Honeypot FBI menyebabkan 800 penangkapan
Apa itu honeypot FBI?
Honeypot FBI, seperti honeypot lainnya, adalah jebakan virtual bagi penjahat. Ini adalah perangkat lunak yang dirancang sebagai umpan untuk memikat pelanggar hukum guna mengumpulkan informasi tentang mereka, menggagalkan serangan, dan mencegah kejahatan terorganisir. Perangkat lunak ini memiliki pintu belakang bawaan yang dieksploitasi oleh lembaga penegak hukum seperti FBI.
Bagaimana cara kerja honeypot FBI?
Honeypot FBI terlihat seperti perangkat lunak nyata (sistem komputer, situs web, aplikasi) yang menyediakan fungsionalitas yang dapat menarik bagi penyerang. Setelah penjahat mulai melakukan ini, FBI dapat menggunakan pintu belakang perangkat lunak untuk mendapatkan akses ke data penjahat yang dikirim melalui sistem.
Misalnya, aplikasi perpesanan terenkripsi adalah jebakan sempurna bagi penjahat terorganisir yang memiliki permintaan tinggi untuk platform komunikasi terenkripsi. Begitu mereka menggunakan aplikasi tersebut, FBI mulai mengumpulkan bukti tindakan dan keberadaan mereka untuk melakukan operasi penyamaran. Tetapi apakah FBI memiliki hak untuk melakukan itu?
Apakah honeypots FBI legal?
Masih bisa diperdebatkan apakah honeypots FBI itu legal. Undang-undang pemantauan dan pengumpulan data berbeda di setiap negara dan negara bagian.
Di Amerika Serikat, Undang-undang Privasi Komunikasi Elektronik, sering disebut sebagai “Undang-Undang Penyadapan,” melarang intersepsi, penggunaan, pengungkapan, atau pengadaan komunikasi elektronik apa pun. Namun, aparat penegak hukum dapat secara sah menerima komunikasi jika salah satu pihak menyetujuinya, seperti ketika pelapor atau agen FBI berpartisipasi dalam komunikasi tersebut. Pengecualian hukum lainnya untuk ECPA termasuk menemukan bukti pelanggaran pidana, menanggapi ancaman, dan melindungi warga negara dan organisasi.
Di UE, misalnya, otoritas perlindungan data independen, Pengawas Perlindungan Data Eropa (EDPS), menyatakan bahwa “segala bentuk pengawasan merupakan gangguan terhadap hak dasar perlindungan data pribadi dan hak privasi”. Namun, terdapat pengecualian ketika pemantauan “diatur oleh undang-undang” dan dianggap “perlu dan proporsional”.
Contoh honeypot FBI
Pada tahun 2018, Polisi Australia dan FBI mengembangkan Operasi Greenlight/Trojan Shield. Lebih dari 800 penangkapan telah dilakukan di seluruh dunia dalam salah satu serangan global terbesar dalam sejarah modern. Operasi yang berhasil dimungkinkan oleh aplikasi perpesanan terenkripsi dengan pintu belakang yang dipasang secara diam-diam.
Pejabat AS menyusup ke dunia kriminal dan mendistribusikan ponsel pintar dengan aplikasi komunikasi terenkripsi yang sudah diinstal sebelumnya yang disebut AN0M. Aplikasi tersebut, dikembangkan oleh FBI, memiliki pintu belakang yang memungkinkan polisi Australia membaca pesan yang dikirim oleh target mereka ke ponsel tersebut secara real time.
Sebanyak 12.000 perangkat dipantau, didistribusikan ke 300 kelompok kriminal di lebih dari 100 negara. Lebih dari 800 penangkapan dilakukan selama operasi global besar-besaran. Pihak berwenang menyita hampir 40 ton narkoba, uang tunai jutaan dolar, berbagai senjata, dan banyak mobil mewah.
Aplikasi perpesanan AN0M pada dasarnya adalah sebuah honeypot – perangkat lunak yang terlihat sah tetapi diam-diam merupakan jebakan yang dirancang untuk menangkap penjahat saat beraksi. Hanya dalam kasus ini digunakan sebagai alat untuk mengumpulkan bukti yang memungkinkan pihak berwenang melakukan operasi besar-besaran ini.
Privasi vs. Keamanan Publik
Operasi Greenlight/Trojan Shield menggarisbawahi perselisihan yang sedang berlangsung antara pembuat undang-undang dan perusahaan yang berfokus pada privasi seperti NordVPN.
Pihak berwenang berpendapat bahwa mereka lebih siap untuk melindungi publik ketika perusahaan swasta memberi mereka akses pintu belakang ke layanan enkripsi seperti VPN atau pengirim pesan anonim. Seperti banyak pendukung privasi, kami tidak setuju karena dua alasan:
- Peretasan yang disetujui negara menjadi preseden yang berbahaya. Jika layanan perpesanan terenkripsi memungkinkan pihak berwenang untuk melihat aktivitas pengguna satu kali, tidak ada alasan untuk percaya bahwa hal itu tidak akan dilakukan lagi. Sementara serangkaian keadaan tertentu mungkin membenarkan operasi semacam itu, itu bisa menjadi preseden bagi penegakan hukum yang menuntut akses pintu belakang reguler. Segera, tidak ada layanan enkripsi yang benar-benar pribadi.
- Pintu belakang enkripsi dapat dieksploitasi oleh penjahat dunia maya. Ketika perusahaan meninggalkan kerentanan dalam kode mereka untuk digunakan oleh penegak hukum, tidak ada jaminan bahwa penjahat dunia maya tidak akan menemukannya. Ada kekhawatiran yang berkembang bahwa NSA secara diam-diam memelihara pintu belakang di berbagai program perangkat lunak; Jika benar, mereka menempatkan pengguna pada risiko yang luar biasa.
Namun, Operasi Greenlight/Trojan Shield tidak melibatkan taktik yang dipertanyakan ini. Polisi bekerja dengan cara yang sangat bertarget: alih-alih memaksa akses pintu belakang ke aplikasi yang digunakan oleh masyarakat umum, mereka membagikan ponsel pintar dengan pintu belakang bawaan langsung ke penjahat yang dikenal. Ini bisa menjadi langkah ke arah yang benar.
Bisakah peretas mendeteksi honeypots?
Peretas dapat mendeteksi honeypots jika mereka cukup ahli dan menggunakan metode khusus. Tetapi pada saat mereka menyelesaikan penyelidikan, petugas penegak hukum setidaknya akan memiliki beberapa informasi tentang mereka.
Alat Privasi dan Kegiatan Kriminal
Privasi dan keamanan adalah sesuatu yang kita semua inginkan. Warga negara yang taat hukum memiliki hak untuk keduanya dan dapat menggunakan banyak alat untuk melindungi data dan komunikasi mereka. Backdoors melanggar hak-hak ini.
Ya, orang jahat menggunakan alat privasi dan messenger terenkripsi. Tetapi sebagian besar orang yang mendapat manfaat dari layanan ini bukanlah penjahat.
Operasi Greenlight/Trojan Shield membuktikan bahwa serangan bertarget seperti ini bisa menjadi kompromi yang kita cari. Mereka efektif untuk polisi dan tidak membahayakan privasi dan keamanan pengguna biasa.
Apakah pendekatan ini akan menjadi norma masih harus dilihat. Namun, kami akan terus mengikuti debat dan membela privasi individu.
Apakah Anda ingin membaca lebih lanjut?
Dapatkan berita dan tips terbaru dari NordVPN.