Malware Win32/R2D2.A, Serdadu Pemerintah di Jagat Maya

Rupanya, malware tidak hanya dimanfaatkan para hacker, pemerintah pun menggunakannya untuk keperluan pengintaian. Pemerintah Jerman, seperti dituduhkan Chaos Computer Club (CCC) menggunakan malware untuk kebutuhan melakukan surveillance atau pengamatan. Malware yang dijadikan serdadu pemerintah di jagat maya itu, oleh vendor anti-virus ESET, diidentifikasi sebagai Win32/R2D2.A.

Tuduhan penggunaan malware oleh pemerintah Jerman muncul pada sebuah laporan yang dirilis 8 Oktober lalu oleh Chaos Computer Club (CCC)–sebuah kelompok para hacker Eropa.Pihak CCC menuntut Pemerintah Jerman menghentikan penggunaan malware untuk mematai-matai masyarakat karena pengadilan konstitusi telah menjatuhkan larangan tersebut sejak 27 Februari 2008.

Kemunculan Bundestrojan akhirnya terlacak dari materi dokumen yang dibocorkan oleh situs WikiLeaks dimana tertulis bahwa DigiTask, sebuah perusahaan bermarkas di Bavaria, pernah diminta untuk membuat sebuah perangkat lunak yang akan digunakan untuk meng-intersep atau memindai Skype, Pihak DigiTask sendiri hanya menyampaikan bahwa DigiTask pernah mengembangkan program untuk pihak pemerintah Jerman.

Malware yang disebut sebagai Bundestrojaner atau Federal Trojan menjadi alat kerja Polisi Jerman dalam melaksanakan tugasnya, terutama yang berkaitan dengan tugas pengintaian. Sebenarnya, selain Jerman, negara lain juga menggunakan trojan untuk kepentingan yang sama. Misalnya, Mesir yang menggunakan trojan FinFisher, dan Perancis yang menggunakan spyware.

Program pengembangan Bunderstrojan ini memiliki beberapa sebutan “federal trojan”, “Quellen-TKU” yang sebenarnya adalah software perekam suara. Software tersebut mampu merekam percakapan di Skype yang dilakukan melalui soundcard komputer, sebelum percakapan tersebut dienkripsi oleh Skype dan “0zapftis”. ESET berhasil mendeteksi kehadiran “malware pemerintah” tersebut dan di ESET dikenal dengan Win32/R2D2.A. Nama ini muncul dari text string “C3PO-r2d2-POE” yang mengingatkan pada nama robot pada film StarWars.

Lalu seperti apa malware yang digunakan oleh polisi Jerman tersebut? Para peneliti malware di laboratorium penelitian ESET memaparkan hasil deteksinya terhadap Win32/R2D2.A : Trojan itu menampilkan sebuah penyadap, mampu mengambil screenshots dan merekam suara. Kemampuan tersebut berpotensi melebar lebih jauh dari fungsi wiretapping yang diijinkan oleh pengadilan. Beberapa aplikasi yang akan terkena dampak dan menjadi sasaran tindakan mata-mata tersebut adalh Skype, MSN Messenger, Yahoo Messenger, dan X-Lite – sebuah aplikasi VoIP. Lebih jauh lagi, malware tersebut juga menciptakan backdoor di komputer yang terinfeksi, sehingga trojan bisa mengirimkan seluruh informasi yang diperolehnya ke komputer pengendali. Kemampuan lain adaah mampu men-download malware lain yang dapat dijalankan di dalam sistem, kemampuan terakhir tersebut tidak jauh berbeda dengan backdoor trojans biasa yang kita temui sehari-hari. Untuk mengurai asal dari malware tersebut ternyata tidak semudah jika mengurai dan menganalisa malware biasa –  juga terhadap sebagian besar malware lainnya – yaitu dengan analisa binary.

Masalah tersebut masih menyimpan banyak pertanyaan, dan bisa menjadi pedang bermata dua. Bagi pemerintah, tentu saja untuk menunjang kierja penegakkan hukum dan keamanan. Di sisi lain, antivirus akan menangkap semua software dengan muatan code-code jahat. “Apakah saat ini pemerintah dan atau penegak hukum dibolehkan menanam software mata-mata di dalam komputer seseorang yang dicurigai? Dalam beberapa kasus, tindakan ini bisa dilakukan dengan persetujuan dari pihak pemerintah. Tetapi di banyak negara, tindakan menanam software mata-mata di komputer seseorang yang dicurigai, tetap tidak diperbolehkan, kecuali pada situasi khusus, misalnya untuk kebutuhan investigasi tindak kejahatan atau untuk keamanan nasional,” ujar David Harley, Seorang peneliti malware intelligence di ESET.

“Dari mana malware tersebut berasal dalam konteks deteksi, tidak terlalu penting untuk diketahui, karena jika didalamnya termuat code jahat, maka tidak ada alasan bagi antimalware untuk tidak mendeteksinya. Inilah sebenarnya kekuatan utama metode analisa perilaku dan heuristics yang digunakan ESET, prinsipnya adalah siapapun pengirim software, dan untuk apapun penggunannya, jika ditemukan ada code jahat didalamnya, maka akan terdeteksi,” imbuh Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia.

 

Privasi dan Keamanan, Isu Hangat Cloud Computing

Achmad Rouzni Noor II – detikinet

Jakarta – Masalah privasi dan keamanan jadi isu hangat yang tengah dibahas seputar implementasi Cloud Computing di Indonesia, yang tahun ini pasarnya diperkirakan mencapai Rp 2,1 triliun.

Menurut Direktur IT & Supply Telkom, Indra Utoyo, ada tujuh risiko yang mengemuka soal security di Cloud Computing. “Tujuh risiko itu adalah Privilege User Access, Regulatory Compliance, Data allocation, Data Secure, Recovery, Investigative support, dan terakhir Longterm Viability,” ujarnya seperti dikutip dari live tweet @idcloudforum, Rabu (26/10/2011).

National Technology Officer di PT Microsoft Indonesia, Tony Seno Hartono, tak memungkiri bahwa faktor keamanan dan privasi menjadi dua dari empat isu terpenting seputar implementasi Cloud Computing di Indonesia, selain masalah keterbatasan akses internet dan keberadaan data itu sendiri.

“Jeleknya pengetahuan orang tentang keamanan di Internet menghantui adopsi Cloud Computing. Selain itu juga orang merasa lebih aman menyimpan data di komputer sendiri daripada di cloud. Padahal kenyataannya, data di cloud bisa jadi jauh lebih aman daripada data tersimpan di komputer sendiri,” jelasnya.

Data, kata Tony, sejatinya bisa dipastikan lebih aman karena ada aturan yang mengharuskan setiap penyelenggara layanan Cloud Computing untuk patuh terhadap regulasi dan aturan yang terkait. Sebagai contoh, ISO 27002 yang merupakan standar praktik terbaik pada keamanan informasi yang bisa juga digunakan untuk menilai tingkat keamanan di suatu penyedia jasa layanan Cloud Computing.

Selain kekhawatiran akan faktor keamanan, privasi juga menjadi isu yang menjadi perhatian Microsoft. “Era social media mengubah kebiasaan orang dalam menangani privasi. Privasi menjadi sangat penting di Cloud Computing, karena tingkat privasi yang diinginkan setiap orang berbeda-beda. Dengan kemampuan privasi data, maka setiap orang bisa menentukan siapa yang berhak mengakses atau mengubah suatu informasi berdasarkan identifikasi digital,” papar Tony.

( rou / rou )

Jerman Jadikan Malware ‘Serdadu’ Pengintai

Rachmatunisa – detikinet

//
//

Jakarta – Tak hanya hacker yang memanfaatkan malware, instansi pemerintah pun menggunakannya. Seperti pemerintah Jerman yang menggunakannya untuk kebutuhan pengintaian (surveillance).

Tuduhan penggunaan malware sebagai ‘serdadu’ pengintai di dunia dunia maya oleh pemerintah Jerman muncul pada sebuah laporan yang dirilis 8 Oktober silam oleh kelompok hacker Eropa, Chaos Computer Club (CCC). Malware yang disebut sebagai Bundestrojaner atau Federal Trojan menjadi alat kerja Polisi Jerman dalam melaksanakan tugasnya terutama yang berkaitan dengan tugas pengintaian.

Bundestrojan agak berbeda dengan trojan yang juga digunakan oleh negara lain, yaitu Mesir yang menggunakan trojan FinFisher, dan Prancis yang menggunakan spyware. Yang berbeda dari kasus di Prancis dan Mesir, Malware Bundestrojaner (DLL dan system driver-nya) justru di publikasikan oleh CCC, dan menuntut Pemerintah Jerman menghentikan penggunaan malware untuk mematai-matai masyarakat karena pengadilan konstitusi telah menjatuhkan larangan tersebut sejak 27 Februari 2008.

Para peneliti di firma keamanan cyber ESET, mengidentifikasi malware tersebut sebagai Win32/R2D2.A. Trojan tersebut menampilkan sebuah penyadap dan mampu mengambil screenshots dan merekam suara, kemampuan tersebut berpotensi melebar lebih jauh dari fungsi wiretapping yang diijinkan oleh pengadilan.

Beberapa aplikasi yang akan terkena dampak dan menjadi sasaran tindakan mata-mata tersebut antara lain Skype, MSN Messenger, Yahoo Messenger, dan X-Lite–sebuah aplikasi VoIP. Lebih jauh lagi, malware tersebut juga menciptakan backdoor di komputer yang terinfeksi, sehingga trojan bisa mengirimkan seluruh informasi yang diperolehnya ke komputer pengendali.

Kemampuan lain adalah mengunduh malware lain yang dapat dijalankan di dalam sistem. Ini tidak jauh berbeda dengan backdoor trojan biasa yang kita temui sehari-hari.

Yudhi Kukuh, Technical Consultant Prosperita dari ESET Indonesia berpendapat, dari mana malware tersebut berasal dalam konteks deteksi, tidak terlalu penting untuk diketahui. Pasalnya, jika didalamnya termuat kode jahat, maka tidak ada alasan bagi antimalware untuk tidak mendeteksinya.

“Kekuatan utama metode analisa perilaku dan heuristics yang digunakan ESET prinsipnya adalah siapapun pengirim software, dan untuk apapun penggunannya, jika ditemukan ada kode jahat di dalamnya, maka akan terdeteksi,” jelasnya melalui keterangan yang diterima detikINET, Kamis (27/10/2011).

Menanggapi hal ini, David Harley, peneliti malware intelligence di ESET menyebutkan dalam beberapa kasus, tindakan menanam software mata-mata di dalam komputer seseorang yang dicurigai boleh dilakukan dengan persetujuan dari pihak pemerintah.

“Tetapi di banyak negara, tindakan ini tetap tidak diperbolehkan, kecuali pada situasi khusus, misalnya untuk kebutuhan investigasi tindak kejahatan atau untuk keamanan nasional,” ujarnya.

Kesimpulannya, masalah ini masih menyimpan banyak pertanyaan dan bisa saja menjadi pedang bermata dua. Bagi pemerintah, cara ini bisa menunjang kinerja penegakkan hukum dan keamanan. Namun di sisi lain antivirus akan menangkap semua software dengan muatan kode jahat.

( rns / rou )