Internasional

Istri Jamal Khashoggi Ditangkap, Telepon Diretas Sebelum Pembunuhan di Istanbul Tanpa Bekas

Pramugari Emirates Hanan Elatr, istri Jamal Khashoggi sempat disekap selama beberapa hari. Elatr harus menyerahkan dua ponsel Android, laptop

Editor: M Nur Pakar
The Washington Post
Hanan Elatr, istri Jamal Khashoggi yang dibunuh di Konsulat Arab Saudi di Istanbul, Turki. 

SERAMBINEWS.COM, WASHINGTON - Pramugari Emirates Hanan Elatr, istri Jamal Khashoggi sempat disekap selama beberapa hari.

Elatr harus menyerahkan dua ponsel Android, laptop, dan kata sandinya saat petugas keamanan mengepungnya di bandara Dubai, Uni Emirat Arab (UEA).

Mereka mengantarnya dengan mata tertutup dan diborgol ke sel interogasi di pinggir kota, katanya, seperti dilansir The Washington Post, Selasa (21/12/2021).

Di sana, dia diinterogasi sepanjang malam dan pagi hari tentang jurnalis Arab Saudi Jamal Khashoggi.

Keesokan harinya, pukul 10:14 pada 22 April 2018, saat perangkatnya masih dalam tahanan resmi, seseorang membuka browser Chrome di salah satu Android miliknya.

Mereka menulis alamat situs web "https://myfiles[.]photos/1gGrRcCMO", pada keyboard ponsel.

Menekan acak tombol kecil, membuat dua kesalahan ketik, kemudian menekan "go", menurut analisis forensik baru, pakar keamanan siber Bill Marczak dari Citizen Lab.

Prosesnya memakan waktu 72 detik.

Jurnalis Arab Saudi, Jamal Khashoggi.
Jurnalis Arab Saudi, Jamal Khashoggi. ((AFP/MOHAMMED AL-SHAIKH))

Baca juga: Penangkapan Seorang Pria di Bandara Prancis Tidak Terkait Pembunuhan Jamal Khashoggi

Situs web tersebut mengirimkan paket spyware yang kuat kepada telepon, yang dikenal sebagai Pegasus, menurut analisis baru.

Selama 40 detik berikutnya, ponsel mengirim 27 laporan status dari browser webnya ke server situs web, memperbarui kemajuan yang dibuatnya dalam menginstal spyware.

Spyware telah dikembangkan oleh sebuah perusahaan Israel, NSO Group.

Biasa digunakan untuk melawan teroris dan penjahat.

Situs web itu dikonfigurasi oleh NSO untuk pelanggan Uni Emirat Arab, kata Marczak.

Kelompok penelitiannya berbasis di Universitas Toronto dan dikhususkan untuk mengungkap spionase siber.

Analisis baru memberikan indikasi pertama.

Sebuah badan pemerintah UEA menempatkan spyware kelas militer pada telepon yang digunakan oleh seseorang di lingkaran dalam Khashoggi sebelum pembunuhannya.

"Kami menemukan pistol berasap di teleponnya," kata Marczak, yang memeriksa dua Android Elatr di The Washington Post ATAS permintaannya.

Otoritas Emirati mengembalikannya kepadanya beberapa hari setelah dia dibebaskan.

Marczak mengatakan dia dapat melihat Android mencoba menginstal Pegasus.

Baca juga: HAM Media Internasional Ajukan Pengaduan ke Jaksa Jerman, Kasus Pembunuhan Jamal Khashoggi

tetapi dia tidak dapat menentukan apakah spyware telah berhasil menginfeksi telepon.

Sehingga, akan memungkinkan Pegasus mencuri isinya dan menyalakan mikrofonnya.

Namun dia mengatakan operator UEA tidak mengetikkan alamat situs web untuk kedua kalinya, yang biasanya diharapkan jika upaya pertama gagal.

Ponsel Elatr disita tepat setelah dia dan Khashoggi bertunangan dan menjalani hubungan jarak jauh.

Karena keduanya sering bepergian, Elatr yang berbasis di Dubai dan Khashoggi di Washington, mereka sering mendiskusikan rencana perjalanan dan pertemuan.

Khususnya di Amerika Serikat dan luar negeri menggunakan aplikasi ponsel mereka, menurut Elatr dan catatan teleponnya.

Marczak menemukan alamat https://myfiles[.]photos pada tahun 2017 saat meneliti keberadaan spyware Pegasus di jaringan global.

Dengan memindai internet, Citizen Lab mampu mengidentifikasi jaringan komputer dan lebih dari seribu alamat web.

Dimana, digunakan untuk mengirimkan spyware Pegasus ke ponsel target di 45 negara, menurut laporan "Hide and Seek" kelompok tersebut.

Metodologi ini telah digunakan oleh peneliti dunia maya lainnya untuk mengidentifikasi peretasan Pegasus di seluruh dunia.

Para peneliti menemukan sekumpulan alamat web tertentu, termasuk https://myfiles[.]photos, yang terkait dengan target Pegasus terutama di UEA.

Bekerja dengan konsorsium jurnalisme internasional yang dipimpin Forbidden Stories nirlaba yang berbasis di Paris, The Washington Post membuat laporan pada Juli 2021.

Dimana, ada operator tak dikenal yang mempekerjakan Pegasus mengirim lima pesan teks SMS selama periode 18 hari pada November 2017 dan keenam pada 15 April 2018.

Hal itu berdasarkan analisis Lab Keamanan Amnesty International dari Android Elatr.

Penelitian tidak dapat menentukan apakah teks tersebut mengakibatkan Pegasus dipasang di dalam telepon.

Penelitian Marczak memajukan pemahaman tentang apa yang terjadi pada telepon Elatr.

Bahkan, mengidentifikasi operator agen UEA dalam proses mencoba memasang Pegasus di perangkat saat berada dalam tahanan UEA.

Baca juga: DPR AS Sahkan Pembatasan Penjualan Senjata ke Arab Saudi, Terkait Kasus Pembunuhan Jamal Khashoggi

Dia juga menemukan data forensik yang menunjukkan Android-nya juga mencoba menginstal Pegasus.

Menyusul laporan The Post pada Juli 2021, kepala eksekutif NSO Group, Shalev Hulio mengatakan tidak ada catatan.

Bahkan, menunjukkan tidak ada yang menggunakan Pegasus untuk menyerang telepon Khashoggi atau Elatr.

Sebelum tim pembunuh Arab Saudi membunuhnya di Istanbul pada 2 Oktober 2018 .(*)

Berita Terkait
Ikuti kami di
AA

Berita Terkini

© 2025 TRIBUNnews.com Network,a subsidiary of KG Media.
All Right Reserved