#Viral

Dari Ukraina hingga Iran, Peretasan Kamera Keamanan Kini Menjadi Bagian dari ‘Pedoman’ Perang

22
dari-ukraina-hingga-iran,-peretasan-kamera-keamanan-kini-menjadi-bagian-dari-‘pedoman’-perang
Dari Ukraina hingga Iran, Peretasan Kamera Keamanan Kini Menjadi Bagian dari ‘Pedoman’ Perang

Selama beberapa dekade, satelit, dronedan pengintai manusia semuanya telah menjadi bagian dari perang pengawasan dan kit alat pengintaian. Namun, di era perangkat konsumen yang murah, tidak aman, dan terhubung ke internet, pihak militer telah mendapatkan perhatian lain di lapangan: setiap kamera keamanan yang dapat diretas dipasang di luar rumah atau di jalan kota, menunjuk pada sasaran pengeboman yang potensial.

Pada hari Rabu, perusahaan keamanan yang berbasis di Tel Aviv, Check Point, merilis penelitian baru menggambarkan ratusan upaya peretasan yang menargetkan kamera keamanan tingkat konsumen di seluruh dunia Timur Tengah—dengan banyak hal yang tampaknya waktunya tepat Serangan rudal dan drone Iran baru-baru ini pada target yang mencakup Israel, Qatar, dan Siprus. Upaya pembajakan kamera tersebut, yang beberapa di antaranya oleh Check Point dikaitkan dengan kelompok peretas yang sebelumnya dikaitkan dengan intelijen Iran, menunjukkan bahwa militer Iran telah mencoba menggunakan kamera pengintai sipil sebagai sarana untuk menemukan sasaran, merencanakan serangan, atau menilai kerusakan akibat serangannya sebagai balasan atas serangan tersebut. Pemboman AS dan Israel yang telah memicu perang yang semakin meluas di wilayah tersebut.

Iran bukanlah negara pertama yang mengadopsi taktik pengawasan peretasan kamera tersebut. Awal pekan ini, Financial Times melaporkan bahwa militer Israel telah mengakses “hampir semua” kamera lalu lintas di ibu kota Iran, Teheran, dan, bekerja sama dengan CIA, menggunakannya untuk menargetkan serangan udara yang menewaskan Ayatollah Ali Khamenei, pemimpin tertinggi Iran. Di Ukraina, para pejabat negara telah memperingatkan hal ini selama bertahun-tahun Rusia telah meretas kamera pengintai konsumen untuk menargetkan serangan dan memata-matai pergerakan pasukan—sementara peretas Ukraina melakukannya membajak kamera Rusia untuk mengawasi pasukan Rusia dan bahkan mungkin memantau serangannya sendiri.

Dengan kata lain, memanfaatkan ketidakamanan jaringan kamera sipil telah menjadi bagian dari prosedur operasi standar angkatan bersenjata di seluruh dunia: Sebuah cara yang relatif murah dan mudah diakses untuk melihat sasaran yang berjarak ratusan ribu mil jauhnya. “Sekarang meretas kamera telah menjadi bagian dari pedoman aktivitas militer,” kata Sergey Shykevich, yang memimpin penelitian intelijen ancaman di Check Point. “Anda mendapatkan visibilitas langsung tanpa menggunakan alat militer mahal seperti satelit, seringkali dengan resolusi yang lebih baik.”

“Bagi setiap penyerang yang merencanakan aktivitas militer, kini merupakan tindakan yang mudah untuk mencobanya,” Shykevich menambahkan, “karena mudah dan memberikan nilai yang sangat baik atas upaya Anda.”

Dalam contoh terbaru dari teknik pengintaian tersebut, Check Point menemukan bahwa peretas telah berusaha mengeksploitasi lima kerentanan berbeda pada kamera keamanan Hikvision dan Dahua yang memungkinkan pengambilalihan mereka. Shykevish menggambarkan lusinan upaya—yang menurut Check Point telah diblokir—di Bahrain, Siprus, Kuwait, Lebanon, Qatar, dan Uni Emirat Arab, serta ratusan lainnya di Israel sendiri. Check Point mencatat bahwa mereka hanya dapat melihat upaya penyusupan pada jaringan yang dilengkapi dengan peralatan jaringan firewall dan bahwa temuannya kemungkinan besar dipengaruhi oleh basis pelanggan perusahaan yang relatif lebih besar di Israel.

Tak satu pun dari lima kerentanan tersebut “rumit atau canggih,” kata Shykevich. Semuanya telah ditambal dalam pembaruan perangkat lunak sebelumnya dari Hikvision dan Dahua dan ditemukan bertahun-tahun yang lalu—salah satunya pada awal tahun 2017. Namun, seperti halnya bug yang dapat diretas di banyak perangkat internet-of-things, bug tersebut tetap ada di kamera keamanan karena pemilik jarang menginstal pembaruan atau bahkan menyadari bahwa pembaruan tersebut tersedia. (Hikvision dan Dahua sama-sama dilarang di Amerika Serikat karena alasan keamanan; tidak ada perusahaan yang menanggapi permintaan WIRED untuk mengomentari kampanye peretasan tersebut.)

Check Point menemukan bahwa upaya peretasan kamera sebagian besar dilakukan pada tanggal 28 Februari dan 1 Maret, tepat ketika AS dan Israel memulai serangan udara mereka di Iran. Beberapa upaya pengambilalihan kamera juga terjadi pada pertengahan Januari, ketika protes menyebar ke seluruh Iran dan AS serta Israel sedang mempersiapkan serangan mereka. Check Point mengatakan pihaknya telah mengaitkan penargetan kamera tersebut ke tiga kelompok berbeda yang diyakini berasal dari Iran, berdasarkan server dan VPN yang mereka gunakan untuk melakukan kampanye. Beberapa dari server tersebut, catat Shykevich, sebelumnya telah dikaitkan khususnya dengan kelompok peretas Iran yang dikenal sebagai Handala, yang diidentifikasi oleh beberapa perusahaan keamanan siber bekerja atas nama Kementerian Intelijen dan Keamanan Iran.

Faktanya, Check Point mengatakan pihaknya melacak penargetan kamera serupa oleh Iran pada awal Juni lalu selama perang 12 hari Israel dengan Iran sebelumnya. Kepala Direktorat Keamanan Siber Nasional Israel, Yossi Karadi, juga demikian diperingatkan pada saat para peretas Iran menggunakan sistem kamera sipil untuk menargetkan warga Israel dan telah membobol kamera jalanan di seberang Institut Sains Weizmann di negara tersebut sebelum menyerangnya dengan rudal.

Namun, serangan gabungan AS dan Israel terhadap Iran dan pembunuhan Khamenei telah mengungkap betapa hebatnya peretas Israel—atau sekutunya, termasuk kemungkinan AS—telah menembus sistem kamera Teheran juga. Sumber intelijen Israel berbicara kepada Financial Times menggambarkan pengumpulan pola kehidupan penjaga keamanan Iran di sekitar Khamenei berdasarkan data real-time yang disediakan kamera lalu lintas di seluruh kota. “Kami mengenal Teheran seperti kami mengenal Yerusalem,” kata salah satu sumber kepada FT.

Sebelum perang yang semakin meningkat di Timur Tengah, peran pengawasan yang kuat dari kamera sipil yang diretas pertama kali terlihat di tengah perang Rusia di Ukraina. Para pejabat Ukraina misalnya, memperingatkan pada bulan Januari 2024 bahwa pasukan Rusia telah meretas dua kamera keamanan di ibu kota Kyiv untuk mengamati target infrastruktur dan pertahanan udara Ukraina. “Agresor menggunakan kamera-kamera ini untuk mengumpulkan data guna mempersiapkan dan menyesuaikan serangan di Kyiv,” bunyi a posting dari dinas intelijen SSU Ukraina.

SSU bertindak lebih jauh, tulisnya, dengan cara menonaktifkan 10.000 kamera yang terhubung ke internet—tidak diungkapkan bagaimana caranya—yang dapat digunakan oleh militer Rusia. “SSU menyerukan kepada pemilik webcam jalanan untuk menghentikan siaran online dari perangkat mereka, dan kepada warga untuk melaporkan aliran apa pun dari kamera tersebut,” tulis postingan tersebut.

Meskipun Ukraina telah berusaha untuk memblokir teknik mata-mata tersebut, tampaknya Ukraina juga telah mengadopsinya. Ketika militer Ukraina menggunakan drone bawah air miliknya untuk meledakkan kapal selam Rusia di teluk Sevastopol di Krimea, mereka menerbitkan video yang menyatakan bahwa outlet berita yang berfokus pada pertahanan Masa Militer yang dicatat sepertinya berasal dari kamera pengintai yang diretas. A laporan BBC tentang kelompok hacktivist Ukraina One Fist mencatat secara lebih eksplisit bahwa mereka dipuji oleh pemerintah Ukraina atas pekerjaan mereka termasuk meretas kamera untuk mengawasi pergerakan material Rusia melintasi Jembatan Kerch antara Rusia dan Krimea.

“Keuntungan dari mengkooptasi jaringan kamera sipil adalah kehadiran dan biayanya,” kata Peter W. Singer, peneliti yang berfokus pada militer di New America Foundation dan penulis novel fiksi ilmiah tahun 2015. Armada Hantuyang membayangkan skenario perang di masa depan. “Musuh sudah melakukan pekerjaannya untukmu. Mereka memasang kamera di seluruh kota.”

Singer mencatat bahwa meretas kamera-kamera tersebut jauh lebih murah dan mudah dibandingkan mengandalkan satelit atau drone di ketinggian. Trik ini juga lebih tersembunyi dibandingkan drone, yang hanya dapat dilakukan jika musuh memiliki sedikit pertahanan udara, dan drone sering kali dapat dideteksi dengan tindakan pengawasan balik. Kamera yang diretas di permukaan tanah juga menawarkan sudut dan perspektif yang tidak mungkin diperoleh dengan pandangan luas dari satelit atau drone, tambahnya. Semua itu menjadikannya alat yang ampuh untuk pengintaian, penargetan, dan apa yang disebutnya “penilaian kerusakan akibat bom” setelah serangan.

Kamera yang diretas adalah masalah yang sulit untuk dipecahkan, karena mereka yang memiliki kemampuan untuk mengamankannya jarang mengalami konsekuensi dari pengawasan tersebut, kata Beau Woods, seorang peneliti keamanan yang sebelumnya bekerja sebagai penasihat Badan Keamanan Siber dan Infrastruktur AS. “Produsen perangkat dan pemilik perangkat bukanlah korban,” kata Woods. “Jadi korban tidak dalam posisi untuk mengendalikan alat yang digunakan musuh.”

Sulitnya menentukan tanggung jawab atas kamera konsumen yang terhubung ke internet berarti bahwa peran mereka dalam pengawasan militer kemungkinan akan bertahan selama bertahun-tahun—dan perang—yang akan datang.

“Siapa yang bertanggung jawab, siapa yang bertanggung jawab, siapa yang bertanggung jawab?” tanya hutan. “Kamera itu sendiri tidak menyebabkan kerusakan secara langsung. Namun merupakan bagian dari rantai pembunuhan.”

Exit mobile version