Sebagai kebuntuan antara pemerintah Amerika dan Minnesota berlanjut minggu ini atas operasi penegakan imigrasi yang pada dasarnya menduduki Kota Kembar dan bagian lain negara bagian tersebut, seorang hakim federal menunda keputusannya minggu ini dan memerintahkan pengarahan baru tentang apakah Departemen Keamanan Dalam Negeri menggunakan serangan bersenjata untuk menekan Minnesota untuk meninggalkan kebijakan suaka bagi para imigran.
Sementara itu, beberapa menit setelah petugas imigrasi federal menembak dan membunuh Alex Pretti yang berusia 37 tahun di Minneapolis Sabtu lalu, pejabat pemerintahan Trump dan influencer sayap kanan telah melakukan kampanye kotor, menyebut Pretti sebagai “teroris” dan “orang gila.”
Sebagai bagian dari jaringan pengawasannya, Penegakan Imigrasi dan Bea Cukai telah menggunakan sistem Palantir bertenaga AI sejak musim semi lalu untuk merangkum tips dikirim ke garis ujungnya, menurut dokumen Keamanan Dalam Negeri yang baru dirilis. Agen imigrasi DHS juga telah menggunakan aplikasi pengenalan wajah yang sekarang terkenal kejam Mobile Fortify untuk memindai wajah banyak orang di AS—termasuk banyak warga negara. Dan sebuah pengajuan ICE baru memberikan wawasan tentang bagaimana alat komersialtermasuk untuk teknologi periklanan dan analisis big data, semakin dipertimbangkan oleh pemerintah untuk penegakan hukum dan pengawasan. Dan sebuah perwira militer aktif menghentikan tindakan penegakan imigrasi federal di Minneapolis dan seluruh AS untuk WIREDmenyimpulkan bahwa ICE menyamar sebagai kekuatan militer, namun sebenarnya menggunakan taktik yang tidak matang yang akan membuat tentara sungguhan terbunuh.
WIRED diterbitkan rincian mendalam minggu ini tentang cara kerja kompleks penipuan di wilayah Segitiga Emas Laos setelah seorang korban perdagangan manusia yang menyebut dirinya Red Bull berkomunikasi dengan reporter WIRED selama berbulan-bulan dan membocorkan sejumlah besar dokumen internal dari kompleks tempat dia ditahan. Yang terpenting, WIRED juga menceritakan pengalamannya sebagai pekerja paksa di kompleks tersebut dan upayanya untuk melarikan diri.
Teknologi dan alat “nudify” deepfake yang menghasilkan deepfake seksual semakin canggih, mumpuni, dan mudah diaksesmenimbulkan risiko yang semakin besar bagi jutaan orang yang disalahgunakan oleh teknologi ini. Ditambah lagi, penelitian minggu ini menemukan hal itu boneka binatang AI dari Bondu hampir seluruh konsol webnya tidak terlindungi, sehingga memperlihatkan 50.000 log obrolan dengan anak-anak kepada siapa pun yang memiliki akun Gmail.
Dan masih ada lagi. Setiap minggu, kami mengumpulkan berita keamanan dan privasi yang tidak kami liput secara mendalam. Klik berita utama untuk membaca cerita selengkapnya. Dan tetap aman di luar sana.
Menurut dokumen yang dirilis oleh Departemen Kehakiman pada hari Jumat, seorang informan mengatakan kepada FBI pada tahun 2017 bahwa Jeffrey Epstein memiliki “peretas pribadi.” Dokumen tersebut, pertama kali dilaporkan oleh TechCrunch, dirilis sebagai bagian dari sejumlah besar materi yang secara hukum harus dirilis oleh DOJ terkait dengan penyelidikan terhadap mendiang pelaku kejahatan seksual. Dokumen tersebut tidak memberikan identitas tersangka peretas, namun mencakup beberapa rincian: Mereka diduga lahir di Italia di wilayah selatan Calabria, dan peretasan mereka berfokus pada penemuan kerentanan di sistem operasi seluler iOS Apple, perangkat BlackBerry, dan browser Firefox. Informan tersebut mengatakan kepada FBI bahwa peretas tersebut “sangat pandai menemukan kerentanan.”
Peretas tersebut diduga mengembangkan alat peretasan ofensif termasuk eksploitasi untuk kerentanan yang tidak diketahui dan/atau belum ditambal dan diduga menjualnya ke beberapa negara, termasuk pemerintah Afrika tengah yang tidak disebutkan namanya, Inggris, dan Amerika Serikat. Informan tersebut bahkan melaporkan kepada FBI bahwa peretas menjual eksploitasi tersebut kepada Hizbullah dan menerima “sejumlah uang tunai” sebagai pembayaran. Tidak jelas apakah keterangan informan itu akurat atau apakah FBI telah memverifikasi laporan tersebut.
Agen AI Viral OpenClaw Membuat Pakar Keamanan Berkeringat
Yang viral Asisten AI OpenClaw—yang sebelumnya disebut Clawdbot dan kemudian, singkatnya, Moltbot—telah menggemparkan Silicon Valley minggu ini. Para ahli teknologi membiarkan asisten tersebut mengontrol kehidupan digital mereka: menghubungkannya ke akun online dan membiarkannya menyelesaikan tugas untuk mereka. Asisten, seperti yang dilaporkan WIREDberjalan di komputer pribadi, terhubung ke model AI lainnya, dan dapat diberikan izin untuk mengakses Gmail, Amazon, dan sejumlah akun lainnya. “Saya pada dasarnya bisa mengotomatiskan apa pun. Itu sungguh ajaib,” kata seorang pengusaha kepada WIRED.
Mereka bukan satu-satunya yang tertarik dengan asisten AI yang mumpuni. Pencipta OpenClaw mengatakan lebih dari 2 juta orang telah mengunjungi proyek ini selama seminggu terakhir. Namun, kemampuan agennya mempunyai potensi trade-off keamanan dan privasi—dimulai dengan kebutuhan untuk menyediakan akses ke akun online—yang mungkin membuat banyak orang tidak praktis untuk beroperasi dengan aman. Seiring dengan semakin populernya OpenClaw, peneliti keamanan telah mengidentifikasi “ratusan” kejadian di mana pengguna mengekspos sistem mereka ke web, Daftar dilaporkan. Beberapa di antaranya tidak memiliki autentikasi dan memberikan akses penuh ke sistem pengguna.
Meskipun kesalahan konfigurasi yang menyebabkan eksposur tersebut kini dilaporkan telah diperbaiki, berbagai lainnya ada masalah keamanan dan menunjukkan betapa semakin otonomnya Sistem AI bisa menjadi mimpi buruk keamanan. Untuk menyelesaikan tugas Anda, agen jenis ini sering kali memerlukan akses ke akun online, data, dan kredensial login Anda. Hal ini mungkin melibatkan penghentian langkah-langkah keamanan tradisional. “Mereka perlu membaca file Anda, mengakses kredensial Anda, menjalankan perintah, dan berinteraksi dengan layanan eksternal,” kata peneliti keamanan Jamieson O’Reilly kepada Register. “Proposisi nilai memerlukan terobosan dalam setiap batasan yang telah kita bangun selama berpuluh-puluh tahun.”
Tiongkok Eksekusi 11 Bos Komplotan Penipu
Kompleks penipuan di Asia Tenggara, termasuk di Myanmar, Kamboja, dan Laos, telah mencuri miliaran dolar dari orang-orang di seluruh dunia. Mereka beroperasi menggunakan a tenaga kerja paksa dengan keuntungan penipuan sering kali dikembalikan ke kelompok kejahatan terorganisir Tiongkok. Minggu ini, pihak berwenang Tiongkok mengatakannya mengeksekusi 11 anggota keluarga kriminal Ming yang sebelumnya dinyatakan bersalah menjalankan kompleks penipuan di Myanmar dan telah dijatuhi hukuman atas berbagai kejahatan termasuk penipuan dan pembunuhan. 20 anggota keluarga Ming lainnya dijatuhi hukuman penjara pada bulan September tahun lalu, BBC melaporkan. Dalam delapan tahun antara tahun 2015 dan 2023, keluarga tersebut dilaporkan menghasilkan $1,4 miliar dari operasi penipuan dan perjudian ilegal. Lima anggota kelompok mafia Tiongkok lainnya, keluarga Bai, juga telah dijatuhi hukuman mati karena peran mereka dalam menjalankan operasi penipuan.
Putra Kontraktor Federal Dituduh Mencuri Kripto Sitaan senilai $40 Juta
Cryptocurrency menawarkan banyak cara bagi kaum muda untuk mengecewakan orang tua mereka. Namun satu kisah kejahatan kripto yang muncul minggu ini kemungkinan besar akan menyebabkan pembicaraan ayah-anak yang canggung. Ketika seorang peretas muda online mulai memamerkan kepemilikan kripto senilai $23 juta, penyelidik kripto independen ZachXBT menelusuri dana tersebut ke kumpulan pencurian sebesar $90 juta dari pemerintah AS dan korban lainnya pada tahun 2024 dan 2025. Menurut ZachXBT, $40 juta dari kepemilikan kripto tersebut diambil dari dompet yang menyimpan dana yang disita oleh pemerintah, dan dipegang oleh kontraktor bernama CMDSS yang bertindak sebagai penjaga kripto yang disita atas nama US Marshals Service. ZachXBT menuduh, berdasarkan penyelidikan pelacakan kripto, bahwa pelaku di balik pencurian itu tidak lain adalah John Daghita, putra presiden CMDSS Dean Daghita. Bagaimana Daghita yang lebih muda akan mengeksploitasi akses ayahnya terhadap dana untuk mencurinya masih belum jelas, namun Coindesk melaporkan bahwa Layanan Marsekal AS sekarang sedang menyelidiki klaim ZachXBT.
Polandia Mengatribusikan Serangan Siber di Jaringannya ke Grup Berserk Bear Rusia
Lima tahun lalu, WIRED menggambarkan sekelompok peretas Rusia yang dikenal sebagai Dragonfly atau Berserk Bear sebuah analogi dengan “pistol Chekhov”, senapan metaforis yang tergantung di atas perapian dalam babak pertama yang harus meledak beberapa saat sebelum permainan selesai. Kelompok peretas Rusia telah berulang kali mendapatkan akses ke jaringan listrik dan sistem infrastruktur penting lainnya di seluruh dunia—termasuk di AS—tetapi tidak pernah benar-benar melakukan tindakan yang menyebabkan pemadaman listrik. Lebih dari setengah dekade kemudian, senjata Chekhov mungkin akhirnya meledak.
Pemerintah Polandia minggu ini merilis laporan teknis tentang serangkaian serangan siber yang menargetkan sistem energinya, termasuk gabungan pembangkit listrik dan panas serta beberapa pembangkit listrik tenaga surya dan angin. Para penyerang menggunakan malware “wiper” yang dirancang untuk menghapus data pada jaringan target dan juga berusaha menjangkau sistem kontrol industri untuk mengganggu operasi fasilitas, meskipun serangan mereka tidak benar-benar menyebabkan pemadaman listrik. Meskipun perusahaan keamanan siber ESET dan Dragos menyalahkan kelompok peretas Sandworm Rusia—tersangka biasa—atas serangan ini, pemerintah Polandia malah menyalahkan serangan tersebut terhadap Berserk Bear, yang diyakini bekerja atas nama badan intelijen dan keamanan dalam negeri FSB Rusia. Jika atribusi tersebut benar, ini mungkin menandakan era baru di mana pengekangan para peretas jaringan FSB telah berakhir.






