AS Belum Menyerah Cari Cara Buka Enkripsi Perangkat Mobile

Ellavie Ichlasa Amalia    •    Senin, 26 Mar 2018 15:07 WIB
cyber security
AS Belum Menyerah Cari Cara Buka Enkripsi Perangkat Mobile
Ilustrasi: ghanatalkbusiness

Jakarta: Penegak hukum di Amerika Serikat belum menyerah untuk mencari cara untuk mengakses perangkat terenkripsi.

Narasumber New York Times menyebutkan bahwa Departemen Kehakiman (DOJ) dan FBI telah berdiskusi dengan para peneliti keamanan dengan tujuan untuk mengembangkan sistem yang memungkinkan polisi mengakses data di perangkat terenkripsi.

Pada saat yang sama, dikabarkan, pihak berwajib kembali membuka diskusi dengan Kongres untuk membuat draf regulasi yang memungkinkan mekanisme itu direalisasikan.

Sayangnya, tidak ada badan pemerintah yang berkomentar terkait laporan ini. Sang narasumber memang menyebutkan bahwa pemerintah tidak akan mengambil langkah nyata dalam waktu dekat. 

Diskusi ini melibatkan mantan eksekutif Microsoft Ray Ozzie, mantan Chief Security Intel Ernie Bricell dan profesor UC San Diego Stefan Savage. Fokus dari diskusi ini adalah untuk membuka perangkat yang terkunci dan bukannya menyadap pesan yang dikirimkan seseorang.. 

Ozzie kini tengah mengembangkan sistem yang membuat sebuah perangkat menciptakan kunci pasca-enkripsi yang akan aktif dan melindungi penyimpanan perangkat dengan enkripsi. Secara teori, hanya manufaktur yang bisa mengakses kunci tersebut dan membuka storate utama. 

Pemerintah Obama telah mencoba untuk melakukan hal yang sama. Namun, mereka menemui jalan buntu, dan tidak bisa menemukan penyelesaian atas kemungkinan penjahat menemukan cara untuk menghapus kunci itu atau menemukan firmware yang tidak memiliki kunci pasca-enkripsi tersebut, misalnya jika perangkat ditujukan untuk kawasan luar AS. 

Meskipun begitu, DOJ merasa, konsep baru ini tidak harus sempurna. Ide kunci pasca-enkripsi itu dianggap sudah cukup baik untuk membuka kunci dari perangkat penjahat "biasa" yang tidak akan tahu cara untuk menghapus kunci tersebut. 

Satu hal yang pasti, keputusan ini akan membuat marah ahli keamanan dan pengacara privasi. Mereka percaya, jika pihak berwajib bisa membuka enkripsi sebuah perangkat, hal itu berarti para penjahat bisa melakukan hal yang sama.


(MMI)

Video /

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.