Selama hampir 80 tahun, pemerintah dan badan intelijen telah mengetahui bahwa komputer membocorkan rahasia tidak hanya melalui peretasan, namun juga melalui mekanisme operasinya. Saat ini, sepasang anggota parlemen AS yang bipartisan mendorong dilakukannya penyelidikan mengenai betapa rentannya masyarakat Amerika terhadap teknik mata-mata yang telah berusia puluhan tahun ini – yang dikenal sebagai TEMPEST atau serangan saluran sampingan – dan apakah perusahaan teknologi harus dipaksa untuk memperkuat pertahanan mereka.

Fisika Spionase

Komputer memancarkan gelombang radio, suara, dan getaran sebagai produk sampingan dari fungsi normal. Sinyal-sinyal ini, meskipun tidak disengaja, dapat disadap dan diuraikan oleh musuh yang terampil untuk mengungkap data pribadi. Ini bukanlah ancaman hipotetis: pemerintah AS telah menyadarinya sejak tahun 1940an, dan secara aktif melindungi informasi rahasianya menggunakan fasilitas terlindung yang disebut SCIF (Sensitive Compartmented Information Facilities).

Kekhawatirannya saat ini adalah sebagian besar masyarakat masih tidak terlindungi. Senator Ron Wyden dan Perwakilan Shontel Brown baru-baru ini mengirim surat ke Kantor Akuntabilitas Pemerintah (GAO) yang meminta peninjauan ulang terhadap skala ancaman ini, kelayakan tindakan penanggulangannya, dan opsi kebijakan potensial – termasuk memaksa produsen untuk memasukkan keamanan ke dalam produk mereka.

Kelemahan yang Sudah Lama Diketahui

Masalah intinya bukanlah hal baru. Eksperimen awal di Bell Labs menunjukkan bahwa mesin enkripsi memancarkan energi elektromagnetik yang cukup untuk membocorkan petunjuk kriptografi kepada siapa pun yang memiliki peralatan yang tepat. Laporan NSA yang tidak diklasifikasikan pada tahun 1972 menegaskan bahwa komputer rahasia dapat mengirimkan sinyal yang dapat dideteksi hingga setengah mil, sehingga berpotensi mengekspos data sensitif.

Penelitian yang lebih baru menunjukkan bahwa hal ini masih mungkin dilakukan hingga saat ini. Para peneliti telah membuat perangkat dengan harga di bawah $300 yang dapat mengekstrak data dari komputer dalam jarak beberapa kaki menggunakan pancaran elektromagnetik, atau bahkan menguping penekanan tombol melalui getaran akustik yang ditangkap oleh ponsel.

Mengapa Ini Penting Sekarang

Meskipun kepraktisan serangan saluran sampingan yang meluas masih diperdebatkan, para anggota parlemen berpendapat bahwa ancamannya semakin besar. Ketika teknologi pengawasan meningkat dan menjadi lebih murah, teknologi tersebut akan berpindah dari badan intelijen ke peretas yang disponsori negara, penegak hukum, dan pada akhirnya, penjahat.

Wyden secara khusus mencatat bahwa spionase industri merupakan risiko yang signifikan: perusahaan yang mengembangkan teknologi penting secara strategis sudah menjadi sasarannya. Kurangnya kesadaran masyarakat atau persyaratan produsen membuat masyarakat Amerika rentan, berpotensi selama bertahun-tahun yang akan datang mengingat waktu yang dibutuhkan untuk mendesain ulang produk demi keamanan yang lebih baik.

Apakah Ini Risiko Nyata bagi Kebanyakan Orang?

Para ahli tidak sepakat mengenai betapa mendesaknya ancaman ini bagi rata-rata pengguna. Meskipun serangan saluran samping mungkin mungkin terjadi, secara teknis serangan ini menantang. Peneliti keamanan di Electronic Frontier Foundation percaya bahwa hal ini terutama mengkhawatirkan personel keamanan nasional atau perusahaan yang terlibat dalam spionase industri berisiko tinggi.

Selain itu, perangkat modern menjadi lebih efisien dan mengurangi radiasi yang tidak disengaja. Peralihan ke arah komputasi awan semakin memperumit serangan, karena pusat data lebih sulit untuk diawasi.

Namun, munculnya alat AI yang dapat mengekstraksi sinyal dari kebisingan dapat mempermudah serangan ini. Dan perangkat “pintar” – speaker, TV, kontrol industri – mungkin masih rentan.

Jalan ke Depan

Pemerintah AS mempunyai beberapa cara untuk mengatasi hal ini: FCC dapat mengatur emisi radio, FTC dapat menganggap lemahnya keamanan sebagai iklan yang menipu, dan lembaga-lembaga dapat dengan mudah memberikan lebih banyak informasi intelijen. Sampai saat itu tiba, tingkat kebocoran data diam-diam yang kami lakukan masih belum pasti.

Intinya: teknik mata-mata yang sudah berumur puluhan tahun masih tetap memiliki potensi risiko, terutama untuk target bernilai tinggi. Perdebatannya saat ini adalah apakah pemerintah harus melakukan intervensi untuk memaksakan langkah-langkah keamanan yang lebih baik di seluruh perangkat konsumen.