“Mengabaikan praktik terbaik keamanan saat meluncurkan aplikasi COVIDSafe, memilih untuk tidak menjalankan program bug bounty, dan memilih untuk tidak mempublikasikan kode sumber secara tepat waktu, meskipun telah berjanji untuk melakukannya, yang mengakibatkan beberapa kerentanan ditemukan oleh peneliti jauh lebih lambat dari seharusnya.”
Klaim bahwa pemerintah Australia mengabaikan praktik terbaik keamanan dalam aplikasi COVIDSafe adalah **secara substansial akurat**, meskipun memerlukan klarifikasi penting mengenai waktu dan konteks. **Respons yang Tertunda terhadap Kerentanan:** Dalam beberapa jam setelah peluncuran COVIDSafe pada 26 April 2020, peneliti keamanan Jim Mussared menemukan beberapa masalah privasi dalam versi Android pada pukul 01:19 pagi tanggal 27 April [1].
The claim that the Australian government ignored security best practices with the COVIDSafe app is **substantially accurate**, though it requires important clarification regarding timing and context.
**Delayed Response to Vulnerabilities:** Within hours of COVIDSafe's release on April 26, 2020, security researcher Jim Mussared discovered multiple privacy issues in the Android version by 1:19am on April 27 [1].
Ia merinci kerentanan-kerentanan tersebut dalam laporan komprehensif dan mengirim email ke Departemen Kesehatan, Digital Transformation Agency (DTA), Australian Signals Directorate (ASD), dan Australian Cyber Security Centre (ACSC) pada 27-28 April [1].
He detailed these vulnerabilities in a comprehensive report and emailed the Department of Health, Digital Transformation Agency (DTA), Australian Signals Directorate (ASD), and the Australian Cyber Security Centre (ACSC) on April 27-28 [1].
Namun, Mussared hanya menerima respons satu baris dari DTA seminggu kemudian pada 5 Mei, dan respons ini baru diberikan setelah media mulai mengajukan pertanyaan [1].
However, Mussared only received a single-line response from the DTA a week later on May 5, and this response came only after media began making inquiries [1].
Sebagai perbandingan, Mussared mengonfirmasi bahwa ia dapat menghubungi tim Singapura (yang mengembangkan TraceTogether, aplikasi yang menjadi model COVIDSafe Australia) dalam beberapa jam dan beberapa masalah telah diperbaiki oleh mereka [1]. **Tidak Ada Program Bug Bounty Formal:** Pemerintah tidak membentuk program bug bounty formal untuk COVIDSafe.
In comparison, Mussared confirmed that he was able to reach Singapore's team (which developed TraceTogether, the app Australia modeled COVIDSafe on) within hours and had some issues fixed by them [1].
**No Formal Bug Bounty Program:** The government did not establish a formal bug bounty program for COVIDSafe.
Menurut para ahli keamanan siber yang dikutip dalam sumber-sumber otoritatif, "praktik terbaik akan mencakup program pengungkapan formal dan program bug bounty, serta komitmen untuk memperbaiki bug-bug yang ditemukan" [1].
According to cybersecurity experts quoted in authoritative sources, "the best practices would be a formal disclosure program and a bug bounty program, and a commitment to getting the bugs fixed" [1].
Ini merupakan penyimpangan signifikan dari praktik terbaik.
This represents a significant departure from best practices.
Sebagai perbandingan, pendekatan pemerintah Inggris terhadap aplikasi NHS COVID-19 mencakup proses pengungkapan kerentanan yang lebih terstruktur [1]. **Penundaan Publikasi Kode Sumber:** Meskipun Australia akhirnya merilis kode sumber (kode aplikasi dipublikasikan pada 28 April 2020), terdapat penundaan signifikan dan masalah transparansi [1].
For comparison, the UK government's approach to its NHS COVID-19 app included more structured vulnerability disclosure processes [1].
**Delayed Source Code Publication:** While Australia eventually released source code (app code was published on April 28, 2020), there were significant delays and transparency issues [1].
Kriptografer Dr.
Cryptographer Dr.
Vanessa Teague mencatat bahwa "Singapura merilis kode aplikasi dan server beberapa minggu yang lalu" sementara "Australia dan Inggris merilis kode aplikasi, dan tidak ada kode server, dalam 24 jam terakhir" [1].
Vanessa Teague noted that "Singapore released app and server code weeks ago" while "Aus & the UK released app code, and no server code, within the last 24 hours" [1].
Yang penting, Australia hanya merilis kode aplikasi—bukan kode server tempat "server melakukan semua enkripsi" [1].
Critically, Australia only released application code—not the server code where "the server does all the crypto" [1].
Pemerintah juga gagal mempublikasikan whitepaper yang menjelaskan desain kriptografi dan asumsi keamanan, tidak seperti Singapura dan Inggris [1]. **Beberapa Kerentanan Ditemukan Seiring Waktu:** Para peneliti mengidentifikasi setidaknya empat kerentanan besar dalam COVIDSafe yang ditemukan pada waktu yang berbeda sepanjang tahun 2020 [2]: - Bug dalam cara COVIDSafe membaca pesan Bluetooth di iPhone, menyebabkan beberapa pesan terenkripsi menjadi rusak [2] - CVE-2020-14292: Kerentanan yang memungkinkan pelacakan perangkat Android dalam jangka panjang [2] - CVE-2020-12856: Kelemahan yang memengaruhi Android versi 1.0.17 dan sebelumnya, memungkinkan penyerang untuk melakukan bonding secara diam-diam dengan ponsel Android [2] - Kelemahan konkurensi kritis dalam kode enkripsi (versi 1.0.18 hingga 1.0.27) di mana satu instance Cipher dibagi antar thread tanpa sinkronisasi [2] Kerentanan-kerentanan ini tidak ditemukan secara bersamaan, melainkan diidentifikasi ketika para peneliti memeriksa kode selama beberapa minggu dan bulan [2]. **Kurangnya Keterlibatan dengan Komunitas Peneliti:** Pemerintah tidak melibatkan secara memadai para peneliti yang mengangkat kekhawatiran.
The government also failed to publish whitepapers explaining the cryptographic design and security assumptions, unlike Singapore and the UK [1].
**Multiple Vulnerabilities Discovered Over Time:** Researchers identified at least four major vulnerabilities in COVIDSafe that were discovered at different times throughout 2020 [2]:
- A bug in how COVIDSafe reads Bluetooth messages on iPhones, causing some encrypted messages to be garbled [2]
- CVE-2020-14292: A vulnerability allowing long-term tracking of Android devices [2]
- CVE-2020-12856: A flaw affecting Android versions 1.0.17 and earlier, allowing attackers to bond silently with Android phones [2]
- A critical concurrency flaw in encryption code (versions 1.0.18 to 1.0.27) where a single Cipher instance was shared across threads without synchronization [2]
These were not all discovered simultaneously, but rather identified as researchers examined the code over weeks and months [2].
**Lack of Engagement with Research Community:** The government did not adequately engage with researchers raising concerns.
Dr.
Dr.
Vanessa Teague dan rekan-rekan melaporkan masalah dengan aplikasi, tetapi komunikasi sulit dilakukan [1].
Vanessa Teague and colleagues reported problems with the application, but communication was difficult [1].
Australian Digital Transformation Agency hanya mempublikasikan alamat email di mana para peneliti "bisa memberikan masukan" daripada membentuk program pengungkapan kerentanan yang responsif dan formal [1].
The Australian Digital Transformation Agency only published an email address where researchers "could provide feedback" rather than establishing a formal, responsive vulnerability disclosure program [1].
Konteks yang Hilang
Namun, klaim ini memerlukan konteks signifikan yang memengaruhi interpretasi: **Jadwal yang Terburu-buru dan Respons Pandemi:** Aplikasi COVIDSafe dikembangkan sebagai respons terhadap krisis pandemi yang mendesak dan dirilis dengan cepat [3].
However, the claim requires significant context that affects interpretation:
**Rushed Timeline and Pandemic Response:** The COVIDSafe app was developed in response to an urgent pandemic crisis and was released quickly [3].
Pemerintah mengembangkan teknologi dalam kecepatan yang belum pernah terjadi sebelumnya selama keadaan darurat kesehatan masyarakat.
The government was developing technology at an unprecedented pace during a public health emergency.
Meskipun ini menjelaskan urgensi, hal ini tidak memaafkan kegagalan untuk menerapkan praktik keamanan standar industri—bahkan, hal ini membuat praktik tersebut menjadi lebih penting, bukan kurang [3]. **Akuntabilitas Pemerintah vs.
While this explains the urgency, it does not excuse the failure to implement industry-standard security practices—in fact, it makes them more important, not less [3].
**Government Accountability vs.
Analisis Komparatif:** Pemerintah akhirnya merespons beberapa masalah.
Comparative Analysis:** The government did eventually respond to some issues.
Setelah komunitas peneliti mengidentifikasi kerentanan, DTA dan Australian Signals Directorate memperbaiki kelemahan konkurensi enkripsi, yang diucapkan terima kasih oleh para peneliti karena telah ditangani [2].
After the research community identified vulnerabilities, the DTA and Australian Signals Directorate did patch the encryption concurrency flaw, which researchers thanked them for addressing [2].
Namun, kegagalan pemerintah awalnya untuk membentuk mekanisme pengungkapan kerentanan secara proaktif berarti perbaikan datang secara reaktif daripada sistematis. **Perbandingan dengan Standar Internasional:** Aplikasi pelacakan kontak Singapura (TraceTogether), yang menjadi model COVIDSafe Australia, menunjukkan bahwa pengungkapan kerentanan yang lebih cepat dan praktik keamanan yang lebih transparan adalah mungkin bahkan dalam konteks pandemi.
However, the government's initial failure to establish proactive vulnerability disclosure mechanisms meant fixes came reactively rather than systematically.
**Comparison to International Standards:** Singapore's contact tracing app (TraceTogether), which Australia modeled COVIDSafe after, demonstrated that faster vulnerability disclosure and more transparent security practices were feasible even in a pandemic context.
Demikian pula, pendekatan Inggris, meskipun tidak sempurna, jauh lebih transparan dengan dokumentasi whitepaper dan keterlibatan yang lebih cepat dengan para peneliti [1]. **Skala Dampak:** Meskipun masalah keamanan COVIDSafe nyata, aplikasi ini pada akhirnya gagal memberikan nilai epidemiologi.
Similarly, the UK's approach, while not perfect, was significantly more transparent with whitepaper documentation and faster engagement with researchers [1].
**Scale of Impact:** While COVIDSafe's security issues were real, the app ultimately failed to deliver epidemiological value.
Sebuah laporan pemerintah rahasia oleh konsultan independen menemukan bahwa "pemanfaatan COVIDSafe...menghasilkan biaya transaksi yang tinggi untuk tim pelacakan kontak negara bagian dan menghasilkan sedikit manfaat" [3].
A confidential government report by independent consultants found that "the utilisation of COVIDSafe...resulted in high transaction costs for state contact tracing teams and produced few benefits" [3].
Pada saat aplikasi ini dihentikan, aplikasi tersebut hanya menemukan dua kasus positif dan 17 kontak dekat selama seluruh periode aktivitasnya [3].
By the time the app was decommissioned, it had discovered only two positive cases and 17 close-contacts during its entire period of activity [3].
Oleh karena itu, kerentanan keamanan ini terjadi dalam sebuah aplikasi yang sudah secara fundamental tidak efektif untuk tujuan yang dinyatakannya.
The security vulnerabilities, therefore, occurred in an application that was already fundamentally ineffective for its stated purpose.
Penilaian Kredibilitas Sumber
Sumber-sumber asli yang disediakan kredibel dan terdokumentasi dengan baik: **Artikel ZDNET [1]:** ZDNET adalah publikasi teknologi arus utama yang dimiliki oleh Ziff Davis Media dan secara luas diakui sebagai sumber yang kredibel untuk pelaporan teknologi.
The original sources provided are credible and well-documented:
**ZDNET Article [1]:** ZDNET is a mainstream technology publication owned by Ziff Davis Media and is widely recognized as a credible source for technology reporting.
Artikel oleh Stilgherrian, seorang jurnalis teknologi ternama, didasarkan pada pelaporan langsung dari Jim Mussared (seorang peneliti keamanan) dan Dr.
The article by Stilgherrian, a noted technology journalist, is based on direct reporting from Jim Mussared (a security researcher) and Dr.
Vanessa Teague (seorang kriptografer terkemuka).
Vanessa Teague (a respected cryptographer).
Artikel ini berbasis fakta dan terdokumentasi [1]. **Artikel ITNews [2]:** ITNews.com.au adalah publisi berita teknologi Australia dengan reputasi solid untuk pelaporan yang akurat.
The article is fact-based and documented [1].
**ITNews Article [2]:** ITNews.com.au is an Australian technology news publication with a solid reputation for accurate reporting.
Artikel ini mendokumentasikan kerentanan yang diidentifikasi oleh beberapa peneliti terhormat (Chris Culnane, Ben Frengley, Eleanor McMurtry, Jim Mussared, Yaakov Smith, Vanessa Teague, dan Alwen Tiu) dan didasarkan pada dokumentasi GitHub mereka [2]. **Dokumentasi GitHub [3]:** Repositori GitHub yang dikelola oleh Vanessa Teague dan lainnya berisi analisis teknis dan dokumentasi waktu.
The article documents vulnerabilities identified by multiple respected researchers (Chris Culnane, Ben Frengley, Eleanor McMurtry, Jim Mussared, Yaakov Smith, Vanessa Teague, and Alwen Tiu) and is based on their detailed GitHub documentation [2].
**GitHub Documentation [3]:** The GitHub repository maintained by Vanessa Teague and others contains technical analysis and timeline documentation.
Ini adalah sumber primer yang ditulis oleh para peneliti keamanan itu sendiri dan sangat kredibel untuk memahami apa yang ditemukan dan kapan [3].
This is a primary source authored by security researchers themselves and is highly credible for understanding what was discovered and when [3].
Sumber-sumber ini bukan advokasi partisan; mereka adalah pelaporan faktual oleh jurnalis teknologi dan ahli kriptografi terkemuka yang mendokumentasikan masalah keamanan dalam aplikasi pemerintah.
These sources are not partisan advocacy; they are factual reporting by respected technology journalists and cryptography experts documenting security issues in a government application.
⚖️
Perbandingan Labor
**Apakah Labor melakukan hal yang serupa dengan praktik keamanan teknologi?** Pertanyaan ini agak sulit dinilai secara langsung karena Labor tidak berkuasa selama pandemi COVID-19 (Koalisi memerintah 2013-2022, sementara Labor memenangkan pemilihan 2022).
**Did Labor do something similar with technology security practices?**
This question is somewhat difficult to assess directly because Labor was not in power during the COVID-19 pandemic (the Coalition governed 2013-2022, while Labor won the 2022 election).
Namun, beberapa konteks historis yang relevan ada: **Inisiatif Teknologi Pemerintah Labor Sebelumnya:** Selama periode pemerintahan Labor 2007-2013, Labor mengejar berbagai inisiatif teknologi dengan hasil yang beragam, termasuk National Broadband Network (NBN).
However, some relevant historical context exists:
**Prior Labor Government Technology Initiatives:** During Labor's 2007-2013 period in government, it pursued various technology initiatives with mixed results, including the National Broadband Network (NBN).
Proyek NBN menghadapi kritik karena biaya yang membengkak dan tantangan implementasi, tetapi ini lebih terkait dengan manajemen proyek dan penyebaran infrastruktur daripada praktik keamanan dalam aplikasi tertentu [4]. **Kebijakan Keamanan Siber Oposisi yang Diusulkan:** Selama pandemi, Menteri Bayangan Keamanan Siber Labor Tim Watts menunjuk ke model Inggris tentang "platform pengungkapan kerentanan terpusat" yang dioperasikan oleh HackerOne sebagai pendekatan yang lebih baik [1].
The NBN project faced criticism for cost overruns and implementation challenges, but these were more related to project management and infrastructure deployment rather than security practices in specific applications [4].
**Proposed Opposition Cyber Security Policies:** During the pandemic, Labor's Shadow Assistant Cyber Security Minister Tim Watts pointed to the UK's model of a "central vulnerability disclosure platform" operated by HackerOne as a better approach [1].
Labor mengusulkan langkah-langkah seperti itu sebagai kebijakan, menunjukkan oposisi mengakui bahwa pendekatan Koalisi kurang memadai [1].
Labor was proposing such measures as policy, suggesting the opposition recognized that the Coalition's approach was deficient [1].
Ini menyiratkan Labor kemungkinan akan menerapkan praktik yang lebih baik, tetapi ini adalah alternatif yang diusulkan daripada rekam jejak yang terbukti. **Budaya Keamanan di Seluruh Pemerintah:** Tidak ada bukti bahwa Labor di bawah pemerintahan Albanese (2022-sekarang) telah menerapkan praktik keamanan yang secara fundamental berbeda untuk aplikasi penting.
This implies Labor would likely have implemented better practices, but this is a proposed alternative rather than a demonstrated track record.
**Government-Wide Security Culture:** There is no evidence that Labor under Albanese government (2022-present) has implemented fundamentally different security practices for critical applications.
Masalah ini tampaknya lebih sistemik di seluruh pemerintahan Australia daripada bersifat partisan.
The issue appears to be more systemic across Australian government rather than partisan.
🌐
Perspektif Seimbang
**Posisi Pemerintah:** DTA bertindak di bawah tekanan waktu yang luar biasa selama pandemi.
**The Government's Position:** The DTA acted under extraordinary time pressure during a pandemic.
Membentuk program bug bounty formal dan mempublikasikan dokumentasi keamanan yang komprehensif memerlukan proses yang biasanya memakan waktu berminggu-minggu atau berbulan-bulan.
Establishing formal bug bounty programs and publishing comprehensive security documentation requires processes that typically take weeks or months.
Pemerintah memprioritaskan penyebaran cepat daripada praktik keamanan berlapis yang akan menjadi ideal dalam kondisi normal. **Namun, Ini Tidak Memaafkan Pendekatan Tersebut:** Perbandingan internasional menunjukkan bahwa praktik keamanan yang transparan tidak bertentangan dengan penyebaran cepat.
The government prioritized rapid deployment over the layered security practices that would have been ideal under normal circumstances.
**However, This Does Not Excuse the Approach:** International comparison shows that transparent security practices are not incompatible with rapid deployment.
Singapura dan Inggris keduanya merilis dokumentasi yang lebih komprehensif dan membentuk saluran komunikasi yang lebih cepat dengan para peneliti, bahkan selama keadaan darurat pandemi yang sama [1].
Singapore and the UK both released more comprehensive documentation and established faster communication channels with researchers, even during the same pandemic emergency [1].
Penjelasan "itu mendesak" memberikan konteks tetapi tidak membenarkan sepenuhnya meninggalkan praktik keamanan standar industri. **Masalah Sistemik yang Lebih Luas:** Analisis akademis tentang ekosistem teknologi COVID Australia menunjukkan ini adalah bagian dari masalah yang lebih besar: "Pilihan Australia untuk mengiklankan dan merancang indikator visual keamanan—misalnya, 'tanda centang hijau' untuk check in—secara konsisten mengorbankan perlindungan kriptografi yang kuat" [3].
The "it was urgent" explanation provides context but does not justify abandoning industry-standard security practices entirely.
**The Broader Systemic Issue:** The academic analysis of Australia's COVID technology ecosystem suggests this was part of a broader problem: "Australia's choice to advertise and design visual indicators of security—e.g., a 'green tick' for check ins—persistently came at the cost of strong cryptographic protections" [3].
Ini bukan hanya masalah tekanan waktu tetapi perbedaan filosofis fundamental dalam mendekati keamanan. **Perbedaan Kunci:** Memilih praktik terbaik keamanan bukanlah tambahan mewah; itu adalah hal yang fundamental.
This represents not just a matter of timeline pressure but a fundamental philosophical difference in approaching security.
**Key Distinction:** Choosing security best practices is not a luxury add-on; it's foundational.
Kegagalan pemerintah untuk menerapkan pengungkapan kerentanan formal, mempublikasikan kode lengkap, atau membentuk program bug bounty berarti: - Masalah keamanan ditemukan oleh para peneliti eksternal dan dilaporkan ke agensi pemerintah yang tidak responsif - Perbaikan dilakukan secara reaktif daripada proaktif - Pemerintah tidak mendapat manfaat dari audit keamanan crowdsourced - Kepercayaan publik terkikis oleh praktik keamanan yang buruk
The government's failure to implement formal vulnerability disclosure, publish complete code, or establish bug bounty programs meant that:
- Security issues were discovered by external researchers and reported to unresponsive government agencies
- Fixes were implemented reactively rather than proactively
- The government didn't benefit from crowdsourced security auditing
- Public trust was eroded by poor security practices
BENAR
8.5
/ 10
Pemerintah Koalisi memang mengabaikan praktik terbaik keamanan saat meluncurkan aplikasi COVIDSafe.
The Coalition government did ignore security best practices when deploying the COVIDSafe app.
Pemerintah memilih untuk tidak membentuk program bug bounty formal [1], tidak mempublikasikan kode sumber secara lengkap secara tepat waktu (hanya kode aplikasi, bukan kode server) [1], dan gagal membentuk proses pengungkapan kerentanan yang responsif [1].
The government chose not to establish a formal bug bounty program [1], did not promptly publish complete source code (only app code, not server code) [1], and failed to establish responsive vulnerability disclosure processes [1].
Kerentanan-kerentanan ini—termasuk CVE-2020-14292, CVE-2020-12856, pesan Bluetooth yang rusak, dan kelemahan konkurensi enkripsi—ditemukan oleh para peneliti seiring waktu dan dilaporkan kepada aparatus pemerintah yang tidak responsif [1][2].
These vulnerabilities—including CVE-2020-14292, CVE-2020-12856, Bluetooth message garbling, and encryption concurrency flaws—were discovered by researchers over time and reported to an unresponsive government apparatus [1][2].
Perbandingan internasional (Singapura, Inggris) menunjukkan bahwa ini adalah kegagalan karena pilihan, bukan karena kebutuhan [1][3].
International comparisons (Singapore, UK) demonstrate these were failures of choice, not necessity [1][3].
Skor Akhir
8.5
/ 10
BENAR
Pemerintah Koalisi memang mengabaikan praktik terbaik keamanan saat meluncurkan aplikasi COVIDSafe.
The Coalition government did ignore security best practices when deploying the COVIDSafe app.
Pemerintah memilih untuk tidak membentuk program bug bounty formal [1], tidak mempublikasikan kode sumber secara lengkap secara tepat waktu (hanya kode aplikasi, bukan kode server) [1], dan gagal membentuk proses pengungkapan kerentanan yang responsif [1].
The government chose not to establish a formal bug bounty program [1], did not promptly publish complete source code (only app code, not server code) [1], and failed to establish responsive vulnerability disclosure processes [1].
Kerentanan-kerentanan ini—termasuk CVE-2020-14292, CVE-2020-12856, pesan Bluetooth yang rusak, dan kelemahan konkurensi enkripsi—ditemukan oleh para peneliti seiring waktu dan dilaporkan kepada aparatus pemerintah yang tidak responsif [1][2].
These vulnerabilities—including CVE-2020-14292, CVE-2020-12856, Bluetooth message garbling, and encryption concurrency flaws—were discovered by researchers over time and reported to an unresponsive government apparatus [1][2].
Perbandingan internasional (Singapura, Inggris) menunjukkan bahwa ini adalah kegagalan karena pilihan, bukan karena kebutuhan [1][3].
International comparisons (Singapore, UK) demonstrate these were failures of choice, not necessity [1][3].