Begini Wujud HP di Korut: Screenshot & Sensor Kata

by Chief Editor

KOMPAS.com Korea Utara dikenal dengan aturan pengawasan dan sensor yang cukup ketat terhadap segala hal, termasuk perangkat smartphone (HP) yang dipakai masyarakat.

Baru-baru ini, kantor berita BBC mendapatkan satu unit HP buatan Korea Utara. Di dalamnya ternyata berisi pengawasan ketat dari pemerintah setempat.

Ilustrasi HP yang dipakai di Korea Utara.BBC Ilustrasi HP yang dipakai di Korea Utara.

Dari tampilan, HP ini tampak seperti smartphone pada umumnya. HP ini punya layar melengkung (curved) dengan punch hole berbentuk mirip huruf “U” ini, dan tampak normal dari luar.

Namun, di bagian software, smartphone ini memiliki suatu sistem yang bisa melakukan screenshot otomatis secara diam-diam setiap lima menit sekali.

https://widget.kompas.id/kompascom-related-article?position=rekomendasi_inbody&post-tags=sensor,%20HP,%20korea%20utara,%20Screenshot,%20hp%20di%20korea%20utara,%20handphone%20di%20korea%20utara,%20ponsel%20korea%20utara,%20screenshot%20HP%20di%20Korea%20Utara,%20sensor%20HP%20di%20Korea%20Utara&post-url=aHR0cHM6Ly90ZWtuby5rb21wYXMuY29tL3JlYWQvMjAyNS8wNi8wNi8wODA0MDA1Ny9iZWdpbmktd3VqdWQtaHAtZGkta29yZWEtdXRhcmEtc2NyZWVuc2hvdC1kaWFtLWRpYW0tZGFuLXNlbnNvci1rYXRhLXNlbnNpdGlm&q=Begini%20Wujud%20HP%20di%20Korea%20Utara,%20Screenshot%20Diam-diam%20dan%20Sensor%20Kata%20Sensitif&section=Gadget&utm_source=external_kompascom&utm_medium=related_article&utm_campaign=tpd_-_context-similarity" frameborder="0" style="border:0; height:80px; width:100%;

Hal ini bisa dilihat dalam sebuah folder rahasia yang tersimpan di aplikasi galeri di HP ini.

Baca juga: Korea Utara Dituding Jadi Dalang Pencurian Kripto Rp 10 Triliun

Dalam folder yang kabarnya tak bisa diakses pengguna tersebut, ditampilkan beberapa screenshot yang memang diambil secara rutin setiap 5 menit sekali (21.40, 21.45, 21.50, dst).

Ada kemungkinan sistem ini akan berjalan ketika pengguna memakai HP tersebut saja alias tidak dalam mode siaga (standby).

Sebab, selain tiga waktu di atas, ada beberapa screenshot lainnya yang selisih waktunya hingga berjam-jam.

Tampilan antarmuka, sensor kata, serta detail waktu screenshot diambil di HP yang diselundupkan dari Korea Utara.BBC Tampilan antarmuka, sensor kata, serta detail waktu screenshot diambil di HP yang diselundupkan dari Korea Utara.

Tidak disebutkan apakah sistem screenshot otomatis secara diam-diam ini akan berhenti atau tidak ketika storage di HP pengguna habis.

Namun yang jelas, dengan sistem ini, Pemerintah Korea Utara bisa mengawasi apa yang dilihat pengguna di ponsel mereka.

Ketika ada yang tidak beres, boleh jadi Pemerintah Korea Utara akan melakukan tindakan tegas terhadap pengguna tersebut.

Selain screenshot otomatis, HP yang akan memunculkan bendera Korea Utara pada saat dinyalakan ini juga akan menyensor kata-kata yang tak pantas diucapkan atau dilarang di sana.

Baca juga: Ancaman AI Jahat Mengintai dari Korea Utara

Kata seperti “Oppa” (kata sapaan untuk saudara laki-laki), misalnya, akan disensor dan digantikan dengan kata “Comrade” atau “Kawan”.

Kemudian, ketika mengetikkan “Korea Selatan”, HP tersebut akan memblokirnya dan menggantinya dengan frasa “Puppet state” atau “Negara boneka”, sebagaimana dirangkum KompasTekno dari Fortune, Jumat (6/6/2025).

Belum ada informasi apakah ini memang merupakan HP yang dipakai pengguna umum atau perangkat yang dipakai di pemerintahan.

Namun, satu hal yang pasti, video ini menunjukkan bahwa Pemerintah Korea Utara cukup serius dalam menegakkan aturan soal pengawasan dan sensor informasi di negara mereka sendiri.


Simak breaking news dan berita pilihan kami langsung di ponselmu. Pilih saluran andalanmu akses berita Kompas.com WhatsApp Channel : https://www.whatsapp.com/channel/0029VaFPbedBPzjZrk13HO3D. Pastikan kamu sudah install aplikasi WhatsApp ya.



KOMPAS.com Korea Utara dikenal dengan aturan pengawasan dan sensor yang cukup ketat terhadap segala hal, termasuk perangkat smartphone (HP) yang dipakai masyarakat.

Baru-baru ini, kantor berita BBC mendapatkan satu unit HP buatan Korea Utara. Di dalamnya ternyata berisi pengawasan ketat dari pemerintah setempat.

Ilustrasi HP yang dipakai di Korea Utara.BBC Ilustrasi HP yang dipakai di Korea Utara.

Dari tampilan, HP ini tampak seperti smartphone pada umumnya. HP ini punya layar melengkung (curved) dengan punch hole berbentuk mirip huruf “U” ini, dan tampak normal dari luar.

Namun, di bagian software, smartphone ini memiliki suatu sistem yang bisa melakukan screenshot otomatis secara diam-diam setiap lima menit sekali.

https://widget.kompas.id/kompascom-related-article?position=rekomendasi_inbody&post-tags=sensor,%20HP,%20korea%20utara,%20Screenshot,%20hp%20di%20korea%20utara,%20handphone%20di%20korea%20utara,%20ponsel%20korea%20utara,%20screenshot%20HP%20di%20Korea%20Utara,%20sensor%20HP%20di%20Korea%20Utara&post-url=aHR0cHM6Ly90ZWtuby5rb21wYXMuY29tL3JlYWQvMjAyNS8wNi8wNi8wODA0MDA1Ny9iZWdpbmktd3VqdWQtaHAtZGkta29yZWEtdXRhcmEtc2NyZWVuc2hvdC1kaWFtLWRpYW0tZGFuLXNlbnNvci1rYXRhLXNlbnNpdGlm&q=Begini%20Wujud%20HP%20di%20Korea%20Utara,%20Screenshot%20Diam-diam%20dan%20Sensor%20Kata%20Sensitif&section=Gadget&utm_source=external_kompascom&utm_medium=related_article&utm_campaign=tpd_-_context-similarity" frameborder="0" style="border:0; height:80px; width:100%;

Hal ini bisa dilihat dalam sebuah folder rahasia yang tersimpan di aplikasi galeri di HP ini.

Baca juga: Korea Utara Dituding Jadi Dalang Pencurian Kripto Rp 10 Triliun

Dalam folder yang kabarnya tak bisa diakses pengguna tersebut, ditampilkan beberapa screenshot yang memang diambil secara rutin setiap 5 menit sekali (21.40, 21.45, 21.50, dst).

Ada kemungkinan sistem ini akan berjalan ketika pengguna memakai HP tersebut saja alias tidak dalam mode siaga (standby).

Sebab, selain tiga waktu di atas, ada beberapa screenshot lainnya yang selisih waktunya hingga berjam-jam.

Tampilan antarmuka, sensor kata, serta detail waktu screenshot diambil di HP yang diselundupkan dari Korea Utara.BBC Tampilan antarmuka, sensor kata, serta detail waktu screenshot diambil di HP yang diselundupkan dari Korea Utara.

Tidak disebutkan apakah sistem screenshot otomatis secara diam-diam ini akan berhenti atau tidak ketika storage di HP pengguna habis.

Namun yang jelas, dengan sistem ini, Pemerintah Korea Utara bisa mengawasi apa yang dilihat pengguna di ponsel mereka.

Ketika ada yang tidak beres, boleh jadi Pemerintah Korea Utara akan melakukan tindakan tegas terhadap pengguna tersebut.

Selain screenshot otomatis, HP yang akan memunculkan bendera Korea Utara pada saat dinyalakan ini juga akan menyensor kata-kata yang tak pantas diucapkan atau dilarang di sana.

Baca juga: Ancaman AI Jahat Mengintai dari Korea Utara

Kata seperti “Oppa” (kata sapaan untuk saudara laki-laki), misalnya, akan disensor dan digantikan dengan kata “Comrade” atau “Kawan”.

Kemudian, ketika mengetikkan “Korea Selatan”, HP tersebut akan memblokirnya dan menggantinya dengan frasa “Puppet state” atau “Negara boneka”, sebagaimana dirangkum KompasTekno dari Fortune, Jumat (6/6/2025).

Belum ada informasi apakah ini memang merupakan HP yang dipakai pengguna umum atau perangkat yang dipakai di pemerintahan.

Namun, satu hal yang pasti, video ini menunjukkan bahwa Pemerintah Korea Utara cukup serius dalam menegakkan aturan soal pengawasan dan sensor informasi di negara mereka sendiri.


Simak breaking news dan berita pilihan kami langsung di ponselmu. Pilih saluran andalanmu akses berita Kompas.com WhatsApp Channel : https://www.whatsapp.com/channel/0029VaFPbedBPzjZrk13HO3D. Pastikan kamu sudah install aplikasi WhatsApp ya.



## The Future of Surveillance and Censorship in a Tech-Driven World

The recent revelations about North Korea‘s smartphone surveillance offer a chilling glimpse into the future of information control. As technology advances, so do the methods governments and organizations employ to monitor and censor digital communications. This article delves into the emerging trends in surveillance and censorship, exploring their potential impact and offering insights into how individuals and societies can navigate this complex landscape.

### The Rise of Sophisticated Surveillance Technologies

Surveillance is evolving beyond simple monitoring. We’re entering an era of sophisticated technologies that can analyze vast amounts of data in real time.

* **AI-Powered Surveillance:** Artificial intelligence (AI) is a key player. Facial recognition, emotion detection, and predictive policing algorithms are becoming increasingly prevalent. Imagine AI systems capable of identifying dissenters before they even speak out.
* **Data Aggregation and Analysis:** Governments and corporations are collecting unprecedented amounts of data. Data from social media, internet searches, and even smart devices is being aggregated to create comprehensive profiles of individuals. This information is then analyzed to identify patterns, predict behavior, and potentially suppress unwanted activities.
* **Advanced Encryption Cracking:** While encryption is designed to protect privacy, advanced computing power is being used to crack even the most secure encryption methods. This allows for the interception of encrypted communications, including emails, chats, and financial transactions.

### The Evolution of Censorship Techniques

Censorship is no longer limited to blocking websites and removing content. Sophisticated techniques are emerging to control narratives and suppress dissent.

* **Subtle Censorship:** Instead of outright bans, governments and organizations are increasingly using subtle tactics. This includes shadow banning, where content is made less visible without being removed, and the manipulation of search results to bury unfavorable information.
* **Algorithmic Filtering:** Social media platforms and search engines use algorithms to filter content, often based on user preferences or pre-defined criteria. This can lead to the creation of “filter bubbles,” where users are only exposed to information that confirms their existing beliefs, making it harder to challenge the status quo.
* **Disinformation Campaigns:** The spread of fake news and disinformation is a major threat. Governments and malicious actors are using sophisticated techniques to create and disseminate false information, with the goal of undermining trust, sowing discord, and manipulating public opinion.

### Real-World Examples and Data Points

The trends are already evident in many parts of the world:

* **China:** China’s social credit system, which uses data to assess citizens’ trustworthiness, is a prime example of comprehensive surveillance. This system impacts everything from access to loans to travel privileges.
* **India:** The Aadhaar biometric ID system in India links individuals’ identities to various services, creating a massive database of personal information. Concerns have been raised about privacy and potential misuse.
* **United States:** The use of facial recognition by law enforcement agencies has sparked controversy over potential biases and privacy violations.
* **Global Internet Censorship:** According to a report by Freedom House, internet freedom has declined globally for over a decade. The report highlights increased government control, surveillance, and censorship in many countries.

### How to Navigate the Surveillance and Censorship Landscape

Individuals and societies can take steps to protect their privacy and resist censorship:

* **Use Privacy-Enhancing Technologies:** Employ tools such as virtual private networks (VPNs), encrypted messaging apps, and privacy-focused browsers.
* **Be Mindful of Online Activity:** Be aware of the information you share online and the potential consequences. Review privacy settings on social media platforms and limit the amount of personal data you provide.
* **Support Independent Media and Fact-Checking:** Consume information from a variety of sources and be critical of the information you encounter. Support organizations that promote independent journalism and fact-checking.
* **Advocate for Strong Privacy Laws:** Demand that governments enact and enforce robust privacy laws to protect citizens’ rights.

### Pro Tips

* Regularly update your devices’ software to patch security vulnerabilities.
* Use strong, unique passwords for all your online accounts.
* Educate yourself about the latest surveillance and censorship techniques.

### Did You Know?

The concept of mass surveillance is not new. However, the scale and sophistication of surveillance capabilities today are unprecedented.

### Reader Question

What are your biggest concerns about the future of surveillance and censorship? Share your thoughts in the comments below.

### FAQ

**Q: What is a VPN?**
A: A Virtual Private Network (VPN) encrypts your internet traffic and masks your IP address, making it more difficult for others to track your online activity.

**Q: How can I protect myself from disinformation?**
A: Be skeptical of the information you encounter, verify sources, and cross-reference information with multiple reliable sources.

**Q: What is the role of encryption?**
A: Encryption is a vital tool for protecting privacy by scrambling data so that it can only be read by authorized parties.

**Q: How does AI affect censorship?**
A: AI is used to automate content filtering, detect “sensitive” phrases, and identify individuals who may be engaged in activities that the authorities do not approve of.

**Q: What are filter bubbles?**
A: Filter bubbles are personalized online environments where users are primarily exposed to information that confirms their existing beliefs, limiting their exposure to diverse perspectives.

By understanding the emerging trends in surveillance and censorship, we can better prepare for the challenges ahead. By embracing privacy-enhancing technologies, staying informed, and advocating for change, we can help shape a future where freedom of information and expression are protected.

We are also working on related articles, such as one detailing the *Global Impact of Digital Censorship* and another article on *The Future of Privacy in the Metaverse*.

What do you think about the future of digital surveillance? Let us know your thoughts in the comments below!

You may also like

Leave a Comment