Sebuah insiden peretasan berskala besar dikabarkan telah mengguncang otoritas China setelah seorang peretas mengklaim berhasil membobol salah satu superkomputer milik pemerintah. Data yang dibawa kabur disebut sangat sensitif, mencakup dokumen pertahanan rahasia, rancangan rudal, hingga berbagai simulasi militer yang sangat dijaga kerahasiaannya.
Apabila klaim tersebut terbukti benar, kejadian ini akan tercatat sebagai salah satu kasus pencurian data paling masif yang pernah menghantam fasilitas negara di Tiongkok. Target utama serangan ini adalah National Supercomputing Center (NSCC) yang berlokasi di Tianjin, sebuah pusat teknologi strategis yang telah beroperasi sejak tahun 2009.
Pusat superkomputer ini memiliki peran vital karena melayani lebih dari 6.000 klien di seluruh negeri, termasuk berbagai institusi sains ternama dan lembaga pertahanan negara yang krusial. Dari fasilitas inilah, pelaku dilaporkan berhasil mengekstraksi data sensitif dengan volume mencapai sekitar 10 petabyte.
| Satuan Data | Estimasi Kapasitas Penyimpanan |
|---|---|
| 1 Petabyte | 1.000 Terabyte (TB) |
| Total Pencurian (10 Petabyte) | Setara 10.000 unit laptop dengan kapasitas 1 TB per perangkat |
Skala kebocoran yang luar biasa besar ini menunjukkan betapa seriusnya dampak yang ditimbulkan terhadap sistem keamanan data nasional di China. Informasi tersebut dikabarkan telah bocor secara bertahap selama periode enam bulan tanpa terdeteksi oleh otoritas setempat.
Klaim Kelompok Peretas FlamingChina
Kelompok yang mengaku bertanggung jawab atas serangan siber ini menamakan diri mereka sebagai FlamingChina. Sejak tanggal 6 Februari lalu, mereka mulai menawarkan sejumlah sampel data melalui platform komunikasi Telegram sebagai bukti keberhasilan peretasan tersebut.
Para peretas mengklaim bahwa data yang mereka kuasai berasal dari klien-klien besar NSCC, termasuk National University of Defense Technology dan Aviation Industry Corporation of China. Selain itu, mereka juga menyebut telah meretas data milik Commercial Aircraft Corporation of China yang merupakan pemain kunci di industri dirgantara.
Untuk memberikan akses penuh ke seluruh direktori rahasia yang telah dikuasai, kelompok FlamingChina mematok harga tebusan hingga ratusan ribu dollar AS. Pembayaran atas data curian tersebut diwajibkan menggunakan mata uang kripto demi menjaga anonimitas identitas para pelaku peretasan.
Dakota Cary, seorang konsultan keamanan siber dari SentinelOne, menyatakan bahwa sampel dokumen yang beredar di kalangan terbatas tampak sangat meyakinkan. Berdasarkan analisisnya, dokumen tersebut berisi file teknis berlabel rahasia dalam bahasa Mandarin serta simulasi perangkat pertahanan canggih seperti bom dan rudal.
Metode Serangan yang Terstruktur
Seorang peneliti keamanan siber bernama Marc Hofer menjelaskan bahwa pembobolan sistem sepenting itu diawali melalui penyusupan pada domain VPN yang telah memiliki celah keamanan. Setelah mendapatkan akses masuk, para pelaku tidak langsung menyedot seluruh data dalam satu waktu demi menghindari deteksi sistem.
Pelaku memanfaatkan jaringan botnet untuk melakukan proses ekstraksi, pengunduhan, serta penyimpanan data secara bertahap dan sangat rahasia. Aktivitas pencurian data sebesar 10 petabyte ini dilaporkan berlangsung selama sekitar enam bulan hingga akhirnya benar-benar tuntas.
Dakota Cary menilai bahwa meskipun metode teknis yang digunakan tergolong sederhana, namun strategi yang diterapkan oleh para peretas sangatlah cerdik. Dengan membagi pengambilan data ke berbagai server berbeda dalam jumlah kecil, pelaku berhasil memastikan alarm keamanan internal NSCC tidak berbunyi.
Tantangan Keamanan Siber Nasional China
Kasus ini kembali memberikan sorotan tajam terhadap rapuhnya sistem keamanan siber di China meskipun negara tersebut tengah berupaya memimpin inovasi AI global. Perlindungan data masih menjadi titik lemah yang nyata, baik di dalam lingkungan birokrasi pemerintah maupun di sektor swasta yang menangani proyek strategis.
Sebelum kejadian ini, China juga pernah mengalami kebocoran data raksasa pada tahun 2021 yang melibatkan informasi pribadi milik sekitar 1 miliar warga negara. Kebocoran masif tersebut baru disadari publik setahun kemudian setelah seorang pengguna anonim memasarkan basis data itu di sebuah forum peretas.
Hingga saat ini, pihak Cyberspace Administration of China (CAC) serta Kementerian Sains dan Teknologi China masih belum memberikan keterangan resmi terkait pembobolan NSCC Tianjin. Bungkamnya otoritas terkait menambah ketidakpastian mengenai validitas total dan langkah mitigasi yang akan diambil oleh pemerintah China.