Dugaan Kebocoran Rahasia Militer China Akibat Peretasan Superkomputer

Dugaan Kebocoran Rahasia Militer China Akibat Peretasan Superkomputer

Publik Tiongkok tengah diguncang oleh laporan mengenai insiden peretasan berskala masif yang menyasar infrastruktur teknologi strategis milik pemerintah. Seorang peretas mengeklaim telah berhasil menembus keamanan salah satu superkomputer paling canggih di negara tersebut dan mencuri data yang bersifat sangat sensitif.

Informasi yang diduga jatuh ke tangan pihak luar mencakup berbagai dokumen rahasia di bidang pertahanan, rancangan teknis rudal, hingga simulasi militer yang sangat krusial. Jika klaim peretasan ini benar-benar terbukti valid, maka insiden tersebut akan tercatat sebagai salah satu pencurian data negara terbesar dalam sejarah fasilitas publik di China.

Target utama dalam aksi pembobolan siber ini dilaporkan adalah National Supercomputing Center (NSCC) yang berlokasi di wilayah Tianjin. Fasilitas strategis yang telah beroperasi sejak tahun 2009 ini memegang peran vital karena menyediakan layanan komputasi bagi lebih dari 6.000 klien, termasuk institusi sains dan lembaga pertahanan negara.

Dari pusat superkomputer tersebut, pelaku dikabarkan telah menggasak data sensitif dengan total volume mencapai sekitar 10 petabyte. Skala pencurian data ini dapat diilustrasikan melalui perbandingan teknis sebagai berikut untuk menggambarkan besarnya kebocoran yang terjadi.

Unit Satuan Data Kapasitas Penyimpanan Estimasi Kesetaraan Perangkat
1 Petabyte (PB) 1.000 Terabyte (TB) 1.000 Laptop (kapasitas 1 TB)
10 Petabyte (Total Data Dicuri) 10.000 Terabyte (TB) 10.000 Laptop (kapasitas 1 TB)

Kelompok peretas yang mengaku bertanggung jawab atas serangan siber berskala besar ini mengidentifikasi diri mereka dengan nama FlamingChina. Sejak tanggal 6 Februari, mereka mulai memamerkan dan menawarkan sebagian sampel data yang telah dicuri melalui platform pesan singkat Telegram.

Data yang ditawarkan tersebut diklaim berasal dari sejumlah klien korporat dan akademik ternama milik NSCC yang memiliki pengaruh besar di China. Daftar klien tersebut mencakup perusahaan besar seperti Aviation Industry Corporation of China, Commercial Aircraft Corporation of China, hingga institusi pendidikan National University of Defense Technology.

FlamingChina dilaporkan mematok harga tebusan yang sangat tinggi, yakni hingga ratusan ribu dollar AS, bagi siapa pun yang ingin mendapatkan akses penuh ke seluruh direktori data. Kelompok peretas ini mewajibkan seluruh proses pembayaran dilakukan melalui skema mata uang kripto demi menjaga kerahasiaan transaksi mereka.

Dakota Cary, seorang konsultan keamanan siber dari firma SentinelOne yang spesifik mengamati kawasan China, memberikan analisis bahwa sampel data tersebut terlihat sangat autentik. Dokumen-dokumen yang beredar dilaporkan memuat berkas dengan label rahasia dalam bahasa Mandarin, rincian teknis, serta simulasi pengembangan senjata seperti bom dan rudal.

Metode pembobolan terhadap sistem sepenting NSCC dijelaskan oleh Marc Hofer, seorang peneliti keamanan siber yang sempat menjalin komunikasi dengan pelaku di Telegram. Serangan ini diduga berawal dari eksploitasi terhadap domain VPN yang sebelumnya sudah berhasil disusupi oleh para peretas tersebut.

Setelah mendapatkan akses masuk ke dalam jaringan, para pelaku tidak langsung mengambil data dalam jumlah besar guna menghindari kecurigaan sistem keamanan. Mereka justru menggunakan jaringan botnet untuk melakukan ekstraksi dan pengunduhan data secara bertahap dan sangat rahasia dalam waktu yang lama.

Proses pencurian data sebesar 10 petabyte ini dikabarkan berlangsung secara terus-menerus selama kurang lebih enam bulan tanpa pernah terdeteksi oleh protokol keamanan internal NSCC. Strategi ini dianggap sangat efektif karena mampu menyembunyikan aktivitas ilegal tersebut dari pemantauan rutin pusat data.

Menurut penilaian Dakota Cary, teknik yang diimplementasikan oleh kelompok FlamingChina memang tidak terlalu kompleks jika hanya dilihat dari aspek teknis murni. Namun, mereka sangat cerdik dalam merancang strategi dengan membagi proses pengambilan data ke banyak server berbeda dalam volume kecil agar tidak memicu alarm peringatan.

Insiden ini kembali menempatkan sistem keamanan siber China di bawah sorotan tajam dunia internasional mengenai kerentanan infrastruktur digital mereka. Meskipun China berambisi menjadi pemimpin global dalam inovasi kecerdasan buatan (AI) untuk menyaingi Amerika Serikat, perlindungan data mereka masih dianggap sebagai titik lemah yang fatal.

Faktanya, ini bukan pertama kalinya China mengalami kebocoran data pribadi maupun data kenegaraan dalam skala yang sangat mengkhawatirkan publik. Pada tahun 2021 yang lalu, database yang berisi informasi sensitif milik sekitar 1 miliar warga China dilaporkan telah terekspos secara bebas selama lebih dari satu tahun.

Kebocoran besar tersebut baru disadari oleh masyarakat luas setelah ada pengguna anonim yang menawarkannya di sebuah forum peretasan bawah tanah pada tahun 2022. Hal ini menunjukkan adanya celah pemantauan yang signifikan pada basis data kependudukan yang seharusnya dijaga dengan sangat ketat oleh negara.

Hingga informasi ini dipublikasikan, otoritas terkait di China seperti Kementerian Sains dan Teknologi maupun Cyberspace Administration of China (CAC) masih belum memberikan tanggapan. Belum ada pernyataan resmi yang mengonfirmasi atau membantah mengenai dugaan pembobolan besar di fasilitas National Supercomputing Center Tianjin tersebut.

Disclaimer:
Artikel ini ditulis ulang secara otomatis oleh AI berdasarkan sumber: tekno.kompas.com tanpa mengubah fakta pada artikel asli.