Pemerintah China tengah menghadapi guncangan besar setelah peretas mengeklaim berhasil membobol salah satu superkomputer miliknya dalam sebuah operasi senyap selama enam bulan. Data yang dicuri dari fasilitas negara tersebut kabarnya mencakup dokumen pertahanan sangat rahasia, skema rudal, hingga berbagai rancangan simulasi militer strategis.
Target utama serangan ini adalah National Supercomputing Center Tianjin (NSCC), sebuah pusat komputasi yang melayani lebih dari 6.000 klien termasuk lembaga sains serta pertahanan kelas atas. Jika informasi ini terbukti valid, insiden tersebut diprediksi akan menjadi kasus pencurian data paling masif sepanjang sejarah fasilitas negara di China.
Detail Skala Pencurian Data
Dalam aksi peretasan tersebut, kelompok pelaku dilaporkan telah menyedot data sensitif dengan volume mencapai sekitar 10 petabyte dari infrastruktur NSCC. Kapasitas data yang hilang ini setara dengan total penyimpanan yang dimiliki oleh sekitar 10.000 unit laptop berkapasitas masing-masing 1 TB.
| Kategori Informasi | Detail Data |
|---|---|
| Total Volume Data | 10 Petabyte (Setara 10.000 Terabyte) |
| Target Fasilitas | National Supercomputing Center Tianjin (NSCC) |
| Klien Terdampak | Aviation Industry Corp, Commercial Aircraft Corp, Universitas Teknologi Pertahanan Nasional |
| Durasi Operasi | 6 Bulan (Tanpa terdeteksi) |
Aktor intelektual di balik serangan ini diidentifikasi sebagai kelompok peretas anonim yang menamakan diri mereka FlamingChina. Sejak awal Februari, mereka mulai memasarkan sampel data tersebut melalui Telegram dan menargetkan klien besar seperti Aviation Industry Corporation of China.
Kelompok FlamingChina dikabarkan mematok harga tebusan hingga ratusan ribu dollar AS dalam bentuk mata uang kripto bagi siapa pun yang menginginkan akses penuh ke seluruh data. Konsultan dari firma keamanan SentinelOne, Dakota Cary, menyatakan bahwa sampel dokumen berlabel rahasia tersebut tampak autentik dan berisi file teknis pertahanan yang sangat rinci.
Taktik Penyerangan dan Dampak Keamanan
Peneliti keamanan siber Marc Hofer menjelaskan bahwa peretas masuk melalui domain VPN yang telah dikompromikan sebelum akhirnya menetap di sistem dalam waktu lama. Alih-alih menguras data sekaligus, mereka menggunakan botnet untuk mengekstrak informasi secara bertahap guna menghindari deteksi sistem keamanan internal.
Strategi cerdik ini memecah proses pemindahan data ke banyak server dalam jumlah kecil sehingga tidak memicu alarm peringatan pada pusat kontrol NSCC. Meskipun metode teknisnya dinilai tidak terlalu rumit, arsitektur serangan yang terencana ini terbukti mampu melumpuhkan protokol keamanan fasilitas superkomputer tersebut.
Kejadian ini menambah daftar panjang kebocoran data di China setelah sebelumnya database satu miliar warga dilaporkan sempat terekspos pada tahun 2021 silam. Hingga saat ini, otoritas terkait seperti Kementerian Sains dan Teknologi China maupun Cyberspace Administration of China belum mengeluarkan pernyataan resmi terkait insiden ini.