Dokumen Peretasan Bocor, China Dituding Intai Banyak Negara termasuk Indonesia
loading...
A
A
A
BEIJING - Kepolisian China sedang menyelidiki dokumen online yang tidak resmi dan sangat tidak biasa dari kontraktor keamanan swasta yang terkait dengan badan kepolisian utama negara tersebut dan bagian lain dari pemerintahannya.
Kumpulan dokumen itu berisi aktivitas peretasan dan alat untuk memata-matai orang China dan orang asing.
Di antara target-target dari perangkat yang disediakan perusahaan yang terkena dampak, I-Soon, adalah berbagai kelompok etnis dan pembangkang di beberapa bagian China, seperti Hong Kong atau wilayah Xinjiang yang berpenduduk mayoritas Muslim di ujung barat China.
Sejumlah dokumen yang bocor pada akhir pekan lalu dan penyelidikan selanjutnya dikonfirmasi dua karyawan I-Soon, yang dikenal sebagai Anxun dalam bahasa Mandarin.
I-Soon memiliki hubungan dengan Kementerian Keamanan Publik yang berkuasa di China.
Kebocoran dokumen itu oleh para analis dianggap sangat signifikan meskipun tidak mengungkapkan perangkat apa pun yang baru atau ampuh.
Dokumen itu mencakup ratusan halaman kontrak, presentasi pemasaran, manual produk, serta daftar klien dan karyawan.
Mereka mengungkapkan secara rinci metode yang digunakan otoritas China untuk mengawasi para pembangkang di luar negeri, meretas negara lain, dan mempromosikan narasi pro-Beijing di media sosial.
Dokumen-dokumen tersebut menunjukkan I-Soon meretas jaringan di Asia Tengah dan Asia Tenggara, serta Hong Kong dan pulau Taiwan, yang diklaim Beijing sebagai wilayahnya.
Alat peretasan tersebut digunakan agen-agen pemerintah China untuk membuka kedok pengguna platform media sosial di luar China seperti X, membobol email dan menyembunyikan aktivitas online agen-agen di luar negeri.
Dijelaskan juga perangkat yang menyamar sebagai soket ekstensi dan baterai yang dapat digunakan untuk menyusupi jaringan Wi-Fi.
“I-Soon dan polisi China sedang menyelidiki bagaimana file tersebut bocor,” ungkap dua karyawan I-Soon kepada The Associated Press (AP).
Salah satu karyawan mengatakan I-Soon mengadakan pertemuan pada Rabu (21/2/2024) tentang kebocoran tersebut dan diberitahu hal itu tidak akan terlalu mempengaruhi bisnis dan “terus bekerja seperti biasa.”
AP tidak menyebutkan nama para karyawannya yang memang memberikan nama keluarga mereka, sesuai dengan praktik umum di China, karena khawatir akan kemungkinan pembalasan.
Sumber kebocoran belum diketahui. Kementerian Luar Negeri China tidak segera menanggapi permintaan komentar.
Jon Condra, analis di Recorded Future, perusahaan keamanan siber, menyebutnya sebagai kebocoran paling signifikan yang pernah dikaitkan dengan satu perusahaan “yang diduga menyediakan spionase dunia maya dan layanan intrusi yang ditargetkan untuk layanan keamanan China.”
Dia mengatakan organisasi yang menjadi sasaran I-Soon, menurut materi yang bocor, termasuk pemerintah, perusahaan telekomunikasi di luar negeri, dan perusahaan perjudian online di China.
Hingga kebocoran sebesar 190 megabyte tersebut terjadi, situs web I-Soon menyertakan halaman yang mencantumkan klien-klien yang berada di posisi teratas di Kementerian Keamanan Publik China dan termasuk 11 biro keamanan tingkat provinsi dan sekitar 40 departemen keamanan publik kota.
Halaman lain yang tersedia hingga Selasa pagi mengiklankan kemampuan “serangan dan pertahanan” ancaman persisten yang canggih, menggunakan akronim APT yang digunakan oleh industri keamanan siber untuk menggambarkan kelompok peretas paling canggih di dunia.
Dokumen internal dalam kebocoran tersebut menggambarkan database I-Soon berisi data yang diretas yang dikumpulkan dari jaringan asing di seluruh dunia yang diiklankan dan dijual ke polisi China.
Situs web perusahaan sepenuhnya offline pada Selasa malam. Perwakilan I-Soon menolak permintaan wawancara dan mengatakan perusahaan akan mengeluarkan pernyataan resmi pada tanggal yang tidak ditentukan di masa depan.
I-Soon didirikan di Shanghai pada tahun 2010, menurut catatan perusahaan China, dan memiliki anak perusahaan di tiga kota lainnya, termasuk satu di kota barat daya Chengdu yang bertanggung jawab atas peretasan, penelitian dan pengembangan, menurut bocoran slide internal.
Anak perusahaan I-Soon di Chengdu buka seperti biasa pada Rabu. Lentera Tahun Baru Imlek bergoyang tertiup angin di gang tertutup menuju gedung lima lantai yang menampung kantor I-Soon di Chengdu.
Para karyawan keluar masuk, merokok dan menyeruput kopi untuk dibawa pulang di luar. Di dalam, poster-poster dengan lambang palu dan tongkat Partai Komunis menampilkan slogan-slogan yang berbunyi, “Menjaga rahasia Partai dan negara adalah kewajiban setiap warga negara.”
Alat yang digunakan I-Soon tampaknya digunakan oleh polisi China untuk mengekang perbedaan pendapat di media sosial luar negeri dan membanjiri mereka dengan konten pro-Beijing.
Pihak berwenang dapat mengawasi platform media sosial China secara langsung dan memerintahkan mereka menghapus postingan anti-pemerintah.
Namun mereka tidak memiliki kemampuan tersebut di situs luar negeri seperti Facebook atau X, tempat jutaan pengguna China berkumpul untuk menghindari pengawasan dan sensor negara.
“Ada minat besar dalam pemantauan dan komentar di media sosial dari pihak pemerintah China,” ujar Mareike Ohlberg, peneliti senior di Program Asia di German Marshall Fund. Dia meninjau beberapa dokumen.
Saat ini, menurut Ohlberg, pengendalian pos-pos penting di dalam negeri sangatlah penting. “Otoritas China memiliki kepentingan besar dalam melacak pengguna yang berbasis di China,” ungkap dia.
Sumber kebocoran bisa jadi berasal dari “dinas intelijen saingan, orang dalam yang tidak puas, atau bahkan kontraktor saingan,” papar kepala analis ancaman John Hultquist dari divisi keamanan siber Google Mandiant.
“Data menunjukkan sponsor I-Soon juga termasuk Kementerian Keamanan Negara dan militer China, Tentara Pembebasan Rakyat,” ungkap Hultquist.
Salah satu rancangan kontrak yang bocor menunjukkan I-Soon memasarkan dukungan teknis “anti-teror” kepada polisi Xinjiang untuk melacak penduduk asli Uighur di Asia Tengah dan Asia Tenggara, mengklaim mereka memiliki akses ke data maskapai penerbangan, seluler, dan pemerintah yang diretas dari negara-negara seperti Mongolia, Malaysia , Afghanistan dan Thailand. Tidak jelas apakah kontak itu ditandatangani.
“Kami melihat banyak penargetan terhadap organisasi-organisasi yang terkait dengan etnis minoritas, Tibet, Uighur. Banyak dari penargetan entitas asing dapat dilihat dari sudut pandang prioritas keamanan dalam negeri pemerintah,” ungkap Dakota Cary, analis China di perusahaan keamanan siber SentinelOne.
Dia mengatakan dokumen-dokumen tersebut tampak sah karena sejalan dengan apa yang diharapkan dari peretasan kontraktor atas nama aparat keamanan China dengan prioritas politik dalam negeri.
Cary menemukan spreadsheet berisi daftar penyimpanan data yang dikumpulkan dari para korban dan menghitung 14 pemerintah sebagai target, termasuk Indonesia, India, dan Nigeria.
“Dokumen-dokumen tersebut menunjukkan I-Soon sebagian besar mendukung Kementerian Keamanan Publik,” papar dia.
Cary juga terkejut dengan penargetan Kementerian Kesehatan Taiwan untuk menentukan jumlah kasus COVID-19 di negara tersebut pada awal tahun 2021 dan terkesan dengan rendahnya biaya yang dikeluarkan untuk beberapa peretasan tersebut.
“Dokumen tersebut menunjukkan I-Soon mengenakan biaya USD55.000 untuk meretas Kementerian Perekonomian Vietnam,” ujar dia.
Meskipun beberapa catatan obrolan merujuk ke NATO, tidak ada indikasi keberhasilan peretasan di negara NATO mana pun, berdasarkan tinjauan awal data yang dilakukan oleh AP.
Namun hal ini tidak berarti bahwa peretas China yang didukung negara tidak mencoba meretas Amerika Serikat dan sekutunya.
Jika pembocor informasi tersebut berada di China, dan hal ini mungkin terjadi, Cary mengatakan, “membocorkan informasi mengenai peretasan NATO akan sangat, sangat menghasut”, risiko yang cenderung membuat pihak berwenang China lebih bertekad mengidentifikasi peretas tersebut.
Mathieu Tartare, peneliti malware di perusahaan keamanan siber ESET, mengatakan pihaknya telah menghubungkan I-Soon dengan kelompok peretas negara China yang mereka sebut Fishmonger yang secara aktif dilacak dan ditulis pada Januari 2020 setelah kelompok tersebut meretas universitas-universitas Hong Kong selama protes mahasiswa.
Dia mengatakan, sejak tahun 2022, Fishmonger telah menargetkan pemerintah, LSM, dan lembaga think tank di Asia, Eropa, Amerika Tengah, dan Amerika Serikat.
Peneliti keamanan siber Perancis Baptiste Robert juga memeriksa dokumen-dokumen tersebut dan mengatakan sepertinya I-Soon telah menemukan cara untuk meretas akun di X, meskipun akun tersebut memiliki otentikasi dua faktor, serta satu lagi untuk menganalisis kotak masuk email.
Dia mengatakan operator siber AS dan sekutunya termasuk di antara tersangka potensial dalam kebocoran I-Soon karena mereka berkepentingan mengungkap peretasan yang dilakukan negara China.
Juru bicara Komando Siber AS tidak mau berkomentar apakah Badan Keamanan Nasional atau Cybercom terlibat dalam kebocoran tersebut. Satu email ke kantor pers di X menjawab, “Sibuk sekarang, silakan periksa lagi nanti.”
Pemerintah negara-negara Barat, termasuk Amerika Serikat, telah mengambil langkah-langkah untuk memblokir pengawasan negara China dan pelecehan terhadap kritikus pemerintah di luar negeri dalam beberapa tahun terakhir.
Laura Harth, direktur kampanye di Safeguard Defenders, kelompok advokasi yang berfokus pada hak asasi manusia di China, mengatakan taktik semacam itu menimbulkan ketakutan terhadap pemerintah China pada warga China dan warga negara asing di luar negeri, membungkam kritik dan mengarah pada sensor mandiri.
“Mereka adalah ancaman yang terus-menerus ada dan sangat sulit dihilangkan,” ujar dia.
Tahun lalu, para pejabat AS mendakwa 40 anggota unit polisi China yang ditugaskan untuk melecehkan anggota keluarga pembangkang China di luar negeri serta menyebarkan konten pro-Beijing secara online.
“Dakwaan tersebut menggambarkan taktik serupa dengan yang dirinci dalam dokumen I-Soon,” papar Harth.
Para pejabat China menuduh Amerika Serikat melakukan aktivitas serupa. Pejabat AS termasuk Direktur FBI Chris Wray baru-baru ini mengeluhkan peretas negara China yang menanam malware yang dapat digunakan untuk merusak infrastruktur sipil.
Pada Senin, Mao Ning, juru bicara Kementerian Luar Negeri China, mengatakan pemerintah AS telah lama berupaya mengkompromikan infrastruktur penting China.
Dia menuntut AS “berhenti menggunakan masalah keamanan siber untuk mencoreng negara lain.”
Kumpulan dokumen itu berisi aktivitas peretasan dan alat untuk memata-matai orang China dan orang asing.
Di antara target-target dari perangkat yang disediakan perusahaan yang terkena dampak, I-Soon, adalah berbagai kelompok etnis dan pembangkang di beberapa bagian China, seperti Hong Kong atau wilayah Xinjiang yang berpenduduk mayoritas Muslim di ujung barat China.
Sejumlah dokumen yang bocor pada akhir pekan lalu dan penyelidikan selanjutnya dikonfirmasi dua karyawan I-Soon, yang dikenal sebagai Anxun dalam bahasa Mandarin.
I-Soon memiliki hubungan dengan Kementerian Keamanan Publik yang berkuasa di China.
Kebocoran dokumen itu oleh para analis dianggap sangat signifikan meskipun tidak mengungkapkan perangkat apa pun yang baru atau ampuh.
Dokumen itu mencakup ratusan halaman kontrak, presentasi pemasaran, manual produk, serta daftar klien dan karyawan.
Mereka mengungkapkan secara rinci metode yang digunakan otoritas China untuk mengawasi para pembangkang di luar negeri, meretas negara lain, dan mempromosikan narasi pro-Beijing di media sosial.
Dokumen-dokumen tersebut menunjukkan I-Soon meretas jaringan di Asia Tengah dan Asia Tenggara, serta Hong Kong dan pulau Taiwan, yang diklaim Beijing sebagai wilayahnya.
Alat peretasan tersebut digunakan agen-agen pemerintah China untuk membuka kedok pengguna platform media sosial di luar China seperti X, membobol email dan menyembunyikan aktivitas online agen-agen di luar negeri.
Dijelaskan juga perangkat yang menyamar sebagai soket ekstensi dan baterai yang dapat digunakan untuk menyusupi jaringan Wi-Fi.
“I-Soon dan polisi China sedang menyelidiki bagaimana file tersebut bocor,” ungkap dua karyawan I-Soon kepada The Associated Press (AP).
Salah satu karyawan mengatakan I-Soon mengadakan pertemuan pada Rabu (21/2/2024) tentang kebocoran tersebut dan diberitahu hal itu tidak akan terlalu mempengaruhi bisnis dan “terus bekerja seperti biasa.”
AP tidak menyebutkan nama para karyawannya yang memang memberikan nama keluarga mereka, sesuai dengan praktik umum di China, karena khawatir akan kemungkinan pembalasan.
Sumber kebocoran belum diketahui. Kementerian Luar Negeri China tidak segera menanggapi permintaan komentar.
Kebocoran Berdampak Besar
Jon Condra, analis di Recorded Future, perusahaan keamanan siber, menyebutnya sebagai kebocoran paling signifikan yang pernah dikaitkan dengan satu perusahaan “yang diduga menyediakan spionase dunia maya dan layanan intrusi yang ditargetkan untuk layanan keamanan China.”
Dia mengatakan organisasi yang menjadi sasaran I-Soon, menurut materi yang bocor, termasuk pemerintah, perusahaan telekomunikasi di luar negeri, dan perusahaan perjudian online di China.
Hingga kebocoran sebesar 190 megabyte tersebut terjadi, situs web I-Soon menyertakan halaman yang mencantumkan klien-klien yang berada di posisi teratas di Kementerian Keamanan Publik China dan termasuk 11 biro keamanan tingkat provinsi dan sekitar 40 departemen keamanan publik kota.
Halaman lain yang tersedia hingga Selasa pagi mengiklankan kemampuan “serangan dan pertahanan” ancaman persisten yang canggih, menggunakan akronim APT yang digunakan oleh industri keamanan siber untuk menggambarkan kelompok peretas paling canggih di dunia.
Dokumen internal dalam kebocoran tersebut menggambarkan database I-Soon berisi data yang diretas yang dikumpulkan dari jaringan asing di seluruh dunia yang diiklankan dan dijual ke polisi China.
Situs web perusahaan sepenuhnya offline pada Selasa malam. Perwakilan I-Soon menolak permintaan wawancara dan mengatakan perusahaan akan mengeluarkan pernyataan resmi pada tanggal yang tidak ditentukan di masa depan.
I-Soon didirikan di Shanghai pada tahun 2010, menurut catatan perusahaan China, dan memiliki anak perusahaan di tiga kota lainnya, termasuk satu di kota barat daya Chengdu yang bertanggung jawab atas peretasan, penelitian dan pengembangan, menurut bocoran slide internal.
Anak perusahaan I-Soon di Chengdu buka seperti biasa pada Rabu. Lentera Tahun Baru Imlek bergoyang tertiup angin di gang tertutup menuju gedung lima lantai yang menampung kantor I-Soon di Chengdu.
Para karyawan keluar masuk, merokok dan menyeruput kopi untuk dibawa pulang di luar. Di dalam, poster-poster dengan lambang palu dan tongkat Partai Komunis menampilkan slogan-slogan yang berbunyi, “Menjaga rahasia Partai dan negara adalah kewajiban setiap warga negara.”
Alat yang digunakan I-Soon tampaknya digunakan oleh polisi China untuk mengekang perbedaan pendapat di media sosial luar negeri dan membanjiri mereka dengan konten pro-Beijing.
Pihak berwenang dapat mengawasi platform media sosial China secara langsung dan memerintahkan mereka menghapus postingan anti-pemerintah.
Namun mereka tidak memiliki kemampuan tersebut di situs luar negeri seperti Facebook atau X, tempat jutaan pengguna China berkumpul untuk menghindari pengawasan dan sensor negara.
“Ada minat besar dalam pemantauan dan komentar di media sosial dari pihak pemerintah China,” ujar Mareike Ohlberg, peneliti senior di Program Asia di German Marshall Fund. Dia meninjau beberapa dokumen.
Kontrol Opini Publik dan Basmi Suara Anti-pemerintah
Saat ini, menurut Ohlberg, pengendalian pos-pos penting di dalam negeri sangatlah penting. “Otoritas China memiliki kepentingan besar dalam melacak pengguna yang berbasis di China,” ungkap dia.
Sumber kebocoran bisa jadi berasal dari “dinas intelijen saingan, orang dalam yang tidak puas, atau bahkan kontraktor saingan,” papar kepala analis ancaman John Hultquist dari divisi keamanan siber Google Mandiant.
“Data menunjukkan sponsor I-Soon juga termasuk Kementerian Keamanan Negara dan militer China, Tentara Pembebasan Rakyat,” ungkap Hultquist.
Banyak Target, Banyak Negara
Salah satu rancangan kontrak yang bocor menunjukkan I-Soon memasarkan dukungan teknis “anti-teror” kepada polisi Xinjiang untuk melacak penduduk asli Uighur di Asia Tengah dan Asia Tenggara, mengklaim mereka memiliki akses ke data maskapai penerbangan, seluler, dan pemerintah yang diretas dari negara-negara seperti Mongolia, Malaysia , Afghanistan dan Thailand. Tidak jelas apakah kontak itu ditandatangani.
“Kami melihat banyak penargetan terhadap organisasi-organisasi yang terkait dengan etnis minoritas, Tibet, Uighur. Banyak dari penargetan entitas asing dapat dilihat dari sudut pandang prioritas keamanan dalam negeri pemerintah,” ungkap Dakota Cary, analis China di perusahaan keamanan siber SentinelOne.
Dia mengatakan dokumen-dokumen tersebut tampak sah karena sejalan dengan apa yang diharapkan dari peretasan kontraktor atas nama aparat keamanan China dengan prioritas politik dalam negeri.
Cary menemukan spreadsheet berisi daftar penyimpanan data yang dikumpulkan dari para korban dan menghitung 14 pemerintah sebagai target, termasuk Indonesia, India, dan Nigeria.
“Dokumen-dokumen tersebut menunjukkan I-Soon sebagian besar mendukung Kementerian Keamanan Publik,” papar dia.
Cary juga terkejut dengan penargetan Kementerian Kesehatan Taiwan untuk menentukan jumlah kasus COVID-19 di negara tersebut pada awal tahun 2021 dan terkesan dengan rendahnya biaya yang dikeluarkan untuk beberapa peretasan tersebut.
“Dokumen tersebut menunjukkan I-Soon mengenakan biaya USD55.000 untuk meretas Kementerian Perekonomian Vietnam,” ujar dia.
Meskipun beberapa catatan obrolan merujuk ke NATO, tidak ada indikasi keberhasilan peretasan di negara NATO mana pun, berdasarkan tinjauan awal data yang dilakukan oleh AP.
Namun hal ini tidak berarti bahwa peretas China yang didukung negara tidak mencoba meretas Amerika Serikat dan sekutunya.
Jika pembocor informasi tersebut berada di China, dan hal ini mungkin terjadi, Cary mengatakan, “membocorkan informasi mengenai peretasan NATO akan sangat, sangat menghasut”, risiko yang cenderung membuat pihak berwenang China lebih bertekad mengidentifikasi peretas tersebut.
Mathieu Tartare, peneliti malware di perusahaan keamanan siber ESET, mengatakan pihaknya telah menghubungkan I-Soon dengan kelompok peretas negara China yang mereka sebut Fishmonger yang secara aktif dilacak dan ditulis pada Januari 2020 setelah kelompok tersebut meretas universitas-universitas Hong Kong selama protes mahasiswa.
Dia mengatakan, sejak tahun 2022, Fishmonger telah menargetkan pemerintah, LSM, dan lembaga think tank di Asia, Eropa, Amerika Tengah, dan Amerika Serikat.
Peneliti keamanan siber Perancis Baptiste Robert juga memeriksa dokumen-dokumen tersebut dan mengatakan sepertinya I-Soon telah menemukan cara untuk meretas akun di X, meskipun akun tersebut memiliki otentikasi dua faktor, serta satu lagi untuk menganalisis kotak masuk email.
Dia mengatakan operator siber AS dan sekutunya termasuk di antara tersangka potensial dalam kebocoran I-Soon karena mereka berkepentingan mengungkap peretasan yang dilakukan negara China.
Juru bicara Komando Siber AS tidak mau berkomentar apakah Badan Keamanan Nasional atau Cybercom terlibat dalam kebocoran tersebut. Satu email ke kantor pers di X menjawab, “Sibuk sekarang, silakan periksa lagi nanti.”
Pemerintah negara-negara Barat, termasuk Amerika Serikat, telah mengambil langkah-langkah untuk memblokir pengawasan negara China dan pelecehan terhadap kritikus pemerintah di luar negeri dalam beberapa tahun terakhir.
Laura Harth, direktur kampanye di Safeguard Defenders, kelompok advokasi yang berfokus pada hak asasi manusia di China, mengatakan taktik semacam itu menimbulkan ketakutan terhadap pemerintah China pada warga China dan warga negara asing di luar negeri, membungkam kritik dan mengarah pada sensor mandiri.
“Mereka adalah ancaman yang terus-menerus ada dan sangat sulit dihilangkan,” ujar dia.
Tahun lalu, para pejabat AS mendakwa 40 anggota unit polisi China yang ditugaskan untuk melecehkan anggota keluarga pembangkang China di luar negeri serta menyebarkan konten pro-Beijing secara online.
“Dakwaan tersebut menggambarkan taktik serupa dengan yang dirinci dalam dokumen I-Soon,” papar Harth.
Para pejabat China menuduh Amerika Serikat melakukan aktivitas serupa. Pejabat AS termasuk Direktur FBI Chris Wray baru-baru ini mengeluhkan peretas negara China yang menanam malware yang dapat digunakan untuk merusak infrastruktur sipil.
Pada Senin, Mao Ning, juru bicara Kementerian Luar Negeri China, mengatakan pemerintah AS telah lama berupaya mengkompromikan infrastruktur penting China.
Dia menuntut AS “berhenti menggunakan masalah keamanan siber untuk mencoreng negara lain.”
(sya)