Para Hacker Iran Coba Bobol Email Ilmuwan Nuklir Arab

Jum'at, 14 Desember 2018 - 04:22 WIB
Para Hacker Iran Coba...
Para Hacker Iran Coba Bobol Email Ilmuwan Nuklir Arab
A A A
WASHINGTON - Para hacker Iran mencoba membobol email pribadi para pejabat Amerika Serikat (AS) yang ditugaskan untuk menegakkan sanksi Washington. Para ilmuwan nuklir Arab dan para karyawan think tank Amerika juga jadi target serangan siber kelompok peretas tersebut.

Serangan siber dari kelompok hacker Iran bernama "Charming Kitten" ini dimulai sejak bulan lalu atau setelah Presiden Donald Trump resmi memulihkan seluruh sanksi ekonomi terhadap Teheran.

Seluruh sanksi yang sempat dicabut itu dipulihkan lagi setelah Trump menarik Washington keluar dari kesepakatan nuklir internasional tahun 2015 antara Iran dan enam kekuatan dunia (AS, Rusia, Inggris, Prancis, Jerman dan China).

Sepak terjang kelompok peretas itu terlacak grup keamanan siber yang berbasis di London, Certfa. Menurut data grup tersebut, Charming Kitten selama sebulan terakhir mencoba masuk ke email pribadi lebih dari selusin pejabat Departemen Keuangan AS.

Lebih rinci, Certfa, membeberkan daftar target para peretas. Di antaranya, para pengkritik, penegak perjanjian nuklir, para ilmuwan nuklir Arab, tokoh masyarakat sipil Iran, dan para karyawan kelompok think tank yang berbasis di Washington, D.C.

"Agaknya, beberapa dari ini adalah tentang mencari tahu apa yang terjadi dengan sanksi," kata Frederick Kagan, seorang sarjana di American Enterprise Institute yang telah menulis tentang dunia siber Iran dan termasuk di antara mereka yang ditargetkan.

Kagan mengaku khawatir dengan penargetan ahli nuklir asing. "Ini sedikit lebih mengkhawatirkan dari yang saya duga," katanya, dikutip AP, Jumat (14/12/2018).

Peneliti di Certfa menemukan server dan mengekstrak daftar 77 alamat Gmail dan Yahoo yang ditargetkan oleh kelompok peretas Iran. Daftar itu telah berikan kepada AP untuk analisis lebih lanjut.

Meskipun puluhan email terdeteksi jadi target, namun jumlah yang berhasil dibobol belum diketahui.

"Targetnya sangat spesifik," kata peneliti Certfa, Nariman Gharib.

Dalam sebuah laporan yang diterbitkan pada hari Kamis, Certfa menduga para peretas terkait dengan pemerintah Iran. Kelompok peretas itu juga melakukan kesalahan operasional, termasuk beberapa kasus di mana para peretas secara tidak sengaja mengungkapkan bahwa mereka beroperasi dari komputer di Iran.

Allison Wikoff, seorang peneliti Secureworks yang berbasis di Atlanta, mengakui beberapa infrastruktur digital dalam laporan Certfa memang jadi target para peretas di masa lalu. Namun, dia ragu jika kelompok itu didukung oleh pemerintah. "Ini cukup jelas," katanya.

Permintaan konfirmasi kepada para pejabat Iran belum mendapat jawaban. Pemerintah Teheran sebelumnya telah menolak bertanggung jawab atas operasi peretasan.

Namun, menurut analisis AP, dari targetnya menunjukkan bahwa Charming Kitten bekerja dalam keterpaduan yang erat dengan kepentingan Republik Islam. Yang paling mencolok di antara mereka yang jadi target adalah para pejabat nuklir, seorang ilmuwan yang bekerja pada proyek nuklir sipil untuk Kementerian Pertahanan Pakistan, seorang operator senior di Reaktor Penelitian dan Pelatihan di kota Ramtha, Yordania, dan seorang peneliti tingkat tinggi di Komisi Energi Atom Suriah.

Target lainnya adalah Guy Roberts, Asisten Menteri Pertahanan AS untuk Program Pertahanan Nuklir, Kimia, dan Biologi.

"Ini adalah sesuatu yang saya khawatirkan," kata Roberts ketika namanya masuk dalam daftar target para hacker tersebut.

Jarrett Blanc, seorang pejabat Departemen Luar Negeri AS yang terlibat dalam implementasi kesepakatan nuklir di bawah pemerintahan Barack Obama, juga ada dalam daftar. Dia mengatakan berita tentang penargetannya tidak mengejutkan.

"Saya telah mempertahankan kontak dengan mitra Iran sejak meninggalkan pemerintah," katanya. "Saya akan sangat terkejut jika tidak ada kelompok Iran yang mencoba meretas ke berbagai akun email saya."
(mas)
Copyright © 2024 SINDOnews.com
All Rights Reserved
berita/ rendering in 0.9189 seconds (0.1#10.140)