Hacker Bobol Superkomputer China, Data Rudal Bocor


Ilustrasi Rudal

Ilustrasi Rudal

Sebuah insiden peretasan berskala besar mengguncang dunia teknologi dan pertahanan China. Seorang peretas atau kelompok hacker anonim mengklaim telah berhasil membobol sistem salah satu fasilitas superkomputer milik pemerintah China. Tidak tanggung-tanggung, data yang diduga berhasil dicuri mencakup dokumen pertahanan berstatus sangat rahasia, termasuk skema rudal hingga rancangan simulasi militer.

Jika klaim ini terbukti benar, maka kasus tersebut berpotensi menjadi salah satu kebocoran data terbesar dalam sejarah fasilitas negara di China, sekaligus menimbulkan kekhawatiran global terkait keamanan infrastruktur digital yang selama ini dianggap sangat kuat.

Fasilitas yang menjadi target serangan adalah National Supercomputing Center (NSCC) yang berlokasi di Tianjin. Pusat superkomputer ini pertama kali dibuka pada tahun 2009 dan dikenal sebagai salah satu tulang punggung komputasi canggih di China. NSCC Tianjin melayani lebih dari 6.000 klien dari berbagai sektor, mulai dari lembaga penelitian ilmiah hingga institusi pertahanan strategis tingkat tinggi.

Dengan kapasitas dan perannya yang vital, kebocoran data dari fasilitas ini tentu memiliki dampak yang sangat besar. Para peretas mengklaim berhasil mencuri data dalam jumlah fantastis, yakni mencapai 10 petabyte. Untuk memberikan gambaran, satu petabyte setara dengan 1.000 terabyte. Jika dibandingkan dengan laptop modern yang rata-rata memiliki kapasitas penyimpanan 1 terabyte, maka jumlah data yang dicuri setara dengan isi dari sekitar 10.000 laptop.

Kelompok hacker yang mengaku bertanggung jawab atas aksi ini menamakan diri mereka “FlamingChina”. Mereka dilaporkan mulai menjual sebagian kecil sampel data hasil curian melalui platform Telegram sejak 6 Februari lalu. Dalam klaimnya, data tersebut berasal dari klien-klien penting NSCC, termasuk perusahaan besar seperti Aviation Industry Corporation of China, Commercial Aircraft Corporation of China, serta Universitas Teknologi Pertahanan Nasional.

Untuk mendapatkan akses penuh ke seluruh data yang diklaim berhasil dicuri, kelompok ini mematok harga tebusan mencapai ratusan ribu dolar Amerika Serikat. Transaksi disebut hanya dapat dilakukan menggunakan mata uang kripto, sebuah metode yang umum digunakan dalam aktivitas ilegal di dunia maya karena sulit dilacak.

Dakota Cary, seorang konsultan keamanan siber dari firma SentinelOne yang fokus pada kawasan China, telah melakukan analisis terhadap sampel data yang beredar. Ia menyatakan bahwa dokumen-dokumen tersebut tampak autentik. Sampel tersebut mencakup file berlabel “rahasia” dalam bahasa Mandarin, dokumen teknis, hingga simulasi peralatan militer seperti bom dan rudal.

Lebih lanjut, terungkap bahwa metode yang digunakan oleh pelaku relatif sederhana, namun sangat efektif. Berdasarkan informasi dari Marc Hofer, seorang peneliti keamanan siber yang sempat berkomunikasi dengan pelaku melalui Telegram, peretas awalnya berhasil masuk ke dalam sistem melalui domain VPN yang telah disusupi.

Setelah mendapatkan akses awal, pelaku tidak langsung mencuri data dalam jumlah besar. Sebaliknya, mereka menggunakan pendekatan yang lebih halus dengan memanfaatkan botnet untuk mengekstrak data secara bertahap. Data diunduh dalam potongan kecil dari berbagai server secara bersamaan, sehingga aktivitas mencurigakan tidak terdeteksi oleh sistem keamanan.

Proses pencurian data ini berlangsung dalam waktu yang cukup lama, yakni sekitar enam bulan. Selama periode tersebut, tidak ada indikasi bahwa sistem keamanan NSCC berhasil mendeteksi aktivitas ilegal tersebut. Strategi ini dinilai sangat cerdas karena mampu menghindari mekanisme deteksi berbasis lonjakan trafik data yang biasanya menjadi indikator utama adanya kebocoran.

Menurut Dakota Cary, teknik yang digunakan sebenarnya bukanlah teknologi mutakhir, namun menunjukkan pemahaman mendalam tentang cara kerja sistem keamanan modern. Dengan membagi beban ekstraksi data ke banyak jalur sekaligus, pelaku berhasil menyamarkan aktivitas mereka di tengah lalu lintas data normal.

Insiden ini kembali menyoroti kerentanan dalam sistem keamanan siber, bahkan pada infrastruktur yang dianggap paling canggih sekalipun. China, yang saat ini tengah bersaing ketat dengan Amerika Serikat dalam pengembangan teknologi kecerdasan buatan (AI) dan komputasi tingkat tinggi, justru menghadapi tantangan serius dalam menjaga keamanan data.

Kasus ini juga bukan yang pertama. Sebelumnya, pada tahun 2021, sebuah database besar berisi informasi pribadi sekitar satu miliar warga China dilaporkan terekspos ke publik selama lebih dari satu tahun tanpa disadari. Kebocoran tersebut baru terungkap pada 2022 setelah data tersebut diperjualbelikan di forum hacker oleh pihak anonim.

Rangkaian insiden ini menimbulkan pertanyaan besar mengenai kesiapan sistem keamanan digital di negara tersebut, khususnya dalam menghadapi ancaman siber yang semakin kompleks dan terorganisir.

Hingga saat ini, pihak Kementerian Sains dan Teknologi China maupun Cyberspace Administration of China (CAC) belum memberikan pernyataan resmi terkait dugaan pembobolan NSCC Tianjin. Ketiadaan respons ini semakin memicu spekulasi publik mengenai skala dan dampak sebenarnya dari insiden tersebut.

Di tengah meningkatnya ketergantungan pada teknologi digital dan komputasi canggih, kasus ini menjadi pengingat penting bahwa keamanan siber harus menjadi prioritas utama. Tanpa perlindungan yang memadai, bahkan sistem paling kuat sekalipun dapat menjadi target empuk bagi pelaku kejahatan siber yang sabar, terorganisir, dan strategis.

Peristiwa ini tidak hanya berdampak pada China, tetapi juga berpotensi memengaruhi stabilitas keamanan global, terutama jika data yang bocor benar-benar berkaitan dengan teknologi pertahanan. Dunia kini menunggu kejelasan lebih lanjut, sembari menyadari bahwa perang modern tidak lagi hanya terjadi di medan fisik, tetapi juga di ranah digital yang tak kasatmata.

Bagikan artikel ini

Komentar ()

Video Terkait