Peretas Tiongkok dipandang semakin profesional, kata para ahli
Tips untuk mencegah peretasan
Peneliti Ekuitas Senior Kaspersky Lab, Kurt Baumgartner, membahas kejahatan dunia maya dan bagaimana Anda dapat melindungi diri Anda agar tidak menjadi korban.
BEIJING – Beijing dengan tegas membantah tuduhan keterlibatan pejabat dalam serangan siber besar-besaran terhadap sasaran asing, dan menyindir bahwa kegiatan tersebut adalah ulah para penjahat. Namun setidaknya ada satu elemen yang dikutip oleh para pakar Internet yang merujuk pada mata-mata dunia maya profesional: peretas Tiongkok mulai berkembang pesat pada akhir pekan ini.
Tuduhan peretasan yang didukung negara telah menjadi pusat perhatian dalam seminggu terakhir menyusul laporan rinci oleh perusahaan keamanan internet Mandiant yang berbasis di AS. Hal ini menambah kecurigaan bahwa militer Tiongkok tidak hanya mencuri rahasia pertahanan nasional dan melecehkan para pembangkang, tetapi juga mencuri informasi dari perusahaan asing yang bernilai jutaan atau bahkan miliaran dolar.
Para ahli mengatakan serangan peretasan Tiongkok tidak hanya ditandai oleh kebrutalannya, namun juga oleh kegigihannya.
“Tiongkok melakukan tindakan yang setidaknya lebih besar dibandingkan negara berikutnya,” kata Martin Libicki, spesialis perang siber di Rand Corporation, yang berbasis di Santa Monica, California. Fakta bahwa para peretas mengambil libur di akhir pekan menunjukkan bahwa mereka dibayar, dan hal ini bertentangan dengan “gagasan bahwa para peretas itu bersifat pribadi,” katanya.
Libicki dan pakar perang siber lainnya telah lama mencatat pola intensitas serangan Senin hingga Jumat yang diyakini berasal dari sumber Tiongkok, meskipun hanya sedikit bukti yang dirilis secara publik yang secara langsung menghubungkan militer Tiongkok dengan serangan tersebut.
Mandiant melangkah lebih jauh dalam laporannya pada hari Selasa, dengan mengatakan pihaknya menelusuri aktivitas peretasan terhadap 141 entitas asing di AS, Kanada, Inggris, dan di tempat lain hingga ke sekelompok operator yang dikenal sebagai “Comment Crew” atau “APT1,” untuk ” Advanced Persistent Ancaman”. 1,” yang menelusuri kembali ke Unit Tentara Pembebasan Rakyat 61398. Unit ini bermarkas di sebuah gedung 12 lantai yang mencolok di dalam kompleks militer di pinggiran kota pusat keuangan Tiongkok yang padat di Shanghai.
Penyerang mencuri informasi tentang harga, negosiasi kontrak, manufaktur, pengujian produk dan akuisisi perusahaan, kata perusahaan itu.
Tim peretas mulai bekerja secara rutin, sebagian besar pada pukul 8:00 pagi waktu Beijing. Biasanya mereka melanjutkan pada hari kerja standar, namun terkadang pembobolan berlanjut hingga tengah malam. Kadang-kadang serangan berhenti selama dua minggu, kata Mandiant, meski alasannya tidak jelas.
Tiongkok menyangkal keterlibatan resmi apa pun, menyebut tuduhan tersebut “tidak berdasar” dan bersikeras bahwa Beijing sendiri adalah korban utama serangan peretasan, yang sebagian besar berasal dari Amerika Serikat. bahwa menuduh pemerintah atau militer Tiongkok berada di belakang serangan ini adalah tindakan yang salah.
Mandiant dan para ahli lainnya percaya bahwa Unit 61398 adalah cabang dari Departemen Ketiga Staf Umum PLA yang bertanggung jawab mengumpulkan dan menganalisis sinyal elektronik seperti email dan panggilan telepon. Departemen ini dan Departemen Keempat, yang bertanggung jawab atas peperangan elektronik, diyakini sebagai unit PLA yang terutama bertanggung jawab atas infiltrasi dan manipulasi jaringan komputer.
Tiongkok mengakui penerapan strategi-strategi ini sebagai kunci untuk menghadapi serangan awal terhadap komunikasi dan infrastruktur musuh lainnya selama masa perang – namun teknik yang digunakan seringkali sama dengan teknik yang digunakan untuk mencuri informasi untuk tujuan komersial.
Tiongkok secara konsisten membantah adanya peretasan yang disponsori negara, namun para ahli mengatakan bahwa jam kerja para mata-mata dunia maya tersebut mengarah pada tentara profesional, bukan sekadar penghobi atau apa yang disebut “peretas” yang terinspirasi oleh semangat patriotik.
Mandiant memperhatikan pola tersebut ketika memantau serangan terhadap New York Times tahun lalu, yang dituduhkan dilakukan oleh kelompok peretas Tiongkok lainnya yang diberi label APT12. Aktivitas peretas dimulai sekitar pukul 08.00 waktu Beijing dan biasanya berlangsung pada hari kerja standar.
Libicki dari Rand Corporation mengatakan dia tidak mengetahui adanya penelitian komprehensif, namun dalam kasus seperti itu sebagian besar aktivitas antara malware yang tertanam dalam sistem yang disusupi dan pengontrol malware terjadi selama jam kerja di zona waktu Beijing.
Richard Forno, direktur program keamanan siber pascasarjana Universitas Maryland Baltimore County, dan David Clemente, pakar keamanan siber di lembaga pemikir independen Chatham House di London, mengatakan pengamatan tersebut dicatat secara luas di kalangan spesialis keamanan siber.
“Ini akan mencerminkan gagasan bahwa ini menjadi kegiatan yang lebih rutin dan cukup metodis,” kata Clemente.
Departemen Ketiga PLA memiliki sumber daya yang baik, menurut penelitian yang dilakukan oleh pemerintah AS, dengan 12 biro operasi, tiga lembaga penelitian dan sekitar 13.000 staf ahli bahasa, teknisi, dan peneliti. Hal ini semakin diperkuat oleh tim teknis dari tujuh wilayah militer Tiongkok yang tersebar di seluruh negeri, dan oleh sumber daya akademis militer yang luas, khususnya Universitas Teknik Informasi PLA dan Akademi Ilmu Pengetahuan Militer.
PLA diyakini telah menjadikan perang siber sebagai prioritas utama dalam kemampuan berperangnya lebih dari satu dekade lalu. Di antara beberapa pengumuman publik mengenai perkembangannya terdapat pada konferensi pers tanggal 25 Mei 2011 oleh juru bicara Kementerian Pertahanan Geng Yansheng, di mana ia berbicara tentang perkembangan militer “online” Tiongkok.
“Saat ini, perlindungan jaringan Tiongkok relatif lemah,” kata Geng kepada wartawan, seraya menambahkan bahwa peningkatan teknologi informasi dan “memperkuat perlindungan keamanan jaringan merupakan komponen penting dalam pelatihan militer bagi tentara.”
Unit 61398 dianggap hanya salah satu dari banyak unit di bawah Departemen Ketiga yang bertanggung jawab atas peretasan, menurut para ahli.
Greg Walton, seorang peneliti keamanan siber yang telah melacak kampanye peretasan di Tiongkok, mengatakan bahwa ia telah mengamati “Kru Komentar” yang sedang bekerja, namun menyebut unit departemen ketiga lainnya yang beroperasi di kota barat daya Chengdu juga sama aktifnya. Mereka bertugas mencuri rahasia dari badan keamanan dan lembaga think tank pemerintah India, serta pemerintah Tibet yang berbasis di India di pengasingan, kata Walton.
Kelompok peretas lainnya yang menurut beberapa orang memiliki hubungan dengan PLA, yaitu “Elderwood Group”, telah menargetkan kontraktor pertahanan, kelompok hak asasi manusia, organisasi non-pemerintah dan penyedia layanan, menurut perusahaan keamanan komputer Symantec.
Hal ini diyakini telah menyusupi situs Amnesty International di Hong Kong pada bulan Mei 2012, meskipun serangan lain memiliki target yang beragam seperti Council on Foreign Relations dan Capstone Turbine Corporation, yang membuat mikroturbin gas untuk pembangkit listrik.
Departemen sipil yang diyakini terlibat dalam peretasan termasuk departemen yang berada di bawah Kementerian Keamanan Publik, yang memimpin kepolisian, dan Kementerian Keamanan Negara, salah satu badan intelijen rahasia terkemuka. MSS secara khusus dicurigai melakukan serangan terhadap akademisi asing yang mempelajari masalah sosial Tiongkok dan kerusuhan di wilayah barat Tibet dan Xinjiang.
Di antara mereka yang termasuk dalam hierarki peretasan adalah aktor swasta, termasuk universitas sipil dan lembaga penelitian, industri milik negara di sektor-sektor utama seperti teknologi informasi dan sumber daya, serta mahasiswa dan individu lain yang bertindak sendiri atau berkelompok, menurut analis, Forno dari the kata Universitas Maryland. .
Pemerintah Tiongkok bukan satu-satunya yang dituduh melakukan spionase dunia maya, namun para pengamat mengatakan pemerintah Tiongkok telah melampaui para pesaingnya dalam menggunakan aset militer untuk mencuri rahasia komersial.
“Mencuri rahasia adalah mencuri rahasia, apa pun medianya,” kata Forno. “Perbedaan utamanya adalah Anda tidak dapat dengan mudah menangkap pencuri elektronik seperti itu karena kemungkinan besar mereka bahkan tidak berada di dalam negeri, yang berbeda dengan cara permainan ini dimainkan selama Perang Dingin.”