Sebuah cache dokumen dari sebuah perusahaan keamanan China yang bekerja untuk lembaga pemerintah China menunjukkan upaya ekstensif untuk meretas banyak pemerintah asing dan perusahaan telekomunikasi, terutama di Asia, serta target dari alat surveilans domestik negara tersebut.
Dokumen-dokumen tersebut, yang diposting ke situs web publik minggu lalu, mengungkapkan upaya delapan tahun untuk menarget basis data dan tap komunikasi di Korea Selatan, Taiwan, Hong Kong, Malaysia, India, dan tempat lain di Asia. File-file tersebut juga mengungkapkan kampanye untuk memantau dengan cermat aktivitas minoritas etnis di China dan perusahaan perjudian online.
File-file tersebut termasuk catatan korespondensi antara karyawan serta daftar target dan materi yang menunjukkan alat-alat serangan siber. Dokumen tersebut berasal dari I-Soon, sebuah perusahaan Shanghai dengan kantor di Chengdu. Tiga ahli keamanan cyber yang diwawancarai oleh The Times mengatakan dokumen tersebut tampak autentik.
Secara keseluruhan, file-file yang bocor tersebut menawarkan pandangan dalam dunia rahasia para peretas oleh para hacker yang didukung negara China. Mereka menegaskan bagaimana penegak hukum China dan agensi mata-mata utamanya, Kementerian Keamanan Negara, telah mencapai di luar barisan mereka sendiri untuk menarik bakat sektor swasta dalam kampanye peretasan global yang pejabat Amerika Serikat katakan telah menargetkan infrastruktur dan pemerintah Amerika.
“Kami memiliki alasan kuat untuk percaya bahwa ini adalah data autentik dari kontraktor yang mendukung operasi mata-mata siber global dan domestik dari China,” kata John Hultquist, analis kepala di Mandiant Intelligence, Google.
Hultquist mengatakan bahwa data menunjukkan bahwa I-Soon bekerja untuk sejumlah entitas pemerintah China yang mensponsori peretasan, termasuk Kementerian Keamanan Negara, Tentara Pembebasan Rakyat, dan polisi nasional China.
“Mereka adalah bagian dari ekosistem kontraktor yang memiliki koneksi dengan adegan peretas patriotik China, yang berkembang dua dekade lalu dan sejak itu menjadi legal,” tambahnya, merujuk pada munculnya para peretas nasionalis yang telah menjadi semacam industri rumah.
File-file tersebut menunjukkan bagaimana I-Soon dapat memanfaatkan berbagai teknologi untuk beroperasi sebagai tempat pencucian uang bagi cabang-cabang pemerintah China. Kadang-kadang karyawan perusahaan itu fokus pada target di luar negeri, dan dalam beberapa kasus mereka membantu Kementerian Keamanan Publik yang ditakuti China memantau warga negara China di dalam negeri dan di luar negeri.
I-Soon tidak segera merespons pertanyaan yang dikirim melalui email tentang kebocoran tersebut.
Bahan-bahan yang disertakan dalam kebocoran yang mempromosikan teknik peretasan I-Soon menggambarkan teknologi yang dibangun untuk meretas akun email Outlook dan lainnya yang bisa mengendalikan komputer-komputer Windows, di mana diklaim mampu menghindari 95 persen sistem antivirus. I-Soon juga berbangga memiliki akses ke data dari sejumlah pemerintah dan perusahaan di Asia, termasuk Taiwan, India, Nepal, Vietnam, dan Myanmar. Satu daftar menunjukkan catatan penerbangan ekstensif dari maskapai penerbangan Vietnam, termasuk nomor identitas penumpang, pekerjaan, dan destinasi.
Sekaligus, I-Soon mengatakan bahwa mereka telah membangun teknologi yang mampu memenuhi permintaan domestik polisi China, termasuk perangkat lunak yang dapat memantau sentimen publik di media sosial di dalam China. Alat lainnya, dibangun khusus untuk menargetkan akun-akun pada X, bisa menarik alamat email, nomor telepon, dan informasi identifikasi lainnya yang terkait dengan akun pengguna.
Dalam beberapa tahun terakhir, pejabat penegak hukum China telah berhasil mengidentifikasi aktivis dan kritikus pemerintah yang telah memposting di X menggunakan akun anonim dari dalam dan luar China. Seringkali mereka kemudian menggunakan ancaman untuk memaksa pengguna X untuk menurunkan postingan yang otoritas anggap terlalu kritis atau tidak pantas.
Kementerian Luar Negeri China tidak segera memberikan tanggapan atas permintaan komentar. X tidak merespons permintaan komentar. Juru bicara mengatakan pemerintah Korea Selatan tidak memiliki komentar.
“Ini adalah kebocoran data yang paling signifikan yang terkait perusahaan yang dicurigai menyediakan layanan siberespionase dan intrusi yang ditargetkan untuk layanan keamanan China,” kata Jonathan Condra, direktur ancaman strategis dan persisten di Recorded Future, sebuah perusahaan keamanan siber. Analisis tentang kebocoran tersebut akan memberikan wawasan baru tentang bagaimana kontraktor bekerja dengan pemerintah China untuk melaksanakan siberespionase, tambahnya.
Penggunaan pemerintah China atas kontraktor swasta untuk meretas atas nama mereka mengadopsi taktik dari Iran dan Rusia, yang selama bertahun-tahun telah pindah ke entitas non-pemerintah untuk menyerang target komersial dan resmi. Meskipun pendekatan negara untuk spionase dapat lebih efektif, tetapi terbukti lebih sulit dikendalikan. Beberapa kontraktor China telah menggunakan malware untuk memperoleh uang tebusan dari perusahaan swasta, bahkan sambil bekerja untuk agen mata-mata China.
Selama tahun terakhir, pejabat pemerintah Amerika Serikat telah berulang kali memperingatkan tentang upaya peretasan China. Pada akhir Januari, Christopher A. Wray, direktur Biro Investigasi Federal, menggambarkan kampanye ekstensif untuk menargetkan infrastruktur Amerika, termasuk jaringan listrik, pipa minyak, dan sistem air, dalam kasus konflik dengan Taiwan. Tahun lalu terungkap bahwa akun email sejumlah pejabat Amerika, termasuk Nicholas Burns, duta besar AS untuk China, dan Sekretaris Perdagangan Gina Raimondo, telah diretas.