Uni Eropa “secara aktif menyelidiki” pembobolan data setelah laporan-laporan tentang para peretas yang terkait dengan rezim komunis Tiongkok telah menyadap komunikasi-komunnikasi diplomatik Uni Eropa yang sensitif.

Sebuah artikel yang diterbitkan pada 18 Desember oleh The New York Times (NY Times) menuduh bahwa selama tiga tahun terakhir operator-operator spionase cyber yang terkait dengan Tentara Pembebasan Rakyat Tiongkok telah berhasil mengakses dan mengunduh ribuan kabel (telegram) diplomatik Uni Eropa.

Sekretariat Dewan Uni Eropa tersebut mengatakan dalam sebuah pernyataan kepada wartawan bahwa “telah mengetahui akan adanya dugaan mengenai potensi kebocoran informasi sensitif dan secara aktif sedang menyelidiki masalah tersebut.”

RIBUAN PESAN DIINTERUPSI

Area 1 Security, sebuah perusahaan keamanan siber AS, mengatakan kepada NY Times bahwa unit Tentara Pembebasan Rakyat Tiongkok, yang bertindak atas perintah pemerintah, masuk ke dalam jaringan komunikasi aman yang digunakan oleh Uni Eropa dalam berkoordinasi kebijakan luar negeri.

Ribuan pesan dilaporkan telah dicegat di mana para diplomat telah memberi acuan berbagai subjek dari mulai perdagangan global sampai kekhawatiran tentang perilaku Tiongkok, Rusia, dan Iran.

NY Times telah menerbitkan beberapa pesan yang telah dibobol tersebut, yang dikenal sebagai kabel diplomatik.

Pejabat-pejabat Eropa mengatakan bahwa komunikasi yang ditandai sebagai sangat rahasia, termasuk yang telah ditetapkan sebagai “sangat-sangat rahasia”, tidak terpengaruh oleh peretasan tersebut. Pembobolan juga tidak mempengaruhi kabel yang berkaitan dengan keputusan tentang kesepakatan nuklir Iran.

Wakil Presiden Komisi Eropa Valdis Dombrovskis mengatakan kepada wartawan bahwa Uni Eropa telah berusaha mendapatkan laporan apa pun tentang peretasan sistem-sistemnya “secara sangat serius” tetapi menolak mengomentari detail kebocorannya.

“Yang jelas adalah bahwa tidak ada lembaga atau negara yang kebal terhadap peretasan semacam ini, semua sistem komunikasi memiliki kerentanan,” katanya kepada para wartawan, seperti dilansir Agence France-Presse.

“Kita secara terus-menerus menghadapi tantangan ini, meningkatkan sistem-sistem komunikasi kita untuk menanggapi ancaman-ancaman tersebut.”

MILITER TIONGKOK ‘TIDAK DIRAGUKAN’ TERLIBAT

Seorang ahli, yang tidak disebutkan namanya dalam laporan tersebut, mengatakan kepada NY Times bahwa metode yang digunakan oleh para peretas mirip dengan yang diketahui telah digunakan oleh militer Tiongkok.

“Setelah lebih dari satu dekade mempunyai pengalaman melawan operasi cyber Tiongkok … tidak ada keraguan bahwa serangan-serangan ini terhubung dengan pemerintah Tiongkok,” ungkapnya.

Sejumlah lembaga lain, termasuk Perserikatan Bangsa-Bangsa (PBB), juga dilaporkan telah terkena dampak peretasan dan sejak itu disiagakan, namun menurut laporan tersebut, peretas hanya dapat mengakses dokumen-dokumen rahasia tingkat rendah.

MEMAHAMI OPERASI MATA-MATA TIONGKOK

Pada tahun 2014, lima peretas militer Tiongkok didakwa atas pelanggaran-pelanggaran yang mencakup peretasan komputer dan spionase ekonomi, yang menargetkan Amerika dalam industri-industri seperti nuklir dan tenaga surya. Ini adalah pertama kalinya tuduhan kriminal diajukan terhadap peretas-peretas militer Tiongkok untuk serangan-serangan cyber.

Individu-individu tersebut adalah bagian dari Unit 61398 Tentara Pembebasan Rakyat, salah satu dari 22 biro operasi yang diketahui di bawah Departemen Ketiga Departemen Staf Umum, cabang peperangan militer Tiongkok.

Masing-masing biro ini terlibat dalam berbagai bentuk operasi cyber, banyak yang menargetkan Amerika Serikat dan negara-negara lain, menurut laporan investigasi  bulan Oktober.

peretas militer Tiongkok
Tentara Tiongkok bekerja di komputer. Serangan cyber rezim Tiongkok terhadap Amerika Serikat terus berlanjut meski ada perjanjian cyber. (mil.huanqiu.com)

FAKTOR MANUSIA

Sering ada aktor manusia yang bekerja setidaknya pada beberapa elemen untuk sebuah serangan cyber, seperti menggunakan drive USB untuk mengunduh sesuatu. Para peretas dan mata-mata militer Tiongkok bekerja bersama.

Melalui wawancara dengan mantan agen Tiongkok, The Epoch Times mengetahui bagaimana salah satu dari taktik-taktik spionase rezim menggunakan orang dalam, orang yang bekerja pada organisasi yang menjadi target, untuk mencuri informasi. Jika orang dalam tersebut telah mencuri data, para peretas bersama dengan militer Tiongkok akan meluncurkan serangan cyber terhadap jaringan yang sama pada saat yang bersamaan. Ketika perusahaan tersebut kemudian melakukan penyelidikan cyber-forensik untuk mencoba menganalisis pembobolan tersebut, mereka akan menduga bahwa serangan cyber yang menjadi penyebab pencurian tersebut. (ran)

Rekomendasi video:

“Bom Maya” Tiongkok yang Mengkhawatirkan

Share

Video Popular