IND | ENG
Ketika China Merekrut Mata-mata Lewat LinkedIn

Ilustrasi | Foto: freepik.com

Ketika China Merekrut Mata-mata Lewat LinkedIn
Andi Nugroho Diposting : Rabu, 11 September 2019 - 16:15 WIB

Washington, Cyberthreat.id – Jika suatu kali ada seseorang di media sosial menawari Anda sebuah hadiah pergi ke luar negeri, apakah Anda menerimanya?

Barangkali Anda akan berpikir dua kali: jangan-jangan ini penipuan?

Namun, jika yang menawari hadiah itu seseorang yang bekerja di sebuah lembaga terkenal, dan teman koneksi di media sosialnya, terlihat sejumlah pejabat penting negara, pasti Anda berpikir lain, bukan?

Dan, inilah kisahnya. Meski telah ditayangkan oleh The New York Times pada akhir Agustus lalu, kisah ini layak untuk Anda perhatikan baik-baik. Suatu saat Anda bisa saja mengalaminya.

Suatu kali, seorang mantan pejabat senior kebijakan luar negeri era Presiden AS Barack Obama menerima pesan dari seseorang di LinkedIn, situs web jejaring sosial berorientasi pada bisnis. Orang itu menawarkan diri sebuah pekerjaan di China dan tentu saja dengan honor yang menarik.

Mantan pejabat, yang tak mau disebutkan namanya karena takut membahayakan interaksi masa depan yang terkait dengan China, menggambarkan dalam wawancara upaya perekrutan selama berbulan-bulan oleh seseorang yang tampak seperti mata-mata China.

Pada Mei 2017, lima bulan setelah dirinya berhenti dari pekerjaan di Gedung Putih, dan tepat setelah dia melakukan perjalanan ke China, seseorang bernama Robinson Zhang menghubungi melalui LinkedIn.

Foto profil Zhang menampilkan cakrawala Hong Kong, dan dia mengidentifikasi diri sebagai manajer hubungan masyarakat untuk sebuah perusahaan bernama R&C Capital. Dalam sebuah pesan kepada mantan pejabat itu, Zhang menggambarkan R&C sebagai "sebuah perusahaan konsultan internasional yang berbasis di Hong Kong" yang berspesialisasi dalam "investasi global, masalah geopolitik, kebijakan publik, dll."

"Saya cukup terkesan dengan CV Anda dan berpikir Anda mungkin tepat untuk beberapa peluang, yang semuanya dibayar dengan baik," tulis Zhang.

Kata-kata itu mengejutkan si mantan pejabat itu. Akhirnya, ia meminta situs web Zhang. Zhang mengarahkannya ke sebuah situs bergambar Menara Eiffel, tetapi sedikit informasi tentang R&C Capital.

“Tampaknya situs itu dibuat dengan cepat," kata mantan pejabat itu. Kini situs web itu telah dihapus.

Zhang berulang kali mengatakan, perusahaannya dapat membayar perjalanan ke China. Mantan pejabat itu berkali-kali meminta perincian lebih lanjut tentang perusahaan tersebut, tetapi tidak mendapat tanggapan substantif.

Dalam sebuah pesan pada Agustus 2017, Zhang kembali mengatakan bahwa Universitas Zhejiang telah "menentukan calon" untuk konferensi proyek-proyek infrastruktur jalan China sebelum menyarankan peluang lain.

Mantan pejabat itu pun merujuk Zhang ke agensi pembicara yang mewakilinya, tapi belum mendengar kabar dari Zhang sejak itu.

Meskipun situs untuk R&C Capital mendaftarkan alamat di No. 68 Mody Road di Hong Kong, tidak ada perusahaan dengan nama itu di sana. Perusahaan ini juga tidak termasuk dalam database pendaftaran perusahaan Hong Kong.

Kejadian serupa juga dialami pejabat Denmark, Parello-Plesner. Di LinkedIn, seorang pengguna dengan nama Grace Woo menghubunginya pada tahun 2011.

Woo mengatakan dia bekerja untuk DRHR, sebuah perusahaan di Hangzhou, China. Ketika mengetahui bahwa Parello-Plesner pernah berkunjung ke Beijing pada 2012, Woo menyarankan agar dia mampir ke Hangzhou untuk bertemu dengan perusahaannya. Dia meminta gambar paspornya sehingga dia bisa membuat pengaturan perjalanan, tetapi Parello-Plesner bukan orang bodoh. Dia menolak.

Parello-Plesner setuju untuk bertemu di St. Regis Hotel di Beijing, sayangnya Woo tidak pernah muncul, tetapi seorang pemuda yang mengatakan bahwa ia dari DRHR membimbing Parello-Plesner ke ruang konferensi, tempat tiga pria paruh baya menyambutnya. Mereka mengatakan bahwa mereka berasal dari organisasi penelitian pemerintah, tetapi mereka tidak memiliki kartu nama.

"Saya pikir, pertemuan itu diatur sedemikian cerdik," kata Parello-Plesner.

Orang-orang itu mengatakan kepada Parello-Plesner bahwa mereka dapat mendanai penelitiannya jika ia bekerja dengan mereka. Mereka juga menjanjikan akses yang sangat bagus ke sistem China.

Parello-Plesner pun baru tersadar. Ia mulai curiga bahwa orang-orang itu pejabat intelijen atau keamanan. Ketika pulang ke London, tempat tinggalnya saat itu, ia pun melaporkan pertemuan itu dengan para pejabat Inggris.

"Jika saya adalah LinkedIn, saya akan secara proaktif melakukan pekerjaan rumah saya sekarang.  Ini hanya puncak gunung es," kata Parello-Plesner, peneliti yang fokus terkiat China di Institut Hudson.

Intelijen AS pun bergerilya dan menemukan indikasi penggunaan media sosial LinkedIn oleh agen asing untuk melakukan mata-mata.

Agen intelijen di Inggris, Jerman, dan Prancis juga telah mengeluarkan peringatan tentang agen asing yang mendekati ribuan pengguna di situs tersebut. Dugaan intelijen menguat pada aksi China yang menyebar mata-mata di media sosial.

DRHR adalah salah satu dari tiga perusahaan yang dipilih oleh pejabat intelijen domestik Jerman pada Desember 2017 sebagai organisasi terkait agen China. Intelijen Jerman menyimpulkan bahwa agen-agen China telah menggunakan LinkedIn untuk mencoba menghubungi 10.000 orang Jerman, dan LinkedIn menutup beberapa akun, termasuk yang dari DRHR dan Woo.

Pada Oktober 2018, agen intelijen Prancis mengatakan, bahwa agen China telah menggunakan jejaring sosial – khususnya LinkedIn – untuk mencoba menghubungi 4.000 orang Prancis. Sasaran termasuk pegawai pemerintah, ilmuwan dan eksekutif perusahaan, menurut Le Figaro, surat kabar Prancis.

#intelijen   #linkedIn   #mediasosial   #spionasechina   #spionase   #ancamansiber   #kejahatansiber

Share:




BACA JUGA
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata
Dicecar Parlemen Soal Perlindungan Anak, Mark Facebook Minta Maaf
Meta Digugat, Dinilai Tak Mampu Lindungi Anak dari Predator Seksual
7 Kegunaan AI Generatif untuk Meningkatkan Keamanan Siber
Para Ahli Mengungkap Metode Pasif untuk Mengekstrak Kunci RSA Pribadi dari Koneksi SSH