IND | ENG
Moncong Serangan Siber Menuju ke Tibet

Tibet | Foto: egyptindependent.com

KEKUATAN CYBERWEAPON CHINA
Moncong Serangan Siber Menuju ke Tibet
Andi Nugroho Diposting : Senin, 20 Januari 2020 - 14:15 WIB

Cyberthtreat.id – Moncong serangan siber itu diarahkan ke Tibet, salah satu provinsi di China dan daerah otonomi khusus yang berada di pegunungan Himalaya.

Bertahun-tahun, wilayah yang dipimpin oleh seorang raja bergelar Dalai Lama (kini ke-14) awalnya tetutup dan sangat jarang diketahui publik. Tibet dicaplok China pada era 1950. Dalai Lama pun dilengserkan. Konflik pun memanas bertahun-tahun. Sampai akhirnya, awal 2000-an, Tibet memutuskan untuk bergabung dengan China.

Internet baru masuk Tibet antara 1996-1997 dan penggunaan situs web mulai merambat cepat pada 1998. Pada 2013, warga Tibet yang telah menggunakan internet mencapai 2,03 juta orang dari total penduduk 3 juta jiwa.

Namun, kepopuleran internet menjadi simalakama. Pemerintah China, tulis James Griffiths, wartawan Technology Review, justru mengirim pesan amarah.

Seorang diaspora Tibet yang menyeberang ke wilayah yang dikuasai China ditahan di perbatasan dan diinterogasi. Jika mereka menolak terlibat dalam politik, email mereka disodorkan sebagai bukti, tulis James.

James menceritakan dalam tulisannya 10 Januari lalu, “When Chinese hackers declared war on the rest of us”, ada seorang wanita yang berusaha menjangkau Dharamsala, tapi dihentikan oleh polisi China.

Wanita itu menerima dana program untuk ke Dharamsala dari Voice of America yang didukung oleh pemerintah AS; ia harus menyeberang ke Tibet dari Nepal. Polisi China menyetop langkahnya dengan menyodorkan bukti cetakan komunikasi pribadinya dengan orang-orang Tibet.


Berita Terkait:


Lain lagi, seorang wanita, sarjana AS yang tinggal di Beijing, China, menerima undangan “minum teh” dengan pejabat keamanan karena aktivitasnya yang sensitif. Saat dimintai email, ia memberi petugas keamanan sebuah akun email yang tak digunakan; dua hari kemudian, seseorang berusaha meretas alamat email itu.

Dharamsala, sebuah kota di bagian utara India, yang dijadikan tempat oleh Dalai Lama mengungsi pada 1959. Daerah ini sekarang menjadi pusat komunitas pengasingan orang-orang Tibet.

Adalah Greg Walton, peneliti lapangan Citizen Lab--lembaga riset dan pengembang perangkat lunak asal Toronto, Kanada--yang telah berkunjung ke daerah itu sekitar akhir1990-an dan awal 2000-an, salah satu orang yang memperluas jangkauan internet ke Tibet.

Ia meneruskan jejak yang sudah dilakukan oleh dua perintis internet Tibet sebelumnya, Dan Haig dan Thubten Samdup; dua orang inilah yang menghubungan Dharmasala ke dunia internet (world wide web). Padahal ketika itu, India nyaris belum terhubung seperti sekarang.

Kerja Walton kala itu membangun sebuah situs web untuk sejumlah LSM dan departemen pemerintah, mengajar kelas komputer, dan membantu orang-orang membuat email.

Yang jelas, internet kemudian cepat menguasai Dharamsala. Tak terlintas saat itu bagi Walton untuk memperhatikan sisi keamanan.

Cerita berlanjut dan suatu ketika, tulis James, di Dharamsal, komputer-komputer nonaktif oleh malware agresif yang dirancang bukan untuk memata-matai, tapi sabotase.

“Jelas seseorang mengincar orangTibet,” tulis James.

“Semua tanda menunjuk ke China, tetapi sumber operasi tidak jelas. Apakah orang-orang Tibet menjadi sasaran oleh dinas keamanan, oleh militer, oleh apa yang disebut ‘peretas patriotik’ atau kombinasi ketiganya?” ia menambahkan.

Walton pun bergerak bersama pakar keamanan siber Tibet, Lobsang Gyatso Sither; lahir di Dharamsala pada 1982, ia generasi buangan yang belum pernah tinggal di Tibet.

Sither belajar komputer di India dan Inggris dan baru bertemu Walton di London sekitar 2000-an karena menyelidiki tentang penargetan warga Tibet.

Keduanya bekerja meneliti serangan siber yang menargetkan Tibet. Awal-awal, tulis James, serangan tidak begitu canggih; hanya bermodal email bahasa Inggirs dan mendorong pengguna menjalankan file untuk dieksekusi.

Namun, sejak keduanya mengumpulkan lebih banyak sampel kampanye serangan,  “seluruh komunitas menjadi target meski sebagian sebesar tidak terlalu menarik bagi peretas,” kata Sither.

Bahkan, individu yang tidak terkait langsung dengan target utama juga diintai peretas; kalau-kalau memiliki mata rantai ke target utama.

Temuan malware

“Ketika kampanye digencarkan kepada orang-orang Tibet agar tidak membuka lampiran email,  dan sebagai gantinya mengandalkan layanan berbasis cloud seperti Google Drive untuk berbagi dokumen, malware baru dengan cepat muncul,” tulis James.

Sementara itu, di sebuah ruangan loteng di Universitas Toronto, Nart Villeneuve sibuk di komputernya. Ia tak percaya apa yang dilihatnya.

Nart adalah mahasiswa pascasarjana di kampus itu dan peneliti di Citizen Lab. Tugas dia adalah melacak kelompok mata-mata canggih yang menyusup ke komputer, akun email, dan server di seluruh dunia.

Dan, Nart menemukan server perintah dan kontrol (C2) untuk malware yang menyebar luas di internet.

Sebelum Nart menemukan itu, dalam proses penyelidikan berulan-bulan, timnya hanya mampu melacak target kampanye malware, bukan penyerang itu sendiri. Kini, Nart bisa melihat dengan tepat apa yang dilakukan penyerang di komputer korban.

“Senjata utama dalam toolkit peretas adalah satu bagian malware, yang awalnya dikembangkan oleh programmer China dan kemudian diangkut ke dalam bahasa Inggris, yang disebut Gh0st Remote Administration Tool, atau Gh0st Rat,” tulis James dalam laporan panjangnya.

Melalui investigasi di Dharamsala, tim Lab Citizen dapat melihat bahwa malware yang menargetkan warga Tibet berkomunikasi dengan server yang berbasis di Hainan, sebuah pulau di China selatan.

Peretasan tersebut menargetkan para pejabat militer, legislator, jurnalis, dan ratusan lainnya di Dharamsala, di seluruh India, dan di tempat lain di Asia, yang semua aktivitasnya diawasi oleh para peretas.

"Hampir pasti," tulis tim Citizen Lab dalam laporannya yang dikutip James.

“Dokumen-dokumen dihapus tanpa sepengetahuan korban, penekanan tombol (keystroke) dicatat, kamera web diakses secara diam-diam, dan input audio diaktifkan secara diam-diam."

Sementara tim Citizen Lab tidak dapat mengatakan secara pasti siapa yang ada di belakang peretasan, laporan itu menyimpulkan bahwa kemungkinan besar "serangkaian target profil tinggi ini telah dieksploitasi oleh negara China untuk tujuan militer dan intelijen strategis".[]

#china   #cyberweapon   #hackerchina   #hacker   #cyberattack   #citizenlab   #github   #malware   #serangansiber   #ancamansiber   #ddos   #tibet   #dharamsala

Share:




BACA JUGA
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Hacker China Targetkan Tibet dengan Rantai Pasokan, Serangan Watering-Hole