China Bisa Bobol Kantor Luar Negeri Inggris



TL;DR
  • Perusahaan siber China i-Soon bobol target Inggris dan lainnya.
  • Data kerja i-Soon bocor di GitHub, asal pembocor misterius.
  • Bocoran ini ungkap operasi intelijen komersial China.
China Bisa Bobol Kantor Luar Negeri Inggris - credit for: bbc - pibitek.biz - Singapura

credit for: bbc


336-280

pibitek.biz - Sebuah perusahaan keamanan siber China mengaku bisa meretas kantor luar negeri Inggris, menurut dokumen yang bocor. Data i-Soon yang bocor itu juga menampilkan lembaga pemerintah, lembaga pemikir, bisnis dan organisasi amal Inggris sebagai target. Dokumen lain menunjukkan kemungkinan peretasan berhasil terhadap badan publik dan bisnis di Asia dan Eropa, tapi belum jelas apakah ada yang disusupi.

Identitas pembocor data tidak diketahui. Kedutaan China di Inggris bilang tidak tahu soal bocoran ini, dan China "menentang dan melawan semua bentuk serangan siber sesuai hukum". Tapi polisi China dan i-Soon katanya sedang menyelidiki bocoran data ini, menurut kantor berita AP.

BBC sudah menghubungi pemerintah Inggris untuk minta komentar. I-Soon adalah salah satu dari banyak perusahaan swasta yang menyediakan layanan keamanan siber untuk militer, polisi dan dinas keamanan China. Perusahaan ini cuma punya kurang dari 25 karyawan di kantor pusatnya di Shanghai.

Koleksi 577 dokumen dan catatan obrolan itu dibocorkan di GitHub – sebuah platform pengembang online – pada 16 Februari. Tiga peneliti keamanan bilang ke BBC bahwa bocoran itu kelihatannya asli. File-file itu mengungkap delapan tahun kerja i-Soon untuk mengambil data dan masuk ke sistem di Inggris, Prancis dan beberapa tempat di Asia – termasuk Taiwan, Pakistan, Malaysia dan Singapura.

Dalam satu kasus, sebuah organisasi pemerintah di barat daya China bayar sekitar 15.000 dollar AS untuk akses ke situs web polisi lalu lintas Vietnam. Dalam kasus lain, software untuk menjalankan kampanye disinformasi di X, dulu Twitter, dihargai 100.000 dolar AS.

Dalam satu catatan obrolan tanpa tanggal antara "Boss Lu" dan pengguna lain yang tidak disebut namanya, kantor luar negeri Inggris ditunjukkan sebagai target utama i-Soon. Peserta yang tidak disebut namanya bilang mereka punya akses ke celah software kantor luar negeri Inggris. Tapi Boss Lu bilang fokus ke organisasi lain karena kontraktor saingan sudah dapat kerjaannya.

Dalam catatan obrolan lain, seorang pengguna kirim daftar target Inggris ke i-Soon yang termasuk Bendahara Inggris, Chatham House dan Amnesty International. "Kita nggak punya ini di tangan, tapi kita bisa kerjakan", kata penerimanya. Pasangan itu lalu bahas pembayaran dimuka dari klien mereka untuk informasi yang tidak disebutkan tentang target-target itu.

Catatan obrolan lain menunjukkan bahwa staf i-Soon bahas kontrak yang melibatkan Jens Stoltenberg, sekretaris jenderal Nato. Bocoran ini berpotensi memberi gambaran langka tentang "operasi intelijen yang didorong secara komersial, berisiko tinggi", kata John Hultquist, analis utama di Mandiant Intelligence. Data itu menunjukkan bagaimana kontraktor melayani "tidak hanya satu lembaga, tapi banyak lembaga sekaligus", tambahnya.

Para ahli bilang bisa ada banyak motif di balik bocoran data ini. Bisa jadi mantan karyawan yang tidak puas, agen intelijen asing, atau bocoran jahat oleh pesaing untuk merusak kredibilitas publik i-Soon. Cara kerja kampanye mata-mata siber China sudah dilaporkan secara luas, tapi bocoran ini memberi cahaya pada cara yang tidak biasa di mana sektor swasta terlibat dalam kampanye itu.