Indo News Room – 15 April 2026 | Operasi senyap 6 bulan, hacker diduga bobol superkomputer China dan curi data sensitif menjadi sorotan utama dunia siber setelah terungkapnya pencurian massal sebesar 10 petabyte dari National Supercomputing Center Tianjin (NSCC). Penyerangan yang berlangsung selama setengah tahun ini menimbulkan pertanyaan serius tentang keamanan infrastruktur kritis pemerintah China serta implikasi geopolitik dari bocornya dokumen pertahanan tingkat tinggi.
Ruang Lingkup Serangan dan Target Utama
Menurut analisis tim keamanan siber, kelompok anonim bernama FlamingChina berhasil menembus jaringan VPN NSCC pada awal Februari 2024. Setelah memperoleh akses, mereka tidak langsung mengekstrak data; melainkan menyebarkan botnet kecil ke ribuan server untuk mengalirkan data secara bertahap. Total data yang berhasil dicuri diperkirakan mencapai 10 petabyte, setara dengan penyimpanan 10.000 laptop berkapasitas 1 TB masing‑masing.
Jenis Data yang Dicuri
- Dokumen pertahanan berlabel “rahasia” dalam bahasa Mandarin.
- Skema rudal balistik dan taktis milik Kementerian Pertahanan China.
- Rancangan simulasi militer, termasuk model bom nuklir dan sistem pertahanan udara.
- Data teknis dari perusahaan penerbangan milik negara seperti Aviation Industry Corporation of China (AVIC) dan Commercial Aircraft Corporation of China (COMAC).
- Informasi riset dari Universitas Teknologi Pertahanan Nasional.
Metodologi Serangan yang Cerdik
Peneliti keamanan Marc Hofer menjelaskan bahwa titik masuk utama berasal dari server VPN yang telah disusupi. Setelah menguasai kredensial, para peretas mengaktifkan botnet terdistribusi untuk menyalurkan data dalam potongan‑potongan kecil, menghindari pemicu alarm pada sistem deteksi intrusi (IDS). Proses pencurian berlangsung secara tersembunyi selama enam bulan, tanpa terdeteksi oleh tim keamanan NSCC.
| Aspek | Detail |
|---|---|
| Durasi Operasi | 6 bulan (Februari–Agustus 2024) |
| Volume Data | 10 Petabyte (~10 000 TB) |
| Target Utama | National Supercomputing Center Tianjin (NSCC) |
| Metode Akses | VPN yang disusupi, botnet terdistribusi |
| Kelompok Peretas | FlamingChina (anonim) |
Strategi Monetisasi dan Permintaan Tebusan
Setelah mengumpulkan data, kelompok FlamingChina mulai menjual sampel melalui kanal Telegram sejak 6 Februari 2024. Mereka menuntut tebusan dalam mata uang kripto dengan nilai mencapai ratusan ribu dolar AS per set data lengkap. Permintaan ini menunjukkan perpaduan antara motivasi politik dan keuntungan finansial dalam serangan siber modern.
Langkah Monetisasi
- Distribusi sampel data di grup Telegram untuk membuktikan keaslian.
- Penetapan harga tebusan berbasis volume dan sensitivitas data.
- Penggunaan dompet kripto anonim untuk menghindari pelacakan.
- Negosiasi melalui saluran pesan terenkripsi.
Dampak Geopolitik dan Keamanan Nasional
Jika dokumen yang dicuri memang autentik, kebocoran ini dapat mengubah keseimbangan kekuatan militer di kawasan Asia‑Pasifik. Dokumen berisi skema rudal dan simulasi pertahanan memberikan gambaran detail tentang kemampuan ofensif dan defensif China, yang dapat dimanfaatkan oleh negara lain atau aktor non‑negara.
Pihak berwenang China, termasuk Kementerian Sains dan Teknologi serta Cyberspace Administration of China (CAC), belum mengeluarkan pernyataan resmi. Namun, sejarah kebocoran data sebelumnya—seperti insiden 2021 yang mengekspos data pribadi satu miliar warga China—menunjukkan bahwa respons resmi biasanya datang setelah tekanan internasional meningkat.
Perbandingan dengan Insiden Siber Terdahulu
Berikut perbandingan singkat antara serangan NSCC 2024 dengan kebocoran data besar sebelumnya di China:
| Insiden | Tahun | Volume Data | Jenis Data | Respons Pemerintah |
|---|---|---|---|---|
| Kebocoran VPN dan Data Pribadi | 2021 | ~5 Petabyte | Data pribadi 1 miliar warga | Pengakuan publik setelah data dijual di forum hacker 2022 |
| Pembobolan NSCC | 2024 | 10 Petabyte | Dokumen militer, skema rudal, data riset | Belum ada pernyataan resmi |
Langkah-Langkah Pencegahan untuk Infrastruktur Kritis
Para pakar menyarankan beberapa langkah kunci untuk memperkuat pertahanan pada fasilitas superkomputer dan pusat data strategis:
- Implementasi autentikasi multi‑faktor (MFA) pada semua akses VPN.
- Penerapan sistem deteksi anomali berbasis AI yang dapat mengidentifikasi pola ekstraksi data berukuran kecil.
- Segmentasi jaringan yang ketat, memisahkan beban kerja ilmiah dari data militer.
- Audit keamanan berkala oleh pihak ketiga independen.
- Enkripsi data end‑to‑end, termasuk saat penyimpanan dan transmisi.
FAQ
Apakah data yang dicuri benar‑benar berasal dari NSCC?
Analisis awal oleh konsultan keamanan SentinelOne menunjukkan bahwa metadata file berlabel “rahasia” dalam bahasa Mandarin dan struktur teknis sesuai dengan standar militer China, memberikan indikasi kuat keaslian data.
Siapa sebenarnya kelompok FlamingChina?
Identitas kelompok tetap anonim. Nama mereka muncul pertama kali di kanal Telegram yang mempublikasikan sampel data pada awal Februari 2024. Hingga kini tidak ada penangkapan atau identifikasi resmi.
Bagaimana cara pemerintah China menanggapi serangan ini?
Sampai saat ini, belum ada pernyataan resmi dari Kementerian Sains dan Teknologi maupun CAC. Diperkirakan mereka sedang melakukan investigasi internal sebelum mengumumkan langkah selanjutnya.
Apa implikasi bagi perusahaan teknologi asing yang beroperasi di China?
Perusahaan yang menggunakan layanan NSCC atau memiliki kolaborasi riset dengan lembaga China harus meningkatkan kontrol keamanan pada jaringan mereka, terutama pada koneksi VPN dan transfer data besar.
Apakah ada upaya internasional untuk membantu China mengatasi kebocoran ini?
Hingga kini belum ada laporan tentang kolaborasi internasional. Namun, komunitas keamanan siber global biasanya berbagi intelijen terkait teknik serangan semacam ini melalui forum terbuka.
Untuk pemahaman lebih dalam tentang dinamika serangan siber besar, baca laporan lengkap tentang kebocoran data China 2021 serta ulasan tentang teknik botnet terdistribusi dalam operasi siber modern.



