Pusat Superkomputer Nasional (NSCC) China diduga menjadi korban peretasan skala besar oleh kelompok bernama FlamingChina pada Sabtu (11/4/2026). Insiden ini disebut mengakibatkan kebocoran 10 petabyte atau setara dengan 10 juta gigabyte data militer dan riset sensitif dari fasilitas komputasi di Tianjin.
Klaim peretas menunjukkan data yang dicuri meliputi skema pesawat, sistem rudal, hingga simulasi fusi nuklir. Tingginya volume data yang berpindah tangan membuat kejadian ini berpotensi menjadi salah satu kebocoran data terbesar di dunia.
Sampel data yang dibagikan oleh kelompok peretas ini, seperti dilaporkan oleh konsultan firma keamanan siber SentinelOne, Dakota Cary, tampak autentik. Data tersebut sesuai dengan profil beban kerja yang biasa ditangani oleh pusat superkomputer.
Menurut Cary, pusat superkomputer umumnya digunakan untuk tugas komputasi masif oleh berbagai lembaga riset dan industri strategis. “Rangkaian sampel yang dikeluarkan penjual benar-benar mencerminkan luasnya cakupan pelanggan yang dimiliki pusat superkomputer ini,” ujar Cary, dilansir dari TechRadar.
Data yang dicuri dilaporkan berasal dari organisasi-organisasi penting. Di antaranya adalah Aviation Industry Corporation of China (AVIC), Commercial Aircraft Corporation of China (COMAC), serta dokumen dari Universitas Teknologi Pertahanan Nasional China.
FlamingChina mengunggah data tersebut untuk dijual di pasar gelap sejak awal Februari 2026, dengan harga yang ditawarkan mencapai ratusan ribu dolar AS dalam bentuk mata uang kripto. Mereka menyatakan bahwa proses ekstraksi data telah berlangsung selama beberapa bulan.
“Data mencakup penelitian di berbagai bidang termasuk teknik kedirgantaraan, penelitian militer, bioinformatika, simulasi fusi, dan banyak lagi,” kata kelompok peretas tersebut.
Metode peretasan diduga memanfaatkan domain VPN yang disusupi untuk mendapatkan akses awal ke sistem NSCC di Tianjin. Setelah berhasil masuk, peretas menggunakan jaringan botnet untuk mengekstraksi data secara perlahan dari beberapa server secara bersamaan.
Taktik ini memungkinkan data mengalir dalam paket-paket kecil yang konsisten selama enam bulan. Hal ini disinyalir menjadi alasan mengapa mekanisme pertahanan internal gagal mendeteksi adanya aktivitas keluar data yang masif.
Dakota Cary menilai taktik ini menunjukkan kecerdasan dalam arsitektur sistem keamanan. Ia menekankan bahwa keberhasilan peretasan ini lebih banyak memanfaatkan kerentanan infrastruktur dan desain sistem, dibandingkan penggunaan malware canggih.
Dampak operasional dari insiden ini mulai terlihat. Beberapa pakar senior di bidang penerbangan dan senjata nuklir dilaporkan telah hilang dari situs resmi Akademi Teknik China (CAE) tanpa penjelasan.
NSCC Tianjin merupakan fasilitas strategis yang melayani lebih dari 6.000 entitas. Institusi ini mencakup lembaga penelitian, universitas, hingga badan pemerintah dan militer. Kebocoran ini menimbulkan kekhawatiran serius terkait perlindungan kekayaan intelektual.
Peristiwa ini juga menggarisbawahi tantangan besar yang dihadapi infrastruktur digital kritis di tengah ancaman spionase siber yang meningkat. Hingga saat ini, Kementerian Sains dan Teknologi China serta Cyberspace Administration of China (CAC) belum memberikan komentar resmi terkait insiden peretasan NSCC Tianjin.
6 hari yang lalu
English (US) ·
Indonesian (ID) ·