Jumat 06 Feb 2015 17:50 WIB

Setelah ‘Kecolongan’ Itu

Red: operator

REPUBLIKA.CO.ID, Awal musim semi 2011 menjadi kelabu bagi Komisi Eropa. Mereka mendapati jaringan internet komisi disusupi tamu tak diundang. Intrusi ke dalam tubuh legislatif Uni Eropa itu canggih dan meluas dengan menggunakan celah zero day –lubang pada software yang tidak diketahui oleh vendor dan biasa dimanfaatkan oleh peretas– untuk masuk. Setelah itu, penyerang mendirikan benteng pada jaringan, dan bercokol di sana tanpa disadari untuk jangka waktu yang cukup lama. Tak hanya itu, virus diketahui menginfeksi berbagai sistem milik Komisi Eropa dan Dewan Eropa sebelum ditemukan.

Dua tahun kemudian, target besar lain juga diretas. Kali ini Belgacom, perusahaan telekomunikasi Belgia yang sebagian sahamnya dimiliki negara. Dalam kasus ini, serangan juga sangat canggih dan kompleks. Menurut laporan berita yang diterbitkan dan dokumen yang dibocorkan oleh Edward Snowden, para penyerang menargetkan serangan pada administrator sistem   yang bekerja untuk Belgacom dan menggunakan identitasnya untuk mendapatkan akses ke router untuk mengendalikan jaringan seluler telekomunikasi itu. Belgacom secara terbuka mengakui diretas, tetapi tidak pernah memberikan rincian tentang peretasan itu.

Kemudian, lima bulan setelah pengumuman itu, berita lain peretasan profil tinggi muncul. Kali ini peretas canggih lain menyasar kriptografer Belgia terkemuka, Jean-Jacques Quisquater.

Hampir empat tahun kemudian, peneliti keamanan maya baru mengumumkan alat yang digunakan untuk mendeteksi ketiga serangan itu. Dijuluki sebagai “Regin” oleh Microsoft, lebih dari seratus korban telah ditemukan sampai saat ini, tetapi ada kemungkinan banyak orang lain masih belum diketahui. Pasalnya, peretas menggunakan serangan yang mampu mengambil alih seluruh jaringan dan infrastrukturnya, telah ada setidaknya sejak 2008 bahkan mungkin lebih awal, dan dibangun untuk tetap siluman dalam sistem selama bertahun-tahun.

Meski ancaman sudah diendus sejak 2011, para peneliti, antara lain dari Kaspersky Lab, baru mulai melacak ancaman pada tahun 2012, dengan mengumpulkan potongan-potongan dari serangan-serangan besar. Symantec mulai menyelidiki hal itu pada tahun 2013 setelah beberapa pelanggan terinfeksi. Menyusul informasi dari masing-masing, jelas platform yang digunakan sangat kompleks dan termodulasi, serta dapat disesuaikan dengan berbagai kemampuan, tergantung pada target dan kebutuhan para penyerang. Para peneliti telah menemukan setidaknya 50 muatan untuk mencuri file dan data lain.

Para peneliti tidak ragu untuk menyebut Regin sebagai alat di balik serangan itu, yang hanya mungkin dioperasikan oleh institusi sebesar negara. Regin juga disebut sebagai mesin spionase paling canggih yang ditemukan sampai saat ini, yang oleh Symantec dan Kampersky disebut dibuat oleh tim yang sama, yang menciptakan virus Stuxnet yang pernah melumpuhkan fasilitas nuklir Iran.

Hingga hari ini, tidak ada yang bersedia untuk berspekulasi pada catatan tentang sumber Regin itu. Kaspersky menegaskan bahwa Quisqater terinfeksi Regin, dan peneliti lain yang akrab dengan serangan Belgacom telah mengatakan kepada Wired bahwa deskripsi Regin sesuai dengan malware yang menargetkan telekomunikasi, meskipun file berbahaya yang digunakan dalam serangan itu diberi nama yang berbeda.

Korbannya tak hanya Komisi Eropa. Kaspersky menemukan jejak Regin di Aljazair, Afghanistan, Belgia, Brasil, Fiji, Jerman, Iran, India, Malaysia, Suriah, Pakistan, Rusia, dan negara kecil di kepulauan Pasifik, Kiribati. Mayoritas korban yang dilacak Symantec berada di Rusia dan Arab Saudi.

Target meliputi seluruh jaringan, bukan hanya individu, di antaranya telekomunikasi di beberapa negara, serta lembaga pemerintah, lembaga penelitian dan akademisi (terutama yang melakukan penelitian matematika canggih dan kriptografi, seperti Quisquater). Symantec juga menemukan adanya hotel yang terinfeksi. Penyerang mungkin menarget sistem reservasi mereka, yang dapat memberikan informasi intelijen berharga tentang tamu kelas satu yang menginap di hotel ini.

Tapi, mungkin aspek yang paling penting dari Regin adalah kemampuannya untuk menargetkan BTS GSM jaringan seluler. Kaspersky mengatakan, Regin digunakan pada tahun 2008 untuk mencuri username dan password dari administrator sistem telekomunikasi di suatu tempat di Timur Tengah. Berbekal mandat ini, para penyerang dapat leluasa mengakses stasiun pengendali GSM, bagian dari jaringan seluler yang mengendalikan stasiun transceiver untuk memanipulasi sistem atau bahkan menginstal kode berbahaya untuk memonitor lalu lintas seluler. Mereka juga bisa menutup jaringan seluler, misalnya selama invasi negara atau kerusuhan lainnya.

Namun, Kaspersky tidak bersedia mengidentifikasi telekomunikasi atau di negara mana serangan GSM ini terjadi. Tetapi dari ciri-ciri negara yang disebut, mengisyaratkan pada negara-negara seperti Afghanistan, Iran, Suriah, dan Pakistan.

Awal tahun ini, laporan berita berdasarkan dokumen yang dibocorkan oleh Edward Snowden mengungkapkan dua operasi National Security Agency Amerika Serikat dengan nama kode MYSTIC dan SOMALGET terlibat dalam pembajakan jaringan mobile beberapa negara untuk mengumpulkan metadata pada setiap panggilan seluler ke dan dari negara-negara ini. Dalam setidaknya dua negara, mereka untuk diam-diam merekam dan menyimpan audio panggilan secara lengkap. Negara-negara di mana metadata dikumpulkan, diidentifikasi sebagai Meksiko, Kenya, Filipina, dan negara di Bahama. Negara-negara di mana audio yang penuh, sedang direkam dan diidentifikasi sebagai Bahama dan Afghanistan.

****

Terkuak secara tak sengaja

Platform Regin pertama diketahui secara luas pada tahun 2009 ketika seseorang mengunggah komponen alat itu untuk situs web VirusTotal. VirusTotal adalah situs web gratis yang mengumpulkan puluhan scanner antivirus. Peneliti, dan orang lain yang menemukan file yang mencurigakan pada sistem mereka dapat mengunggah file ke situs ini untuk melihat apakah berbahaya atau tidak.

Namun, tidak ada yang aneh tentang file-file yang diunggah pada saat itu, hingga kemudian pada 9 Maret 2011, Microsoft mengumumkan mendeteksi sebuah trojan yang disebut Regin. Keesokan harinya, mereka membuat pengumuman yang sama tentang varian yang disebut Regin B. Beberapa di komunitas keamanan percaya, file yang diunggah ke VirusTotal pada tahun 2011 mungkin berasal dari Komisi Eropa atau dari perusahaan keamanan yang disewa untuk menyelidiki pelanggaran tersebut.

Guido Vervaet, direktur keamanan Komisi Uni Eropa yang membantu menyelidiki pelanggaran tersebut, tidak akan membahasnya selain untuk mengatakan serangan virus itu “cukup  luas dan sangat canggih”, dengan “arsitektur kompleks”. Dia mengatakan, para penyerang menggunakan zero-day untuk masuk, tetapi tidak diketahui apa yang diserang. Serangan itu ditemukan oleh administrator sistem hanya ketika sistem mulai rusak.

Ditanya apakah para penyerang menggunakan malware yang sama, yang digunakan untuk menyerang Belgacom, Vervaet tidak bisa mengatakan dengan pasti. “Itu bukan salah satu bagian dari perangkat lunak; itu adalah rangkaian yang bukan hanya terdiri atas satu komponen, melainkan serangkaian elemen yang bekerja bersama. Kami telah menganalisis arsitektur serangan yang cukup canggih dan mirip dengan kasus-kasus lain yang kita tahu di organisasi lain,” katanya.

Vervaet tidak mengatakan kapan intrusi dimulai atau berapa lama bercokol pada jaringan milik Uni Eropa. Bak puzzle, semua baru terungkap dari dokumen yang dirilis oleh Snowden tahun lalu yang membahas operasi NSA yang menargetkan Komisi Uni Eropa dan Dewan Eropa. Dokumen-dokumen tersebut tertanggal 2010.

Saat ini, ada dua versi yang dikenal dari platform Regin di jagat maya. Versi 1.0 setidaknya dipakai pada 2008, namun menghilang pada tahun 2011, tahun yang sama saat Microsoft mendeteksi trojan tersebut. Versi 2.0 muncul pada tahun 2013, meskipun mungkin telah digunakan lebih awal dari ini. Para peneliti telah menemukan beberapa file Regin dengan jejak waktu ke tahun 2003 dan 2006, meskipun tidak jelas apakah petunjuk waktu itu akurat.

Kini, Uni Eropa kian waspada akan serangan di masa depan, dengan melakukan strategi keamanan siber yang lebih canggih. Dalam dokumen mengenai strategi ini, banyak hal yang diperkuat untuk “mencapai ketahanan siber, mengurangi kejahatan siber, dan mengembangkan pertahanan siber yang koheren”.

Melalui strategi keamanan siber, Uni Eropa telah mendorong negara-negara anggota untuk memperkuat pertahanan mereka terhadap serangan digital. Sebagai komponen kunci dari strategi keamanan siber resminya, Uni Eropa secara eksplisit menekankan pentingnya melindungi hak-hak dasar dan bagi sektor swasta meningkatkan pertahanan terhadap serangan digital.

Ditulis dalam era pra-Snowden, dokumen tidak membahas potensi risiko yang ditimbulkan jika data pribadi warga negara Uni Eropa dipantau oleh badan-badan intelijen negara sekutu. Sejak penerapan strategi keamanan siber pada bulan April 2013, beberapa pejabat Uni Eropa mulai secara eksplisit mengidentifikasi pengawasan oleh NSA sebagai ancaman.

Salah satu tantangan terbesar dari perspektif Uni Eropa adalah bahwa infrastruktur dunia maya sebagian besar terletak di tangan swasta dan banyak dari perusahaan-perusahaan ini dimiliki oleh AS. “Akibatnya, mereka tak bisa selalu melindungi data pribadi warga negara Uni Eropa,” kata Neil Robinson, seorang ahli keamanan siber di RAND Europe. Seperti dilansir Deutsche Welle, ia menyatakan para pembuat kebijakan perlu memeriksa konsekuensi potensial dari internet Eropa yang terpisah.

Yang jadi persoalan, memata-matai warga negara tak hanya dilakukan oleh AS, tapi juga oleh Inggris yang notabene adalah anggota Uni Eropa. Bagian dari kesulitan lainnya adalah bahwa di bawah prinsip Uni Eropa, pengambilan keputusan diserahkan kepada negara-negara anggota sebanyak mungkin. Di bawah Perjanjian Lisbon tahun 2009, setiap negara anggota memiliki kedaulatan atas keamanan nasional sendiri.

Karena pentingnya kedaulatan nasional, Uni Eropa tidak mengendalikan keputusan Inggris dalam hal keamanan nasional. Di sisi lain, blok ini tidak memiliki kemauan politik untuk tegas menghadapi London atas keputusan kebijakan pengawasan itu. Berulang kali Inggris ditemukan melanggar konvensi, namun negara lain hanya bisa diam.

Januari lalu, Pengadilan Hak Asasi Manusia Eropa menuntut agar Inggris membenarkan operasi pengawasan itu, memerintahkan London untuk memberikan masukan tentang apakah lembaga intelijen telah melanggar hak privasi dalam Pasal 8 dari Konvensi Eropa tentang Hak Asasi Manusia.

Tapi, tidak hanya AS dan Inggris yang memiliki kemampuan untuk melakukan pengawasan yang luas. Menurut laporan Der Spiegel, badan intelijen asing Jerman, yang dikenal dengan singkatan Jerman BND (Bundesnachrichtendienst), juga diketahui bekerja sama dengan NSA. Berlin bahkan dilaporkan berusaha untuk melonggarkan hukum privasi sendiri untuk memberikan BND kelonggaran lebih untuk melakukan pengawasan.

Selain itu, ada juga yang bisa menjadi perangkap dalam strategi keamanan siber Uni Eropa. Negara-negara anggota diharapkan untuk mendorong kerja sama antara sektor publik dan swasta untuk melawan serangan siber yang mengancam keamanan nasional. Kerja sama ini, yang berada di bawah Keamanan Umum dan Kebijakan Pertahanan (CSDP) Uni Eropa, kemungkinan akan mencakup berbagi informasi. Menjadi masalah jika pemerintah dan perusahaan swasta yang berbagi informasi pada gilirannya bisa melanggar privasi warga negara juga. Selalu ada paradoks. ***

Oleh Siwi Tri Puji B

Advertisement
Berita Lainnya
Advertisement
Terpopuler
1
Advertisement
Advertisement