Korea Utara telah dipersalahkan dalam beberapa tahun terakhir karena serangkaian serangan online, kebanyakan di bidang jaringan keuangan negara-negara seperti Amerika Serikat, Korea Selatan dan banyak negara lainnya.
Menurut Pakar Keamanan Internet, badan mata-mata utama Korea Utara memiliki
pasukan khusus bernama Unit 180, yang diperkirakan telah meluncurkan beberapa serangan cyber paling berani dan sukses.
Pakar keamanan cyber juga mengatakan bahwa mereka telah menemukan bukti teknis yang dapat menghubungkan Korea Utara dengan serangan cyber “ransomware” WannaCry global yang telah menyerang lebih dari 300.000 komputer di 150 negara bulan ini. Pyongyang menyebut tuduhan tersebut sebagai hal “konyol” belaka.
Inti tuduhan terhadap Korea Utara berkaitan dengan kelompok hacker yang disebut Lazarus, yang diduga menjadi dalang pencurian cyber sebesar $ 81 juta tahun lalu di Bank Sentral Bangladesh, dan serangan terhadap studio Hollywood Sony yang terjadi pada 2014.
Pemerintah AS telah menyalahkan Korea Utara atas serangan tersebut, dan beberapa pejabat AS mengatakan bahwa jaksa sedang merancang strategi untuk melawan Pyongyang atas dugaan keterlibatan mereka dalam kasus pencurian Bank Bangladesh.
Hingga kini, belum ada bukti konklusif yang dilaporkan dan tidak ada tuntutan pidana yang diajukan ke Korea Utara. Bahkan, pemerintah Pyongyang juga membantah tuduhan sebagai otak di balik serangan hacking Sony dan bank Bangladesh.
Korea Utara adalah salah satu negara yang paling tertutup di dunia, membuat seluruh detail aktivitas kenegaraan yang dilakukan pemerintahan Pyongyang juga sulit didapat.
Namun para ahli yang mempelajari negara pembelot itu masih mendapatkan beberapa petunjuk dari Korea Selatan atau negara-negara Barat.
Kim Heung-kwang, mantan profesor ilmu komputer di Korea Utara yang kabur ke Korea Selatan pada 2004 dan masih memiliki koneksi dengan orang Korea Utara, mengatakan bahwa serangan cyber Pyongyang untuk mengumpulkan uang tunai, kemungkinan besar dilakukan oleh Unit 180, sebuah bagian dari Biro Umum Pengintai (RGB), Badan Intelijen Luar Negeri Korea Utara.
“Unit 180 terlibat dalam tindakan hacking terhadap lembaga-lembaga keuangan (dengan) meretas dan menarik uang dari rekening bank,” kata Kim.
Dia sebelumnya mengatakan bahwa beberapa mantan muridnya telah bergabung dalam Komando Strategi Cyber, pasukan khusus cyber yang dibentuk Korea Utara.
“Para peretas pergi ke luar negeri untuk mencari tempat dengan layanan internet yang lebih baik daripada Korea Utara serta agar tidak meninggalkan jejak,” tambah Kim.
Dia juga mengatakan kemungkinan mereka masuk dengan menyamar sebagai pegawai perusahaan Korea Utara cabang luar negeri atau perusahaan joint ventures di Tiongkok atau Asia Tenggara.
James Lewis, seorang pakar Korea Utara di Pusat Kajian Strategis dan Internasional yang berbasis di Washington, mengatakan bahwa Pyongyang pertama kali menggunakan aksi peretasan sebagai alat spionase dan pelecehan politik terhadap Korea Selatan dan AS.
“Motif mereka berubah setelah meretas studio Sony, yaitu mendukung kegiatan kriminal yang dapat menghasilkan uang bagi rezim tersebut,” ujar Lewis.
“Sejauh ini, aksi peretasan yang dilakukan dapat bekerja dengan baik atau lebih baik seperti halnya kasus narkoba, pemalsuan, dan penyelundupan,” imbuhnya.
Tidak Membutuhkan Banyak Biaya dan Dapat Diandalkan
Departemen Pertahanan AS mengatakan dalam sebuah laporan yang disampaikan kepada Kongres tahun lalu bahwa Korea Utara kemungkinan memandang dunia cyber sebagai alat hemat biaya, asimetris, dapat diandalkan, dan dapat diterapkan dengan sedikit risiko serangan balasan, sebagian karena jaringannya terpisah dari internet.
“Kemungkinan mereka menggunakan infrastruktur Internet dari negara-negara pihak ketiga,” kata Departemen Pertahanan AS dalam laporan tersebut.
Pejabat Korea Selatan mengatakan bahwa mereka memiliki banyak bukti tentang operasi perang cyber Korut.
“Korea Utara melakukan serangan cyber melalui negara-negara ketiga untuk menutupi asal-usul serangan tersebut dan menggunakan infrastruktur teknologi informasi dan komunikasi mereka,” kata Ahn Chong-ghee, wakil menteri luar negeri Korea Selatan, kepada Reuters dalam komentar tertulis.
Selain pencurian di Bank Bangladesh, Chong-ghee mengatakan Pyongyang juga diduga melakukan serangan terhadap bank-bank di Filipina, Vietnam dan Polandia.
Pada Juni tahun lalu, polisi mengatakan bahwa Korea Utara telah membobol lebih dari 140.000 komputer di 160 perusahaan Korea Selatan dan agen pemerintah, menanam kode berbahaya sebagai bagian dari rencana jangka panjang untuk meletakkan dasar serangan cyber besar-besaran terhadap musuhnya.
Korea Utara juga diduga melakukan serangan cyber terhadap operator reaktor nuklir Korea Selatan pada 2014, meski mereka membantah adanya keterlibatan dalam aksi tersebut.
Menurut Simon Choi, seorang peneliti keamanan senior di sebuah perusahaan anti virus Hauri Inc. yang berbasis di Seoul, serangan cyber itu dilakukan dari sebuah pangkalan di Tiongkok.
“Mereka beroperasi di sana sehingga bisa terlepas dari tuduhan bahwa Korea Utara-lah yang sedang melakukan proyek penyerangan, dan mereka juga menggunakan IP Tiongkok,” ujar Simon, yang telah melakukan penelitian ekstensif mengenai kemampuan hacking Korea Utara.
Koneksi Malaysia dengan Kora Utara
Menurut Yoo Dong-ryul, mantan peneliti polisi Korea Selatan yang juga mempelajari teknik spionase Korea Utara selama 25 tahun, Malaysia juga menjadi basis operasi cyber Korea Utara.
“Mereka ada yang bekerja di perusahaan perdagangan atau IT programming di Malaysia. Beberapa dari mereka menjalankan situs web dan menjual program permainan dan perjudian,” kata Yoo kepada Reuters.
Menurut sebuah penyelidikan yang dilakukan Reuters tahun ini, terdapat dua perusahaan IT di Malaysia yang memiliki hubungan dengan agen mata-mata RGB Korea Utara, walaupun tidak ada tuduhan keterlibatan salah satu dari dua perusahaan tersebut dalam aksi peretasan.
Michael Madden, seorang pakar kepemimpinan Korea Utara yang berbasis di AS, mengatakan bahwa
Unit 180 adalah satu dari sekian banyak kelompok cyber cyber yang dibentuk Badan Intelejen Korea Utara.
“Personil tersebut merekrut siswa SMA dan mendapat pelatihan lanjutan di beberapa institusi pelatihan elit,” kata Madden kepada Reuters.
“Mereka memiliki sejumlah otonomi dalam misi dan tugas mereka. Biasanya mereka beroperasi dari hotel di Tiongkok atau Eropa Timur,” imbuhnya.
Di Amerika Serikat, para pejabat mengatakan, tidak ada bukti pasti yang membuktikan bahwa Korea Utara adalah pelaku dibalik insiden “ransome” WannaCry. Namun, bukan berarti Korea Utara benar-benar terlepas dari tuduhan tersebut.
“Entah mereka terlibat atau tidak secara langsung dalam kasus pembajakan “ransome” Wannacry, itu tidak mengubah fakta bahwa
Korea Utara adalah ancaman cyber nyata bagi seluruh dunia,” kata seorang pejabat senior pemerintah AS.
Dmitri Alperovitch, salah satu pendiri perusahaan keamanan terkemuka AS, CrowdStrike Inc, menambahkan, “Kemampuan mereka meningkat dengan baik seiring berjalannya waktu, dan kami menganggap mereka sebagai aktor ancaman yang mampu menimbulkan kerusakan signifikan pada jaringan internet pemerintah maupun pihak swasta AS.”
sumber:erabaru.net