(Arrahmah.id) – “Sebagai balasan untuk para pembunuh anak-anak Gaza”.
Kalimat pendek ini adalah judul file yang berisi data terperinci tentang lebih dari dua ribu tentara di Angkatan Udara ‘Israel’, yang dibocorkan oleh Gerakan Perlawanan Islam (Hamas), menurut apa yang dilaporkan surat kabar ‘Israel’ Haaretz, pada Juli tahun ini.
Kebocoran ini digambarkan oleh Haaretz sebagai “mimpi buruk dunia maya”, karena berkas terperinci tentang tentara ‘Israel’ ini disiapkan sebagai bagian dari operasi dunia maya untuk mengumpulkan informasi intelijen, seperti yang diindikasikan oleh surat kabar tersebut.
File yang terdiri lebih dari 200 halaman ini, telah tersedia di platform peretasan setidaknya sejak Desember lalu, dan kini telah diterbitkan ulang dan dibagikan kepada sekelompok jurnalis investigasi internasional.
Setiap berkas berisi informasi terperinci tentang masing-masing prajurit, termasuk nama lengkap, pangkalan atau unit, nomor ID, nomor telepon seluler, alamat email, akun media sosial, nama anggota keluarga, dan terkadang kata sandi, nomor plat kendaraan, nomor kartu kredit, dan informasi rekening bank.
Serangan siber ini, dan berkas-berkas yang diformulasikan dan diterbitkan dengan sangat rinci, tidak muncul begitu saja, melainkan muncul sebagai hasil dari evolusi perang siber yang dimulai dan berlanjut untuk waktu yang lama.
Pada Mei 2021, Hamas mengungkap, dalam sebuah upacara peringatan untuk salah seorang pemimpinnya, Jumaa al-Talha, yang gugur dalam Perang Pedang Yerusalem 2021, sebuah perangkat yang dikembangkan dengan nama Cyber Weapon dan berafiliasi dengan Brigade al-Qassam, sayap militer Hamas.
Al-Talha adalah orang yang mengawasi pendirian dan penataan perangkat perang elektronik (Cyber Weapon) yang diluncurkan pada 2014, setelah pertempuran “Operasi Perisai Pelindung”. Hamas juga menyatakan bahwa Al-Talha secara pribadi memimpin serangan siber yang menargetkan fasilitas vital dan militer ‘Israel’, baik untuk mengumpulkan data maupun untuk merusak infrastruktur negara pendudukan.
File terperinci
File terperinci ini disiapkan dan dipublikasikan setelah 7 Oktober dalam konteks perang serta dalam kerangka informasi yang lebih luas dan perang psikologis, tetapi informasi asli – yang dikumpulkan – lebih tua dari itu. Berkas tersebut terdiri dari serangkaian informasi yang bocor atau diekstrak dari serangan siber sebelumnya, yang kemungkinan menyerang server situs web yang tidak berafiliasi dengan tentara ‘Israel’, bersama dengan informasi lain yang dikumpulkan dari media sosial, basis data publik, dan kebocoran sebelumnya.
Meskipun kemungkinan besar faksi perlawanan, yang dipimpin oleh Hamas, berada di balik serangan ini, tanpa penyangkalan atau konfirmasi resmi dari gerakan tersebut, file dan data dikumpulkan menggunakan program otomatis yang dikenal sebagai “Profiler,” yang memungkinkan pengumpulan, perbandingan, dan integrasi informasi intelijen dari sumber terbuka untuk menyiapkan berkas “profil” terperinci tentang target intelijen. Dengan cara ini, mereka dapat mengumpulkan informasi pribadi yang akurat tentang ribuan orang yang bertugas atau pernah bertugas di berbagai pangkalan Angkatan Udara ‘Israel’.
Hasilnya adalah pembentukan basis data yang dapat menggambarkan gambaran lengkap tentang musuh jika disatukan dengan benar dan dalam kombinasi yang tepat, menurut Dana Turin, kepala operasi di Otoritas Keamanan Siber ‘Israel’.
Para ahli mengklasifikasikan proses ini sebagai “peretasan dan kebocoran”, proses dua langkah untuk meretas calon korban, kemudian menerbitkan data yang diekstrak dengan tujuan memengaruhi moral dan psikologi musuh.
Bahaya kebocoran semacam itu terletak pada fasilitasi operasi peretasan di masa mendatang terhadap para prajurit ini. Misalnya, berkas-berkas ini memungkinkan penerapan serangan spear-phishing terhadap prajurit tertentu, sesuai dengan pentingnya peran yang dimainkan oleh prajurit tersebut di militer ‘Israel’, yang disebutkan dalam beberapa berkas ini, dan di sini mudah untuk menargetkan perwira berpangkat tinggi secara khusus.
Dalam setidaknya satu contoh, situs Angkatan Udara ‘Israel’ mengonfirmasi identitas salah satu perwira yang tentangnya Hamas menyiapkan berkas-berkas terperinci, dan menghubungkannya dengan operasi-operasi agresif di Jalur Gaza. Hal ini mungkin menjadikannya target operasi pemantauan intelijen, atau dapat menyebabkan dia dituntut secara hukum di negara lain, seperti yang ditunjukkan oleh surat kabar Haaretz.
Profil komprehensif setiap prajurit juga memungkinkan penerapan serangan “rekayasa sosial”, yang berarti mencocokkan setiap target dengan konten khusus yang sesuai, yang meningkatkan kemungkinan keberhasilan serangan yang ditargetkan.
Universitas Carnegie Mellon mendefinisikan rekayasa sosial sebagai: “Taktik yang digunakan untuk memanipulasi, memengaruhi, atau menipu korban untuk mendapatkan kendali atas sistem operasi komputer atau mencuri informasi pribadi dan keuangan. Taktik tersebut melibatkan penggunaan manipulasi psikologis untuk mengelabui pengguna agar melakukan kesalahan keamanan atau mengungkapkan informasi sensitif.” Kita dapat menganggapnya sebagai serangkaian strategi dan rencana yang sering dikaitkan dengan pemahaman perilaku manusia dan cara kerja dunia digital.
Misalnya, jika seorang prajurit tertentu diketahui menyukai sepak bola, ia dapat dikirimi pesan yang tampaknya tidak berbahaya tentang aplikasi pelacakan pertandingan, tetapi pesan tersebut berisi tautan yang membawa malware untuk mengunduh spyware ke perangkat tersebut.
Operasi spionase siber
Faksi perlawanan Palestina telah berfokus pada pengumpulan intelijen melalui operasi spionase siber terhadap negara pendudukan selama beberapa waktu. Berdasarkan informasi yang kami terima, sejauh ini faksi-faksi perlawanan telah menjalankan beberapa aplikasi dengan tujuan mengumpulkan informasi atau bahkan meretas tentara ‘Israel’, mengekstrak informasi dari mereka, atau mengumpulkan data intelijen langsung dari perangkat seluler mereka.
Misalnya, pada 2018, unit siber Hamas menyembunyikan spyware di dalam aplikasi yang mungkin tampak biasa, yaitu membagikan hasil pertandingan Piala Dunia 2018, tetapi aplikasi tersebut memberi perlawanan kemampuan untuk mengumpulkan informasi penting dan sensitif tentang berbagai fasilitas dan peralatan militer milik tentara ‘Israel’, termasuk informasi penting tentang kendaraan lapis baja di fasilitas tersebut, sebagaimana dilaporkan oleh surat kabar ‘Israel’ Haaretz saat itu.
Pada April 2022, diyakini bahwa perlawanan melakukan operasi spionase siber paling kompleks terhadap pendudukan ‘Israel’, sebagaimana dinyatakan oleh Cybereason, sebuah perusahaan ‘Israel’ yang mengkhususkan diri dalam intelijen ancaman siber, yang mengindikasikan bahwa serangan ini menunjukkan “tingkat kecanggihan baru” dalam operasi siber Hamas.
Perusahaan ‘Israel’ tersebut kemudian menemukan kampanye mata-mata canggih yang menargetkan warga ‘Israel’, termasuk sekelompok target penting yang bekerja di organisasi pertahanan, penegakan hukum, dan layanan darurat yang sensitif di dalam ‘Israel’. Sekali lagi, para pejuang menggunakan teknik rekayasa sosial melalui Facebook, tetapi dengan metode canggih untuk mendapatkan back door ke perangkat Windows dan ponsel Android milik target. Sasaran utama serangan ini adalah untuk mengekstrak informasi sensitif dari perangkat target.
Setelah malware dipasang di perangkat, tim unit siber dapat mengakses berbagai informasi di dalamnya, seperti dokumen, kamera, dan mikrofon perangkat, sehingga memperoleh data besar-besaran tentang lokasi target, interaksi dengan lingkungan sekitarnya, dan informasi sensitif dan sangat penting lainnya.
Investigasi tersebut juga mengungkapkan bahwa unit siber Hamas telah secara efektif memperbarui persenjataan perangkat lunak tersebut menggunakan alat-alat baru, perangkat lunak yang dilengkapi dengan fitur siluman canggih yang sulit dideteksi, dan telah menggunakan infrastruktur khusus baru yang sepenuhnya terpisah dari infrastruktur yang diketahui yang telah dimilikinya dan digunakan dalam operasi sebelumnya.
Mengenai apa yang terjadi pada 7 Oktober dan apa yang terjadi setelahnya, sebuah laporan di situs web The Conversation mengindikasikan adanya kampanye spionase siber yang dilakukan oleh salah satu unit Hamas terhadap ‘Israel’, dalam rangka mencari informasi rahasia dan sensitif tentang instalasi militer ‘Israel’.
Informasi yang dikumpulkannya bermanfaat dan digunakan dalam Operasi “Banjir Al-Aqsa,” karena terdapat lebih dari satu laporan khusus mengindikasikan bahwa para pejuang perlawanan mengetahui detail area dan instalasi yang mereka tembus dan kuasai dalam operasi militer yang digambarkan sebagai operasi yang kompleks tersebut.
Sebuah laporan oleh surat kabar Amerika The New York Times juga mengindikasikan bahwa Hamas memiliki informasi yang sangat akurat tentang rahasia tentara ‘Israel’ ketika mengumpulkan informasi intelijen. Tampaknya upaya penelitian dan perencanaan terperinci yang diikuti oleh unit siber tersebut berkontribusi untuk mengetahui lokasi server komunikasi di beberapa pangkalan militer secara akurat, yang membantu tentara di lapangan menargetkan server tersebut dan menghentikannya bekerja selama Operasi “Banjir Al-Aqsa.”
Laporan tersebut juga menunjukkan bahwa Brigade al-Qassam memiliki pemahaman dan pengetahuan yang sangat maju tentang bagaimana tentara ‘Israel’ dikelola, di mana unit-unit tertentu ditempatkan, dan waktu yang dibutuhkan untuk bala bantuan tiba.
Operasi unit perlawanan siber berlanjut setelah Operasi Banjir Al-Aqsa dan selama perang ‘Israel’ di Jalur Gaza. Selain mengumpulkan informasi intelijen, perlawanan juga melakukan berbagai operasi siber ofensif, termasuk serangan menggunakan perangkat lunak jenis Wiper yang menginfeksi komputer dan menghapus datanya sepenuhnya. Perangkat lunak ini bertujuan untuk menghancurkan semua yang ada di jalurnya.
Setelah peristiwa 7 Oktober, sebuah kelompok siber yang berafiliasi dengan Hamas meretas perusahaan-perusahaan ‘Israel’ dan menggunakan perangkat lunak ini untuk menghancurkan infrastruktur perusahaan-perusahaan tersebut. Kelompok tersebut menggunakan nama Perdana Menteri ‘Israel’ sebagai deskripsi perangkat lunak berbahaya ini dan menyebutnya BiBi Wiper, seperti yang ditunjukkan oleh salah satu perusahaan keamanan siber ‘Israel’.
Pada awal November tahun lalu, kelompok peretas yang menamakan diri Cyber Toufan Operations mengaku bertanggung jawab atas peretasan sejumlah situs web ‘Israel’ dan pencurian sejumlah berkas dari perusahaan web hosting Signature-IT, yang kliennya meliputi sejumlah bisnis seperti Ace, Shefa Online, Home Center, Auto Depot, dan IKEA.
Sebuah video juga muncul di kanal Telegram kelompok tersebut, yang di dalamnya para peretas tersebut mengatakan bahwa mereka berhasil meretas Kementerian Pertahanan ‘Israel’ dan memperoleh jutaan data tentang tentara cadangan dan tentara ‘Israel’, khususnya Divisi Gaza Utara.
Green Hat Hacker
Dalam laporannya yang dikeluarkan pada November 2022, Atlantic Council, lembaga penelitian Amerika di bidang hubungan dan hubungan internasional, mengungkap perkembangan strategi siber Hamas, serta bagaimana Hamas menata ulang operasi elektroniknya dan memanfaatkan operasi siber ofensif dengan cara baru untuk menembus pertahanan tentara pendudukan, serta memanen informasi intelijen penting dalam jumlah besar.
Laporan tersebut menyebut unit siber Hamas sebagai Green Hat Hacker, istilah yang dikenal di kalangan keamanan siber yang menggambarkan spesialis yang relatif baru dalam dunia peretasan elektronik. Orang ini mungkin kurang berpengalaman, tetapi ia berkomitmen penuh untuk membuat dampak di lapangan, dan ingin terus belajar dari segala sesuatu yang terjadi selama perjalanannya, dan inilah yang ditunjukkan oleh perlawanan selama beberapa tahun terakhir, terutama di bidang spionase dan pengumpulan informasi intelijen.
Yang mengesankan adalah sejauh mana kemampuan unit siber telah berkembang, meskipun tidak memiliki alat canggih yang mungkin dimiliki kelompok peretas di tempat lain, sampai-sampai beberapa pakar keamanan siber terkejut bahwa perlawanan memiliki kemampuan siber, mengingat blokade yang mencekik yang diberlakukan di Jalur Gaza, yang sudah menderita pemadaman listrik kronis, di samping kontrol negara pendudukan atas frekuensi komunikasi dan infrastruktur di Jalur tersebut.
Kematangan dan perkembangan
Elemen siber Hamas biasanya mengandalkan taktik sederhana namun efektif untuk melancarkan serangan mereka. Hamas menggunakan phising dan malware, mengeksploitasi back door dasar, alat akses jarak jauh yang tersedia secara luas, dan alat pemblokiran malware yang dapat dibeli dari forum underground di internet, seperti yang ditunjukkan dalam laporan yang diterbitkan oleh Google Februari lalu, berdasarkan analisis dari Threat Analysis Group milik perusahaan tersebut yang bekerja sama dengan tim keamanan siber lainnya.
Pada awal 2017, unit siber Hamas menggunakan teknik rekayasa sosial untuk menargetkan individu dalam tentara pendudukan ‘Israel’ dengan menempatkan malware lalu mengobrol dengan mereka dari akun Facebook palsu. Unit tersebut menggunakan profil palsu gadis-gadis ‘Israel’ untuk meyakinkan tentara IDF agar mengunduh aplikasi pesan instan, lalu mengubah ponsel mereka menjadi spyware.
Spyware seluler juga digunakan, termasuk spyware Android yang dikirimkan kepada target melalui phishing, tetapi tim analisis ancaman Google baru-baru ini memperhatikan bahwa setidaknya satu kelompok yang berafiliasi dengan Hamas, yang dijuluki kelompok Black Atom, telah mulai menunjukkan tanda-tanda kemampuan yang lebih canggih, termasuk teknik rekayasa sosial canggih yang dirancang khusus untuk target bernilai tinggi seperti insinyur perangkat lunak, serta mengembangkan malware untuk Windows, Mac, dan Linux.
Pada September 2023, Black Atom menargetkan insinyur perangkat lunak ‘Israel’ menggunakan trik rekayasa sosial canggih yang akhirnya memasang malware dan mencuri cookie dari komputer.
Para penyerang menyamar sebagai karyawan perusahaan sungguhan dan menghubungi via LinkedIn untuk mengundang target untuk melamar pada posisi pengembangan perangkat lunak lepas. Daftar target tersebut mencakup insinyur perangkat lunak di militer ‘Israel’ dan di industri kedirgantaraan serta pertahanan negara pendudukan tersebut.
Setelah kontak awal, penyerang mengirim file permintaan kepada target dengan instruksi untuk berpartisipasi dalam tes untuk mengevaluasi keterampilan pemrograman pelamar. Instruksi dalam file tersebut mengarahkan individu yang menjadi target untuk mengunduh proyek Visual Studio dari halaman GitHub atau halaman Google Drive yang dikendalikan oleh penyerang. Teknisi tersebut diminta untuk menambahkan beberapa fitur pemrograman ke proyek ini untuk menunjukkan keterampilan dan kemampuan pemrogramannya, lalu mengirimkan kembali berkas tersebut untuk dievaluasi.
Proyek tersebut tampak seperti aplikasi manajemen sumber daya manusia biasa, tetapi menyertakan fitur untuk mengunduh malware terkompresi, mengekstraknya, dan menjalankan malware di dalam sistem operasi orang yang menjadi target.
Tim Analisis Ancaman Google mencatat bahwa serangan siber ini menunjukkan “penargetan yang lebih terperinci daripada yang sebelumnya terlihat oleh kelompok siber yang berafiliasi dengan Hamas.”
Pada akhirnya, tim menyimpulkan bahwa perkembangan serupa telah terlihat di kelompok siber lain dalam tahap kematangan dan pengembangan, jadi kemungkinan besar kita sekarang menyaksikan kematangan dan pengembangan kelompok siber Hamas. Tim Google mengonfirmasi bahwa “sementara masa depan operasi siber Hamas belum jelas, indikasi terkini tentang pengembangan kemampuan sibernya patut diperhatikan dan layak dipantau di masa mendatang.” (zarahamala/arrahmah.id)
*Penulis adalah Jurnalis Al Jazeera Net