Sementara China secara konsisten terus menyangkal keterlibatannya dalam berbagai serangan di internet, semakin banyak pula perusahaan keamanan internet yang berhasil menemukan cara untuk melacak aktivitas dari sekitar 30 kelompok hacker yang diyakini bekerja untuk pemerintah China.
Salah satu dari kelompok hacker China (Deep Panda), baru-baru ini terdeteksi mencari data terbaru tentang Islamic State of Iraq and Syria (ISIS) dari organisasi penelitian Barat. ISIS adalah kelompok pemberontak yang kini merebut kilang dan ladang minyak di Irak Utara. Ketertarikan China pada ISIS sangat masuk akal mengingat China merupakan salah satu pelanggan utama minyak Irak dan juga sebagai salah satu investor terbesar dalam proyek industri minyak Irak. Analis menilai, jika ISIS berhasil menguasai Irak sepenuhnya, China akan siap melakukan bisnis dengan ISIS. ISIS tentu mau menjual minyak mereka, sebagaimana juga China telah menunjukkan kesediaannya untuk membeli minyak dari siapapun.
Hal ini menunjukan bahwa China bekerja keras dalam memanfaatkan para hacker sebagai alat intelijen yang berguna ketika dibutuhkan informasi penting yang tidak diposting di internet, tetapi bisa dicuri dari organisasi atau badan yang rentan terhadap penjarahan data dari kelompok hacker terampil.
Perusahaan-perusahaan keamanan internet Barat sudah sejak lama mengetahui keberadaan kelompok hacker China, yang dalam beberapa tahun terakhir sering mereka informasikan kepada masyarakat dunia.
Sebagai contoh, pada awal 2013 lalu peneliti keamanan internet barat mengungkapkan (pertama kali kepada publik) bahwa sebuah unit khusus militer China "Unit 61398" telah bertanggung jawab untuk lebih dari seribu serangan terhadap lembaga-lembaga pemerintah dan perusahaan-perusahaan komersial sejak tahun 2006. China menyangkal hal ini, namun setelah publikasi hal ini, tampak pula Unit 61398 menghentikan aktivitasnya untuk satu bulan lebih. Namun setelah itu, Unit 61398 kembali beroperasi. Dan seperti biasa, bahkan ketika ada salah satu organisasi Perang Cyber China berhasil diidentifikasi secara rinci, dunia juga tidak bisa berbuat banyak.
Ketika hacker China menjadi pemberitaan utama di media, mereka pun langsung mengendurkan serangan, tapi setelah satu bulan atau lebih dan mereka tahu tidak ada yang akan menghentikan mereka, mereka kembali melakukan serangan cyber ke seluruh dunia. Unit 61398 sendiri diyakini terdiri dari ribuan personel militer yang bekerja full time dan personel sipil yang bekerja part-time (seringkali dibawa oleh kontraktor untuk proyek tertentu). Jadi, meskipun gencar publisitas mengenai serangan dari hacker China, China seperti hanya menghiraukannya sesaat.
Analis menilai, hacker perang cyber China kini semakin mudah diidentifikasi karena kecerobohan mereka. Peneliti keamanan internet Barat berhasil menemukan potongan-potongan (bits) identik dari kode (teks yang dapat dibaca manusia yang dibuat programer dan kemudian diubah menjadi kode biner kecil untuk digunakan di komputer) dan teknik yang digunkan dalam hacking software yang dijual oleh beberapa perusahaan China. Perusahaan-perusahaan China ini diketahui bekerja untuk militer China. Pola yang sama juga ditemukan dalam kode yang tertinggal saat serangan terhadap jaringan perusahaan dan militer Amerika Serikat. Entah disengaja, atau memang karena kurang terampil, namun hacker yang terbaik tentu tidak akan meninggalkan jejak seperti ini. Meskipun teridentifikasi secara rinci, namun para hacker China (yang bekerja untuk pemerintah) tetap merasa aman karena pemerintah mereka akan melindungi mereka.
Perlu digarisbawahi bahwa perilaku hacker China berbeda dengan hacker Eropa Timur. Para hacker Eropa Timur dinilai lebih disiplin, masuk dengan komando dan keluar dengan cepat setelah berhasil mendapatkan apa yang mereka cari. Sedangkan hacker China baru keluar setelah 'berlama-lama' di target. Itulah mengapa begitu banyak hacker yang terlacak adalah berasal dari China, bahkan seringkali berasal dari suatu server yang diketahui dimiliki lembaga militer atau pemerintah China.
Hacker Eropa Timur sudah sejak lama mendalami bidangnya, dan sebagian
dari mereka bekerja untuk kelompok kriminal, yang menerapkan disiplin
tinggi, target yang tepat dan perlindungan dari polisi hacker lokal atau
asing. Kelompok Hacker Eropa Timur lebih sukar untuk dideteksi (ketika
mereka meretas sesuatu) dan lebih sulit dilacak. Sedangkan hacker China
terdiri dari kelompok yang beragam. Sebagian bekerja untuk pemerintah,
sebagian untuk kontraktor, dan sebagian lainnya merupakan hacker pribadi
yang bergelut di dunia hitam dan penipuan. Tipe hacker yang terakhir
seringkali tertangkap dan dihukum oleh pemerintah China.
Dibandingkan dengan hacker dari Eropa Timur, para hacker China dinilai kurang terampil dan disiplin, meskipun diakui pula ada beberapa diantaranya yang sangat cakap dan disiplin. Ada hadiah besar yang akan diberikan China ketika hackernya berhasil mencuri data militer dan pemerintah asing yang sensitif. Hal inilah yang mendorong banyak hacker China yang tidak memenuhi syarat untuk meretas target yang diluar kemampuannya. Akibatnya hanya jejak yang ditinggalkan.
Beberapa perusahaan keamanan internet saat ini (Kaspersky Labs, Mandiant, Crowdstrike dan Symantec) semakin mampu mengidentifikasi organisasi hacker yang bertanggung jawab atas beberapa serangan hacker skala besar pada jaringan bisnis dan pemerintah. Perusahaan-perusahaan keamanan internet ini juga berhasil mengidentifikasi dan menjelaskan malware yang digunakan para hacker untuk menembus dan mencuri dari sistem target.
Pada 2013 lalu, Kaspersky mengumumkan malware yang disebut "Red
October," yang setelah diidentifikasi tampaknya diciptakan oleh
programmer yang berbahasa Rusia. Red October adalah sistem malware yang
sangat rumit dan serbaguna. Ratusan modul berbeda telah ditemukan dan
Red October telah diciptakan sedemikan rupa untuk menyerang
target-target spesifik dalam jumlah yang banyak.
Red October ditemukan di dalam PC dan ponsel pintar dari personel militer kunci di Eropa Timur, Asia Tengah, dan puluhan negara lain, termasuk Amerika Serikat, Australia, Irlandia, Swiss, Belgia, Brasil, Spanyol, Afrika Selatan, Jepang, dan UEA. Diyakini, kampanye Red October sudah berlangsung setidaknya selama lima tahun untuk mencari data rahasia militer dan diplomatik.
Red October ditemukan di dalam PC dan ponsel pintar dari personel militer kunci di Eropa Timur, Asia Tengah, dan puluhan negara lain, termasuk Amerika Serikat, Australia, Irlandia, Swiss, Belgia, Brasil, Spanyol, Afrika Selatan, Jepang, dan UEA. Diyakini, kampanye Red October sudah berlangsung setidaknya selama lima tahun untuk mencari data rahasia militer dan diplomatik.
Menurut analis, Red October tampaknya bukan diciptakan oleh badan
intelijen suatu negara, tapi kemungkinan diciptakan oleh kelompok hacker
pribadi yang mengkhususkan diri dalam mencari rahasia militer dan
kemudian menjualnya kepada penawar tertinggi. Pemerintah Rusia sendiri
juga telah memerintahkan dinas keamanannya guna mencari tahu ada
tidaknya keterlibatan warga Rusia dalam Red October untuk ditangkap dan
diadili. Namun hingga saat ini operator Red October masih belum
ditemukan. (Strategy Page, Security Affairs, Kaspersky Lab)