Dalam waktu kurang dari sebulan, cabang intelijen provinsi yang sama di Tiongkok terlibat dalam tiga kasus pencurian teknologi Amerika Serikat. Kasus terbaru melibatkan spionase untuk memperoleh pengetahuan dalam membuat mesin turbofan yang digunakan di pesawat-pesawat komersial.

Tersangka pelakunya adalah Kementerian Keamanan Negara Provinsi Jiangsu (JSSD), cabang dari Kementerian Keamanan Negara Tiongkok (MSS), yang bertanggung jawab untuk kontra intelijen, intelijen asing, dan keamanan politik.

Menurut dakwaan pengadilan AS yang dikeluarkan oleh Departemen Kehakiman AS pada 30 Oktober, perwira-perwira JSSD, Zha Rong dan Chai Meng, mantan direktur divisi dan yang terakhir seorang kepala seksi, telah memimpin skema konspirasi untuk mencuri desain mesin turbofan yang sedang dikembangkan melalui kemitraan antara produsen pesawat ruang angkasa Perancis dengan perusahaan kedirgantaraan yang berbasis di Amerika Serikat.

Delapan lainnya dituduh telah berkomplot: lima adalah peretas komputer dan pengembang malware (perangkat lunak perusak) yang beroperasi di dalam arahan JSSD. Dua orang adalah karyawan Tiongkok yang bekerja di kantor perusahaan Prancis di Kota Suzhou, Provinsi Jiangsu, sebagai manajer teknologi informasi perusahaan dan manajer produk.

Orang ke-10 yang dituduh adalah Li Xiao, seorang peretas (hacker) komputer yang menggunakan malware yang disediakan JSSD untuk melakukan peretasan terpisah pada perusahaan teknologi yang berbasis di San Diego.

Para perwira JSSD tersebut menargetkan lebih dari selusin perusahaan, yang sebagian besar dalam industri kedirgantaraan, namun hanya Capstone Turbine Corporation, produsen turbin gas berbasis di Los Angeles, yang diidentifikasi dengan nama. Perusahaan-perusahaan lain, termasuk perusahaan kedirgantaraan yang berbasis di Massachusetts, dan dua pemasok aerospace di Arizona dan Oregon, memproduksi komponen-komponen untuk mesin-mesin turbofan.

Kesepuluh orang tersebut dituduh telah berkomplot untuk mencuri data sensitif “yang dapat digunakan oleh entitas-entitas Tiongkok untuk membangun mesin yang sama atau serupa tanpa mengeluarkan biaya-biaya penelitian dan pengembangan yang besar,” kata dakwaan.

Pada saat peretasan tersebut, yang berlangsung mulai Januari 2010 hingga Mei 2015, sebuah perusahaan kedirgantaraan milik negara Tiongkok sedang berusaha mengembangkan mesin yang serupa untuk digunakan dalam pesawat terbang yang akan diproduksi di Tiongkok dan negara-negara lain.

Jet buatan Tiongkok, termasuk C919 dan ARJ21, saat ini menggunakan mesin asing namun negara tersebut telah berusaha mengembangkan alternatif yang kompetitif yang dibuat di negeri sendiri.

“Peretasan yang disponsori negara merupakan ancaman langsung terhadap keamanan nasional kita. Tindakan ini adalah contoh lain dari upaya kriminal oleh MSS untuk memfasilitasi pencurian data pribadi untuk keuntungan komersial Tiongkok,” kata Jaksa AS Adam Braverman dalam siaran pers Departemen Kehakiman.

“Upaya yang direncanakan bersama untuk mencuri, sebagai gantinya membeli, produk-produk yang tersedia secara komersial akan menyakiti hati dan menjengkelkan setiap perusahaan yang telah menginvestasikan bakat, energi, dan uang para pemegang saham ke dalam pengembangan produk-produk tersebut,” tambahnya.

John Brown, Agen Khusus FBI yang Bertanggung jawab atas Kantor Lapangan San Diego, bersumpah bahwa para penjahat Tiongkok akan ditahan “bertanggung jawab tanpa mempedulikan upaya-upaya mereka dalam menyembunyikan kegiatan-kegiatan ilegal dan identitas-identitas mereka.”

PERETASAN

Dakwaan tersebut merinci taktik peretasan yang digunakan oleh 10 terdakwa. Untuk menyembunyikan sumber dan tujuan dari lalu lintas online mereka, para terdakwa menggunakan perangkat lunak yang tidak teridentifikasi dan server-server sewaan untuk menghindari deteksi.

Para terdakwa menggunakan berbagai taktik untuk meretas data, seperti spear phishing (teknik penyebaran email yang seolah-olah dari rekan atau organisasi yang telah kita kenal sebelumnya), malware, dan menggunakan domain name service (DNS) yang dinamis. DNS memungkinkan para pengguna untuk mendaftarkan nama domain situs web yang berbeda di bawah satu akun dan secara rutin mengubah alamat protokol internet (IP) yang diberikan untuk sebuah nama domain.

Spear phishing mengirim email-email yang dipasangi malware (perangkat lunak perusak). Dua jenis malware, Sakula dan IsSpace, digunakan oleh para terdakwa, untuk mengakses komputer penerima email. Mereka akan mengirim email fiktif yang berisi tautan situs web yang mirip dengan yang sah, juga dikenal nama-nama domain doppelganger. Setelah seseorang mengeklik tautan tersebut, peretas dapat memperoleh akses masuk.

Para peretas tersebut juga memasang perangkat lunak perusak (malware) di laman web perusahaan yang ditargetkan, yang dikenal sebagai serangan watering hole attacks, yang memberi para terdakwa cara untuk meretas komputer yang telah mengunjungi laman web tersebut.

Watering hole attacks adalah strategi serangan komputer, di mana korban adalah kelompok tertentu (organisasi, industri, atau wilayah). Dalam serangan ini, penyerang menebak atau mengamati situs web mana yang sering digunakan dan menginfeksi satu atau lebih dari mereka dengan perangkat lunak perusak. Akhirnya, beberapa anggota kelompok yang menjadi sasaran menjadi terinfeksi.

Pada Januari 2014, perwira JSSD Chai mendapat akses ke produsen-produsen Prancis dengan mengirimkan email palsu kepada karyawan di perusahaan tersebut, pura-pura berasal dari manajemen jaringan perusahaan yang sama. Kemudian pada bulan yang sama, salah satu karyawan yang didakwa di perusahaan Perancis tersebut, Tian Xi, menginstal malware Sakula dengan memasukkan drive USB yang disediakan oleh perwira JSSD yang tidak dikenal, ke komputer di kantor Suzhou milik perusahaan Perancis tersebut.

Kasus ini sekarang akan dituntut di California Selatan, menurut siaran pers Departemen Kehakiman.

Sebelumnya, otoritas federal AS mengumumkan dua kasus spionase Tiongkok lainnya yang melibatkan perwira-perwira JSSD.

Pada awal Oktober, Xu Yangjun, seorang perwira intelijen JSSD, diekstradisi ke Amerika Serikat dari Belgia, atas tuduhan bahwa ia berusaha mencuri rahasia dagang terkait dengan mesin pesawat jet. Xu sekarang akan menghadapi persidangan di pengadilan federal di Cincinnati, Ohio.

Ji Chaoqun, seorang warga Tionghoa yang datang ke Amerika Serikat pada tahun 2013 dan terdaftar di Pasukan Cadangan Angkatan Darat AS pada tahun 2016, telah ditangkap di Chicago pada akhir September, dengan dakwaan bahwa ia telah secara terselubung bekerja untuk seorang pejabat intelijen Tiongkok dari JSSD. Ji mencoba merekrut para insinyur dan ilmuwan di Amerika Serikat untuk bekerja di Tiongkok. (ran)

Rekomendasi video:

Strategi Siber Trum Melawan Spionase Siber

Share

Video Popular

Ad will display in 09 seconds