Bagaimana Peretas Cina dan Rusia Menyusup ke Perusahaan Pengembang Vaksin Corona - Internasional - majalah.tempo.co | Situs Berita Online Indonesia - majalah.tempo.co

Internasional 2/3

Sebelumnya Selanjutnya
text

Para Pencuri dari Chengdu

Peretas menyusup ke komputer lembaga penelitian dan farmasi pengembang vaksin Covid-19. Cina dan Rusia dituduh berada di belakang mereka.

i Pertemuan bilateral sebelum pandemic covid 19 antara Presiden Cina Xi Jinping dan Presiden Amerika Serikat Donal Trump, di Beijing, November 2017./ Reuters.Damir Sagolj
Pertemuan bilateral sebelum pandemic covid 19 antara Presiden Cina Xi Jinping dan Presiden Amerika Serikat Donal Trump, di Beijing, November 2017./ Reuters.Damir Sagolj
  • Peretas menyusup ke komputer lembaga penelitian dan farmasi pengembang vaksin Covid-19. .
  • Pemerintah Cina dan Rusia dituduh berada di belakang mereka.
  • Li dan Dong meraup jutaan dolar dari pemerasan terhadap sejumlah perusahaan yang mereka retas. .

HUBUNGAN Amerika Serikat dan Cina meruncing setelah pengadilan federal di Spokane, Washington, DC, mendakwa dua warga negara Cina telah meretas komputer ratusan perusahaan swasta dan pemerintah Negeri Abang Sam serta sejumlah negara lain. Kedua hacker itu menyasar perusahaan-perusahaan berteknologi tinggi, termasuk industri farmasi yang tengah mengembangkan vaksin Covid-19. Para pejabat Washington menuding Kementerian Keamanan Negara (MSS), badan intelijen Cina, terlibat dalam peretasan tersebut.

“Cina sekarang telah bergabung dalam barisan Rusia, Iran, dan Korea Utara yang menyediakan tempat aman bagi para penjahat dunia maya dengan imbalan para penjahat itu ‘dipanggil’ untuk bekerja demi keuntungan negara, untuk memuaskan rasa lapar Partai Komunis Cina terhadap kekayaan intelektual perusahaan Amerika dan non-Cina lain, termasuk penelitian Covid-19,” kata Asisten Jaksa Agung Keamanan Nasional John C. Demers dalam pernyataan yang dirilis Kementerian Kehakiman Amerika pada Selasa, 21 Juli lalu.

Wakil Direktur Biro Penyelidik Federal (FBI) David Bowdich menyatakan MSS dan proksinya akan menanggung konsekuensi “jika terus menggunakan taktik siber jahat untuk mencuri apa yang tidak bisa mereka ciptakan atau membungkam apa yang tidak ingin mereka dengar”. “Kami tidak akan tinggal diam dengan ancaman ini dan kami berkomitmen untuk meminta pertanggungjawaban pemerintah Cina,” ujarnya.


Dua terdakwa itu adalah Li Xiaoyu, 34 tahun, dan Dong Jiazhi, 33 tahun. Li, yang punya nama sandi “Oro01xy”, adalah sarjana teknologi aplikasi komputer di University of Electronic Science and Technology di Chengdu, Cina. Dia bertugas menembus jaringan komputer korban dan mencuri informasi. Dong, teman sekampus Li, berperan menyelidiki korban dan merumuskan cara untuk memanfaatkannya.

Wanted By The FBI

Peretasan mereka bertujuan mendapatkan uang dengan menjual kode sumber, informasi rahasia, paten, dan informasi bisnis penting lain kepada pihak lain. Kadang mereka memeras perusahaan yang diretas dengan ancaman akan mempublikasikan sumber kodenya. Mereka diperkirakan telah meraup jutaan dolar dari perdagangan informasi ini. Perusahaan yang menjadi korban tersebar di berbagai negara, termasuk Amerika, Australia, Jerman, Jepang, Belanda, Korea Selatan, Swedia, dan Inggris.

Li dan Dong juga meretas untuk kepentingan MSS. Misalnya, mereka mencuri informasi dari kontraktor pertahanan di Amerika dan negara lain. Informasi itu mengenai satelit, jaringan nirkabel, serta sistem komunikasi militer dan sistem antisenjata kimia. Mereka juga membajak percakapan elektronik antara pembangkang Cina dan Dalai Lama; pastor sebuah gereja di Chengdu, yang kemudian ditahan oleh polisi Cina;, serta profesor Amerika, warga Kanada, dan demonstran prodemokrasi Hong Kong.

Dalam dokumen dakwaan disebutkan bahwa kedua pemuda itu berhubungan dengan MSS. Agen MSS tersebut bertugas di Departemen Keamanan Negara Guangdong, yang berkantor di Distrik Yuexiu, Guangzhou. Agen-agen itu menyaru sebagai peneliti di Pusat Penelitian Masalah Internasional Provinsi Guangdong.

Agen MSS membantu Li bila dibutuhkan. Misalnya, saat Li berusaha menembus server surat elektronik kelompok hak asasi manusia Myanmar, mereka memberikan malware—program jahat yang dirancang untuk menyusup ke sistem komputer korban. Dalam kasus lain, agen itu memasok akun dan kata sandi surat elektronik pembangkang Cina serta bekas demonstran Lapangan Tiananmen.

Sepak terjang Li dan Dong diketahui pertama kali saat meretas jaringan Departemen Energi di Hanford, Washington, pada Maret 2015. Mereka mencuri sekitar 1 gigabita data tentang jaringan Hanford dan personelnya, seperti daftar akun pengguna dan administratornya.

Departemen Kehakiman menyatakan para peretas juga menyasar perusahaan farmasi dan kimia yang sedang mengembangkan vaksin corona. Dokumen dakwaan tak menyebutkan secara spesifik perusahaan yang menjadi sasaran. Tapi setidaknya ada empat perusahaan di industri tersebut yang telah diretas Li dan Dong dalam setahun terakhir.

Salah satu korban adalah perusahaan farmasi di California. Terdakwa disebut telah mencuri 105 gigabita data tentang struktur kimia dan desain pengobatan untuk penyakit kronis serta pengujian dan riset untuk pengobatan itu. Yang lain adalah perusahaan rekayasa alat medis di Massachusetts. Di sini mereka mencuri 83 gigabita data tentang peralatan medis dan algoritma untuk mengoperasikannya. Mereka diduga bekerja sama dengan sebuah perusahaan Cina untuk menghasilkan beragam komponen peralatan yang mirip. Serangan terakhir terjadi pada Januari 2020.

Sebuah perusahaan Jepang yang membuat dan memasok peralatan medis juga menjadi sasaran. Li dan Dong mencuri 128 gigabita informasi tentang desain, pengujian, dan rencana pembuatan peralatan medis, termasuk desain mesin untuk memproduksinya. Mereka juga meretas jaringan sebuah perusahaan Inggris yang bergerak di bidang riset kecerdasan buatan dan kanker.

Dakwaan Li dan Dong ini muncul beberapa hari setelah Pusat Keamanan Siber Nasional Inggris (NSC), bersama lembaga keamanan siber Amerika dan Kanada, melaporkan bahwa para peretas yang disokong intelijen Rusia mencoba mencuri riset pengobatan dan vaksin Covid-19 di lembaga farmasi serta akademi seluruh dunia. Departemen Keamanan Dalam Negeri Amerika menyebutkan perangkat lunak yang digunakan adalah WellMail, SoreFang, dan WellMess. Dalam beberapa kasus, WellMess ditemukan di komputer perusahaan farmasi Amerika. Program itu memungkinkan peretas secara diam-diam mengakses komputer sasaran dan mencuri dokumen yang dibutuhkan.

Mereka menyatakan pelakunya adalah APT29, kelompok peretas yang punya berbagai sebutan, termasuk Cozy Bear, CozyDuke, dan Dukes. AIVD, badan intelijen Belanda, memeriksa kamera keamanan yang telah diretas dan menemukan hubungan APT29 dengan badan intelijen asing Rusia (SVR). Firma intelijen keamanan CrowdStrike menyebutkan APT29 berhubungan dengan SVR atau Badan Keamanan Federal Rusia (FSB).

Menurut Symantec, APT29 telah menyerang organisasi diplomatik dan pemerintah setidaknya sejak 2010. Cozy Bear dianggap bertanggung jawab dalam serangan siber terhadap Komite Nasional Partai Demokrat dalam pemilihan Presiden Amerika 2016.

“APT29 biasa berfokus pada informasi intelijen untuk kepentingan kebijakan keamanan dan nasional Rusia ketimbang pencurian hak kekayaan intelektual,” tutur Calvin Gan, manajer unit taktis F-Secure, firma keamanan Denmark, kepada media keamanan siber The Daily Swig. “Namun Covid-19 bisa jadi dianggap sebagai prioritas keamanan nasional bagi Rusia.”

Dalam sebuah wawancara dengan Sky News, Duta Besar Rusia untuk Inggris, Andrei Kelin, mengklaim bahwa negerinya justru sering menjadi sasaran serangan siber dan menyerukan pembentukan konvensi tentang perang siber. Dia membantah tuduhan bahwa Rusia berada di belakang serangan siber ke pusat-pusat riset vaksin belakangan ini. “Tuduhan itu omong kosong,” katanya. “Dunia siber itu sangat rumit. Menyematkan serangan siber kepada pemerintah suatu negara sangatlah meragukan.”

Pemerintah Rusia tidak mengeluarkan tanggapan resmi soal tuduhan tiga negara itu. Tapi pada Senin, 20 Juli lalu, Kremlin mengumumkan kesepakatan baru antara R-Pharm, perusahaan farmasi negeri itu, dan AstraZeneca, perusahaan biofarmasi Inggris. Keduanya akan memproduksi dan mendistribusikan AZD1222, vaksin Covid-19 hasil penelitian University of Oxford, secara bersama-sama. Dengan perjanjian ini, Rusia dapat memproduksi sendiri vaksinnya.

IWAN KURNIAWAN (BBC, REUTERS, THE DAILY SWIG, FIERCEPHARMA)
2020-08-11 14:20:20

Cina Vaksin Covid-19 Covid-19 Virus Corona Rusia cyber security

Internasional 2/3

Sebelumnya Selanjutnya

Silahkan Login / Register untuk melanjutkan membaca artikel ini.
Anda akan mendapatkan 4 artikel gratis setelah Register.

Hubungi Kami :

Alamat : Gedung TEMPO, Jl. Palmerah Barat No.8, Jakarta Selatan, 12210

Informasi Langganan :

Email : cs@tempo.co.id

Telepon : 021 50805999 || Senin - Jumat : Pkl 09.00 - 18.00 WIB

Telp/SMS/WA : 0882-1030-2525 | 0882-1023-2343 | 0887-1146-002 || Senin - Minggu : Pkl 08.00 - 22.00 WIB

Informasi Lainnya :

Telp/SMS/WA : 0882-1030-2828 || Senin - Minggu : Pkl 08.00 - 22.00 WIB

Anda memiliki 1 free artikel untuk minggu ini. Dapatkan

4 artikel gratis setelah Register.