En Kinesisk luftfart og romfart forretningsmann i forrige uke erklærte seg skyldig i å delta i en konspirasjon for å stjele sensitiv militær og eksport-kontrollerte data fra store AMERIKANSKE forsvaret entreprenører og sende informasjon til Kina, ifølge det AMERIKANSKE Justisdepartementet.
Su Bin, også kjent som Stephen Su og Stephen Subin, bosatt i folkerepublikken Kina, kom inn i bønn før Dommer Christina A. Snyder av det Sentrale Distriktet i California.
En tiltale ble utstedt mot Su i 2014, med påstand om at han var en del av en kriminell konspirasjon for å stjele militære tekniske data, herunder data som er knyttet til C-17 strategiske transportfly og andre jagerfly som er produsert for det AMERIKANSKE militæret.
Su ble arrestert i Canada i 2014 og ble fraktet til Usa, etter avkall utlevering, i februar.
“Denne bønn sender et sterkt budskap som å stjele fra Usa og våre selskaper har en betydelig kostnad, og vi kan og vil finne disse kriminelle og bringe dem for retten, sier John P. Carlin, assisterende statsadvokat for nasjonal sikkerhet.
Å Stjele Hemmeligheter
I sin bønn avtale, 50-år gamle Su tillatt å konspirere med to personer i Kina fra oktober 2008 til Mars 2014 å trenge inn i beskyttede trådløse nettverk i Usa, inkludert datamaskiner som tilhører Boeing i Orange County, California, for å innhente sensitiv militær informasjon, og eksportere den fra Usa til Kina.
Gjennom e-post, Su ville la hans medsammensvorne vite hvem og hva som til mål etter å trenge en datamaskin-nettverk, DoJ sa.
Co-medsammensvorne ville da sende Su lister av filer og mapper som ble åpnet under et innbrudd, og han vil fortelle dem hvilke filer og mapper som de skulle stjele.
Su oversatt stjålet filer og mapper fra engelsk til Kinesisk. Sammen med sin co-konspiratørene, han ville skrive rapporter om den stjålne data, inkludert dens verdi til dens endelige begunstigede.
Ingen Stat-Tilkobling
Mens Usa har
kritisert Kina for å sponse cyberespionage for å oppnå nasjonale sikkerhet, data, var det ingen omtale av Su og hans co-konspiratørene arbeider for Beijing.
“Bønn avtale, styrer klar av anklager Kina for å være bak det, selv om Su Bin jobbet med to medlemmer av militære,” sa Richard Stiennon, chief research analyst med
DET-Harvest.
“De to co-sammensvorne ble identifisert som Kinesiske militære offiserer, men det virker som disse gutta var moonlighting,” sa Jeffrey Carr, administrerende DIREKTØR i
: Taia Global.
“Dette var ikke en PLA [People’ s Liberation Army] drift. Hvis det var, ville de ikke ha behov for Su Bin,” fortalte han TechNewsWorld.
“Heller ikke ville være en av med-sammensvorne være å prøve å kjøpe malware på det mørke Nettet” Carr lagt til. “PLA trenger ikke å kjøpe malware på det mørke Nettet for å angripe en målrettet selskapet.”
Inne I Mennesket
Fra en trussel perspektiv, bruk av Su, en forretningsmann med kunnskap om luftfart, var en avledning fra normen, Stiennon fortalte TechNewsWorld.
“Hackere er fokusert datamaskinen folk, og de vet hvordan de skal se etter ting om datamaskiner, men de har ikke den første anelse om design data av et fly,” sa han.
Hva AMERIKANSK politi avdekket i denne saken er en del av et mye større problem, sa Mark Graff, administrerende DIREKTØR i
Tellagraff og tidligere CISO av Nasdaq og Lawrence Livermore Lab.
“Dette er bare et glimt av den massive mengder åndsverk, spesielt med militære fokus, flytte fra USA til Kina,” fortalte han TechNewsWorld.
Mildt Setning?
Su vil bli dømt i juli. Han står overfor et maksimalt fem år i fengsel og en bot på $250 000 eller to ganger brutto gevinst eller tap fra lovbruddet, avhengig av hva som er størst.
“Fem år er ganske lys”: Taia Global Carr sa.
“Fem år ville være lett for militær spionasje, men de er behandling av denne som industrispionasje,” IT-Harvests Stiennon bemerket.
Su skal motta en fem-års setning, ifølge Graff. “Hvis dommeren ikke finner at maksimal mulighet, det ville være enda mer skuffende.”