- Napisane przez zespół weryfikacyjny BBC i globalną jednostkę chińską
- wiadomości BBC
Z dokumentów, które wyciekły, wynika, że chińska firma zajmująca się cyberbezpieczeństwem twierdzi, że ma możliwość zhakowania brytyjskiego Ministerstwa Spraw Zagranicznych.
W danych i-Soon, które wyciekły, pojawiają się także brytyjskie agencje rządowe, ośrodki badawcze, firmy i organizacje charytatywne.
Inne dokumenty wskazują na udane włamania do organów publicznych i firm w Azji i Europie, ale nie jest jeszcze jasne, czy któryś z nich został zhakowany.
Tożsamość przeciekającego nie jest znana.
Ambasada Chin w Wielkiej Brytanii stwierdziła, że nie jest świadoma wycieku danych i stwierdziła, że Chiny „zdecydowanie sprzeciwiają się wszelkim formom cyberataków i zwalczają je zgodnie z prawem”.
Jednak według agencji informacyjnej Associated Press chińska policja i i-Soon prowadzą dochodzenie w sprawie zrzutu danych.
BBC skontaktowało się z rządem Wielkiej Brytanii w celu uzyskania komentarza.
Wyciek wygląda na prawdziwy
i-Soon to jedna z kilku prywatnych firm świadczących usługi cyberbezpieczeństwa dla wojska, policji i służb bezpieczeństwa w Chinach.
W swojej siedzibie w Szanghaju zatrudnia niecałe 25 pracowników.
16 lutego na GitHubie – platformie internetowej dla programistów – wyciekł zbiór 577 dokumentów i dzienników czatów.
Trzej badacze bezpieczeństwa powiedzieli BBC, że wyciek wydaje się prawdziwy.
Pliki ujawniają osiem lat pracy i-Soon nad wyodrębnieniem danych i systemów dostępu w Wielkiej Brytanii, Francji i kilku krajach azjatyckich, w tym na Tajwanie, Pakistanie, Malezji i Singapurze.
W jednym przypadku organizacja rządowa w południowo-zachodnich Chinach zapłaciła około 15 000 dolarów (11 900 funtów) za dostęp do strony internetowej wietnamskiej policji drogowej.
W innym przypadku oprogramowanie do prowadzenia kampanii dezinformacyjnej w serwisie X, dawniej Twitterze, zostało wycenione na 100 000 dolarów (79 000 funtów).
„Szef Lou.”
W jednym z niedatowanych dzienników rozmów pomiędzy „Bossem Lu” a innym anonimowym użytkownikiem ujawniono, że brytyjskie Ministerstwo Spraw Zagranicznych jest priorytetowym celem i-Soon.
Bezimienny uczestnik twierdzi, że miał dostęp do luki w oprogramowaniu Departamentu Stanu. Jednak szef Lu mówi następnie, że powinni skupić się na innej organizacji, ponieważ prace przejął konkurencyjny wykonawca.
W innym dzienniku czatu użytkownik wysyła do i-Soon listę celów w Wielkiej Brytanii, która obejmuje brytyjski skarb państwa, Chatham House i Amnesty International.
„Nie mamy tego pod ręką, ale możemy nad tym popracować” – mówi odbiorca.
Następnie oboje omawiają zaliczkę od swoich klientów za niespecyficzne informacje na temat celów.
Inne zapisy czatów pokazują, że pracownicy i-Soon omawiali kontrakty związane z Jensem Stoltenbergiem, Sekretarzem Generalnym NATO.
Rzadki wygląd wnętrza
Wycieki potencjalnie dają rzadki wgląd w „wspieraną komercyjnie operację wywiadowczą o wysokiej stawce” – mówi John Hultquist, starszy analityk w Mandiant Intelligence.
Dodaje, że dane pokazują, jak kontrahenci obsługują „nie tylko jedną agencję, ale wiele agencji jednocześnie”.
Eksperci twierdzą, że za wyciekiem danych może kryć się wiele motywów.
Może to być niezadowolony były pracownik, zagraniczna agencja wywiadowcza lub złośliwy wyciek ze strony konkurencji mający na celu podważenie publicznej wiarygodności i-Soon.
Działania chińskiej kampanii cyberszpiegowskiej były szeroko komentowane, ale ten wyciek uwydatnia niezwykły sposób zaangażowania sektora prywatnego w te kampanie.
Jest mało prawdopodobne, aby wyniki dochodzeń prowadzonych przez władze chińskie kiedykolwiek zostały upublicznione, mówi Dakota Carey, pracownik niebędący rezydentem w Global China Center przy Radzie Atlantyckiej.
(Raporty: Joshua Cheatham, Daniele Palumbo i Gordon Correira)