Как следует из просочившихся документов, китайская фирма по кибербезопасности заявила, что может взломать министерство иностранных дел Великобритании.
Правительственные учреждения Великобритании, аналитические центры, предприятия и благотворительные организации также фигурируют в утекших данных i-Soon.
Другие документы намекают на успешные взломы государственных органов и предприятий в Азии и Европе, но пока неясно, были ли они взломаны.
Личность источника информации неизвестна.
Посольство Китая в Великобритании заявило, что ему ничего не известно об утечке, и заявило, что Китай «решительно выступает против всех кибератак и борется с ними в соответствии с законом».
Однако, как сообщает информационное агентство AP, китайская полиция и i-Soon, как сообщается, расследуют утечку данных.
BBC обратилась за комментариями к правительству Великобритании.
Утечка выглядит подлинной
i-Soon — одна из многих частных компаний, предоставляющих услуги кибербезопасности для вооруженных сил, полиции и служб безопасности Китая.
В штаб-квартире в Шанхае работает менее 25 сотрудников.
Коллекция из 577 документов и журналов чатов была опубликована на GitHub — онлайн-платформе для разработчиков — 16 февраля.
Три исследователя безопасности сообщили BBC, что утечка информации оказалась подлинной.
В файлах рассказывается о восьми годах работы i-Soon по извлечению данных и получению доступа к системам Великобритании, Франции и ряда азиатских стран, включая Тайвань, Пакистан, Малайзию и Сингапур.
В одном случае правительственная организация на юго-западе Китая заплатила около 15 000 долларов США (11 900 фунтов стерлингов) за доступ к веб-сайту дорожной полиции Вьетнама.
В другом случае программное обеспечение для проведения дезинформационной кампании в X (ранее Twitter) стоило 100 000 долларов (79 000 фунтов стерлингов).
‘Босс Лу’
В одном недатированном журнале чата между «Боссом Лу» и другим неназванным пользователем указано, что министерство иностранных дел Великобритании является приоритетной целью для i-Soon.
Неназванный участник говорит, что у него есть доступ к уязвимости в программном обеспечении Министерства иностранных дел. Однако затем босс Лу предлагает сосредоточиться на другой организации, поскольку работу получил конкурирующий подрядчик.
В другом журнале чата пользователь отправляет i-Soon список целей в Великобритании, в который входят Министерство финансов Великобритании, Chatham House и Amnesty International.
«У нас нет этого под рукой, но мы можем над этим поработать», — говорит получатель.
Затем пара обсуждает предоплату от своего клиента за неуказанную информацию о целях.
Другие журналы чата показывают, что сотрудники i-Soon обсуждали контракты с участием Йенса Столтенберга, генерального секретаря НАТО.
Редкий вид изнутри
Эти утечки потенциально дают редкую возможность взглянуть изнутри на «коммерческую разведывательную операцию с высокими ставками», — говорит Джон Халтквист, главный аналитик Mandiant Intelligence.
Данные показывают, что подрядчики обслуживают «не только одно агентство, но и несколько агентств одновременно», добавляет он.
Эксперты говорят, что у утечки данных может быть много мотивов.
Это может быть недовольный бывший сотрудник, агентство иностранной разведки или злонамеренная утечка информации со стороны конкурента, направленная на подрыв общественного доверия к i-Soon.
О работе китайской кампании кибершпионажа широко сообщалось, но эта утечка проливает свет на необычный способ участия частного сектора в этих кампаниях.
Маловероятно, что результаты расследований китайских властей когда-либо будут обнародованы, говорит Дакота Кэри, научный сотрудник Глобального китайского центра Атлантического совета.
Репортаж Джошуа Читама, Даниэле Палумбо и Гордона Кореры