Laut durchgesickerten Dokumenten behauptet eine staatlich unterstützte chinesische Cybergruppe namens i-Soon, in der Lage zu sein, das britische Außenministerium zu hacken.
Die geleakten Daten beschränken sich nicht nur auf das Außenministerium als Ziel – es wurden auch andere britische Behörden, Denkfabriken und Wohltätigkeitsorganisationen auf der Liste gefunden.
Nach Berichten der Cybersicherheitsfirmen SentinelLabs und Malwarebytes hat i-Soon bereits mehr als ein Dutzend Regierungen erfolgreich angegriffen.
Die Firma verletzte auch zahlreiche demokratische Organisationen in Hongkong – welches teilweise unter chinesischer Kontrolle steht. Weitere Opfer auf der Liste sind einige Universitäten und die NATO-Militärallianz.
Noch mehr Dokumente, die nach dem ursprünglichen Leak aufgetaucht sind, deuten darauf hin, dass i-Soon erfolgreich eine Vielzahl öffentlicher und privater Einrichtungen in Asien und Europa gehackt hat.
Ob diese gehackten Stellen tatsächlich kompromittiert wurden, ist derzeit nicht bekannt. Auch die Identität der Person, die diese Dokumente geleakt hat, ist unbekannt.
Mehr über den Ursprung des Leaks
Die geleakten i-Soon-Daten wurden letzte Woche (16. Feb.) auf GitHub von einem unbekannten Account entdeckt.
Zur Einordnung: i-Soon ist eine private Firma, die sich um Staatsaufträge der chinesischen Regierung beworben hat. Das Unternehmen ist ziemlich klein, mit nur 25 Mitarbeitern und einer Zentrale in Shanghai. Derzeit bieten sie Cyber-Dienstleistungen für die chinesische Regierung, das Militär und andere Sicherheitsbehörden an.
Die durchgesickerten Dokumente bestanden aus 577 Dateien und Chatprotokollen, die alle auf GitHub gepostet wurden.
Die geleakten Daten wurden auch von 3 Sicherheitsexperten analysiert, die alle bestätigten, dass sie authentisch zu sein schienen.
Die Dokumente umfassen mehr als 8 Jahre von i-Soons Arbeit – alles über ihre Datenextraktionspläne, mit denen sie britische Behörden und eine Reihe anderer Organisationen in Asien kompromittiert haben, darunter Taiwan, Malaysia, Pakistan und Singapur.
Ein Fall, der unsere Aufmerksamkeit erregte, war, als eine chinesische Regierungsbehörde der Firma rund 15.000 Dollar gab, um in die Website der vietnamesischen Verkehrspolizei einzubrechen. Ein weiterer Fall war ein Deal über 100.000 Dollar, um eine Desinformationskampagne gegen X zu starten.
Wer steckt hinter dieser Firma und ihren Angriffen?
Aus den geleakten Dokumenten ging keine bestimmte Person hervor. Allerdings enthüllte einer der Chatlogs den Namen eines gewissen „Boss Lu“.
In einem aufgezeichneten Gespräch zwischen Boss Lu und einigen anderen Teilnehmern diskutierten sie, wie das britische Außenministerium eines ihrer Hauptziele sei.
In diesen Chats wurden auch weitere Ziele wie der NATO-Generalsekretär Jens Stoltenberg diskutiert.
In einem ähnlichen Gespräch schickte ein Unbekannter Nutzer eine Liste mit Zielen in Großbritannien an i-Soon. Darauf waren unter anderem Chatham House, das britische Finanzministerium und Amnesty International. Worauf jemand von i-Soon antwortete: „Wir haben das nicht vorliegen, aber wir können daran arbeiten.“
Die Dokumente beschrieben auch, wie die Firma die Fernsteuerung über ein Gerät erlangen kann. Zu den angebotenen Dienstleistungen gehörte das Hacken von iPhones und anderen Smartphones sowie die Übernahme der Kontrolle über Geräte wie Powerbanks, um Daten zu stehlen und an die Hacker zu senden.
Seit das Leak viral ging, ist die Website von i-Soon nicht mehr verfügbar.
Die chinesische Botschaft in Großbritannien erklärte, sie wisse nichts von einem solchen Leak. Eine andere Quelle der Nachrichtenagentur AP sagte jedoch, dass sowohl die chinesische Polizei als auch i-Soon den Leak untersuchen.
Diese Enthüllung hat das Potenzial, die internationalen diplomatischen Beziehungen zu China irreparabel zu erschüttern. Während das Ergebnis dieser Untersuchungen wahrscheinlich nie öffentlich gemacht wird, hat es bereits die Sicherheitsmängel vieler Regierungen aufgedeckt.