وفي حين تمت إزالة المستندات الآن من GitHub، حيث تم نشرها لأول مرة، فإن هوية ودوافع الشخص أو الأشخاص الذين سربوها تظل لغزا. ومع ذلك، يقول تشانغ إن الوثائق تبدو حقيقية، وهي حقيقة أكدها موظفان يعملان في شركة i-Soon، وفقًا لوكالة أسوشيتد برس، التي ذكرت أن الشركة والشرطة في الصين تحققان في التسريب.
“هناك حوالي ثماني فئات من الملفات المسربة. ويقول تشانغ: “يمكننا أن نرى كيف تعاملت i-Soon مع سلطات الأمن القومي الصينية، وتفاصيل منتجات i-Soon والمشاكل المالية”. ويضيف تشانغ: “والأهم من ذلك أننا رصدنا مستندات توضح بالتفصيل كيف دعمت i-Soon تطوير حصان طروادة (RAT) سيئ السمعة للوصول عن بعد، وShadowPad”. تم استخدام البرنامج الضار ShadowPad من قبل مجموعات القرصنة الصينية منذ عام 2017 على الأقل.
منذ نشر الملفات لأول مرة، كان الباحثون الأمنيون يدققون في محتوياتها ويحللون الوثائق. وقد تم تضمين إشارات إلى برامج لتشغيل حملات تضليل على X، وتفاصيل الجهود المبذولة للوصول إلى بيانات الاتصالات عبر آسيا، والأهداف داخل الحكومات في المملكة المتحدة، والهند، وأماكن أخرى، وفقًا لتقارير صادرة عن مركز الأبحاث التابع للأمم المتحدة. نيويورك تايمز و ال واشنطن بوست. وتكشف الوثائق أيضًا عن كيفية عمل i-Soon في وزارة أمن الدولة الصينية وجيش التحرير الشعبي.
وفقًا للباحثين في SentinelOne، تتضمن الملفات أيضًا صورًا لـ “أجهزة تجسس مخصصة”، مثل بنك الطاقة الذي يمكن أن يساعد في سرقة البيانات والمواد التسويقية للشركة. وكتب الباحثون: “في محاولة للحصول على عمل في شينجيانغ – حيث تُخضِع الصين الملايين من الأويغور لما وصفه مجلس حقوق الإنسان التابع للأمم المتحدة بالإبادة الجماعية – تفاخرت الشركة بأعمالها السابقة في مجال مكافحة الإرهاب”. “وأدرجت الشركة أهدافًا أخرى مرتبطة بالإرهاب كانت الشركة قد اخترقتها سابقًا كدليل على قدرتها على أداء هذه المهام، بما في ذلك استهداف مراكز مكافحة الإرهاب في باكستان وأفغانستان”.
فرضت لجنة التجارة الفيدرالية غرامة قدرها 16.5 دولارًا على شركة مكافحة الفيروسات Avast لقيامها بجمع وبيع بيانات تصفح الويب للأشخاص من خلال ملحقات المتصفح وبرامج الأمان الخاصة بها. وشمل ذلك تفاصيل عمليات البحث على شبكة الإنترنت والمواقع التي زارها الأشخاص، والتي كشفت، وفقًا للجنة التجارة الفيدرالية، عن “معتقدات الأشخاص الدينية، ومخاوفهم الصحية، وميولهم السياسية، والموقع، والوضع المالي، والزيارات إلى المحتوى الموجه للأطفال وغيرها من المعلومات الحساسة”. وقالت لجنة التجارة الفيدرالية في أمر إعلان الغرامة إن الشركة باعت البيانات من خلال شركتها التابعة Jumpshot.
يفرض الحظر أيضًا خمسة التزامات على Avast: عدم بيع أو ترخيص بيانات التصفح لأغراض إعلانية؛ للحصول على الموافقة إذا كانت تبيع بيانات من منتجات غير تابعة لشركة Avast؛ وحذف المعلومات التي نقلتها إلى Jumpshot وأي خوارزميات تم إنشاؤها من البيانات؛ إخبار العملاء بالبيانات التي باعتها؛ وتقديم برنامج خصوصية جديد لمعالجة المشكلات التي وجدتها لجنة التجارة الفيدرالية (FTC). قال متحدث باسم Avast إنه على الرغم من أنهم “لا يتفقون مع ادعاءات لجنة التجارة الفيدرالية وتوصيف الحقائق”، إلا أنهم “مسرورون بحل هذه المسألة”.
أدين مواطنان صينيان يعيشان في ولاية ماريلاند – هاوتيان صن وبنغفي شيويه – بتهمة الاحتيال عبر البريد والتآمر لارتكاب عمليات احتيال عبر البريد لمخطط يتضمن إرسال 5000 هاتف iPhone مزيف إلى شركة Apple. ويأمل الزوجان، اللذان قد يواجه كل منهما ما يصل إلى 20 عامًا في السجن، أن ترسل لهما شركة آبل هواتف حقيقية في المقابل. تحتوي الهواتف المزيفة على “أرقام تسلسلية و/أو أرقام IMEI مزيفة” لخداع متاجر Apple أو مقدمي الخدمة المعتمدين للاعتقاد بأنها أصلية. وجاء في بيان صحفي لوزارة العدل الأمريكية أن عملية الاحتيال حدثت في الفترة ما بين مايو 2017 وسبتمبر 2019، وكانت ستكلف شركة أبل خسائر تزيد عن 3 ملايين دولار.
ابتكر باحثون أمنيون من الولايات المتحدة والصين هجومًا جانبيًا جديدًا يمكنه إعادة بناء بصمات أصابع الأشخاص من الأصوات التي يصدرونها أثناء تمريرها عبر شاشة هاتفك. واستخدم الباحثون ميكروفونات مدمجة في الأجهزة لالتقاط “أصوات الاحتكاك الخافتة” التي يصدرها الإصبع ثم استخدموا هذه الأصوات لإنشاء بصمات الأصابع. “إن سيناريو الهجوم على PrintListener واسع النطاق وسري”، كتب الباحثون في ورقة بحثية توضح تفاصيل عملهم. “يمكنه مهاجمة ما يصل إلى 27.9 بالمائة من بصمات الأصابع الجزئية و 9.3 بالمائة من بصمات الأصابع الكاملة خلال خمس محاولات.” يثير البحث مخاوف بشأن المتسللين الحقيقيين الذين يحاولون سرقة القياسات الحيوية للأشخاص للوصول إلى الحسابات المصرفية.