"Anda dapat melihat bagaimana I-Soon berinteraksi dengan otoritas keamanan nasional China, serta rincian produk I-Soon dan masalah keuangan," kata Chen.
Baca juga: China Kecewa Berat: Veto AS Sama Saja Beri Lampu Hijau pada Israel untuk Genosida di Gaza
"Lebih penting lagi, kami telah menemukan dokumen yang merinci bagaimana I-Soon terlibat dalam pengembangan Trojan akses jarak jauh (RAT) yang terkenal, ShadowPad," tegasnya.
ShadowPad telah digunakan oleh kelompok peretas China setidaknya sejak 2017.
Menurut New York Times, beberapa dokumen yang bocor mengungkapkan bahwa I-Soon menawarkan berbagai "menu" kepada lembaga pemerintah China dan lainnya.
Misalnya, pemerintah daerah di China barat daya membayar sekitar $ 15.000 untuk mengakses situs web pribadi polisi lalu lintas Vietnam, kata surat kabar itu.
Biaya pengembangan perangkat lunak yang digunakan untuk menjalankan kampanye disinformasi dan meretas akun X (sebelumnya Twitter) adalah $ 100.000 (sekitar 15 juta yen).
"Jika Anda membayar $ 278.000 (sekitar 41,8 juta yen), Anda bisa mendapatkan sejumlah besar informasi pribadi yang tersembunyi di balik akun seperti Telegram dan Facebook," tambah Chen.
"Ada alasan bagus untuk percaya bahwa dokumen-dokumen ini adalah data asli dari kontraktor yang benar-benar menyebarkan operasi spionase cyber yang diluncurkan oleh China," ungkap
John Hartquist, kepala analis di perusahaan cybersecurity Google Mandiant Intelligence.
Dia menjelaskan bahwa kebocoran itu menunjukkan bahwa I-Soon telah bekerja untuk lembaga pemerintah China seperti Kementerian Keamanan Negara, Tentara Pembebasan Rakyat dan Kementerian Keamanan Publik.
Di antara mereka, dua pertiga dari pekerjaan itu berasal dari Kementerian Keamanan Publik.
Sementara itu bagi para UKM Handicraft dan pecinta Jepang yang mau berpameran di Tokyo dapat bergabung gratis ke dalam whatsapp group Pecinta Jepang dengan mengirimkan email ke: info@sekolah.biz Subject: WAG Pecinta Jepang. Tuliskan Nama dan alamat serta nomor whatsapp.