„Złożony ekosystem cyberszpiegów systematycznie atakował i włamywał się na komputery w Indiach w biurze Dalajlamy, w ONZ i kilku innych krajach” — twierdzą specjaliści od internetowych przestępstw z Information Warfare Monitor oraz Shadowserver Foundation. Raport nosi nazwę „Shadows in the Cloud: An investigation into cyber espionage 2.0”. Wynika z niego, że włamywacze dostawali się bez specjalnego trudu do maszyn rządowych (w ambasadach), w placówkach naukowych i firmach. Ataki miały miejsce nie tylko w Indiach, ale również w Pakistanie i Stanach Zjednoczonych. Szpiegom udało się wykraść m.in. 1,5 tys. listów z biura Dalajamy, wypełnione wnioski wizowe z ambasady Pakistanu w USA, dane finansowe i prywatne.
Kilkanaście dokumentów ma charakter poufny, a jeden jest prawdopodobnie zaszyfrowaną korespondencją dyplomatyczną.
Zdaniem dr. Rona Dieberta z Uniwersytetu Toronto, który oficjalnie przedstawił raport, ślady włamywacza prowadzą do miasta Chengdu w chińskiej prowincji Syczuan. Ośmiomiesięczne „śledztwo” nie dało jednak bezspornych dowodów, że za włamaniami stały chińskie władze. „Ważną kwestią pozostaje jednak to, czy rząd tego kraju podejmie decyzję o zamknięciu przestępczej sieci” — piszą autorzy raportu.
- Od czasu do czasu słyszymy tego rodzaju wiadomości — mówiła rzeczniczka chińskiej dyplomacji Jiang Yu podczas konferencji omawiającej nowy dokument. — Nie wiem, czemu ma służyć zamęt w tych sprawach. Yu dodała, że władze Chin oficjalnie stanowczo sprzeciwiają się hakerom i elektronicznym włamaniom. Ponadto żaden z autorów raportu nie skontaktował się formalnie z przedstawicielami chińskiej administracji. - Spodziewałem się tego rodzaju oświadczeń. Spójrzcie na ten raport i sami zdecydujcie, czy rzeczywiście nie ma oparcia w faktach — odpowiedział dr Diebert. Podkreślił, że jego eksperci kontaktowali się z miejscowym zespołem reagowania na przypadki bezpieczeństwa informatycznego (CERT).
Według autorów dokumentu, hakerzy wykorzystywali najpopularniejsze usługi sieciowe — wyszukiwarki Google i Baidu, serwisy Yahoo i Twitter — aby zainfekować komputery oprogramowaniem pozwalającym przejąć nad nimi kontrolę. Dzięki temu udało im się stworzyć tzw. botnet — sieć komputerów zombie, nad którymi hakerzy w pełni panowali.