Egy 25 éves hacker számára, aki belép a kínai hadsereg különleges cyber egységébe az élet nem szól másról, mint az alacsony fizetésről, a gépiesen végzett munkáról és a társadalmi elszigetelődésről. A fiatal hacker egyáltalán nem úgy néz ki, mint amilyennek általában elképzeljük őket, mivel a munkahelyén katonai egyenruhát visel. Egy kollégiumban lakik, ahol az étel gyakran semmi más, csak főtt tészta. A munkanap reggel 8 és délután fél 5 között van, de sokszor késő estig kell dolgoznia. Pénz és szabadidő hiányában az Internet jelenti a vigaszt, ahol tud vásárolni, beszélgetni a barátaival, udvarolni egy lánynak, TV sorozatokat és filmeket nézni, amelyek közül az egyik annyira felkeltette a figyelmét, hogy még a saját blogját is arról nevezte el: Prison Break (A szökés).

Kína egy gyorsabb és biztonságosabb rendszert internetes rendszert épít, mint amely felé a nyugati társadalmak jelenleg haladnak. Az Internet fogaskarekei egyre jobban csikorognak, elöregedtek, kezdenek kifutni a rendelkezésre álló erőforrásokból, de alapvetően továbbra is sérülékeny az egész hálózat. A  Philosophical Transactions of the Royal Society által az elmúlt héten kiadott jelentés részletesen leírja Kína következő generációs Internetét, amelyet nemzeti szinten valósítanak meg, és szélesebb körű lesz mint bármilyen nyugati rendszer. A probléma gyökerei az Internet architektúrájának két fontos hiányosságából erednek, állítja egy másik tanulmány, amelyet a New England Complex Systems Institute készített még 2008-ban az Egyesült Államok Haditengerészetének megbízásából, de csak most hozták nyilvánosságra. Az első, hogy az Interneten nincs módszer arra, hogy a káros folyamatokat egységesen blokkolni lehessen. Amíg a káros szoftverek gyorsan tudják másolni saját magukat, és képesek a terjedésre az egész hálózaton, addig a különböző szervezetek csak egyesével képesek reagálni az általuk okozott fenyegetésre.

A Fehér Ház egy hétfői közleményében követeli a kínai kormánytól, hogy azonnal állítsák le a széleskörű adatlopási műveleteiket, amelyekkel az amerikai vállalkozások számítógépes hálózatát veszélyeztetik, és állapodjanak meg a "kibertérben használatos viselkedési formák elfogadásáról". A követelések Obama elnök nemzetbiztonsági tanácsadójának Tom Donilon-nak a beszédében hangzottak el, és ez volt az első nyilvános konfrontáció Kínával a kiberkémkedés kapcsán, amely alig két nappal azután hangzott el, miután a kínai külügyminiszter határozottan tagadta, hogy az amerikaiak által felhozott bizonyítékok arra utalnának, hogy a hadsereg érintett az amerikai vállalatok és kormányzati ügynökségek elleni kémkedési akciókban. Az amerikai fél három dolgot vár el a kínai kormánytól: a probléma fontosságának elismerése, kötelezettségvállalás, hogy megfékezik a hacker-ek működését, valamint elvárják, hogy a kínaik részt vegyenek a globális párbeszédben.

Az Ausztrál Nemzeti Bank (Reserve Bank of Australia) elismerte, hogy a számítógépes hálózatukat egy olyan káros szoftver segítségével törték fel, amelyet kínai programozók készítettek, és amelynek célja a bizalmas információk gyűjtése. A bank közleménye egyértelműen Kínát teszi felelőssé a támadásért, és azt állítják, hogy a lezajlott nyomozás szerint számos számítógépük fertőződött meg. A jelentés szerint a káros szoftver a G20-as tárgyalásokkal kapcsolatos információkat próbált meg begyűjteni, amelynek központi témája a devizatartalékok kérdése és Peking árfolyampolitikája volt.

Kína és Oroszország egyre komolyabb technológiai eszközöket vásárolnak, amelyek segítségével le tudják hallgatni az internetes kommunikációt, és így megpróbálják szigorítani a hálózat feletti felügyeletet. Alec Ross az Egyesült Államok külügyminiszterének tanácsadója szerint azonban új szereplők is megjelentek, mint például Thaiföld és Ukrajna, akik vagy szabadon hozzáférhetőnek hagyják meg az Internetet, vagy egy zártabb, saját nemzeti "intranetet" hoznak létre.

A Seculert biztonsági cég kutatói két újabb nagyon veszélyes káros szoftvert fedeztek fel, amelyeket a feltételezések szerint kínai hacker-ek készítették, mivel pontosan ugyan oda vissza lehetett követni a származásukat, ahonnan a Project Aurora támadások is indultak. "A módszer ugyanaz, mint a korábbi támadásokban - speciálisan szerkesztett, káros kódot tartalmazó PDF állományokat küldenek egy spear-phishing kampány keretében", mondta Aviv Raff a Seculert vezetője. "A kód visszafejtése után egyértelműen kijelenthetjük, hogy ugyanarról a helyszínről, Kínából jött a támadás".

Egy fáradt mosoly - mindössze ennyit reagálnak az ismert nemzetközi biztonsági szakértők a közelmúltban megjelent hírekre, amelyekben a kínai hadsereg hacker-eit vádolják meg azzal, hogy tengerentúli, elsősorban amerikai hálózatokba törnek be, hogy onnan tetemes mennyiségű adatot lopjanak el. A Ghostnet akció 2009-es felfedezése volt az a pont, amikor nyilvánvalóvá vált, hogy a kínai hacker-eknek nem csak a képességeik vannak meg arra, hogy nagy horderejű kibertámadásokat indítsanak, hanem gyakorlatban is használják azokat. A minden idők legkiterjedtebb kémkedési akciójának nyomait körülbelül 100 országban fedeztek fel, amelynek keretein belül politikai és gazdasági információkat gyűjtöttek a támadók.

Az Internetet rendszeresen használó emberek elég sok újdonsággal találkozhattak az elmúlt hét óta, amikor is a Mandiant biztonsági cég kiadta azt a jelentését, amely a kínai hadsereg Sanghajban lévő különösen képzett hacker csoportjáról és az általuk elkövetett betörésekről szólnak. A kínai nyelet ismerő internetezők és amatőr hacker-ek feltúrták az egész világhálót, hogy a jelentésben szereplő emberek nyomaira bukkanjanak. Az általuk feltárt - bár csak közvetett - bizonyítékok alátámasztják, hogy valóban a kínai hacker-ek törnek be az amerikai vállalati számítógépes hálózatokba. A Mandiant szerint az "amatőr kémek" képesek  voltak arra is, hogy az egyik kínai hacker-t nyomon kövessék egy a főhadiszállástól 600 méterre álló lakásig. Egy másik esetben arra találtak bizonyítékot, hogy az egyik hacker-nek köze van a hadsereg által fenntartott műszaki egyetemhez, ahol az amerikai biztonsági szakértők szerint a legjobb kínai hacker-eket képezik ki. Mások pedig felvételi hirdetményeket találtak, amelyeket azt bizonyítják, hogy az egység már 2004 óta működik.

Kína két fontos katonai weboldala - az egyik a Védelmi Minisztérium - tavaly egy hónap alatt körülbelül 144 ezer támadás célpontja volt, amelyek 2/3 része az Egyesült Államokból érkezett, állítja a minisztérium. Nemrégiben egy amerikai biztonsági tanácsadó cég jelentése azt állította, hogy a kínai hadsereg áll a támadás sorozat mögött, amely elsősorban az Egyesült Államokat vette célba, és ezzel kirobbantotta a szavak háborúját Peking és Washington közt. Kína határozottan tagadja a vádakat, és azt állítja, hogy ők csak áldozatok ebben az ügyben. Ennek bizonyítására első alkalommal most hoztak  nyilvánosságra információkat, és ezek alapján vádolja Kína az amerikai kormányt.

A Der Spiegel német magazin vasárnap megjelent írásában azt állítja, hogy az European Aeronautic Defence and Space Company (EADS) és a német multinacionális ipari konglomerátum a ThyssenKrupp is kibertámadás áldozatává vált. A jelek szerint néhány hónappal ezelőtt "rendkívüli támadás" indult az EADS ellen. Bár a vállalat nem nyilatkozott az őket ért károkról, az incidenst olyan súlyosnak minősítették, hogy értesítették róla a szövetségi kormányt. A ThyssenKrupp 2012 közepén esett áldozatául egy támadásnak, amelyet "erősnek" és "kivételesen fejlettnek" jellemeztek. Az újság kérdésére elismerték a támadás tényét, amely a források szerint az amerikai leányvállalatot érte, de a nem tudnak arról, hogy a támadóknak sikerült volna megszerezniük bármilyen különlegesen fontos információkat. A szakértők véleménye szerint a támadás Kínából indult.