Google Inc (GOOG) và Intel (INTC) là những mục tiêu hợp lý cho các tin tặc Trung Quốc, cho rắn vàng dữ liệu sở hữu trí tuệ được lưu trữ trong máy tính của họ.  Một cuộc tấn công của gián điệp mạng iBahn, một nhà cung cấp dịch vụ Internet cho các khách sạn, có một số giải thích.    iBahn cung cấp băng thông rộng kinh doanh và giải trí cho khách của Marriott International Inc và các chuỗi khách sạn khác, bao gồm các công ty đa quốc gia tổ chức các cuộc họp trên trang web.   Phá vỡ vào mạng iBahn của, theo một quan chức tình báo cấp cao Mỹ quen  thuộc với vấn đề này, có thể cho phép tin tặc nhìn thấy hàng triệu bí  mật e-mail, những người thậm chí mã hóa, là giám đốc điều hành từ Dubai New York báo cáo trở lại trên tất cả mọi thứ từ phát triển sản phẩm mới để sáp nhập đàm phán. 
   Đáng lo ngại hơn, tin tặc có thể sử dụng hệ thống iBahn như là một bệ  phóng vào mạng doanh nghiệp được kết nối với nó, bằng cách sử dụng các  nhân viên đi du lịch để tạo ra một backdoor bí mật công ty, cho biết  Nick Percoco, người đứng đầu của SpiderLabs của Trustwave Corp, một công  ty bảo mật. 
  Các tin tặc quan tâm đến các công ty nhỏ như Salt Lake City dựa trên iBahn minh họa bề rộng của Trung Quốc làm gián điệp chống lại các công ty ở Mỹ và các nơi khác.   Các mạng của ít nhất 760 công ty, trường đại học nghiên cứu, các nhà  cung cấp dịch vụ Internet và các cơ quan chính phủ bị ảnh hưởng trong  thập kỷ qua bởi cùng một nhóm ưu tú của gián điệp mạng của Trung Quốc  dựa trên.  Các công ty, bao gồm cả các công ty như Research in Motion Ltd (  RIM) và Boston Scientific Corp, phạm vi từ một số tập đoàn lớn nhất để  đổi mới thích hợp trong các lĩnh vực như hàng không, các chất bán dẫn,  dược phẩm và công nghệ sinh học, theo dữ liệu thông tin tình báo thu  được của Bloomberg News . 
  "Trộm cắp Tất cả mọi thứ ' 
   "Họ ăn cắp tất cả mọi thứ đó không phải là chốt chặt, và nó nhận được  theo cấp số tồi tệ hơn," đại diện Mike Rogers, một đảng Cộng hòa  Michigan Chủ tịch của Ủy ban Chọn Thường trực về tình báo. 
   Trung Quốc đã có những hoạt động gián điệp công nghiệp là một phần  không thể thiếu của chính sách kinh tế của nó, đánh cắp bí mật công ty  để giúp nó vượt qua các Hoa Kỳ và các đối thủ cạnh tranh nước ngoài khác  để tiếp tục mục tiêu trở thành nền kinh tế lớn nhất thế giới, các quan  chức tình báo Mỹ đã kết luận trong một báo cáo phát hành hồi tháng  trước. 
   "Những gì đã xảy ra trong quá trình trong năm năm qua là Trung Quốc -  chúng ta hãy gọi nó cho những gì nó đã được hack thành công ty mỗi nó có  thể tìm thấy được liệt kê ở Dun & Bradstreet," ông Richard Clarke,  cựu cố vấn đặc biệt về an ninh mạng của Tổng thống Mỹ George W. Bush,  tại một hội nghị về an ninh mạng Tháng Mười.  "Mỗi công ty ở Mỹ, mỗi công ty ở châu Á, mỗi công ty ở Đức.  Và bằng cách sử dụng một máy hút bụi để hút dữ liệu trong terabytes và petabyte.  Tôi không nghĩ rằng bạn có thể đánh giá quá cao thiệt hại cho đất nước này đã được thực hiện. " 
  Nước ngoài Chính phủ 
  Ngược lại, cyberspies Mỹ sau khi chính phủ nước ngoài và các nhóm quân sự và khủng bố nước ngoài, Clarke nói. 
  "Chúng tôi đang đi sau để bảo vệ mình chống lại các cuộc tấn công trong tương lai," ông nói. 
   Những cáo buộc như vậy tăng cường khi một ngày 3 Tháng Mười Một báo cáo  của 14 cơ quan tình báo Mỹ ngón tay Trung Quốc là mối đe dọa số 1 của  hacker cho các công ty Mỹ.   Trong khi chính quyền Obama đã bước đi chưa từng có chuyến đi chơi  Trung Quốc bằng tên, Nhà Trắng, các cơ quan tình báo Mỹ và các thành  viên của Quốc hội đang đấu tranh để đánh giá bao nhiêu thiệt hại đang  được thực hiện trong các cuộc tấn công như vậy và phải làm gì để ngăn  chặn họ vượt quá phạm khiển trách công khai. 
   Hiện tại, chính quyền đang tập trung vào nâng cao nhận thức giữa các  giám đốc điều hành công ty và tìm kiếm một cam kết để cải thiện an ninh  chống lại các cuộc tấn công như vậy.   Rogers có một dự luật đang chờ xử lý trong nhà có thể cho phép chính  phủ chia sẻ thông tin bí mật mà có thể giúp các công ty xâm nhập của  hacker tại chỗ, chẳng hạn như chữ ký của phần mềm Trung Quốc độc hại. 
  Luôn bị từ chối trách nhiệm 
  Trung Quốc đã liên tục phủ nhận có bất kỳ trách nhiệm cho các hacker có nguồn gốc từ các máy chủ trên đất của mình.   Geng Shuang, một phát ngôn viên của Đại sứ quán Trung Quốc ở  Washington, đã không trả lời một số e-mail và gọi điện thoại yêu cầu  bình luận. Wang Baodong, một phát ngôn viên chính phủ Trung Quốc tại Washington, cũng đã không đáp ứng với yêu cầu bình luận. 
   Căn cứ vào những gì được biết đến của các cuộc tấn công từ Trung Quốc,  Nga và các nước khác, một ước tính tiết lộ giá trị của đồ án, hóa chất  công thức và nguyên liệu khác bị đánh cắp từ Mỹ máy tính của công ty  trong năm qua đạt gần $ 500 tỷ, cho biết Rogers, một đại lý cũ Cục Điều  tra Liên bang. 
  Bị đánh cắp thông tin 
   Các quan chức Mỹ đang vật lộn với thông tin bị đánh cắp như thế nào  đang được sử dụng, ông Scott Borg, một nhà kinh tế và là giám đốc các  đơn vị Cyber Hậu quả, một viện nghiên cứu phi lợi nhuận.   Tính toán thiệt hại phụ thuộc vào khó khăn để biết các biến, chẳng hạn  như hiệu quả và nhanh chóng những tên trộm có thể tích hợp dữ liệu bị  đánh cắp vào các sản phẩm cạnh tranh, các quan chức tình báo cao cấp  nói. 
   Trong khi đồng đô la một con số chính xác thiệt hại là khó nắm bắt, mức  độ tổng thể của các cuộc tấn công không phải là, Borg cho biết. 
  "Chúng ta đang nói về ăn cắp toàn bộ ngành công nghiệp", ông nói.  "Điều này có thể được chuyển giao lớn nhất của sự giàu có trong một thời gian ngắn thời gian mà thế giới đã từng nhìn thấy." 
   Bằng chứng chống lại Trung Quốc hiện đang được triển khai của chính  quyền Obama, Rogers và những người khác trong Quốc hội đã được thu thập  bởi các cộng đồng tình báo trong nhiều năm.  Nhiều người trong số các chi tiết vẫn được phân loại. 
   Các tin tặc tấn công iBahn là một trong hầu hết có tay nghề của ít nhất  17 hoạt động gián điệp Trung Quốc dựa trên cộng đồng tình báo Mỹ đã xác  định, theo một quan chức an ninh tư nhân đã thông báo về vấn đề này yêu  cầu không được xác định do độ nhạy của đối tượng. 
  Massive gián điệp nhẫn 
   Các tin tặc là một phần của một vòng gián điệp lớn có tên mã là chỗ  đứng Byzantine bởi các nhà điều tra Mỹ, theo một người quen thuộc với  những nỗ lực để theo dõi các nhóm.   Họ chuyên xâm nhập vào mạng bằng cách sử dụng lừa đảo e-mail chứa đầy  phần mềm gián điệp, thường đi vào các nhiệm vụ của exfiltrating dữ liệu  cho người khác. 
   Phân đoạn tác vụ giữa các nhóm khác nhau và cơ sở hạ tầng hỗ trợ tinh  vi là một trong những chiến thuật quan chức tình báo đã tiết lộ cho Quốc  hội để hack trực thuộc Trung ương phối hợp, người nói.   Mỹ điều tra ước tính chỗ đứng Byzantine được thực hiện của bất cứ nơi  nào từ các tin tặc vài chục đến hơn 100, người đã từ chối được xác định  bởi vì vấn đề là bí mật. 
  "Những kẻ đầu có xu hướng là tốt nhất.   Nếu bạn không thể có được, phần còn lại của những kẻ không thể làm bất  kỳ công việc ", ông Richard Bejtlich, giám đốc an ninh của Mandiant  Corp, một công ty an ninh của Alexandria, Virginia, chuyên về hoạt động  gián điệp mạng.  "Chúng tôi đã thấy một số vấn đề kỹ năng thực sự với những người đang nhận được các dữ liệu ra.  Tôi đoán họ tìm nếu họ không bị bắt bởi thời điểm đó, họ sẽ có cơ hội nhiều như họ cần phải loại bỏ các dữ liệu. " 
  Bí mật công ty 
  Mỹ và các công ty khác đã được giữ bí mật về các chi tiết của bảo mật máy tính của họ.   Khi Google công bố trong năm 2010 Trung Quốc dựa trên các tin tặc đã  đột kích mạng lưới của mình, nó là một ví dụ hiếm hoi của một công ty Mỹ  công khai tiết lộ một cyberburglary nhằm mục đích tài sản trí tuệ của  mình - trong trường hợp này, mã nguồn của nó. 
   Mountain View, California trụ sở Google, công cụ tìm kiếm lớn nhất thế  giới công ty, cho biết vào thời điểm đó ít nhất 34 công ty lớn khác là  nạn nhân của cuộc tấn công tương tự.  Tuy nhiên, chỉ có hai - Intel và Adobe Systems Inc (ADBE) - bước về phía trước, và họ cung cấp vài chi tiết cụ thể. 
  Google bao la đánh giá thấp phạm vi của gián điệp.   Tài liệu tình báo thu được của Bloomberg News cho thấy rằng các tin tặc  Trung Quốc đã bị săn bắt công nghệ và thông tin trên hàng chục thành  phần kinh tế và trong một số trong các góc tối nghĩa nhất của nền kinh  tế, bắt đầu từ năm 2001 và tăng tốc trong vòng ba năm qua.  Rất nhiều nạn nhân đã bị tấn công nhiều hơn một lần. 
  Byzantine chỗ đứng 
  Một nạn nhân của chỗ đứng Byzantine, hệ thống máy tính Associated, một bộ phận của Xerox Corp (XRX)  , cung cấp dịch vụ trở lại văn phòng như kế toán và nguồn nhân lực cho  hàng ngàn công ty đa quốc gia và các cơ quan chính phủ tại hơn 100 quốc  gia.   Theo trang web của mình, ACS của chuyên môn bao gồm các tài liệu số hóa  và lưu trữ, một kho báu tiềm năng-kho thông tin về khách hàng doanh  nghiệp của công ty, bao gồm cả nhà sản xuất ô tô và các công ty máy  tính. 
  Các mục tiêu khác của nhóm bao gồm các công ty lớn như Hewlett-Packard (HP ) , Volkswagen AG (lời thề ) và Yahoo!  Inc (YHOO) các công ty nhỏ hơn trong các lĩnh vực chiến lược cũng hit, như iBahn và giải pháp sáng tạo và Hỗ trợ Inc (ISSC  ), mà các nhà sản xuất máy tính thông tin chuyến bay, cũng như Viện  Công nghệ Massachusetts, học thuật và nghiên cứu Ý mạng và California  State University Network. 
   Một nhóm làm việc chính thức của các chuyên gia an ninh mạng khu vực tư  nhân và các nhà điều tra chính phủ đã xác định các nạn nhân bằng cách  truy tìm thông tin được gửi từ mạng công ty bị tấn công để do thám máy  chủ lệnh và kiểm soát hoạt động nhóm, theo một người quen thuộc với quá  trình này.  Trong một số trường hợp, các mục tiêu không nhận thức được họ đã bị tấn công. 
  Quân đội giải phóng nhân dân 
   Như truy tìm đôi khi có thể bởi vì sloppiness và những sai lầm của  những điệp viên, cho biết một quan chức tình báo cao cấp yêu cầu không  nêu tên vì vấn đề là phân loại.   Trong một ví dụ, một sĩ quan xếp hạng tại Trung Quốc Quân đội Giải  phóng nhân dân, hoặc PLA, sử dụng cùng một máy chủ được sử dụng trong  cyberspying các hoạt động để giao tiếp với người tình của mình, các quan  chức tình báo cho biết. 
   Nhiều người trong số các cuộc tấn công có liên quan đến các sự kiện  liên quan đến Trung Quốc cụ thể, một mô hình ghi nhận của các điện tín  mật ngoại giao được công bố bởi WikiLeaks, trang web bí mật chống.   Trong thời gian đầu khoảng thời gian năm năm trong năm 2006, một nhóm  thứ hai của tin tặc Trung Quốc đã lục soát các mạng của ít nhất 71 công  ty, cơ quan chính phủ, nghĩ rằng xe tăng và các nhóm phi lợi nhuận, cho biết McAfee Inc (MFE) , phân tích thông tin từ các máy chủ được sử dụng trong các cuộc tấn công. 
  'Shady hoạt động Rat' 
   Thông tin chi tiết của những người xâm nhập ban đầu được công bố trong  một báo cáo tháng Tám do công ty an ninh mạng được gọi là Báo cáo đã  không đặt tên cho đất nước mà các tin tặc hoặc xác định các nạn nhân khu  vực tư nhân "Rat hoạt động Shady".   Tác giả chính của báo cáo, Dmitri Alperovitch, người đứng đầu công ty  riêng của mình, không đối xứng hoạt động Cyber, khẳng định đất nước  Trung Quốc. 
   Một trong các cuộc tấn công đầu tiên một công ty, cyberspies đột nhập  vào các mạng máy tính của POSCO, thép khổng lồ Hàn Quốc, trong tháng 7  năm 2006, Alperovitch cho biết.   Sự xâm nhập diễn ra cùng thời điểm đó các nhà sản xuất thép lớn thứ ba  trên thế giới, bắt đầu tiếp quản của một nhà máy thép lớn ở miền đông  Trung Quốc, theo Thời báo Đại Kỷ Nguyên có trụ sở tại, được thành lập  bởi những người ủng hộ giáo phái Pháp Luân Công bất đồng chính kiến  tinh thần, lần đầu tiên ghi nhận một liên kết giữa hai sự kiện. 
  Động đất và vệ tinh 
  Hai năm sau, các nhân viên cứu hộ Trung Quốc đã sử dụng thiết bị liên lạc vệ tinh được thực hiện bởi công ty Đan Mạch công nghệ Thrane & Thrane AS (THRAN) sau một trận động đất lớn ở tỉnh Tứ Xuyên.  Trung Quốc hàng ngày, tờ báo bán chính thức, đã ca ngợi hiệu suất của thiết bị Đan Mạch.  Alperovitch cho biết công ty Đan Mạch đã bị hack bởi các phi hành đoàn Rat Shady ba tháng sau đó. 
  "Với người hâm mộ như những nhu cầu của kẻ thù", ông nói. 
   John Alexandersen, một phát ngôn viên cho Lundtofte, Đan Mạch dựa trên  Thrane & Thrane, cho biết mặc dù ông không thể "quy tắc" mà tin tặc  vi phạm các mạng của họ, không có dữ liệu bí mật đã được thực hiện. POSCO ( 005.490) cho biết tin tặc đã không truy cập các mạng quan trọng hoặc tài sản trí tuệ. 
   Việc phê duyệt kế hoạch kinh tế gần đây nhất năm năm của Trung Quốc  cung cấp một liên kết có thể có giữa chính sách của chính phủ Trung Quốc  và gián điệp mạng.   Kế hoạch, Quốc hội phê duyệt tháng ba, xác định bảy ngành công nghiệp  ưu tiên phản ánh những mục tiêu nổi bật nhất của Trung Quốc dựa trên  cyberspies, theo hai quan chức tình báo cấp cao Mỹ, những người có kiến  thức của các nạn nhân. 
   KPMG International, công ty kiểm toán, cho biết ưu tiên của kế hoạch  năm năm bao gồm năng lượng sạch, công nghệ sinh học, chất bán dẫn tiên  tiến, công nghệ thông tin; sản xuất cao cấp, chẳng hạn như hàng không vũ  trụ và thiết bị viễn thông và công nghệ sinh học, bao gồm thuốc và các  thiết bị y tế. 
  Danh sách cùng mua sắm 
  Trong nhiều trường hợp, các tin tặc iBahn xuất hiện để được làm việc cùng một danh sách mua sắm, theo tài liệu tình báo. 
  Trong lĩnh vực công nghệ sinh học, nạn nhân của họ bao gồm Boston khoa học, ( BSX) các nhà sản xuất thiết bị y tế, cũng như Abbott Laboratories (ABT) và Wyeth, nhà sản xuất loại thuốc mà bây giờ là một phần của Pfizer Inc (PFE) 
   Các tin tặc cũng rifled mạng của máy tính Parkland Center ở Rockville,  Maryland, theo tài liệu được cung cấp cho Bloomberg News người tham gia  trong chính phủ theo dõi của cyberspies, người từ chối được xác định bởi  vì vấn đề là không được công khai.   Parkland là trung tâm máy tính cho Cục Quản lý Thuốc và Thực phẩm,  trong đó có quyền truy cập thông tin thử nghiệm thuốc, công thức hóa học  và các dữ liệu khác cho hầu hết các quan trọng thuốc được bán ở Mỹ 
  Sản xuất ngành 
  Trong lĩnh vực sản xuất, San Jose, California -Cypress Semiconductor Corp (CY  ), mà làm cho chip cho các thiết bị viễn thông tiên tiến, là một nạn  nhân, cũng như Tập đoàn Hàng không vũ trụ, cung cấp cho nghiên cứu khoa  học về các chương trình không gian quốc gia liên quan đến an ninh, và  Viện nghiên cứu hệ thống môi trường, một Redlands, California-dựa trên  công ty phát triển phần mềm bản đồ. 
  Ở Trung Quốc, các ngành công nghiệp đang phát triển nhanh chóng.   Công ty Trung Quốc đã tham gia vào 10 của 13 dịch vụ công nghệ toàn cầu  lần đầu ra công chúng trong quý thứ ba năm 2011, theo Công ty  PricewaterhouseCoopers LLP, công ty kiểm toán toàn cầu.   Các công ty Trung Quốc chuyên ngành công nghệ thông tin, chất bán dẫn  và năng lượng sạch, như năng lượng mặt trời, báo cáo của PwC cho biết. 
   Lái xe tăng đột biến của Trung Quốc trong cyberspying là thực tế là  hacking là rẻ hơn so với phát triển sản phẩm, đặc biệt là hồ bơi rộng  lớn của Trung Quốc của tin tặc, cho biết một quan chức tình báo Mỹ thứ  tư.  Hồ bơi bao gồm thành viên của lực lượng dân quân của mình, người hack trên hoa hồng, quan chức này nói.   Họ nhắm mục tiêu tính toán, công nghệ cao và các công ty dược phẩm có  sản phẩm mất rất nhiều thời gian và tiền bạc để phát triển, quan chức  này nói. 
  Byzantine Hades 
   Cơ quan phản gián Mỹ đã được theo dõi cyberspies của Trung Quốc trong  nhiều năm dưới Hades tên mã là phân loại Byzantine, 27 Tháng 3, 2009, bí  mật Nhà nước Cục cáp được công bố bởi WikiLeaks gọi là "một nhóm các  xâm nhập mạng máy tính liên quan với một mối quan hệ rõ ràng với Trung  Quốc." 
   Byzantine chỗ đứng, thẳng thắn Byzantine và Anchor Byzantine đại diện  cho các tập con, hoặc các nhóm khác nhau, các mối đe dọa gián điệp Trung  Quốc tổng thể mạng, người quen thuộc với những nỗ lực theo dõi bí mật. 
   Trong số các nạn nhân của chỗ đứng Byzantine là các nhà cung cấp dịch  vụ Internet trong hơn một chục quốc gia, trong đó có Canada, Thụy Sĩ,  Bangladesh, Venezuela và Nga.  Các nhà cung cấp dịch vụ Internet được sử dụng như là nền tảng để hack các nạn nhân khác và ngụy trang hoạt động gián điệp. 
   Một ngày 30 tháng 10 năm 2008, Bộ Ngoại giao cáp mô tả tin tặc truy cập  vào Trung Quốc dựa trên một số mạng máy tính của một nhà cung cấp dịch  vụ Internet thương mại ở Mỹ sử dụng hệ thống của công ty để trích xuất  "ít nhất 50 MB bộ e-mail và các tài liệu kèm theo, cũng như là một danh  sách đầy đủ tên người dùng và mật khẩu từ một cơ quan "không xác định  chính phủ Mỹ, theo cáp. 
  Vụ thứ ba của Hải quân Trung Quốc 
   Các cáp nói rằng các tin tặc có trụ sở tại Thượng Hải và liên kết cục  thứ ba của PLA, một đơn vị của quân đội Trung Quốc, theo một báo cáo năm  2009 của kinh tế Mỹ-Trung Quốc và Ủy ban An ninh, chịu trách nhiệm cho  các hoạt động mạng. 
   Một số quan điểm cho rằng đây không phải là quốc gia-nhà nước điều  khiển chỉ là sai ", ông Rogers, Chủ tịch Ủy ban tình báo House. 
   Mười lăm của các công ty và trường đại học xác định ảnh hưởng bởi các  tin tặc iBahn và liên lạc với Bloomberg News hoặc từ chối bình luận, cho  biết họ không có kiến thức về cuộc tấn công, hoặc đã không đáp ứng  với yêu cầu bình luận.   Erik Fallis, một phát ngôn viên của Mạng lưới trường Đại học California  State, cho biết rằng sau một cuộc điều tra ", không có bằng chứng đã  được tìm thấy cho thấy rằng sự kiện này bị tổn hại tài sản CSU". 
   Các quan chức trong chính quyền Obama đang tìm cách giả mạo một chính  sách mạnh mẽ và phản ứng ngoại giao đang phải đối mặt với vài lựa chọn  tốt, ông Clarke, Nhà Trắng cựu quan chức an ninh mạng. 
  Hội đồng Bảo an Liên Hợp Quốc 
  Trung Quốc, một thành viên của Hội đồng Bảo an LHQ có quyền phủ quyết các sáng kiến đa phương nhằm vào nước đi qua cơ thể. 
   Xử phạt đối với hàng hoá Trung Quốc trong các lĩnh vực đã được rất  nhiều mục tiêu của cyberspies - màu xanh lá cây năng lượng, chất bán  dẫn, dược phẩm - sẽ là một giải pháp có vấn đề, có thể làm dấy lên một  cuộc chiến tranh thương mại, ông James Lewis, một chuyên gia an ninh  mạng tại Trung tâm Chiến lược và Quốc tế Các nghiên cứu ở Washington. 
   Mỹ quan chức chính phủ xem xét liệu các mạng lớn của công ty nên được  bảo vệ như một đối lập an ninh phải đối mặt với quốc gia tài sản thậm  chí từ một số nạn nhân bảo vệ nền văn hóa giấy thông hành, công bằng của  Internet, cho biết Richard Falkenrath, một đồng nghiệp cấp cao chống khủng bố và nghiên cứu an ninh quốc gia tại Hội đồng Quan hệ đối ngoại . 
   "Tình hình chúng ta bây giờ là hậu quả của ba thập kỷ tay-off phương  pháp tiếp cận của chính phủ trong việc phát triển của Internet",  Falkenrath. 
  Thiếu các đòn bẩy 
   Để bây giờ, các quan chức chính quyền đã đánh giá một cách chính xác  rằng họ không tận dụng để buộc Trung Quốc thay đổi hành vi bị cáo buộc  tội phạm, ông nói. 
  "Chiến tranh Lạnh là một sự tương tự khá tốt," Falkenrath.  "Không bao giờ có bất kỳ nỗ lực nghiêm túc để thay đổi tính chất nội bộ của nhà nước Xô viết". 
   Ở mức tối thiểu, Tháng Mười Một báo cáo cơ quan tình báo không ném  xuống một điểm đánh dấu trong cuộc xung đột đó, nói tiếng Estonia Bộ  trưởng Quốc phòng Mart Laar.   Estonia, bị một cuộc tấn công mạng lớn trong năm 2007, có nguồn gốc từ  Nga, đang thúc đẩy cho một liên minh NATO không gian mạng quốc phòng. 
   "Tôi nhớ Chiến tranh Lạnh đã được thay đổi như thế nào, và bạn cho lần  đầu tiên có thể cảm thấy sự thất bại của Liên Xô đến khi Ronald Reagan  gọi là ác đế quốc ác", Laar.
Theo Bloomberg: China-Based Hacking of 760 Companies Shows Cyber Cold War