Los casos de espionaje incluyen a Larry Wu-Tai Chin, Katrina Leung, Gwo-Bao Min, Chi Mak y Peter Lee.[4][5] Además del espionaje tradicional, China colabora con empresas civiles chinas con empresas estadounidenses para adquirir tecnología y datos económicos[6] y utiliza el espionaje cibernético para penetrar en las redes informáticas de empresas y organismos gubernamentales estadounidenses; un ejemplo es la Operación Aurora de diciembre de 2009.[1][2] La República Popular China ha utilizado varios métodos para reunir información secreta en los Estados Unidos.[16] Las asociaciones entre empresas chinas y extranjeras han sido acusadas de existir únicamente para dar a las industrias de defensa chinas acceso a tecnología avanzada.[17] Las compañías extranjeras proporcionan tecnología, capital y experiencia en manufactura para obtener acceso a los mercados chinos,[17] y los equipos de alta tecnología son adquiridos por agentes chinos que operan organizaciones de fachada en Hong Kong.[15][17] Algunos artículos (ordenadores, semiconductores, programas informáticos, dispositivos de telecomunicaciones y circuitos integrados)[17] pueden utilizarse con fines militares o civiles.El programa de control remoto permite a un atacante acceder al correo electrónico del destinatario, enviar documentos confidenciales a direcciones específicas y encender instrumentos tales como cámaras web o micrófonos.[24] Al menos otras 34 compañías han sido atacadas, incluyendo Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical.[23] La Operación Aurora enfatizó lo que los altos funcionarios del gobierno de Estados Unidos han llamado una amenaza cibernética cada vez más seria para las industrias críticas.acusó a cinco oficiales militares chinos por cibercrímenes y robo de secretos comerciales.FireEye reportó que la información era probablemente de importancia comercial y económica.[44] La protección del Mar del Sur de China es muy importante para Estados Unidos porque una unidad cibernética china ya ha logrado una invasión en el gobierno filipino y en las redes militares.Documentos militares, comunicaciones internas y otros materiales sensibles relacionados con la disputa se perdieron debido a la invasión.
El
malware
suele ser representado con símbolos de peligro o advertencia de archivo malicioso.