Selon un rapport d'enquête récemment publié par le Sénat des Etats-Unis, les pirates informatiques liés à l'armée chinoise ont, entre 2012 et 2013, tenté à au moins 20 reprises d'entrer dans les systèmes d'information d'entreprise américaines, comprenant 79 sous-traitants liés au Commandement des transports, chargés du transport de soldats américains et de matériel militaire. Selon le rapport d'enquête, dont la responsabilité a été assurée par Carl Levin, le président du comité de la défense du Sénat, l'ensemble de ces sources invasives ont pour origine le gouvernement chinois, et ce comportement fait peser une menace sur la sécurité des actions militaires des Etats-Unis.
Ce n'est pas la première fois que les États-Unis accusent la Chine de se livrer à des actes de piratage informatique. Quand on voit, depuis l'année dernière, l'exposition constante de scandales liés au cyberespace et auxquels les États-Unis ne sont pas étrangers, le petit jeu auquel ils selivrent actuellement est pourtant à la fois risible, mais aussi irritant.
Comme nous le savons tous, depuis qu'au mois de juin dernier, un citoyen américain, ancien employé de la National Security Agency, Edward Snowden, a révélé au monde le programme « Prism » et d'autres projets, les Etats-Unis n'ont cessé de dégringoler des hauteurs dominantes de la justice internationale. Malgré cela, les Etats-Unis, non seulement ne se livrent pas à une profonde introspection, ne donnent pas d'explications claires à la Chine et à la communauté internationale, mais de plus ils continuent, l'air de rien, à recourir à leurs vieilles ficelles.
De la part des Etats-Unis, accuser le Gouvernement chinois de piratage n'est ni professionnel ni responsable. Les accusations américaines à l'encontre du Gouvernement chinois se basent principalement sur le fait qu'un grand nombre d'attaques de réseau utilisent des adresses IP enregistrées en Chine. En fait, se baser sur de simples communications entre adresses IP pour en conclure que la source des attaques est la Chine manque pour le moins de bases techniques. Les pirates professionnels utilisent rarement leurs ordinateurs pour lancer une attaque directe, mais recourent en générale à des « botnets » pour prendre le contrôle de nombreux ordinateurs tiers pour se livrer à leurs actes de piratage. Les attaques de réseaux en provenance du territoire d'un pays donné ne constituent absolument pas une preuve en soi, car peu importe le pays dans lequel le pirate se trouve, il peut utiliser un serveur proxy qui se trouve en Chine pour procéder à ses attaques.