Investigaţie Epoch Times privind afacerile militare chineze pentru profit: Crimele, banii şi spionii (4 părţi)
Timp de peste doi ani, Epoch Times a investigat organizaţiile din spatele atacurilor cibernetice comise de regimul chinez. Prin cercetări, interviuri şi discuţii cu experţii din comunitatea de apărare şi de informaţii, Epoch Times a expus structura organizaţiilor de spionaj din China, implicarea lor în domeniul crimelor şi modul în care regimul comunist chinez a dezvoltat un sistem de furt al proprietăţii intelectuale al Occidentului.
Primul articol din serie: "Reţeaua extinsă a unităţilor militare chineze secrete atacă SUA zilnic" expune Statul Major al Armatei şi rolul său în orchestrarea programelor regimului chinez care fură proprietatea intelectuală a companiilor occidentale. De asemenea, explică de ce departamentul al Armatei de Eliberare a Poporului conduce aceste operaţiuni.
Al doilea articol din serie: "Regimul chinez umple buzunarele armatei prin crime", expune unele dintre modurile obscene de a face bani din cadrul Armatei de Eliberare a Poporului şi cum acestea au legături cu abuzuri şocante în materie de încălcare a drepturilor omului în China. Printre principalele teme se numără sistemele militare pentru "venit gri" şi implicarea Armatei în cime în masă - recoltarea forţată de organelor prizonierilor de conştiinţă.
Cel de-al treilea articol din serie: "Cum reducerea la tăcere a disidenţilor Chinei a dus la furtul secretelor Occidentului" expune originile folosirii atacurilor cibernetice pentru câştiguri economice de către regimul chinez şi cum acest sistem a rezultat din eforturile sale de a-şi spiona proprii cetăţeni ce trăiesc în străinătate. Explică modul în care primele atacuri cibernetice ale regimului chinez, care au început în 1999, s-au dezvoltat până în starea actuală.
Ultimul articol din serie: "Cum a reuşit China să roadă economia americană până la temelie", expune sistemul complet de jaf economic al regimului chinez în aproape toate sectoarele societăţii sale, cum au început sistemele sale de procesare a informaţiilor furate şi cum funcţionează acest sistem. Expune, de asemenea, pentru prima dată, organizaţia din umbră care se presupune că se ocupă de hackerii militari chinezi.