Selon Bloomberg, la Chine a rejeté les accusations du gouvernement américain et de Microsoft selon lesquelles un groupe de pirates informatiques parrainé par l'Etat et appelé Volt Typhoon aurait infiltré l'infrastructure critique des Etats-Unis. Dans un nouveau rapport, le National Computer Virus Emergency Response Center du pays a qualifié ces allégations de "farce politique" orchestrée par des fonctionnaires américains. Le rapport citait également plus de 50 experts en cybersécurité qui s'accordaient avec l'agence pour dire qu'il n'y avait pas de preuves suffisantes d'un lien entre le Volt Typhoon et le gouvernement chinois.
En outre, l'autorité chinoise a affirmé que ce sont les États-Unis qui utilisent des "cyber-guerriers" pour s'infiltrer dans les réseaux et collecter des informations. Elle a même accusé les États-Unis d'utiliser un outil appelé "Marble", capable d'insérer des chaînes de code en chinois et en russe, afin de rendre la Chine et la Russie responsables de ses activités.
Microsoft et la National Security Agency (NSA) ont fait état pour la première fois de Volt Typhoon en mai 2023. Ils ont indiqué que le groupe avait installé des logiciels malveillants de surveillance dans des systèmes "critiques" sur l'île de Guam et dans d'autres régions des États-Unis et qu'il avait accès à ces systèmes depuis au moins cinq ans. En février de cette année, la Cybersecurity and Infrastructure Security Agency (CISA), la NSA et le FBI ont publié un communiqué avertissant les organisations disposant d'infrastructures critiques que des cyberacteurs soutenus par l'État chinois "tentent de se positionner sur les réseaux informatiques pour mener des cyberattaques perturbatrices ou destructrices".
Les autorités américaines ont signalé que Volt Typhoon avait infiltré le ministère américain de l'énergie, l'agence américaine de protection de l'environnement et plusieurs agences gouvernementales en Australie, au Royaume-Uni, au Canada et en Nouvelle-Zélande. Volt Typhoon ne se comporte pas comme les autres cyber-attaquants et groupes d'espionnage. Le malware qu'il a installé n'a pas été utilisé pour attaquer l'une de ses cibles - du moins pas encore. Le groupe se "positionne" de manière à pouvoir perturber des fonctions d'infrastructure critiques s'il le souhaite, ce que le gouvernement américain considère comme "en cas de tensions géopolitiques et/ou de conflits militaires potentiels" avec les États-Unis.