Chiny budują sprzęt wojskowy z wykorzystaniem wzorów i technologii skradzionych z USA

Udostępnij tę historię!
Uwaga TN: Technokraci w Chinach nie mają dylematu moralnego w kradzieży projektów i technologii od innych stron, zwłaszcza z USA, gdzie opracowano większość najnowocześniejszego sprzętu wojskowego. Czemu? Kiedy technologia istnieje dla samej technologii, jest traktowana tak, jakby znajdowała się „w domenie publicznej”, a zatem jest dostępna do przejęcia. Pisarz ten miał związek z profesorem inżynierii lotniczej na jednym z głównych wschodnich uniwersytetów, który przerwał krąg chińskiego szpiegostwa, który rażąco kradł technologię. Wiadomo było, że jest to szeroko rozpowszechniona praktyka, a rząd USA w zasadzie przymykał na nią oko. 

Intensywna chińska blogosfera wojskowa zaprezentowała w tym miesiącu wideo pokazujące bezzałogowy statek powietrzny wystrzeliwujący pociski w akcji, zrzucający bomby na cele naziemne.

Bezzałogowy statek powietrzny Caihong-4 lub CH-4 (UAV) jest dowodem niezwykłego sukcesu chińskiego wojska w kopiowaniu ważnych broni o wysokiej technologii, które są obecnie uważane za jedne z najnowocześniejszych systemów uzbrojenia stosowanych w nowoczesnych operacjach bojowych dla zarówno uderzenia naziemne, jak i zbieranie informacji wywiadowczych.

Jednominutowy 37-sekundowy post online pokazuje starty i lądowania drona. Został przesłany do witryny udostępniania wideo Youku X. 17. Według blogera, który go opublikował, wideo zostało wyprodukowane przez 11th Academy of China Aerospace Science and Technology Corporation, twórcę i producenta dronów.

Pokazany jest dron wystrzeliwujący dwa różne rodzaje bomb i wpływ ich wybuchów na ziemię. Jeden z nich jest oznaczony jako kilogram 50, bomba kierowana przez satelitę, a drugi to niekierowana bomba fragmentacyjna powietrzna CS / BBE2 50 kilogram.

Analiza zdjęć CH-4 pokazuje, że zdalnie sterowany samolot jest bardzo podobny do frontowego UAV bojowego amerykańskiego wojska, MQ-9 Reaper.

Oba samoloty mają mniej więcej ten sam rozmiar i rozpiętość skrzydeł i oba mają identyczne ogony typu V, podwozie, kapsuły obrazujące i napędzane śmigłem tylne silniki.

Jedyną istotną różnicą jest to, że wlot silnika Predatora znajduje się na szczycie samolotu, a CH-4 znajduje się pod nim.

Nie ma dowodów na to, że Chińczycy bezpośrednio ukradli informacje projektowe poprzez cyberataki przeciwko producentowi Reaperowi, General Atomics Aeronautical Systems, Inc.

Ale, jak mówi były dyrektor Agencji Bezpieczeństwa Narodowego, emerytowany generał Keith Alexander, istnieje prawdopodobieństwo, że Pekin nabył projekty dronów i technologię poprzez cyberszpiegostwo. „Istnieją dwa rodzaje firm: te, które zostały zaatakowane przez hakerów i znają je, oraz te, które zostały zaatakowane przez hakerów i nie wiedzą o tym” - powiedział Alexander w ostatnim przemówieniu.

Rada Naukowa Obrony Pentagonu ostrzegła w raporcie 2012 na temat zautomatyzowanych systemów obrony, że Chiny agresywnie dążą do opracowania bezzałogowych samolotów i „kopiują inne udane projekty”, aby przyspieszyć swoje programy dronów. „Zakres i szybkość rozwoju bezzałogowych statków powietrznych w Chinach jest sygnałem alarmowym, który ma implikacje zarówno przemysłowe, jak i wojskowe”, powiedział raport.

Chiny w 2012 pozostawały w tyle za amerykańskimi programami dronów, ale „wyraźnie wykorzystują wszystkie dostępne informacje na temat rozwoju zachodnich systemów bezzałogowych”.

W ciągu trzech lat od opublikowania raportu Chińczykom udało się zlikwidować różnicę między Stanami Zjednoczonymi a rozwojem dronów.

Ponadto chińskie pisma wojskowe wskazują również, że Pekin stara się przeciwdziałać amerykańskim dronom, przerywając ich łącza komunikacyjne. Majowy numer 2015 czasopisma technicznego „Winged Missiles”, opublikowanego przez Instytut Inżynierii Elektrycznej PLA, omawiał, jak to się robi.

„Wykrywanie sygnałów zdalnego łącza systemu UAV jest ważne dla przeciwdziałania UAV”, zauważają autorzy.

W grudniu 1, inna chińska strona internetowa, portal społecznościowy Tencent News, opublikował raport na temat chińskich dronów, w tym zdjęcia drona atakującego Gongji-1, wykonane przez Chengdu Aircraft Industry Group. Podobnie jak CH-4, GJ-1 jest uderzająco podobny do Żniwiarza. Raport stwierdził, że GJ-1 został rozmieszczony z jednostką powietrzną UAV sił powietrznych PLA na pustyni Gobi od 2012. Raport pokazał zdalnie sterowane systemy sterowania i dowodzenia używane przez PLA do sterowania dronami.

Szczegóły wszechobecnej chińskiej kradzieży wojskowej w Chinach ujawniono w niejawnych dokumentach opublikowanych przez byłego kontrahenta NSA Edwarda Snowdena.

Nieoficjalny slajd z briefingu z około 2010 zatytułowany „Chińska wrażliwa technologia wojskowa na eksfiltrację” ujawnia, że ​​chińscy hakerzy przeprowadzili więcej niż cyberataki 30,000, w tym więcej niż 500 opisany jako „znacząca ingerencja w systemy DoD”.

Ataki przeniknęły przynajmniej do komputerów w sieci 1,600 i naruszyły przynajmniej konta użytkowników 600,000. Uszkodzenie oszacowano jako kosztujące ponad X milionów dolarów XNUM, aby zmierzyć uszkodzenia i odbudować sieci.

Kompromisowe systemy obejmowały szereg poleceń i agencji, w tym US Pacific Command, US Transportation Command, US Air Force, US Navy, w tym systemy nawigacji i śledzenia pocisków oraz jądrowe okręty podwodne i rakiety przeciwlotnicze.

We wszystkich Chińczykach uzyskano szacunkowe terabajty danych 50, co odpowiada pięciokrotności zasobów Biblioteki Kongresu USA, amerykańska biblioteka narodowa uważana była za drugą co do wielkości bibliotekę na świecie z milionem skatalogowanych książek 23.9.

Oddzielne slajdy informacyjne NSA wskazują, że 13 oddzielił chińskie operacje zbierania danych wywiadowczych, które NSA prześledził na 3rd Departament Departamentu Sztabu Generalnego PLA, elektronicznej wojskowej usługi szpiegowskiej znanej jako 3PL.

Przeczytaj całą historię tutaj…

Zapisz się!
Powiadamiaj o
gość

2 Komentarze
Starsze
Najnowszy Najczęściej zagłosowano
Informacje zwrotne w linii
Wyświetl wszystkie komentarze
Al

Dzięki administracji Clintona i administracji Busha transfery te zostały ułatwione i przyspieszone w wyniku eksplozji offshoringu w zamian za polityczne i finansowe korzyści. Nie możesz winić Chińczyków, obwiniaj spoczywaj w naszym gronie. Myślą, że już dawno ich nie będzie, zanim nasiona, które zasiali, dojdą do końca.