La Cina costruisce hardware militare con design e tecnologia rubati dagli Stati Uniti

Per favore, condividi questa storia!
Nota TN: i tecnocrati in Cina non hanno alcun dilemma morale nel rubare progetti e tecnologia da altre parti, in particolare dagli Stati Uniti, dove è stata sviluppata la maggior parte dell'hardware militare allo stato dell'arte. Perché? Quando la tecnologia esiste nell'interesse della tecnologia, viene trattata come se fosse di "dominio pubblico" e quindi disponibile per essere presa. Questo scrittore ha avuto una relazione con un professore di ruolo di ingegneria aeronautica presso un'importante università orientale, che ha rotto un anello di spionaggio cinese che stava palesemente rubando tecnologia. Era noto per essere una pratica diffusa e il governo degli Stati Uniti fondamentalmente ha chiuso un occhio sulla pratica. 

La vibrante blogosfera militare cinese ha presentato questo mese un video che rivela un veicolo aereo senza pilota che lancia missili in azione, lanciando bombe contro obiettivi di terra.

Il Caihong-4, o CH-4, veicolo aereo senza equipaggio (UAV) è una testimonianza del notevole successo dei militari cinesi nella copia di armi ad alta tecnologia vitali che attualmente sono considerate tra i sistemi di armi più all'avanguardia utilizzati nelle moderne operazioni di combattimento per sia scioperi di terra che raccolta di informazioni.

lui un minuto, la pubblicazione online di 37-secondo mostra i decolli e gli atterraggi del drone. È stato caricato sul sito Web di condivisione video Youku Dec. 17. Secondo il blogger che lo ha pubblicato, il video è stato prodotto da 11th Academy della China Aerospace Science and Technology Corporation, uno sviluppatore e produttore di droni.

Viene mostrato il drone che lancia due diversi tipi di bombe e l'impatto delle loro esplosioni sul terreno. Uno è etichettato come un chilogrammo 50, bomba a guida satellitare e il secondo è una bomba di frammentazione aerea senza chilogrammo CS / BBE2 50.

L'analisi fotografica del CH-4 mostra che l'aereo telecomandato è molto simile all'UAV da combattimento di prima linea dell'esercito americano, il MQ-9 Reaper.

Entrambi gli aeromobili hanno le stesse dimensioni e la stessa apertura alare ed entrambi hanno code a V identiche, carrello di atterraggio, pod di imaging e motori posteriori azionati da eliche.

L'unica grande differenza è che l'aspirazione del motore del predatore si trova sulla parte superiore del velivolo mentre il CH-4 è sotto.

Non ci sono prove che i cinesi abbiano rubato direttamente le informazioni di progettazione attraverso attacchi informatici contro il produttore Reaper, General Atomics Aeronautical Systems, Inc.

Ma nelle parole di un ex direttore della National Security Agency, il generale in pensione Keith Alexander, esiste la probabilità che Pechino abbia acquisito progetti e tecnologia di droni attraverso lo spionaggio informatico. "Esistono due tipi di aziende: quelle che sono state hackerate e che lo sanno, e quelle che sono state hackerate e non lo sanno", ha detto Alexander in un recente discorso.

Il Pentagon's Defense Science Board ha avvertito in un rapporto 2012 sui sistemi di difesa automatizzati che la Cina stava perseguendo in modo aggressivo lo sviluppo di velivoli senza pilota e stava "copiando altri progetti di successo" per accelerare i loro programmi di droni. "La portata e la velocità dello sviluppo di velivoli senza pilota in Cina è un campanello d'allarme che ha implicazioni sia industriali che militari", afferma il rapporto.

La Cina in 2012 è rimasta indietro rispetto ai programmi di droni statunitensi ma ha "chiaramente sfruttato tutte le informazioni disponibili sullo sviluppo di sistemi senza pilota occidentali".

In tre anni dalla pubblicazione del rapporto, i cinesi sono riusciti a colmare il divario con gli Stati Uniti sullo sviluppo dei droni.

Inoltre, gli scritti militari cinesi indicano anche che Pechino sta lavorando per contrastare i droni statunitensi interrompendo i loro collegamenti di comunicazione. Il numero di maggio 2015 della rivista tecnica "Winged Missiles", pubblicato dall'Istituto di ingegneria elettrica del PLA, ha discusso di come è stato fatto.

"Rilevare i segnali di collegamento remoto di un sistema UAV è importante per contrastare gli UAV", osservano gli autori.

Su X. 1, un altro sito Web cinese, l'outlet di social media Tencent News, ha pubblicato un rapporto sui droni cinesi, comprese le foto del drone di attacco Gongji-1, realizzate dal Chengdu Aircraft Industry Group. Come il CH-4, il GJ-1 ha una sorprendente somiglianza con il Mietitore. Il rapporto afferma che il GJ-1 è stato dispiegato con un'unità UAV dell'aeronautica militare PLA nel deserto del Gobi sin da 2012. Il rapporto mostrava i controlli pilotati a distanza e il sistema di comando utilizzato dal PLA per far funzionare i droni.

I dettagli del diffuso furto di cyber militare cinese sono stati rivelati in documenti classificati resi pubblici dall'ex appaltatore della NSA Edward Snowden.

Una diapositiva di briefing non datata di 2010 intitolata "Tecnologia militare sensibile agli esfiltrati cinesi" rivela che gli hacker cinesi avevano condotto più di attacchi informatici 30,000, tra cui più di 500 descritto come "intrusioni significative nei sistemi DoD".

Gli attacchi sono penetrati almeno nei computer di rete 1,600 e hanno compromesso almeno gli account utente 600,000. Il danno è stato valutato come costato oltre $ 100 milioni per misurare il danno e ricostruire le reti.

I sistemi compromessi includevano una serie di comandi e agenzie, tra cui il comando del Pacifico degli Stati Uniti, il comando dei trasporti degli Stati Uniti, l'Aeronautica degli Stati Uniti, la Marina degli Stati Uniti, compresi i sistemi di navigazione e localizzazione dei missili e i progetti di sottomarini nucleari e missili anti-aerei.

In tutti i cinesi hanno ottenuto circa 50 di terabyte di dati, equivalenti a cinque volte le proprietà della Biblioteca del Congresso degli Stati Uniti, la biblioteca nazionale americana ha considerato la seconda più grande biblioteca del mondo con 23.9 milioni di libri catalogati.

Diapositive di briefing NSA separate hanno identificato 13 operazioni di raccolta di cyber intelligence cinesi separate che NSA ha rintracciato in 3rd Dipartimento del dipartimento di stato maggiore del PLA, il servizio di spionaggio militare elettronico noto come 3PL.

Leggi la storia completa qui ...

Sottoscrivi
Notifica
ospite

2 Commenti
il più vecchio
Nuovi Arrivi I più votati
Feedback in linea
Visualizza tutti i commenti
Al

Grazie all'amministrazione Clinton e all'amministrazione Bush, questi trasferimenti furono facilitati e accelerati nell'esplosione dell'offshoring e in cambio di ricompense politiche e finanziarie. Non puoi incolpare i cinesi, biasimare il resto proprio in mezzo a noi. Pensano che se ne saranno andati da tempo, prima che i semi che hanno seminato abbiano raggiunto la maturità.