Kina bygger militær hardware med design og teknologi stjålet fra USA

Del denne historie!
TN-note: Teknokrater i Kina har intet moralsk dilemma med at stjæle design og teknologi fra andre parter, især fra USA, hvor det meste af den moderne militære hardware er blevet udviklet. Hvorfor? Når teknologien eksisterer af hensyn til teknologien, behandles den som om den er i det "offentlige område" og dermed tilgængelig for optagelsen. Denne forfatter har haft et forhold til en fast professor i luftfartsteknologi ved et større østligt universitet, der brød en ring af kinesisk spionage, der åbenlyst stjal teknologi. Det var kendt for at være en udbredt praksis, og den amerikanske regering vendte dybest set et blinde øje for denne praksis. 

Kinas pulserende militære blogosfære præsenterede en video i denne måned, der afslørede et missil-skyder ubemandet luftfartøj i aktion, hvor bomber blev droppet mod jordmål.

Caihong-4 eller CH-4, ubemandet luftfartøj (UAV) er et vidnesbyrd om Kinas militærs bemærkelsesværdige succes med at kopiere vitale højteknologivåben, der i øjeblikket betragtes som de mest avancerede våbensystemer, der bruges i moderne kampoperationer til både markstrejker og efterretningsindsamling.

han på et minut 37-sekunders onlineindlæg viser start og landing af dronen. Det blev uploadet til videodelingswebstedet Youku, X. 17. Ifølge bloggeren, der har sendt den, blev videoen produceret af 11th Academy of the China Aerospace Science and Technology Corporation, en droneudvikler og producent.

Dronen vises, hvorved to forskellige typer bomber udsættes, og virkningen af ​​deres eksplosioner på jorden. Den ene er mærket en 50 kilogram, satellitstyret bombe, og den anden er en ustyret CS / BBE2 50 kilogram luftfragmenteringsbombe.

Fotoanalyse af CH-4 viser, at det fjernstyrede fly er meget lig det amerikanske militærs frontlinjekamp UAV, MQ-9 Reaper.

Begge fly er af samme størrelse og vingespænding, og begge har identiske V-haler, landingsudstyr, billedstativ og propeldrevne bagmotorer.

Den eneste største forskel er rovdyrets motorindtag placeret på toppen af ​​flyet, mens CH-4'erne er nedenunder.

Der er ingen beviser for, at kineserne direkte stjal designinformation gennem cyberangreb mod Reaper-producenten, General Atomics Aeronautical Systems, Inc.

Men efter en tidligere direktør for National Security Agency, pensioneret general Keith Alexander, er sandsynligheden for, at Beijing erhvervede dronedesign og teknologi gennem cyberspionage. ”Der er to typer virksomheder: dem, der er blevet hacket, og ved det, og dem, der er blevet hacket og ikke ved det,” sagde Alexander i en nylig tale.

Pentagon's Defense Science Board advarede i en 2012-rapport om automatiserede forsvarssystemer, at Kina aggressivt forfølger ubemandet flyudvikling og “kopierede andre vellykkede design” for at fremskynde deres drone-programmer. ”Omfanget og hastigheden af ​​ubemandet flyudvikling i Kina er et wake up call, der har både industrielle og militære konsekvenser,” siger rapporten.

Kina i 2012 halter bag efter amerikanske droneprogrammer, men har "klart gearet alle tilgængelige oplysninger om vestlig ubemandet systemudvikling."

I tre år, siden rapporten blev offentliggjort, har kineserne formået at lukke kløften med De Forenede Stater på droneudvikling.

Derudover angiver kinesiske militære skrifter også, at Beijing arbejder på at imødegå amerikanske droner ved at afbryde deres kommunikationsforbindelser. 2015-udgaven af ​​det tekniske tidsskrift “Winged Missiles”, der blev offentliggjort af PLAs Electrical Engineering Institute, diskuterede, hvordan det blev gjort.

"Detektering af et UAV-systems fjernlinkforbindelsessignaler er vigtigt for at modvirke UAV'er," bemærker forfatterne.

Den 19. december offentliggjorde et andet kinesisk websted, det sociale medieudløb Tencent News, en rapport om kinesiske droner, herunder fotos af Gongji-1-angrebsdronen, lavet af Chengdu Aircraft Industry Group. Som CH-1 bærer GJ-4 en markant lighed med Reaper. I rapporten blev det anført, at GJ-1 er blevet indsendt med en PLA-flyvevåben UAV-enhed i Gobi-ørkenen siden 1. Rapporten viste de fjernstyrede kontroller og kommandosystem, der blev brugt af PLA til at betjene dronerne.

Detaljer om gennemgribende kinesisk militær cybertyveri blev afsløret i klassificerede dokumenter, der blev offentliggjort af den tidligere NSA-entreprenør Edward Snowden.

Et udateret orienteringsbillede fra omkring 2010 med titlen "Chinese Exfiltrate Sensitive Military Technology" afslører, at kinesiske hackere havde udført mere end 30,000 cyberangreb, herunder mere end 500 beskrevet som "betydelige indtrængen i DoD-systemer."

Angrebene gik gennem mindst 1,600 netværkscomputere og kompromitterede mindst 600,000 brugerkonti. Skaden blev vurderet til at koste mere end $ 100 millioner for at måle skaden og genopbygge netværkene.

De kompromitterede systemer omfattede en række kommandoer og agenturer, herunder US Pacific Command, den amerikanske transportkommando, US Air Force, US Navy inklusive missilnavigations- og sporingssystemer og design af nukleær ubåd og luftmissiler.

I alle kinesere opnåede en anslået 50 terabyte data, svarende til fem gange besiddelsen af ​​US Library of Congress, det amerikanske nationale bibliotek betragtes som det næststørste bibliotek i verden med 23.9 millioner katalogiserede bøger.

Separate NSA-orienteringsbilleder identificerede 13 separate kinesiske cyber-intelligensindsamlingsoperationer, som NSA spores til 3rd Department of PLA General Staff Department, den elektroniske militære spioneringstjeneste kendt som 3PL.

Læs hele historien her ...

Tilmeld
Underretning af
gæst

2 Kommentarer
Ældste
Nyeste Mest afstemt
Inline feedbacks
Se alle kommentarer
Al

Takket være Clinton-administrationen og Bush-administrationerne blev disse overførsler lettere og hurtigere i eksplosionen af ​​offshoring og til gengæld for politiske og økonomiske belønninger. Du kan ikke bebrejde kineserne, skyld hvile lige i vores egen midte. De regner, de vil være langt væk, før frøene, de har sået, er kommet til sigt.