Kina bygger militær maskinvare med design og teknologi stjålet fra USA

Del denne historien!
TN Merk: Teknokrater i Kina har ikke noe moralsk dilemma når det gjelder å stjele design og teknologi fra andre partier, spesielt fra USA, hvor det meste av moderne militærutstyr er utviklet. Hvorfor? Når teknologi eksisterer av hensyn til teknologien, blir den behandlet som om den er i det "offentlige område" og dermed tilgjengelig for å ta. Denne skribenten har hatt et forhold til en fast professor i luftfartsteknikk ved et større østlig universitet, som brøt en ring av kinesisk spionasje som åpenbart stjal teknologi. Det var kjent for å være en vidt spredt praksis, og den amerikanske regjeringen la i utgangspunktet et øye med praksisen. 

Kinas pulserende militære blogosfære presenterte en video denne måneden som avslørte et rakettfyrende ubemannet luftfartøy i aksjon, og droppet bomber mot bakkemål.

Caihong-4, eller CH-4, ubemannet luftfartøy (UAV) er et vitnesbyrd om Kinas militærs bemerkelsesverdige suksess i å kopiere viktige høyteknologiske våpen som i dag regnes som et av de mest avanserte våpensystemene som brukes i moderne kampoperasjoner for både bakkestreik og etterretningsinnsamling.

ett minutt, 37-sekunders online innlegg viser start og landinger av dronen. Den ble lastet opp til videodelingsnettstedet Youku desember 17. I følge bloggeren som la den ut, ble videoen produsert av 11th Academy of the China Aerospace Science and Technology Corporation, en droneutvikler og produsent.

Dronen er vist og lanserer to forskjellige typer bomber og virkningen av eksplosjonene deres på bakken. Den ene er merket en 50 kilogram, satellittstyrt bombe, og den andre er en ustyrt CS / BBE2 50 kilo luftfragmenteringsbombe.

Fotoanalyse av CH-4 viser at de fjernstyrte flyene ligner veldig på det amerikanske militærets frontlinjekamp UAV, MQ-9 Reaper.

Begge flyene har omtrent samme størrelse og vingespenn, og begge har identiske V-haler, landingsutstyr, avbildningsbelegg og propelldrevne bakmotorer.

Den eneste store forskjellen er at Rovdyrets motorinntak befinner seg på toppen av flyet mens CH-4 er under.

Det er ingen bevis på at kineserne direkte stjal designinformasjon gjennom cyberangrep mot Reaper-produsenten, General Atomics Aeronautical Systems, Inc.

Men etter en tidligere direktør for National Security Agency, pensjonert general Keith Alexander, er sannsynligheten for at Beijing anskaffet drone-design og teknologi gjennom cyber-spionasje. "Det er to typer selskaper: de som har blitt hacket, og vet det, og de som har blitt hacket og ikke vet det," sa Alexander i en fersk tale.

Pentagon's Defense Science Board advarte i en 2012-rapport om automatiserte forsvarssystemer at Kina aggressivt forfølger ubemannet flyutvikling og “kopierte andre vellykkede design” for å få fart på drone-programmene. "Omfanget og hastigheten av utvikling av ubemannede fly i Kina er en vekker som har både industrielle og militære implikasjoner," heter det i rapporten.

Kina i 2012 henger etter amerikanske droneprogrammer, men har "tydelig utnyttet all tilgjengelig informasjon om vestlig ubemannet systemutvikling."

På tre år siden rapporten ble publisert har kineserne klart å lukke gapet med USA på droneutvikling.

I tillegg indikerer kinesiske militære skrifter også Beijing jobber for å motvirke amerikanske droner ved å avbryte kommunikasjonsforbindelsene. 2015-utgaven av teknisk tidsskrift "Winged Missiles", utgitt av PLAs Electrical Engineering Institute, diskuterte hvordan det ble gjort.

"Å oppdage et UAV-systems fjernkoblingssignaler er viktig for å motvirke UAV-er," konstaterer forfatterne.

Den 19. desember publiserte et annet kinesisk nettsted, det sosiale medieuttaket Tencent News, en rapport om kinesiske droner, inkludert bilder av Gongji-1 angrepsdrone, laget av Chengdu Aircraft Industry Group. I likhet med CH-1 har GJ-4 en påfallende likhet med Reaperen. Rapporten uttalte at GJ-1 har blitt utplassert med en PLA-flyvåpen UAV-enhet i Gobi-ørkenen siden 1. Rapporten viste de fjernstyrte kontrollene og kommandosystemet som ble brukt av PLA for å betjene dronene.

Detaljer om gjennomgripende kinesisk militært cybertyveri ble avslørt i klassifiserte dokumenter som ble offentliggjort av den tidligere NSA-entreprenøren Edward Snowden.

Et udatert briefingsbilde fra rundt 2010 med tittelen “Chinese Exfiltrate Sensitive Military Technology” avslører at kinesiske hackere hadde utført mer enn 30,000 cyberangrep, inkludert mer enn 500 beskrevet som “betydelige inntrenginger i DoD-systemer.”

Angrepene penetrerte minst 1,600 nettverksdatamaskiner og kompromitterte minst 600,000 brukerkontoer. Skadene ble vurdert til å koste mer enn $ 100 millioner for å måle skaden og gjenoppbygge nettverkene.

Systemene som ble kompromittert inkluderer en rekke kommandoer og byråer, inkludert den amerikanske stillehavskommandoen, den amerikanske transportkommandoen, det amerikanske flyvåpenet, den amerikanske marinen inkludert rakettnavigasjons- og sporingssystemer og konstruksjon av atomubåter og luftluftmissiler.

I alle kinesere fikk anslagsvis 50 terabyte med data, tilsvarende fem ganger besittelsen av US Library of Congress, regnet det amerikanske nasjonale bibliotek som det nest største biblioteket i verden med 23.9 millioner katalogiserte bøker.

Separate NSA-orienteringslysbilder identifiserte 13 separate kinesiske cyber-intelligensinnsamlingsoperasjoner som NSA sporet til 3rd Department of PLA General Staff Department, den elektroniske militære spioneringstjenesten kjent som 3PL.

Les hele historien her ...

Abonner!
Varsle om
gjest

2 Kommentar
eldste
Nyeste Mest stemte
Inline tilbakemeldinger
Se alle kommentarer
Al

Takket være Clinton-administrasjonen og Bush-administrasjonene ble disse overføringene lagt til rette for og ekspidert i eksplosjonen av offshoring og til gjengjeld for politiske og økonomiske belønninger. Du kan ikke klandre kineserne, klandre hvile midt i vårt eget liv. De regner, de vil være borte for lenge før frøene de har sådd, har kommet til sikt.