China baut militärische Hardware mit aus den USA gestohlenen Designs und Technologien

Bitte teilen Sie diese Geschichte!
TN Hinweis: Technokraten in China haben kein moralisches Dilemma darin, Entwürfe und Technologien von anderen Parteien zu stehlen, insbesondere aus den USA, wo der größte Teil der neuesten militärischen Hardware entwickelt wurde. Warum? Wenn Technologie um der Technologie willen existiert, wird sie so behandelt, als ob sie „gemeinfrei“ wäre und daher zur Verfügung steht. Dieser Schriftsteller hatte eine Beziehung zu einem fest angestellten Professor für Luftfahrttechnik an einer großen östlichen Universität, der einen Ring chinesischer Spionage durchbrach, der offensichtlich Technologie stahl. Es war bekannt, dass es sich um eine weit verbreitete Praxis handelte, und die US-Regierung hat die Praxis im Grunde genommen ignoriert. 

Chinas lebendige Militär-Blogosphäre präsentierte diesen Monat ein Video, in dem ein unbemanntes Luftfahrzeug, das mit Raketen feuert, in Aktion ist und Bomben gegen Bodenziele abwirft.

Das unbemannte Luftfahrzeug Caihong-4 oder CH-4 (UAV) ist ein Beweis für den bemerkenswerten Erfolg des chinesischen Militärs beim Kopieren von wichtigen Hochtechnologiewaffen, die derzeit als eines der modernsten Waffensysteme für moderne Kampfeinsätze gelten sowohl Bodenangriffe als auch Informationsbeschaffung.

Die einminütige, 37-zweite Online-Veröffentlichung zeigt Starts und Landungen der Drohne. Es wurde auf die Video-Sharing-Website Youku Dec. 17 hochgeladen. Laut dem Blogger, der das Video gepostet hat, wurde es von der 11th Academy der China Aerospace Science & Technology Corporation, einem Drohnenentwickler und -hersteller, produziert.

Die Drohne zeigt zwei verschiedene Arten von Bomben und die Auswirkungen ihrer Explosionen auf den Boden. Eine ist eine 50-Kilogramm-Bombe mit Satellitensteuerung und die zweite ist eine ungelenkte CS / BBE2-50-Kilogramm-Luftfragmentierungsbombe.

Die Fotoanalyse des CH-4 zeigt, dass das ferngesteuerte Flugzeug dem Frontkampf-UAV des US-Militärs, dem MQ-9 Reaper, sehr ähnlich ist.

Beide Flugzeuge haben ungefähr die gleiche Größe und Spannweite und beide haben identische V-Hecks, Fahrwerke, Imaging-Pods und propellergetriebene Heckmotoren.

Der einzige große Unterschied besteht darin, dass sich der Motor des Predators oben auf dem Flugzeug befindet, während sich der CH-4 darunter befindet.

Es gibt keine Beweise dafür, dass die Chinesen durch Cyber-Angriffe auf den Reaper-Hersteller General Atomics Aeronautical Systems, Inc. Konstruktionsinformationen direkt gestohlen haben.

Aber nach den Worten eines ehemaligen Direktors der National Security Agency, des pensionierten Generals Keith Alexander, besteht die Wahrscheinlichkeit, dass Peking Drohnenkonstruktionen und -technologien durch Cyberspionage erworben hat. "Es gibt zwei Arten von Unternehmen: diejenigen, die gehackt wurden und es wissen, und diejenigen, die gehackt wurden und es nicht wissen", sagte Alexander kürzlich in einer Rede.

Das Defence Science Board des Pentagon warnte in einem 2012-Bericht zu automatisierten Verteidigungssystemen, dass China die Entwicklung unbemannter Flugzeuge aggressiv vorantreibe und „andere erfolgreiche Entwürfe kopiere“, um seine Drohnenprogramme zu beschleunigen. "Umfang und Geschwindigkeit der Entwicklung unbemannter Flugzeuge in China sind ein Weckruf, der sowohl industrielle als auch militärische Auswirkungen hat", heißt es in dem Bericht.

China in 2012 blieb hinter den US-amerikanischen Drohnenprogrammen zurück, hat jedoch "alle verfügbaren Informationen über die Entwicklung unbemannter westlicher Systeme deutlich genutzt".

In drei Jahren seit Veröffentlichung des Berichts ist es den Chinesen gelungen, die Lücke zur Entwicklung von Drohnen gegenüber den USA zu schließen.

Darüber hinaus weisen chinesische Militärschriften darauf hin, dass Peking gegen US-Drohnen vorgeht, indem es ihre Kommunikationsverbindungen unterbricht. In der Mai-2015-Ausgabe der Fachzeitschrift „Winged Missiles“, die vom Electrical Engineering Institute der PLA veröffentlicht wurde, wurde die Vorgehensweise erörtert.

"Das Erkennen der Fernverbindungssignale eines UAV-Systems ist wichtig, um UAVs entgegenzuwirken", bemerken die Autoren.

Am 1-Dezember veröffentlichte eine andere chinesische Website, die Social-Media-Plattform Tencent News, einen Bericht über chinesische Drohnen, einschließlich Fotos der Gongji-1-Angriffsdrohne, die von der Chengdu Aircraft Industry Group erstellt wurden. Wie der CH-4 hat auch der GJ-1 eine bemerkenswerte Ähnlichkeit mit dem Reaper. Dem Bericht zufolge ist der GJ-1 seit 2012 mit einer UAV-Einheit der PLA-Luftwaffe in der Wüste Gobi im Einsatz. Der Bericht zeigte das ferngesteuerte Steuerungs- und Befehlssystem, mit dem die PLA die Drohnen bediente.

Details des allgegenwärtigen Cyberdiebstahls durch das chinesische Militär wurden in geheimen Dokumenten enthüllt, die vom ehemaligen NSA-Auftragnehmer Edward Snowden veröffentlicht wurden.

Eine undatierte Präsentation von 2010 mit dem Titel "Chinese Exfiltrate Sensitive Military Technology" zeigt, dass chinesische Hacker mehr als 30,000-Cyberangriffe durchgeführt haben, darunter mehr als 500, die als "signifikante Einbrüche in DoD-Systeme" bezeichnet werden.

Die Angriffe drangen in mindestens 1,600-Netzwerkcomputer ein und beeinträchtigten mindestens 600,000-Benutzerkonten. Der Schaden wurde mit über 100 Mio. USD veranschlagt, um den Schaden abzuschätzen und die Netzwerke wieder aufzubauen.

Zu den kompromittierten Systemen gehörten eine Reihe von Kommandos und Behörden, darunter das US Pacific Command, das US Transportation Command, die US Air Force und die US Navy, einschließlich Raketennavigations- und -verfolgungssystemen sowie nukleare U-Boot- und Luftabwehrraketendesigns.

Insgesamt erhielten die Chinesen geschätzte 50 Terabyte an Daten, was dem Fünffachen des Bestands der US Library of Congress entspricht. Die amerikanische Nationalbibliothek galt mit 23.9 Millionen katalogisierten Büchern als die zweitgrößte Bibliothek der Welt.

Separate NSA-Briefing-Folien identifizierten 13-separate chinesische Cyber-Intelligence-Erfassungsvorgänge, die NSA auf 3 zurückführterd Abteilung der PLA General Staff Department, dem elektronischen militärischen Spionagedienst namens 3PL.

Lesen Sie die ganze Geschichte hier…

Abonnieren
Benachrichtigung von
Gast
2 Kommentare
Älteste
Neueste Am meisten gewählt
Inline-Feedbacks
Alle Kommentare anzeigen
Al

Dank der Clinton-Administration und der Bush-Administration wurden diese Transfers durch die Explosion des Offshoring und als Gegenleistung für politische und finanzielle Belohnungen erleichtert und beschleunigt. Sie können den Chinesen nicht die Schuld geben, die Schuld liegt direkt in unserer eigenen Mitte. Sie glauben, dass sie lange weg sein werden, bevor die Samen, die sie gesät haben, zur Geltung kommen.