China construye hardware militar con diseños y tecnología robados de EE. UU.

¡Por favor comparta esta historia!
TN Nota: Los tecnócratas en China no tienen ningún dilema moral al robar diseños y tecnología de otras partes, especialmente de los EE. UU., Donde se ha desarrollado la mayor parte del hardware militar de última generación. ¿Por qué? Cuando la tecnología existe por el bien de la tecnología, entonces se trata como si estuviera en el "dominio público" y, por lo tanto, disponible para su uso. Este escritor ha tenido una relación con un profesor titular de Ingeniería Aeronáutica en una importante Universidad del Este, quien rompió un círculo de espionaje chino que estaba robando tecnología descaradamente. Se sabía que era una práctica muy extendida y el gobierno de los Estados Unidos básicamente hizo la vista gorda a la práctica. 

La vibrante blogósfera militar de China presentó un video este mes que revela un vehículo aéreo no tripulado que dispara misiles en acción, arrojando bombas contra objetivos terrestres.

El vehículo aéreo no tripulado (UAV) Caihong-4 o CH-4 es un testimonio del notable éxito del ejército de China en la copia de armas vitales de alta tecnología que actualmente se consideran entre los sistemas de armas más modernos utilizados en operaciones de combate modernas para tanto ataques a tierra como recolección de inteligencia.

La publicación en línea de un minuto y 37 segundos muestra los despegues y aterrizajes del dron. Se subió al sitio web para compartir videos Youku Dec. 17. Según el blogger que lo publicó, el video fue producido por 11th Academy de la Corporación de Ciencia y Tecnología Aeroespacial de China, un desarrollador y fabricante de drones.

El dron se muestra lanzando dos tipos diferentes de bombas y el impacto de sus explosiones en el suelo. Una está etiquetada como una bomba guiada por satélite 50 kilogramo y la segunda es una bomba de fragmentación aérea sin kilogramo CS / BBE2 50.

El análisis fotográfico del CH-4 muestra que el avión a control remoto es muy similar al UAV de combate de primera línea del ejército estadounidense, el MQ-9 Reaper.

Ambas aeronaves son del mismo tamaño y envergadura de las alas, y ambas tienen colas en V idénticas, tren de aterrizaje, cápsulas de imágenes y motores traseros impulsados ​​por hélice.

La única diferencia importante es que la entrada del motor del Predator se encuentra en la parte superior del avión, mientras que el CH-4 está debajo.

No hay evidencia de que los chinos hayan robado directamente información de diseño a través de ataques cibernéticos contra el fabricante de Reaper, General Atomics Aeronautical Systems, Inc.

Pero en palabras de un ex director de la Agencia de Seguridad Nacional, el general retirado Keith Alexander, existe la posibilidad de que Beijing haya adquirido diseños de drones y tecnología a través del ciberespionaje. "Hay dos tipos de empresas: las que han sido pirateadas y lo saben, y las que han sido pirateadas y no lo saben", dijo Alexander en un discurso reciente.

La Junta de Ciencia de Defensa del Pentágono advirtió en un informe 2012 sobre sistemas de defensa automatizados que China estaba persiguiendo agresivamente el desarrollo de aviones no tripulados y estaba "copiando otros diseños exitosos" para acelerar sus programas de drones. "El alcance y la velocidad del desarrollo de aviones no tripulados en China es una llamada de atención que tiene implicaciones tanto industriales como militares", dijo el informe.

China en 2012 estuvo a la zaga de los programas de aviones no tripulados de EE. UU., Pero ha "aprovechado claramente toda la información disponible sobre el desarrollo de sistemas no tripulados occidentales".

En tres años desde que se publicó el informe, los chinos han logrado cerrar la brecha con los Estados Unidos sobre el desarrollo de drones.

Además, los escritos militares chinos también indican que Beijing está trabajando para contrarrestar los drones estadounidenses al interrumpir sus enlaces de comunicaciones. La edición de mayo 2015 de la revista técnica "Winged Missiles", publicada por el Instituto de Ingeniería Eléctrica del PLA, discutió cómo se hace.

"La detección de las señales de enlace remoto de un sistema UAV es importante para contrarrestar los UAV", señalan los autores.

En diciembre, 1, otro sitio web chino, el medio de comunicación social Tencent News, publicó un informe sobre drones chinos, incluidas fotos del avión no tripulado de ataque Gongji-1, realizado por el Grupo de la Industria de Aviones Chengdu. Al igual que el CH-4, el GJ-1 tiene un parecido sorprendente con el Reaper. El informe indicó que el GJ-1 se ha desplegado con una unidad UAV de la fuerza aérea del EPL en el desierto de Gobi desde 2012. El informe mostró los controles controlados a distancia y el sistema de comando utilizado por el PLA para operar los drones.

Los detalles del robo cibernético militar chino generalizado se revelaron en documentos clasificados hechos públicos por el ex contratista de la NSA Edward Snowden.

Una diapositiva informativa sin fecha de alrededor de 2010 titulada "Tecnología militar sensible a la filtración china" revela que los piratas informáticos chinos habían realizado más de ciberataques 30,000, incluidos más de 500 descritos como "intrusiones significativas en los sistemas DoD".

Los ataques penetraron al menos en las computadoras de la red 1,600 y comprometieron al menos las cuentas de usuario de 600,000. El daño se evaluó como un costo de más de $ 100 millones para medir el daño y reconstruir las redes.

Los sistemas comprometidos incluyeron una gama de comandos y agencias, incluidos el Comando del Pacífico de los EE. UU., El Comando de Transporte de los EE. UU., La Fuerza Aérea de los EE. UU.

En todos los chinos obtuvieron un estimado de terabytes de datos 50, un equivalente a cinco veces las existencias de la Biblioteca del Congreso de los Estados Unidos, la biblioteca nacional estadounidense considerada la segunda biblioteca más grande del mundo con 23.9 millones de libros catalogados.

Diapositivas informativas separadas de la NSA identificaron 13 operaciones de recopilación de inteligencia cibernética chinas separadas que la NSA trazó hasta el 3rd Departamento del Departamento de Estado Mayor del EPL, el servicio de espionaje militar electrónico conocido como 3PL.

Lea la historia completa aquí ...

Suscríbete
Notificar de
invitado

2 Comentarios
Más antiguo
Más Nuevos Más votados
Comentarios en línea
Ver todos los comentarios
Al

Gracias a la administración Clinton y las administraciones Bush, estas transferencias fueron facilitadas y canceladas en la explosión de la deslocalización ya cambio de recompensas políticas y financieras. No se puede culpar a los chinos, la culpa está en nuestro medio. Creen que se habrán ido hace mucho antes de que las semillas que sembraron lleguen a término.