De levendige militaire blogosfeer van China presenteerde deze maand een video die een raketvuurwapen in actie onthulde dat bommen liet vallen tegen gronddoelen.
De Caihong-4 of CH-4, onbemand luchtvoertuig (UAV) is een bewijs van het opmerkelijke succes van het Chinese leger in het kopiëren van vitale high-tech wapens die momenteel worden beschouwd als een van de meest geavanceerde wapensystemen die worden gebruikt in moderne gevechtsoperaties voor zowel grondaanvallen als het verzamelen van inlichtingen.
De one-minute, 37-seconde online posting toont starts en landingen van de drone. Het werd geĂŒpload naar de website voor het delen van video's Youku december 17. Volgens de blogger die het plaatste, werd de video geproduceerd door 11th Academy van de China Aerospace Science and Technology Corporation, een ontwikkelaar en fabrikant van drones.
De drone wordt getoond met de lancering van twee verschillende soorten bommen en de impact van hun explosies op de grond. De ene is gelabeld als een 50 kilogram, satellietgeleide bom en de tweede is een ongeleide CS / BBE2 50 kilogram luchtfoto fragmentatie bom.
Uit foto-analyse van de CH-4 blijkt dat het op afstand bestuurbare vliegtuig erg lijkt op de frontale gevechts UAV van het Amerikaanse leger, de MQ-9 Reaper.
Beide vliegtuigen hebben ongeveer dezelfde grootte en spanwijdte en hebben beide identieke V-staarten, landingsgestellen, imaging pods en propellergestuurde achtermotoren.
Het enige grote verschil is dat de motorinlaat van de Predator zich bovenop het vliegtuig bevindt, terwijl de CH-4 zich eronder bevindt.
Er is geen bewijs dat de Chinezen ontwerpinformatie rechtstreeks hebben gestolen door cyberaanvallen op de Reaper-fabrikant, General Atomics Aeronautical Systems, Inc.
Maar in de woorden van een voormalig directeur van het National Security Agency, gepensioneerd generaal Keith Alexander, bestaat de kans dat Beijing drone-ontwerpen en -technologie heeft verworven door cyberspionage. "Er zijn twee soorten bedrijven: bedrijven die zijn gehackt, en die het kennen, en bedrijven die zijn gehackt en het niet weten," zei Alexander in een recente toespraak.
De Defense Science Board van het Pentagon waarschuwde in een 2012-rapport over geautomatiseerde verdedigingssystemen dat China agressief bezig was met onbemande vliegtuigontwikkeling en "andere succesvolle ontwerpen kopieerde" om hun drone-programma's te versnellen. "De reikwijdte en snelheid van de ontwikkeling van onbemande vliegtuigen in China is een wake-up call die zowel industriële als militaire implicaties heeft", aldus het rapport.
China bleef in 2012 achter bij Amerikaanse drone-programma's, maar heeft "duidelijk gebruik gemaakt van alle beschikbare informatie over de ontwikkeling van westerse onbemande systemen."
In drie jaar sinds het rapport werd gepubliceerd, zijn de Chinezen erin geslaagd om de kloof met de Verenigde Staten op het gebied van drone-ontwikkeling te dichten.
Bovendien geven Chinese militaire geschriften ook aan dat Beijing bezig is Amerikaanse drones tegen te gaan door hun communicatieverbindingen te onderbreken. Het mei 2015 nummer van het technische tijdschrift "Winged Missiles", gepubliceerd door het Electrical Engineering Institute van PLA, besprak hoe het gedaan is.
"Het detecteren van de externe link-signalen van een UAV-systeem is belangrijk voor het tegengaan van UAV's", merken de auteurs op.
Op december 1 publiceerde een andere Chinese website, de social media outlet Tencent News, een rapport over Chinese drones, inclusief foto's van de Gongji-1 aanvalsdron, gemaakt door de Chengdu Aircraft Industry Group. Net als de CH-4 vertoont de GJ-1 een opvallende gelijkenis met de Reaper. Het rapport verklaarde dat de GJ-1 sinds 2012 is ingezet met een PLA-luchtmacht UAV-eenheid in de Gobi-woestijn. Het rapport toonde de op afstand bestuurde bedienings- en opdrachtsystemen die door de PLA worden gebruikt om de drones te bedienen.
Details van diepgaande Chinese militaire cyberdiefstal werden onthuld in geclassificeerde documenten die openbaar werden gemaakt door voormalig NSA-aannemer Edward Snowden.
Een ongedateerde briefing dia rond 2010 getiteld "Chinese Exfiltrate Sensitive Military Technology" onthult dat Chinese hackers meer dan 30,000 cyberaanvallen hadden uitgevoerd, waaronder meer dan 500 beschreven als "significante indringers in DoD-systemen."
De aanvallen doordrongen ten minste 1,600-netwerkcomputers en bracht ten minste 600,000-gebruikersaccounts in gevaar. De schade werd geschat op meer dan $ 100 miljoen om de schade te meten en de netwerken opnieuw op te bouwen.
De gecompromitteerde systemen omvatten een reeks commando's en agentschappen, waaronder het US Pacific Command, het US Transportation Command, de US Air Force, US Navy inclusief raketnavigatie- en volgsystemen en nucleaire onderzeeër- en luchtafweerraketten.
In alle Chinezen verkregen naar schatting 50 terabytes aan gegevens, een equivalent van vijf keer het bezit van de Amerikaanse Library of Congress, de Amerikaanse nationale bibliotheek beschouwde de tweede grootste bibliotheek ter wereld met 23.9 miljoen gecatalogiseerde boeken.
Afzonderlijke NSA-briefingsdia's identificeerden 13 afzonderlijke Chinese cyberinformatie-verzamelactiviteiten die NSA herleidde tot de 3rd Afdeling van de algemene stafafdeling van PLA, de elektronische militaire spionagedienst die 3PL wordt genoemd.
Dankzij de regering-Clinton en de regering-Bush werden deze overdrachten vergemakkelijkt en versneld door de explosie van offshoring en in ruil voor politieke en financiële beloningen. Je kunt de Chinezen niet de schuld geven, de schuld rust in ons midden. Ze denken dat ze allang verdwenen zullen zijn, voordat de zaden die ze hebben gezaaid, op termijn zijn.