A vibrante blogosfera militar da China apresentou um vídeo este mês revelando um veículo aéreo não tripulado que dispara mísseis em ação, lançando bombas contra alvos terrestres.
O veículo aéreo não tripulado (UAV) Caihong-4, ou CH-4, é um testemunho do notável sucesso dos militares da China em copiar armas vitais de alta tecnologia que atualmente são consideradas um dos sistemas de armas de ponta usados nas operações de combate modernas para ataques ao solo e coleta de informações.
A publicação on-line de um minuto e dez segundos mostra decolagens e pousos do drone. Foi carregado no site de compartilhamento de vídeos Youku, dezembro de 37. De acordo com o blogueiro que o publicou, o vídeo foi produzido pela 17th Academy da China Aerospace Science and Technology Corporation, desenvolvedora e fabricante de drones.
O drone é mostrado lançando dois tipos diferentes de bombas e o impacto de suas explosões no chão. Um deles é rotulado como uma bomba guiada por satélite 50 de quilograma e o segundo é uma bomba de fragmentação aérea não guiada CS / BBE2 50 de quilograma.
A análise fotográfica do CH-4 mostra que a aeronave de controle remoto é muito semelhante ao UAV de combate da linha de frente dos militares dos EUA, o MQ-9 Reaper.
Ambas as aeronaves são do mesmo tamanho e extensão de asa e possuem caudas em V idênticas, trem de pouso, vagens de imagem e motores traseiros acionados por hélice.
A única grande diferença é que a entrada do motor do Predator está localizada no topo da aeronave, enquanto o CH-4 está embaixo.
Não há evidências de que os chineses roubaram diretamente as informações do projeto por meio de ataques cibernéticos contra o fabricante Reaper, General Atomics Aeronautical Systems, Inc.
Mas, nas palavras de um ex-diretor da Agência de Segurança Nacional, general aposentado Keith Alexander, é provável que Pequim tenha adquirido projetos e tecnologia de drones através de espionagem cibernética. "Existem dois tipos de empresas: aquelas que foram invadidas e sabem disso e aquelas que foram invadidas e não sabem disso", disse Alexander em discurso recente.
O Conselho de Ciência de Defesa do Pentágono alertou em um relatório 2012 sobre sistemas de defesa automatizada que a China estava buscando agressivamente o desenvolvimento de aeronaves não tripuladas e estava "copiando outros projetos bem-sucedidos" para acelerar seus programas de drones. "O escopo e a velocidade do desenvolvimento de aeronaves não tripuladas na China são um alerta que tem implicações industriais e militares", afirmou o relatório.
A China no 2012 ficou para trás dos programas de drones dos EUA, mas "claramente aproveitou todas as informações disponíveis sobre o desenvolvimento de sistemas não tripulados ocidentais".
Em três anos desde que o relatório foi publicado, os chineses conseguiram fechar a lacuna com os Estados Unidos no desenvolvimento de drones.
Além disso, os escritos militares chineses também indicam que Pequim está trabalhando para combater os drones dos EUA, interrompendo seus links de comunicação. A edição de maio da 2015 da revista técnica “Winged Missiles”, publicada pelo Instituto de Engenharia Elétrica do PLA, discutiu como isso é feito.
"A detecção de sinais de link remoto de um sistema UAV é importante para combater os UAVs", observam os autores.
Em dezembro, o 1, outro site chinês, o canal de mídia social Tencent News, publicou um relatório sobre drones chineses, incluindo fotos do drone de ataque Gongji-1, feito pelo Chengdu Aircraft Industry Group. Como o CH-4, o GJ-1 tem uma semelhança impressionante com o Ceifador. O relatório afirma que o GJ-1 foi implantado com uma unidade de UAV da força aérea do PLA no deserto de Gobi desde 2012. O relatório mostrou os controles pilotados remotamente e o sistema de comando usado pelo PLA para operar os drones.
Detalhes do roubo cibernético militar chinês generalizado foram revelados em documentos classificados tornados públicos pelo ex-contratado da NSA Edward Snowden.
Um resumo sem data de cerca de 2010, intitulado "Tecnologia militar sensível ao exfiltramento chinês", revela que os hackers chineses haviam conduzido mais do que ataques cibernéticos 30,000, incluindo mais do que o 500 descrito como "intrusões significativas nos sistemas DoD".
Os ataques invadiram pelo menos os computadores da rede 1,600 e comprometeram pelo menos as contas de usuário do 600,000. O dano foi avaliado como custando mais de US $ 100 milhões para avaliar o dano e reconstruir as redes.
Os sistemas comprometidos incluíam uma variedade de comandos e agências, incluindo o Comando do Pacífico dos EUA, o Comando de Transporte dos EUA, a Força Aérea dos EUA, a Marinha dos EUA, incluindo sistemas de navegação e rastreamento de mísseis e projetos de submarinos nucleares e mísseis antiaéreos.
Em todos os chineses obtiveram estimados terabytes de dados 50, o equivalente a cinco vezes o acervo da Biblioteca do Congresso dos EUA, a biblioteca nacional americana considerou a segunda maior biblioteca do mundo com o milhão de livros catalogados da 23.9.
Os slides separados de informações da NSA identificaram as operações de coleta de inteligência cibernética chinesas 13 separadas que a NSA rastreou até a 3rd Departamento do Estado-Maior General da PLA, o serviço de espionagem militar eletrônico conhecido como 3PL.
Graças à administração Clinton e às administrações Bush, essas transferências foram facilitadas e executadas na explosão do offshoring e em troca de recompensas políticas e financeiras. Você não pode culpar os chineses, a culpa está no nosso meio. Eles acham que terão ido muito longe, antes que as sementes que plantaram cheguem ao seu termo.