Nuevas tecnologías del espionaje chino.
Vale la pena señalar que en el caso de los Su-33 y J-15 estamos hablando de copiar el fuselaje, los motores y "llenar" el avión con nuestro propio equipo, posiblemente creado sobre la base de la electrónica soviética / rusa. En otras palabras, la excesiva similitud de la aeronave se debe al hecho de que uno de ellos era, de hecho, el prototipo del otro. Además, el prototipo del caza ruso con base en portaaviones cayó en manos de los chinos y tuvieron la oportunidad de estudiarlo cuidadosamente. Si consideramos al caza J-31, que se asemeja al mismo tiempo al F-35 y al F-22 americanos, entonces no hay duda de estudiar un avión importado. Sin embargo, la similitud es bastante grande y debido a esto, hay una variedad de versiones. El invierno pasado, en algunos medios estadounidenses, hubo informes no oficiales de que los retrasos en la implementación del programa F-35 fueron causados por algunos ataques cibernéticos chinos, durante los cuales parte de la información del último avión cayó en manos de espías informáticos, y otros datos fueron dañados.
De hecho, las acusaciones de China de llevar a cabo ciertos ataques contra los recursos informáticos de la defensa estadounidense no aparecieron hoy ni ayer. Según los datos estadounidenses, solo en los últimos dos años, los ciber espías chinos lograron llevar a cabo varias decenas de miles de ataques, durante los cuales pudieron obtener acceso a los servicios informáticos de varias docenas de compañías estadounidenses importantes, incluidas las de defensa. Afortunadamente para los EE. UU., Todos estos intentos de introducir software malicioso se detectaron a tiempo o el atacante no realizó ninguna acción destructiva grave. En relación con estos eventos, una comisión especial del Congreso de los EE. UU. Se dedica actualmente a una investigación más detallada de los ataques para evitar consecuencias fatales.
De particular interés para los estadounidenses es el llamado "Programa 863", cuyo objetivo es garantizar la independencia tecnológica completa de China. Un buen número de expertos occidentales no excluyen la posibilidad de que el espionaje cibernético pueda estar entre las herramientas para implementar este programa. A la luz de los datos sobre ataques cibernéticos regulares, tales sospechas parecen estar suficientemente fundamentadas. Los funcionarios de Beijing, a su vez, no están de acuerdo con las acusaciones y continúan insistiendo en la naturaleza puramente científica y técnica del "Programa 863". Entonces, al comentar el reciente informe estadounidense sobre los ciberataques de los últimos años, el portavoz del Ministerio de Relaciones Exteriores, Hong Lei, recordó una vez más que China está resueltamente en contra de cualquier método pirata informático, y también colabora con Estados Unidos en el área de eliminar esta amenaza. En general, dichos comentarios pueden considerarse una excusa "estándar". Al mismo tiempo, las acusaciones de China de ataques cibernéticos regulares han sido durante mucho tiempo algo familiar y esperado. Por lo tanto, el informe y las declaraciones de los representantes del Ministerio de Relaciones Exteriores de China que lo siguen pueden considerarse el habitual "intercambio de cortesías" que de ninguna manera revela la situación.
Como evidencia del uso de los métodos de piratería en China para extraer información, a veces se proporcionan detalles técnicos de sus últimos desarrollos. Entonces, el nuevo caza J-15 tiene una serie de medios para proporcionar el sigilo del radar, característico de la industria aeronáutica estadounidense. En primer lugar, es reconocible las líneas del casco. Es posible que los propios diseñadores chinos hayan llegado a este tipo de planeador, pero las formas específicas de la nariz del avión se parecen mucho a las mismas partes del F-35 estadounidense. Existen motivos suficientes para sospechar y reconocer similitudes tales como el plagio o incluso el resultado del espionaje. Además, en la prensa occidental, los éxitos de China en la fabricación de materiales absorbentes de radio, así como los desarrollos en la dirección de la aviónica moderna, fueron mencionados repetidamente. Hay que admitir que no hay datos exactos con evidencia seria sobre el robo de tecnología.
En el contexto del espionaje cibernético como la principal forma de desarrollar su ciencia y tecnología, la situación actual en la construcción de motores en China parece muy interesante. China ya ha logrado cierto éxito en esta dirección, pero hasta ahora no puede ser llamado un líder mundial. Por ejemplo, los motores turborreactores WS-10, ampliamente publicitados, basados en el AL-31 ruso, tienen un recurso incomparablemente pequeño con una carga mayor. En primer lugar, esto sugiere que los fabricantes de motores chinos aún no cuentan con las tecnologías necesarias, con la ayuda de la cual se podría garantizar un rendimiento adecuado. De esto se deduce una pregunta simple: ¿por qué los ciberespios chinos no pueden obtener la información tecnológica necesaria? Si crees en la contrainteligencia estadounidense, los piratas informáticos chinos tienen un potencial muy grande y son muy capaces de "quitar" no solo los dibujos del avión terminado, sino también cualquier documento tecnológico relacionado con la producción de ciertas partes. Tal vez simplemente no pueden hacerlo o incluso no se ocupan de tales problemas.
La versión más realista del éxito chino es el uso simultáneo de sus propios desarrollos y experiencia en el extranjero: adquiridos en el curso de trabajo conjunto, comprados en forma de documentación u obtenidos a través del ciberespionaje. En este caso, lo más probable es que, dependiendo de la industria, la participación de los conocimientos propios y de los demás varíe. En ciertas áreas, China tiene su propio buen trabajo, mientras que en otras tiene que lidiar con la copia de equipos terminados. De todos modos, todas las conversaciones y los escándalos sobre el posible espionaje cibernético chino solo confirman las intenciones de Pekín de desarrollar su industria, su economía y su defensa, aunque no sean métodos completamente honestos.
En los materiales de los sitios:
http://rus.ruvr.ru/
http://vpk-news.ru/
http://rosbalt.ru/
http://securitylab.ru/
información