La dynamique blogosphère militaire chinoise a présenté ce mois-ci une vidéo révélant un véhicule aérien sans pilote tirant des missiles en action, lançant des bombes contre des cibles au sol.
Le Caihong-4, ou CH-4, véhicule aérien sans pilote (UAV) témoigne du succès remarquable de l'armée chinoise dans la copie d'armes de haute technologie vitales qui sont actuellement considérées comme l'un des systèmes d'armes les plus modernes utilisés dans les opérations de combat modernes. les frappes au sol et la collecte de renseignements.
La publication en ligne d’une minute 37 indique les décollages et les atterrissages du drone. Il a été chargé sur le site de partage de vidéos Youku Dec. 17. Selon le blogueur qui l'a postée, la vidéo a été produite par la 11th Academy de la China Aerospace Science and Technology Corporation, un développeur et fabricant de drones.
Le drone est montré en train de lancer deux types de bombes et l'impact de leurs explosions sur le sol. L'une est étiquetée bombe guidée par satellite 50 et la seconde est une bombe à fragmentation aérienne non guidée CS / BBE2 50.
L'analyse de photo du CH-4 montre que l'avion télécommandé est très similaire au drone de combat de première ligne de l'armée américaine, le MQ-9 Reaper.
Les deux aéronefs ont à peu près la même taille et la même envergure, et arborent tous deux des queues en V, un train d'atterrissage, des nacelles d'imagerie et des moteurs arrière à propulsion identiques.
La seule différence majeure est que l'admission du moteur du Predator se situe au-dessus de l'avion, tandis que celle du CH-4 se trouve en dessous.
Rien n'indique que les Chinois aient volé directement des informations de conception par le biais d'attaques informatiques contre le fabricant de Reaper, General Atomics Aeronautical Systems, Inc.
Mais selon les mots d'un ancien directeur de l'Agence de sécurité nationale, le général à la retraite Keith Alexander, il est probable que Pékin ait acquis des conceptions et des technologies de drones par le biais du cyberespionnage. "Il existe deux types d'entreprises: celles qui ont été piratées et le savent, et celles qui l'ont été et qui ne le savent pas", a déclaré Alexander dans un discours récent.
Dans un rapport 2012 sur les systèmes de défense automatisés, le Conseil scientifique de la défense du Pentagone a averti que la Chine poursuivait avec acharnement le développement d'avions sans pilote et qu'elle «copiait d'autres conceptions réussies» pour accélérer ses programmes de drones. "L'ampleur et la rapidité du développement des avions sans pilote en Chine sont un appel au réveil qui a des implications à la fois industrielles et militaires", indique le rapport.
La Chine dans 2012 a pris du retard par rapport aux programmes de drones américains mais a «clairement exploité toutes les informations disponibles sur le développement de systèmes occidentaux sans pilote».
Trois ans après la publication du rapport, les Chinois ont réussi à réduire l'écart avec les États-Unis en matière de développement de drones.
De plus, les écrits militaires chinois indiquent également que Pékin s'emploie à contrer les drones américains en interrompant leurs liaisons de communication. Le numéro de mai 2015 de la revue technique «Winged Missiles», publiée par l'institut de génie électrique de la PLA, a expliqué comment cela se faisait.
"La détection des signaux de liaison distante d'un système d'UAV est importante pour contrer les UAV", notent les auteurs.
Le mois de décembre, 1, un autre site Web chinois, le média social Tencent News, a publié un rapport sur les drones chinois, incluant des photos du drone d'attaque Gongji-1, réalisées par le groupe des industries aéronautiques de Chengdu. Comme le CH-4, le GJ-1 présente une ressemblance frappante avec le Reaper. Le rapport indique que le GJ-1 est déployé avec une unité d'UAV de l'armée de l'air de la PLA dans le désert de Gobi depuis 2012. Le rapport montrait le système de contrôle et de commande piloté à distance utilisé par l’APL pour faire fonctionner les drones.
Les détails du cyber-vol militaire omniprésent en Chine ont été révélés dans des documents classifiés rendus publics par l'ancien entrepreneur de la NSA, Edward Snowden.
Une diapositive non datée autour de 2010 intitulée «Exfiltrate chinoise, technologie militaire sensible» révèle que les pirates informatiques chinois ont mené plus de cyber-attaques 30,000, notamment plus de 500 qualifié d '«intrusions importantes dans les systèmes DoD».
Les attaques ont pénétré au moins sur les ordinateurs du réseau 1,600 et ont compromis au moins les comptes d'utilisateurs 600,000. Les dommages ont été évalués à plus de millions de dollars 100 pour évaluer les dégâts et reconstruire les réseaux.
Les systèmes compromis comprenaient toute une gamme de commandements et d’agences, y compris le US Pacific Command, le US Transportation Command, l’US Air Force, la US Navy, y compris des systèmes de navigation et de suivi des missiles ainsi que des sous-marins nucléaires et des missiles antiaériens.
Sur l'ensemble des Chinois, on a obtenu une estimation de téraoctets de données 50, soit l'équivalent de cinq fois les fonds de la Bibliothèque du Congrès des États-Unis. La bibliothèque nationale américaine est considérée comme la deuxième plus grande bibliothèque du monde avec X millions de livres catalogués.
Des diapositives distinctes sur la NSA identifiaient 13 des opérations distinctes de collecte de cyberintelligence chinoises que la NSA a attribuées au 3rd Département du personnel de l’APL, service d’espionnage électronique électronique militaire connu sous le nom de 3PL.
Grâce à l'administration Clinton et aux administrations Bush, ces transferts ont été facilités et accélérés dans l'explosion de la délocalisation et en échange de récompenses politiques et financières. Vous ne pouvez pas blâmer les Chinois, le blâme reste au milieu de nous. Ils pensent qu'ils seront partis depuis longtemps, avant que les graines qu'ils ont semées ne soient arrivées à terme.