J-15
Het is vermeldenswaard dat we het in het geval van de Su-33 en J-15 hebben over het kopiëren van het casco, de motoren en het "vullen" van het vliegtuig met hun eigen apparatuur, mogelijk gemaakt op basis van Sovjet / Russische elektronica. Met andere woorden, de buitensporige gelijkenis van het vliegtuig is te wijten aan het feit dat een van hen eigenlijk een prototype van de andere was. Bovendien viel het prototype van de op een Russische vliegdekschip gebaseerde jager in handen van de Chinezen en kregen ze de kans om het zorgvuldig te bestuderen. Als we kijken naar de J-31-jager, die tegelijkertijd lijkt op de Amerikaanse F-35 en F-22, dan kan er geen sprake zijn van enige studie van een geïmporteerd vliegtuig. De overeenkomst is echter vrij groot en hierdoor verschijnen er verschillende versies. Afgelopen winter verschenen in sommige Amerikaanse media onofficiële berichten dat vertragingen bij de uitvoering van het F-35-programma werden veroorzaakt door enkele Chinese cyberaanvallen, waarbij informatie over het nieuwste vliegtuig in handen viel van computerspionnen en andere gegevens beschadigd raakten.
J-31
In feite zijn China's beschuldigingen van het uitvoeren van bepaalde aanvallen op Amerikaanse defensiecomputerbronnen vandaag noch gisteren verschenen. Volgens Amerikaanse gegevens zijn Chinese cyberspionnen er alleen al in de afgelopen twee jaar in geslaagd om enkele tienduizenden aanvallen uit te voeren, waarbij ze toegang hebben gekregen tot de computerdiensten van enkele tientallen grote Amerikaanse bedrijven, waaronder defensiebedrijven. Gelukkig voor de Verenigde Staten werden al deze pogingen om kwaadaardige software te introduceren ofwel op tijd ontdekt, ofwel ondernam de aanvallende partij geen serieuze destructieve acties. In verband met deze gebeurtenissen is een speciale commissie van het Amerikaanse Congres momenteel bezig met een nader onderzoek naar de aanslagen om fatale gevolgen te voorkomen.
Van bijzonder belang van de kant van de Amerikanen is het zogenaamde "Program 863", dat tot doel heeft de volledige technologische onafhankelijkheid van China te verzekeren. Veel westerse experts sluiten niet uit dat cyberspionage een van de tools is om dit programma te implementeren. In het licht van gegevens over reguliere cyberaanvallen lijken dergelijke vermoedens voldoende onderbouwd. Officiële vertegenwoordigers van Peking zijn het op hun beurt niet eens met de beschuldigingen en blijven aandringen op het puur wetenschappelijke en technische karakter van het "863-programma". Zo zei de woordvoerder van het Chinese ministerie van Buitenlandse Zaken, Hong Lei, commentaar op het recente Amerikaanse rapport over cyberaanvallen van de afgelopen jaren, dat de VRC sterk gekant is tegen elke hackermethode en ook samenwerkt met de Verenigde Staten om deze dreiging weg te nemen. Over het algemeen kunnen dergelijke opmerkingen worden beschouwd als een "standaard" excuus. Tegelijkertijd zijn China's beschuldigingen van regelmatige cyberaanvallen ook al lang een bekend en verwacht iets. Dus het rapport en de verklaringen van de vertegenwoordigers van het Chinese ministerie van Buitenlandse Zaken die erop volgden, kunnen worden beschouwd als een gewone "uitwisseling van beleefdheden", die de situatie op geen enkele manier onthullen.
Als bewijs van China's gebruik van hackermethoden om informatie te extraheren, worden soms technische nuances van de laatste ontwikkelingen aangehaald. Zo heeft de nieuwste J-15-jager een aantal middelen om radar stealth te bieden, kenmerkend voor de Amerikaanse vliegtuigindustrie. Allereerst zijn dit herkenbare lichaamscontouren. Het is mogelijk dat de Chinese ontwerpers zelf zo'n look van het casco hebben kunnen bedenken, maar de specifieke vorm van de neus van het vliegtuig lijkt teveel op dezelfde onderdelen van de Amerikaanse F-35. Er zijn voldoende gronden voor verdenking en erkenning van een gelijkenis als plagiaat of zelfs het gevolg van spionage. Bovendien noemde de westerse pers herhaaldelijk China's succes in de fabricage van radarabsorberende materialen, evenals ontwikkelingen op het gebied van moderne luchtvaartelektronica. Toegegeven, er zijn nog geen harde gegevens met serieus bewijs over diefstal van technologieën.
In de context van cyberspionage als belangrijkste manier om hun wetenschap en technologie te ontwikkelen, lijkt de huidige stand van zaken in de Chinese motorbouw erg interessant. China heeft in deze richting al enig succes geboekt, maar tot nu toe kan het geen wereldleider worden genoemd. De veel geadverteerde WS-10-turbojetmotoren, gemaakt op basis van de Russische AL-31, hebben bijvoorbeeld een onvergelijkbaar kleine bron met meer stuwkracht. Allereerst suggereert dit dat Chinese motorbouwers nog niet over de nodige technologieën beschikken om goede prestaties te garanderen. Hieruit volgt een simpele vraag: waarom krijgen Chinese cyberspionnen niet de nodige informatie van technologische aard? Als je de Amerikaanse contraspionage gelooft, dan hebben de Chinese inlichtingenhackers een zeer groot potentieel en zijn ze heel goed in staat om niet alleen de tekeningen van het voltooide vliegtuig te "wegnemen", maar ook alle technologische documenten met betrekking tot de productie van bepaalde onderdelen. Misschien kunnen ze het gewoon niet of gaan ze niet eens met dergelijke problemen om.
De meest realistische versie van Chinees succes is het gelijktijdig gebruik van eigen ontwikkelingen en buitenlandse ervaring - opgedaan in de loop van gezamenlijk werk, gekocht in de vorm van documentatie of verkregen via cyberspionage. Tegelijkertijd varieert het aandeel van eigen en andermans knowhow hoogstwaarschijnlijk, afhankelijk van de sector. Op bepaalde gebieden heeft China goede eigen ontwikkelingen, terwijl het op andere gebieden afgewerkte apparatuur moet kopiëren. Op de een of andere manier bevestigen al het gepraat en de schandalen rond mogelijke Chinese cyberspionage alleen maar de intenties van Peking om zijn industrie, economie en defensie te ontwikkelen, ook al is dat niet geheel eerlijk.
Gebaseerd op materiaal van sites:
http://rus.ruvr.ru/
http://vpk-news.ru/
http://rosbalt.ru/
http://securitylab.ru/