Cybervolo della Cina per produrre i caccia da combattimento cinesi

Cybervolo della Cina per produrre i caccia da combattimento cinesi

La somiglianza tra i caccia da combattimento cinesi J-20 e il Lockheed Martin F-35 Lightning II Joint Strike Fighter è "simile in ogni modo".

Voli informatici fatti per hacker cinesi

Nella primavera del 2019, il Pentagono ha accusato la Cina di utilizzare "voli informatici" e altri metodi per rafforzare le sue forze armate. Nel 2007, Lockheed Martin ha scoperto che gli hacker cinesi avevano rubato documenti tecnici relativi al programma F-35, mentre un furto simile si è verificato quando gli hacker che operano per Pechino sono entrati nella rete di un subappaltatore australiano dell'F-35, secondo quanto riportato da Asia Times. Sulla base di queste violazioni, sembra probabile che i cinesi abbiano acquisito informazioni cruciali e dati tecnici utilizzati nella produzione del J-20. Inoltre, lo sviluppo del J-20 non è iniziato sul serio fino a dopo la presentazione dell'F-22.

Somiglianza evidente

È evidente che il caccia J-20 "Mighty Dragon" si basa principalmente su progetti rubati del Lockheed Martin F-22 Raptor dell'aeronautica statunitense, secondo quanto riportato da The National Interest. In effetti, l'aspetto e il profilo dell'aereo sono tutt'altro che le uniche somiglianze tra i due caccia di quinta generazione. Inoltre, non solo il caccia cinese assomigliava all'F-22, ma il suo sistema di sensori è anche simile nel design al sistema di puntamento elettro-ottico Lockheed Martin trovato sul Lightning II, suggerendo che lo spionaggio ha avuto un ruolo nello sviluppo d'il dispositivo Cinese.

Gli sforzi della Cina per costruire un esercito di livello mondiale non derivano certamente solo dagli sforzi interni di ricerca e sviluppo (R&S), ma piuttosto dal furto di potenze straniere. Anche la Russia ha espresso frustrazione per il fatto che la Cina abbia "preso in prestito" così sfacciatamente innovazioni tecnologiche mentre Pechino dispiega hardware militare sempre più avanzato.

Articoli simili

Le innovazioni tecnologiche nelle salopette da ciclismo e il loro impatto sulla performance
Le innovazioni tecnologiche nelle salopette da ciclismo e il loro impatto sulla performance

Le innovazioni tecnologiche nelle salopette da ciclismo e il loro impatto sulla performance

Nel mondo del ciclismo, l'innovazione tecnologica ha rivoluzionato non solo le biciclette ma anche...
Analisi comparativa delle misure di sicurezza nei siti di scommesse AAMS e non-AAMS
Analisi comparativa delle misure di sicurezza nei siti di scommesse AAMS e non-AAMS

Analisi comparativa delle misure di sicurezza nei siti di scommesse AAMS e non-AAMS

Nel mondo del gioco online, la sicurezza rappresenta un argomento di centrale importanza, tanto per gli...
Materiali innovativi per supporti e staffe per estintori: sicurezza e stile
Materiali innovativi per supporti e staffe per estintori: sicurezza e stile

Materiali innovativi per supporti e staffe per estintori: sicurezza e stile

Nell'ambito della sicurezza antincendio, il ruolo dei supporti e delle staffe per estintori è spesso...
Scopri come funzionano i giochi di casinò online: l'analisi di Plinko
Scopri come funzionano i giochi di casinò online: l'analisi di Plinko

Scopri come funzionano i giochi di casinò online: l'analisi di Plinko

Come funzionano i giochi di casinò online? Questa è una domanda che molti si pongono, soprattutto quando si...
Analisi comparativa delle misure di sicurezza nei siti di scommesse AAMS e non-AAMS
Analisi comparativa delle misure di sicurezza nei siti di scommesse AAMS e non-AAMS

Analisi comparativa delle misure di sicurezza nei siti di scommesse AAMS e non-AAMS

Nel mondo del gioco online, la sicurezza rappresenta un argomento di centrale importanza, tanto per gli...