giovedì 29 febbraio 2024

SPIONAGGIO INTERNAZIONALE: il rapporto della spia Su Bin sul caccia stealth F-35, preparato per il quartier generale dello stato maggiore della PLA cinese.






https://svppbellum.blogspot.com/

Blog dedicato agli appassionati di DIFESA, storia militare, sicurezza e tecnologia. 




Non è raro sentire la gente dire che i caccia stealth più avanzati della Cina, il Chengdu J-20 in servizio e lo Shenyang FC-31, incorporano elementi di design rubati dai programmi di caccia stealth statunitensi e russi esistenti. 
Le accuse russe di tecnologia imitativa nascono in gran parte dalle somiglianze generali tra il J-20 e il programma russo MiG 1.44 da tempo abbandonato. Tuttavia, anche se le accuse russe lasciano almeno un po’ di spazio al dibattito, lo stesso non si può dire per la clonazione da parte della Cina dei progetti di caccia stealth Usa. 



Nel marzo 2016, un cittadino cinese di 51 anni di nome Su Bin si è dichiarato colpevole di accuse associate a quella che il Dipartimento di Giustizia statunitense ha descritto come una “cospirazione durata anni”, condotta di concerto con membri di alto rango dell’esercito cinese, allo scopo di rubare beni e segreti militari statunitensi – in particolare, i progetti di caccia stealth avanzati come l’F-22 e l’F-35.








Nel comunicato del Dipartimento di Giustizia si legge: ”Su ha ammesso di aver cospirato con due persone in Cina dall'ottobre 2008 al marzo 2014 per ottenere l'accesso non autorizzato alle reti informatiche protette negli Stati Uniti - compresi i computer appartenenti alla Boeing Company di Orange County, California - per ottenere informazioni militari sensibili e per esportare illegalmente tali informazioni dagli Stati Uniti alla Cina”. 
Su Bin, che lavorava in Canada sotto il nome di Stephen Su, era un uomo d'affari e imprenditore molto apprezzato nel settore dell'aviazione, essendo l'unico proprietario di una piccola azienda specializzata in cablaggi per aeromobili. Questa società, chiamata Lode-Tech, è stata descritta dall’Air Force Office of Special Investigations come un “piccolo attore” nel settore, con solo una manciata di dipendenti e un accesso limitato a programmi aeronautici più ampi. 
Tuttavia, nonostante la portata minima dell’azienda Lode-Tech, Su Bin stesso lavorò instancabilmente per farsi strada nell’industria della difesa canadese e americana, formando una vasta rete di contatti commerciali che, nel tempo, gli permisero di ottenere un accesso sempre più illimitato alle risorse interne e alle reti gestite da una serie di appaltatori della difesa americani e canadesi. 
Come ha affermato Bob Anderson, ex capo del controspionaggio dell'FBI, "ti coltiva nel tempo"
La Cina ha iniziato lo sviluppo formale del suo primo caccia stealth, destinato a competere direttamente con i velivoli occidentali come l’F-22 Raptor, nel 2008, assegnando alla Chengdu Aerospace Corporation un contratto di sviluppo destinato a maturare la sua proposta di progettazione del Progetto 718. 
A partire dallo stesso anno, il cinese Su iniziò a lavorare direttamente con due hacker professionisti impiegati dall'Esercito popolare di liberazione cinese, utilizzando le informazioni ottenute attraverso i suoi contatti d'affari per consentire il furto di oltre 630.000 file dalla Boeing - un enorme mole di 65 gigabyte di dati - relativo all'aereo cargo da trasporto pesante C-17 Globemaster. Ma Su aveva gli occhi puntati su di un premio ancora più grande: informazioni sui programmi di caccia stealth statunitensi. 
Nel corso del tempo, la capacità di Su di conquistare contatti commerciali ha consentito il furto di ulteriori informazioni, principalmente sullo sviluppo dell'F-22 Raptor e dell'F-35 Lightning II della Lockheed Martin. Anche se Su non ebbe immediatamente accesso alle reti della Lockheed Martin, questi velivoli non furono progettati o costruiti esclusivamente all'interno dei capannoni della Lockheed Martin. Entrambi questi cacciabombardieri rappresentano gli sforzi di numerosi appaltatori e subappaltatori, con specifiche di progettazione condivise tra le aziende per il bene della produzione. 
Quando le persone hanno notato l'interesse di Su per questi programmi riservati, ha placato le loro preoccupazioni sottolineando che stava solo chiedendo cose specifiche, apparentemente non importanti. 
Su diceva: “””Non vi sto chiedendo di darmi l'F-35, ma che importa se ne ricavo un sistema che potremmo vendere ad un amico o ad un potenziale cliente?””” Diceva Anderson. “”"E poi vai da lì, e ci vuole tempo”””.
Nel corso di almeno sei anni, Su e i suoi hacker avrebbero avuto accesso a decine di migliaia di file associati a questi programmi di caccia stealth.
La corrispondenza tra Su e la sua squadra mostra che non solo ha fornito direzione generale e guida per questo sforzo, ma ha anche lavorato per tradurre le informazioni rubate in cinese, arrivando al punto di redigere rapporti formali per il quartier generale dello stato maggiore della PLA sul materiale rubato. 
Su e i suoi cospiratori potrebbero aver lavorato instancabilmente per ottenere l’accesso a queste informazioni, ma hanno lavorato altrettanto duramente per coprire le loro tracce. Gli esperti di controspionaggio dell'FBI hanno tracciato il loro lavoro attraverso varie nazioni terze, dove avevano stabilito "punti di salto" - un termine usato per descrivere reti intermediarie compromesse o acquisite destinate a mascherare l'effettivo punto di origine dell'infiltrazione. 
Nel 2009, sei funzionari governativi attuali ed ex confermarono al Wall Street Journal che il programma Joint Strike Fighter che ha prodotto l'F-35 era stato visitato più volte da hacker cinesi, che avevano protetto diversi terabyte di informazioni riguardanti la progettazione e i sistemi del velivolo. All'epoca, i funzionari del Pentagono spiegarono che gli hacker utilizzavano un metodo che crittografava i dati mentre venivano rubati, rendendo difficile valutare quali dati specifici fossero stati compromessi. Tuttavia, vale la pena notare che alcuni dei sistemi più segreti sviluppati per l’aereo vengono mantenuti isolati dall’accesso alla rete più ampio per evitare questo tipo di violazioni della sicurezza. Tuttavia, questa rivelazione fu l’inizio della fine per Su e la sua squadra. 
In un'e-mail del 2011 diventata prova, Su si vantava con i suoi contatti cinesi che le informazioni rubate dai programmi F-22 e F-35 ci avrebbero “””…permesso di raggiungere rapidamente i livelli degli Stati Uniti... Di stare facilmente sulle spalle del gigante”””.
A partire dal 2011, in quello che i funzionari cinesi potrebbero descrivere come poco più che una coincidenza, il progetto del caccia J-20, maturato dal 2008, ha improvvisamente adottato diversi cambiamenti significativi – e furtivi. Tuttavia, questi cambiamenti non si sono manifati in un nuovo prototipo per altri tre anni. 
Nel 2013, Su aveva anche stabilito legami con GE Aviation a Cincinnati, un’azienda rinomata per le tecnologie avanzate dei turbofan che la Cina ha faticato a sviluppare per i propri caccia stealth. Vale la pena notare che sia l'F-22 che l'F-35 sono alimentati da propulsori Pratt & Whitney, ma GE era responsabile dei progetti concorrenti destinati al servizio a bordo di questi caccia. Secondo addetti ai lavori del Dipartimento della Difesa, la proposta turbofan YF120 di GE per l'F-22 Raptor era in realtà il progetto più avanzato e capace. Il motore YF119 di Pratt alla fine si aggiudicò la commessa grazie alla sua semplicità e al minor rischio associato all'affidamento a tecnologie più mature e comprovate. 
Nel marzo 2014, è finalmente emerso il nuovo e migliorato design cinese del J-20, che incorpora prese d’aria supersoniche senza deviatore (DSI) modificate, stabilizzatori verticali ridisegnati e altro ancora. Quando le immagini del nuovo J-20 raggiunsero per la prima volta Internet, diversi organi di difesa evidenziarono le somiglianze, ora ancora più pronunciate, con i caccia stealth di Lockheed Martin. 
Come riferì all'epoca il noto giornalista aeronautico David Cenciotti, il muso appena ridisegnato del J-20, in particolare, aveva una sorprendente somiglianza con l'F-22 e l'F-35. Nello stesso anno, anche il collaboratore di USNI News, Feng Cao, fece paragoni diretti con i caccia stealth americani, evidenziando anche il cambiamento di colore in "grigio F-22", probabilmente un segno di una pelle che assorbe meglio le onde radar. Gli organi di stampa della difesa War is Boring rimasero molto colpiti dalle caratteristiche migliorate del nuovo design del J-20 e pubblicarono un articolo dal titolo: """L'ultimo prototipo di caccia Stealth cinese ha, beh, effettive caratteristiche Stealth""". 
Ora, è importante notare che non tutte le modifiche al design del J-20 sono facilmente attribuibili allo spionaggio. Alcuni cambiamenti e miglioramenti possono essere ricondotti agli sforzi di sviluppo registrati all’interno del mondo accademico cinese… ma non tutti. Ciononostante, il nuovo e migliorato J-20 potrebbe essere visto come una vittoria enorme per Su Bin e i suoi sforzi di spionaggio... ma non avrebbe molto tempo per festeggiare. Più o meno nello stesso periodo in cui il nuovo prototipo del J-20 veniva rivelato al mondo, il Dipartimento di Giustizia degli Stati Uniti presentò una denuncia penale e il successivo atto d'accusa contro Su per il furto di migliaia di file associati agli sforzi di difesa statunitensi. Quattro mesi dopo, nel luglio 2014, la spia fu arrestata dalle autorità canadesi. 
Mentre l'FBI è tradizionalmente responsabile delle indagini su questo tipo di crimini, l'Ufficio Progetti Speciali (PJ) dell'USAF, un sottoinsieme dell'Ufficio Investigazioni Speciali, alla fine ha svolto un ruolo vitale nel garantire l'arresto e l'estradizione di Bin negli Stati Uniti grazie alla loro capacità di lavorare direttamente con appaltatori della difesa e alti funzionari del governo statunitense, compresi membri dell'ufficio del programma C-17 dell'Usaf e altri all'interno della stessa Lockheed Martin. 
Le forze dell'ordine americane alla fine sono riuscite ad accedere ai messaggi scambiati tra Su, i suoi hacker e gli ufficiali militari cinesi in cui scrivevano e rivedevano rapporti formali per l'Esercito popolare di liberazione in cui delineavano i loro sforzi e i dati che erano riusciti a rubare. La raccolta di file rubati combinata con questa corrispondenza rese le accuse quasi inconfutabili, e Su decise di rinunciare all'udienza di estradizione ed essere trasferito direttamente negli Stati Uniti. 
Inizialmente, Su rischiava 30 anni di carcere per i suoi crimini, ma accettò subito il patteggiamento, fornendo la sua piena collaborazione alle autorità americane in cambio di una pena molto più breve di 46 mesi. 
Nonostante la portata del furto di Su, molti dei documenti che lui e i suoi hacker avevano sottratto non erano, in senso stretto, classificati o addirittura controllati sulle esportazioni. Tuttavia, come ha sottolineato l’US Air Force nel 2016, anche questi furti meno significativi, nel complesso, hanno consentito all’esercito cinese di decodificare un’ampia varietà di componenti aeronautici che altrimenti sarebbero costati milioni per essere sviluppati da zero, risparmiando non solo denaro, ma molto tempo dedicato alla ricerca e allo sviluppo. 
“”"Su Bin ammise di aver svolto un ruolo importante in una cospirazione, originaria della Cina, per accedere illegalmente a dati militari sensibili, compresi i dati relativi ad aerei militari che sono indispensabili per mantenere al sicuro il nostro personale militare””", ha affermato il procuratore generale aggiunto Carlin. 
La corrispondenza rinvenuta di Su, la sequenza temporale delle modifiche al design incorporate nel caccia stealth Chengdu J-20 e la sua successiva ammissione di colpevolezza, puntano tutti direttamente al furto e all'uso da parte della Cina degli elementi di design di Lockheed Martin nei propri programmi di caccia, sebbene questa idea rimane ancora oggi oggetto di dibattito all'interno del Pentagono e dei circoli dell'aviazione. 
Il J-20 ovviamente non è una copia diretta dell’F-22, e le affermazioni secondo cui dovrebbe trarre vantaggio da questo tipo di furto tecnologico riflettono una mancanza di comprensione del design del caccia. Un aereo tattico non è, fondamentalmente, una cosa, quanto un'ampia raccolta di componenti e spunti di progettazione uniti tra loro attraverso la forma funzionale. Come un bambino che ha solo una leggera somiglianza visiva con i suoi genitori, le somiglianze genetiche vanno oltre la superficie. 
Tuttavia, le somiglianze più evidenti tra i caccia stealth cinesi e americani sono abbastanza facili da individuare. Nonostante il design complessivo dell'ala delta e del canard del J-20 somigli al defunto caccia stealth MiG 1.44 russo, gli spunti di progettazione che riflettono il radar sfruttati dall'F-22 e dall'F-35 sono facilmente visibili nel caccia cinese. 
Alcuni lo hanno contestato negli ultimi anni sostenendo che queste somiglianze non si basano sul furto, ma sulla fisica, sostenendo che questi elementi di progettazione condivisi sono il risultato inevitabile di qualsiasi progetto di caccia inteso a coniugare prestazioni acrobatiche con scarsa osservabilità. Questa affermazione sembrerebbe essere confermata da numerosi altri programmi di caccia stealth in sviluppo oggi che hanno anche una sorprendente somiglianza con l'F-22 o l'F-35 americano, come il KAAN turco, il KF-21 sud-coreano o l'AMCA indiano. 


La verità, tuttavia, è che sia gli sforzi dei caccia stealth indiani che quelli sudcoreani hanno visto il supporto tecnico diretto di Lockheed Martin, e il caccia turco KAAN ha iniziato lo sviluppo nel 2016, tre anni prima che il paese fosse rimosso dal programma F-35. Questi caccia somigliano a quelli di Lockheed Martin perché tutti hanno beneficiato dell'accesso agli sforzi di progettazione di Lockheed Martin. 
L'idea che tutti i progetti di caccia stealth alla fine matureranno sotto forma di un F-22 può essere facilmente respinta semplicemente esaminando gli sforzi di sviluppo di caccia stealth concorrenti di altre aziende che alla fine non hanno visto la produzione per un motivo o per l'altro. 
L'X-32 della Boeing, certamente dall'aspetto strano, e il leggendario YF-23 della Northrop, entrambi i jet che gareggiarono e persero contro i concorrenti della Lockheed, non solo erano ampiamente comparabili in termini di azione furtiva, ma è ampiamente riconosciuto che l'YF-23 era ancora più furtivo dell'YF-22 che si è sviluppato poi nel Raptor di oggi. 
Altri progetti di velivoli stealth come il Tacit Blue di Northrop, l'YF-118G Bird of Prey di Boeing, l'X-36 della NASA, l'A-12 Avenger II di McDonnell Douglas e altri rappresentano tutti approcci diversi alla progettazione di velivoli tattici a bassa osservabilità che hanno poca somiglianza con quelli di Lockheed Martin.
In parole povere, Lockheed Martin non ha scoperto l'unico approccio alla progettazione dei caccia stealth nei primi anni '90, lasciando il resto del mondo senza altra scelta se non quella di seguire le sue orme. Invece, Lockheed Martin ha offerto all’USAF la combinazione più praticabile di prestazioni, azione furtiva e sostegno politico necessaria per vedere i suoi velivoli entrare in produzione. Da allora, il successo di Lockheed Martin con questi progetti l'ha posizionata per supportare gli alleati e gli alleati nei loro sforzi di sviluppo, risultando in molte somiglianze tra alcuni progetti stranieri. 
L’utilizzo da parte della Cina di elementi di design Lockheed Martin nei suoi caccia stealth, quindi, non rappresenta il risultato inevitabile dei test radar e nella galleria del vento, ma piuttosto uno sforzo concertato per colmare il divario tra la tecnologia dei caccia cinesi e quella americana attraverso una combinazione di furto diretto e un bel po’ di tradizionale ricerca e sviluppo nazionale. 

Cosa significa questo in definitiva per il J-20 cinese o per il loro nuovo caccia stealth in fase di sviluppo, l'FC-31 (a volte noto anche come J-35)? 

Lo spionaggio ha sempre avuto un ruolo nel progresso della tecnologia militare e continuerà a farlo finché continueranno le guerre. Questi velivoli combattenti non hanno bisogno di eguagliare le loro controparti americane in tutti i parametri di prestazione per rappresentare una potente minaccia alla sicurezza e agli interessi statunitensi, e in effetti, probabilmente non lo fanno. Il loro reale valore è parte di una più ampia strategia difensiva e di una dottrina di guerra aerea che la Cina sta ancora sviluppando attivamente mentre parliamo e, come tale, l’impatto finale di queste piattaforme deve ancora manifestarsi pienamente. 
Sarebbe un errore liquidare questi caccia imitatori come poco più che “velivoli scopiazzati”, senza alcuna vera abilità di combattimento, a causa esclusivamente del loro utilizzo di elementi di design rubati. Una pistola Hi-Point può sembrare una Glock passata attraverso una fotocopiatrice rotta e potrebbe non offrire la stessa precisione, affidabilità o facilità di manutenzione... ma questo è di scarso conforto per chiunque sia stato colpito da una pistola. E la verità è che un operatore speciale altamente addestrato armato con nient'altro che una pistola economica può essere ancora più pericoloso per un avversario di un idiota armato con la più fantastica Sig che i soldi possano comprare. 
Strategie e tattiche di impiego efficaci possono spesso compensare le carenze tecnologiche e, di conseguenza, l’impiego da parte della Cina di tecnologie stealth nei nuovi progetti di caccia non ha bisogno di essere raffinato come quello statunitense. Con la giusta strategia, formazione, sistemi di supporto e personale, il perdente può sempre avere la meglio. 
Quindi, la Cina ha rubato i progetti degli F-22 e degli F-35 a beneficio dei suoi continui sforzi di caccia? La risposta è inequivocabilmente sì. 
Ma è questo un motivo per respingere la minaccia rappresentata da questi aerei e da altri che seguiranno?
La risposta è inequivocabilmente no. 




Ripensare la guerra, e il suo posto
nella cultura politica europea contemporanea,
è il solo modo per non trovarsi di nuovo davanti
a un disegno spezzato
senza nessuna strategia
per poterlo ricostruire su basi più solide e più universali.
Se c’è una cosa che gli ultimi eventi ci stanno insegnando
è che non bisogna arrendersi mai,
che la difesa della propria libertà
ha un costo
ma è il presupposto per perseguire ogni sogno,
ogni speranza, ogni scopo,
che le cose per cui vale la pena di vivere
sono le stesse per cui vale la pena di morire.
Si può scegliere di vivere da servi su questa terra, ma un popolo esiste in quanto libero, 
in quanto capace di autodeterminarsi,
vive finché è capace di lottare per la propria libertà: 
altrimenti cessa di esistere come popolo.
Qualcuno è convinto che coloro che seguono questo blog sono dei semplici guerrafondai! 
Nulla di più errato. 
Quelli che, come noi, conoscono le immense potenzialità distruttive dei moderni armamenti 
sono i primi assertori della "PACE". 
Quelli come noi mettono in campo le più avanzate competenze e conoscenze 
per assicurare il massimo della protezione dei cittadini e dei territori: 
SEMPRE!
….Gli attuali eventi storici ci devono insegnare che, se vuoi vivere in pace, 
devi essere sempre pronto a difendere la tua Libertà….
La difesa è per noi rilevante
poiché essa è la precondizione per la libertà e il benessere sociale.
Dopo alcuni decenni di “pace”,
alcuni si sono abituati a darla per scontata:
una sorta di dono divino e non, 
un bene pagato a carissimo prezzo dopo innumerevoli devastanti conflitti.…
…Vorrei preservare la mia identità,
difendere la mia cultura,
conservare le mie tradizioni.
L’importante non è che accanto a me
ci sia un tripudio di fari,
ma che io faccia la mia parte,
donando quello che ho ricevuto dai miei AVI,
fiamma modesta ma utile a trasmettere speranza
ai popoli che difendono la propria Patria!
Violenza e terrorismo sono il risultato
della mancanza di giustizia tra i popoli.
Per cui l'uomo di pace
si impegna a combattere tutto ciò 
che crea disuguaglianze, divisioni e ingiustizie.
Signore, apri i nostri cuori
affinché siano spezzate le catene
della violenza e dell’odio,
e finalmente il male sia vinto dal bene…

(Fonti: https://svppbellum.blogspot.com/, Web, Google, SANDBOXX, Wikipedia, You Tube)































 

Nessun commento:

Posta un commento