美國網絡安全公司發佈的一份最新報告表示,中共高調渲染的所謂「國產客機」C919,是通過中共網絡黑客和間諜活動偷竊技術研製的。中共安全部門招募大陸地下黑客團夥,竊取多個外國科技公司的知識產權和商業機密。

中共對C919相關外企 進行多年系統性攻擊

美國網絡安全研究和諮詢公司Crowdstrike10月14日晚發佈一份最新調查報告,揭示中共國家安全部主導的黑客團隊,對為C919客機提供部件的外國公司進行了多年的系統性攻擊。目的是為獲取所有與C919有關的科技商業機密和知識產權,以便在中國本土製造C919所使用的渦輪發動機。這個發動機將是C919客機未來與美國波音及歐洲空客競爭的關鍵。

C919是由中國商用飛機有限責任公司研製的大陸首架國產中型客機,專為短程到中程的航線設計,屬於單通道150座級,標配168個座位,最多可容納190個座位。

2017年5月,C919在上海浦東機場進行了首飛。Crowdstrike的報告顯示,C919的很多關鍵零件都是從國外進口的,包括在2009年最初宣佈時選用了美法合資公司CMF國際(CMF International)的Leap渦輪發動機。同款發動機也被用於波音737MAX和空客A320Neo。

報告稱,從那時起,中共國安部就開始針對擁有這些C919關鍵技術的外國公司發起網絡黑客和間諜行動。

在2010-2015年間,中共政府主導的黑客隊伍攻擊了美國電子儀器和機電設備公司阿美特克(Ametek)、美國多元化高科技製造企業公司霍尼韋爾(Honeywell)、法國航空航天及防務安全高科技跨國公司賽峰集團(Safran)、美國燃氣輪機及渦輪製造商凱普斯通Capstone和通用公司(GE),以及其它諸多公司,並從它們那裏獲取了所需的商業機密。

報告指,中共國家安全部當時指派江蘇省國家安全廳實施有關的黑客攻擊,而江蘇安全廳則任命兩名主要官員協調這些黑客攻擊。其中一位官員領導有關的黑客隊伍,而另一位官員則負責從不同國家的航空航天公司內部招募人員。

一些被中共招募的大陸地下黑客團夥負責攻擊目標公司的網絡通道,安裝類似Sakula、PlugX,以及Winnti等惡意軟件,並利用這些軟件竊取目標公司的知識產權和商業機密。目前,惡意軟件Sakula開發人暨代理俞平安(音,Yu Pingan)已經被捕,並被美國司法部起訴。

此外,另一個中共國家安全部團隊設法招募在目標公司裏工作的中國人,進行間諜活動。同樣已經被美國司法部起訴的許彥君(音,Xu Yanjun),曾聘用通用電氣(GE)公司的趙曉卿(音,Zhao Xiaoqing),以及在中國出生的美國後備軍人季超群等人,在幾年的時間裏進行情報蒐集工作。

C919客機數據造假 存在重大隱患

據此前報道,2018年6月C919客機疑似出現重大隱患,一度全面停飛。6月15日,西方航空業網站「ATW」稱,C919原型機在測試中出現碳纖維復材升降舵剝落現象,已暫停試飛活動,進行維修。另一位消息人士透露,C919原型機的油箱也正在進行改裝。

在此之前,C919在2016年12月首次地面滑行測試時,僅僅滑行了十幾米,便因故障而停止了試驗。當時擔任機長的蔡俊向媒體透露說,測試時「明顯能感覺到啃剎車的這種感覺。」如果剎車不好,飛機在滑行和降落時,分分鐘都可能出現機毀人亡的事故。

此外,C919還爆出測試數據造假的醜聞。網絡上一則署名為「Tao教授」的C919客機網帖稱,618所總工程師與幾乎所有項目組成員均宣稱,「今後我絕不會去坐C919」。

618所總工程師主要是負責引進,用於C919的美國Honeywell公司的操縱系統。

網貼稱,原因是Honeywell公司在檢查驗收時發現,618所的系統性能測試中,存在大量的弄虛作假,偽造數據,數據記錄不全的惡性事實。嚴重影響對飛機安全性能的判斷,隱藏重大安全隱患。

自C919亮相以來,中共官媒一直高調渲染C919基本國產化,「具有完全自主知識產權」,並宣稱C919上天突破了技術封鎖等。但中共央視承認,C919僅「殼子」來自中國企業,其關鍵部份均來自外國企業。

總部位於美國的航空市場調研公司Teal Group Corp.副總裁Richard Aboulafia對《華爾街日報》說,C919的研發有四分之三採用了外國技術,而且相比波音或空中客車的最新式噴氣客機仍有不小差距,技術比競爭對手落後10—20年。#

(轉自新唐人電視台)

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand