8.11.2012, 12:57
|
|
© Voz da
Rússia
|
O novo caça chinês de quinta feração J-31 efetuou com sucesso o seu primeiro voo e entrará na história como o primeiro exemplar de alta tecnologia militar a dever o seu aparecimento ao êxito na ciberespionagem.
As fontes de inspiração dos criadores da Corporação Aeronáutica de Shengyang foram
evidentes logo que apareceram as primeiras imagens do segundo caça chinês de
quinta geração. As fotos do seu primeiro voo, que mostram o caça de diferentes
ângulos, não deixam dúvidas de que o seu design repete de uma forma bastante
fiel os contornos do prometedor caça estadunidense F-35.
Não se pode dizer que o aparecimento do avião chinês inspirado no F-35 tenha sido uma grande surpresa. É
largamente conhecido o fato de ter havido, em 2009, a partir de território
chinês, uma infiltração nas redes informáticas de uma das empresas construtoras
do F-35 com uma posterior entrada na
rede do Pentágono e o roubo de uma grande quantidade de dados acerca desse
avião. Antes se considerava, porém, que a informação roubada, apesar do seu
grande volume, não seria suficiente para copiar o F-35, se bem que permitisse ter uma ideia
bastante precisa do seu aspeto e capacidades, assim como preparar métodos para o
combater. Por outro lado, pode ter havido outros episódios de roubo de dados
sobre o F-35 que os serviços secretos
norte-americanos não detetaram ou não divulgaram.
De qualquer forma, não se pode dizer que os chineses tenham
copiado o F-35 de uma forma minimamente
completa. Para isso seria necessário conhecer o fabrico do motor, do radar de
bordo e do sistema de comando. O nível técnico desses e outros componentes está
muito à frente das capacidades da indústria chinesa. No protótipo funcional do
J-31, segundo tudo indica, estão
instalados motores russos RD-93 dos que
foram fornecidos à RPC para equipar o caça FC-1 de exportação.
Se isso for assim, então o mais recente avião de combate chinês
tem um propulsor de um caça soviético de quarta geração que nem era o mais
avançado, tendo o seu fornecimento à força aérea da URSS sido iniciado em 1983.
Já há muitos anos que decorrem os trabalhos para a criação de um motor chinês
análogo ao RD-93, conhecido por WS-13 Taishan, mas estarão longe,
provavelmente, de estarem terminados. Neste momento faltam também à China outros
componentes importantes para um caça de quinta geração, nomeadamente um radar
moderno com uma matriz ativa faseada.
Assim, o J-31, tal como o
J-20 que levantou voo um ano e meio
antes, será mais provavelmente um demonstrador de tecnologia, um protótipo
experimental, que ainda vai ter de ser durante muito tempo recheado com os
aparelhos e sistemas necessários. Provavelmente, no início as necessidades de
componentes e sistemas serão satisfeitas à custa de importações e com uma
substituição gradual dos componentes importados por análogos nacionais. Contudo,
se o J-20 é em geral um projeto
original, já o J-31 copia o desenho
exterior, os parâmetros principais e uma série de outras decisões estruturais de
um protótipo estrangeiro.
Com um défice evidente de criatividade por parte dos construtores,
o J-31 se torna no símbolo mais visível
da entrada na era da espionagem informática. Apesar de o próprio fenómeno ter já
cerca de 30 anos, para muitos ela foi durante demasiado tempo um conceito
abstrato. Agora, porém, já existe algo para mostrar aos que ainda consideram a
ciberespionagem como algo exótico.
De qualquer forma, o êxito parece ser evidente. Para a China, no
entanto, este trabalho de imitação de soluções técnicas estrangeiras poderá não
ser completamente inofensivo. O desenvolvimento baseado em tecnologias alheias
(compradas ou roubadas) é inevitável numa determinada etapa, mas não pode ser
olhado como uma estratégia de sucesso a longo prazo. Os hábitos de copiar anulam
o potencial de inovação próprio e trava a acumulação de experiência na
realização de projetos complexos autônomos. A URSS, que também
tinha poderosos serviços de informação técnico-científicos e que roubava de
forma ativa tecnologias ocidentais, demonstrou um maior atraso precisamente nas
áreas onde a cópia de modelos estrangeiros tinha sido transformada na opção
principal do seu desenvolvimento.
Sem comentários:
Enviar um comentário