Saturday, October 12, 2024

China 🇨🇳 is Determined

 China is determined not to be left behind in the next RMA, which Chinese officials believe to be already under way.

 In other words, Chinese leaders see industrial and tech- nical espionage and civil-military fusion as the key means to jump-start Chinese technical advancements, without having to invest in costly R&D of new technologies. In this regard, studies have concluded that the time to move from a prototype to a fielded system takes about the same time in both China and the United States. For equivalent systems, however, industrial and technical espionage has helped the Chinese military reduce the time and money spent going from concept to research and development and prototyping. As a result, illicit transfers of cutting-edge technology, reverse engineering and civil-military fusion have enabled the Chinese to field advanced technical capabilities much faster than U.S. intelligence agencies originally expected.? It's no coincidence that the PLA's newest front-line fighters mimic design features of the U.S. built F-22 Raptor or F-35 Lightning II, or that some of their unmanned aerial vehicles are the spitting image of the Predator and Reaper drones. In effect, by stealing and exploiting U.S. and Western technical secrets, they have been able to level the technological playing field with the U.S. Joint Force, in some key military capabilities, in little less than two decades-a relative blink of an eye in a peacetime long-term strategic competition.?+

 Illicit technology transfers and civil-military fusion have enabled China's rapid technological advances, including in fifth generation aircraft such as the Chengdu J-20. (Sino Defence)

Systems Destruction Warfare

The Chinese offset strategy's second line of effort gives operational focus to Chinese espionage efforts and helps prioritize PLA investments. It is informed by the PLA's conception of high technology warfare. The PLA describes "traditional" modern military operations as occurring in linear fashion with clear front lines. Just as the Soviets had planned to do against NATO, attacking forces strive to penetrate and strike into the enemy's vulnerable rear areas. But in high technology warfare, attacks are not restricted by geographical boundaries; combat operations occur simultaneously across space, air, sea, land, cyberspace, and electromagnetic domains.? In this multi-domain battle space, war is less of a battle of annihilation between opposing military forces and more of a battle between opposing "operational systems,' what Chinese strategists refer to as "systems confrontation." And "system destruction warfare" reflects the PLA's theory of victory against a high technology opponent like the United States.

 U.S. operational systems, or battle networks, have four interlocking grids. A multi-phenomenology, multi-do- main sensor grid observes the battle space from under the sea to outer space; a C3I grid makes sense of the observations and data coming from the sensor grid, determines the effects needed to further campaign objectives, develops and selects courses of action, and disseminates orders to the effects grid, which employs and directs the application of both kinetic and nonkinetic effects in accordance with the direction from the C3I grid. A fourth grid--a sustainment and regeneration grid--supports all three of the aforementioned grids and keeps them functioning during combat operations. Working together, the sensor, C3L, and effects grids form theater "kill chains" to find, fix, and finish intended targets. And, as PLA planners saw during Operation Desert Storm and again over Serbia and Kosovo, the U.S.military assembles its various expeditionary battle network grids and effectors in the theater of operations and connects them via an extensive and high-bandwidth communications and data architecture, with the strike elements and supporting logistics assembled at nearby bases. To make this concept as efficient and economical as possible, the U.S. armed forces centralize the elements of their battle networks. While effective, this centralized construct presented multiple vulnerable single points of failure, each of which China has targeted with advanced capabilities.

 The Chinese understood that to have any hope of defeating a U.S. intervention, especially during the period when the PLA was clearly outclassed technologically,

中国决心在下一次军事变革中不落后,中国官员认为这场变革已经在进行中。


  换句话说,中国领导人认为工业和技术间谍活动以及军民融合是推动中国技术进步的关键手段,而无需投资昂贵的新技术研发。在这方面,研究得出结论,从原型到实战系统在中国和美国所需的时间大致相同。然而,对于同等系统,工业和技术间谍活动已帮助中国军方减少了从概念到研发和原型制作所花费的时间和金钱。结果,尖端技术的非法转让、逆向工程和军民融合使中国人能够比美国情报机构最初的预期更快地部署先进技术能力。 解放军最新的前线战斗机模仿美国制造的 F-22 猛禽或 F-35 闪电 II 的设计特点,或者他们的一些无人机与捕食者无人机和死神无人机一模一样,这并非巧合。实际上,通过窃取和利用美国和西方的技术机密,他们能够在不到二十年的时间里,在一些关键军事能力方面与美国联合部队处于同一技术水平——在和平时期的长期战略竞争中,这只是一眨眼的功夫。?+


 非法技术转让和军民融合使中国的技术进步迅速,包括成都歼-20 等第五代飞机。(中国防务)


系统破坏战


中国抵消战略的第二条战线将作战重点放在中国间谍活动上,并有助于优先考虑解放军的投资。 它体现了解放军对高科技战争的理念。解放军将“传统”现代军事行动描述为以线性方式进行,战线清晰。正如苏联计划对北约所做的那样,进攻部队力求渗透并打击敌人脆弱的后方地区。但在高科技战争中,攻击不受地理边界的限制;作战行动同时发生在太空、空中、海上、陆地、网络空间和电磁领域。 在这个多域战场,战争不再是敌对军事力量之间的歼灭战,而更像是敌对“作战系统”之间的战斗,中国战略家称之为“系统对抗”。而“系统破坏战”则体现了解放军对抗美国等高科技对手的胜利理论。


美国作战系统或作战网络有四个相互关联的网格。多现象学、多域传感器网格观察从海底到外太空的战场空间;C3I 网格理解来自传感器网格的观察结果和数据,确定进一步实现战役目标所需的效果,制定和选择行动方案,并向效果网格发送命令,效果网格根据 C3I 网格的指示使用和指导动能和非动能效果的应用。第四个网格——维持和再生网格——支持上述所有三个网格,并使它们在作战行动中保持运转。 传感器、C3L 和效应网格协同工作,形成战区“杀伤链”,以查找、修复和完成预定目标。正如解放军规划人员在沙漠风暴行动以及塞尔维亚和科索沃行动中看到的那样,美国军方在战区组装其各种远征作战网络网格和效应器,并通过广泛的高带宽通信和数据架构将它们连接起来,打击要素和支持后勤则在附近的基地组装。为了使这一概念尽可能高效和经济,美国武装部队集中了其作战网络的各个要素。虽然这种集中结构有效,但它存在多个脆弱的单点故障,中国已经利用先进能力针对每个故障点。

 中国人明白,要想击败美国的干预,尤其是在解放军在技术上明显落后的时期,

(French: La Chine est déterminée à ne pas être laissée pour compte dans le prochain RMA, qui, selon les responsables chinois, est déjà en cours.


En d’autres termes, les dirigeants chinois considèrent l’espionnage industriel et technique et la fusion civilo-militaire comme les principaux moyens de relancer les avancées techniques chinoises, sans avoir à investir dans la R&D coûteuse de nouvelles technologies. À cet égard, des études ont conclu que le temps nécessaire pour passer d’un prototype à un système déployé prend à peu près le même temps en Chine et aux États-Unis. Pour des systèmes équivalents, cependant, l’espionnage industriel et technique a aidé l’armée chinoise à réduire le temps et l’argent consacrés au passage du concept à la recherche et au développement et au prototypage. En conséquence, les transferts illicites de technologies de pointe, l’ingénierie inverse et la fusion civilo-militaire ont permis aux Chinois de déployer des capacités techniques avancées beaucoup plus rapidement que ce que les agences de renseignement américaines avaient initialement prévu. Ce n’est pas une coïncidence si les nouveaux chasseurs de première ligne de l’APL imitent les caractéristiques de conception du F-22 Raptor ou du F-35 Lightning II de fabrication américaine, ou si certains de leurs véhicules aériens sans pilote sont le portrait craché des drones Predator et Reaper. En effet, en volant et en exploitant les secrets techniques américains et occidentaux, ils ont pu égaliser les règles du jeu technologique avec la Force conjointe américaine, dans certaines capacités militaires clés, en un peu moins de deux décennies – un clin d’œil relatif dans une compétition stratégique à long terme en temps de paix. +


Les transferts de technologie illicites et la fusion civilo-militaire ont permis les avancées technologiques rapides de la Chine, notamment dans les avions de cinquième génération tels que le Chengdu J-20. (Sino Defence)


Guerre de destruction des systèmes


La deuxième ligne d’effort de la stratégie de compensation chinoise donne une orientation opérationnelle aux efforts d’espionnage chinois et aide à prioriser les investissements de l’APL. Elle s’inspire de la conception de la guerre de haute technologie de l’APL. L'APL décrit les opérations militaires modernes « traditionnelles » comme se déroulant de manière linéaire avec des lignes de front bien définies. Tout comme les Soviétiques avaient prévu de le faire contre l'OTAN, les forces d'attaque s'efforcent de pénétrer et de frapper les zones arrières vulnérables de l'ennemi. Mais dans la guerre de haute technologie, les attaques ne sont pas limitées par des frontières géographiques ; les opérations de combat se déroulent simultanément dans l'espace, dans les airs, sur mer, sur terre, dans le cyberespace et dans les domaines électromagnétiques. Dans cet espace de bataille multi-domaines, la guerre est moins une bataille d'annihilation entre forces militaires opposées qu'une bataille entre des « systèmes opérationnels » opposés, ce que les stratèges chinois appellent « confrontation de systèmes ». Et la « guerre de destruction de systèmes » reflète la théorie de la victoire de l'APL contre un adversaire de haute technologie comme les États-Unis.


 Les systèmes opérationnels américains, ou réseaux de combat, ont quatre grilles imbriquées. Une grille de capteurs multi-phénoménologie et multi-domaines observe l'espace de bataille depuis les profondeurs de la mer jusqu'à l'espace extra-atmosphérique ; une grille C3I donne un sens aux observations et aux données provenant de la grille de capteurs, détermine les effets nécessaires pour faire avancer les objectifs de la campagne, développe et sélectionne des plans d'action et diffuse des ordres à la grille d'effets, qui utilise et dirige l'application des effets cinétiques et non cinétiques conformément à la direction de la grille C3I. Une quatrième grille - une grille de maintien et de régénération - prend en charge les trois grilles susmentionnées et les maintient en fonctionnement pendant les opérations de combat. En travaillant ensemble, les grilles de capteurs, de C3L et d'effets forment des « chaînes de destruction » de théâtre pour trouver, réparer et achever les cibles visées. Et, comme les planificateurs de l'APL l'ont vu pendant l'opération Tempête du désert et à nouveau en Serbie et au Kosovo, l'armée américaine assemble ses différentes grilles et effecteurs de réseaux de combat expéditionnaires sur le théâtre des opérations et les relie via une architecture de communication et de données étendue et à large bande passante, avec les éléments de frappe et la logistique de soutien rassemblés dans des bases voisines. Pour rendre ce concept aussi efficace et économique que possible, les forces armées américaines centralisent les éléments de leurs réseaux de combat. Bien qu'efficace, cette construction centralisée présentait de multiples points de défaillance uniques vulnérables, que la Chine a ciblés avec des capacités avancées.


  Les Chinois ont compris que pour avoir un espoir de vaincre une intervention américaine, en particulier pendant la période où l'APL était clairement surclassée technologiquement,

(German:  China ist entschlossen, bei der nächsten RMA, die nach Ansicht chinesischer Beamter bereits im Gange ist, nicht abgehängt zu werden.


  Mit anderen Worten: Die chinesische Führung betrachtet Industrie- und Technikspionage sowie die zivil-militärische Fusion als wichtigste Mittel, um den technischen Fortschritt Chinas anzukurbeln, ohne in kostspielige Forschung und Entwicklung neuer Technologien investieren zu müssen. Diesbezüglich kamen Studien zu dem Schluss, dass die Zeit von einem Prototyp zu einem einsatzbereiten System in China und den USA etwa gleich lang ist. Bei gleichwertigen Systemen hat Industrie- und Technikspionage dem chinesischen Militär jedoch geholfen, den Zeit- und Kostenaufwand von der Konzeption über Forschung und Entwicklung bis hin zur Prototypisierung zu reduzieren. Infolgedessen konnten die Chinesen durch illegale Transfers von Spitzentechnologie, Reverse Engineering und die zivil-militärische Fusion fortschrittliche technische Kapazitäten viel schneller einsatzbereit machen, als die US-Geheimdienste ursprünglich erwartet hatten.? Es ist kein Zufall, dass die neuesten Frontkämpfer der PLA Designmerkmale der in den USA gebauten F-22 Raptor oder F-35 Lightning II nachahmen oder dass einige ihrer unbemannten Luftfahrzeuge das Ebenbild der Drohnen Predator und Reaper sind. Indem sie technische Geheimnisse der USA und des Westens gestohlen und ausgenutzt haben, konnten sie in der Tat in weniger als zwei Jahrzehnten in einigen wichtigen militärischen Fähigkeiten mit der US Joint Force technologisch gleichziehen – ein relativer Wimpernschlag in einem langfristigen strategischen Wettbewerb in Friedenszeiten.?+


 Unerlaubte Technologietransfers und die zivil-militärische Fusion haben Chinas schnelle technologische Fortschritte ermöglicht, darunter bei Flugzeugen der fünften Generation wie der Chengdu J-20. (Sino Defence)


Systemzerstörungskrieg


Die zweite Linie der chinesischen Offset-Strategie gibt den chinesischen Spionagebemühungen einen operativen Fokus und hilft, Investitionen der PLA zu priorisieren. Sie basiert auf der Vorstellung der PLA von hochtechnologischer Kriegsführung. Die PLA beschreibt „traditionelle“ moderne Militäroperationen als lineare Operationen mit klaren Frontlinien. Genau wie die Sowjets es gegen die NATO geplant hatten, versuchen angreifende Streitkräfte, in die verwundbaren Gebiete im Hinterland des Feindes einzudringen und dort anzugreifen. Doch in der hochtechnologischen Kriegsführung sind Angriffe nicht auf geografische Grenzen beschränkt; Kampfhandlungen finden gleichzeitig im Weltraum, in der Luft, zu Wasser, zu Land, im Cyberspace und im elektromagnetischen Bereich statt. In diesem vielschichtigen Gefechtsraum ist der Krieg weniger ein Vernichtungskampf zwischen gegnerischen Streitkräften als vielmehr ein Kampf zwischen gegnerischen „Operationssystemen“, was chinesische Strategen als „Systemkonfrontation“ bezeichnen. Und der „Systemzerstörungskrieg“ spiegelt die Theorie der PLA vom Sieg über einen hochtechnologischen Gegner wie die Vereinigten Staaten wider.


Die US-Operationssysteme oder Gefechtsnetzwerke bestehen aus vier ineinandergreifenden Gittern. Ein multiphänomenologisches, mehrschichtiges Sensorgitter beobachtet das Gefechtsfeld vom Meeresboden bis in den Weltraum; ein C3I-Gitter interpretiert die Beobachtungen und Daten des Sensorgitters, bestimmt die zur Erreichung der Kampagnenziele erforderlichen Effekte, entwickelt und wählt Vorgehensweisen aus und übermittelt Befehle an das Effektgitter, das die Anwendung sowohl kinetischer als auch nichtkinetischer Effekte gemäß den Anweisungen des C3I-Gitters einsetzt und lenkt. Ein viertes Gitter – ein Erhaltungs- und Regenerationsgitter – unterstützt alle drei oben genannten Gitter und hält sie während Kampfhandlungen funktionsfähig. In Zusammenarbeit bilden die Sensor-, C3L- und Effektgitter im Einsatzgebiet „Kill Chains“, um beabsichtigte Ziele zu finden, zu fixieren und zu erledigen. Und wie die PLA-Planer während der Operation Desert Storm und erneut über Serbien und dem Kosovo sahen, stellt das US-Militär seine verschiedenen Expeditions-Kampfnetzwerkgitter und -Effektoren im Einsatzgebiet zusammen und verbindet sie über eine umfangreiche Kommunikations- und Datenarchitektur mit hoher Bandbreite, wobei die Angriffselemente und die unterstützende Logistik in nahegelegenen Stützpunkten versammelt sind. Um dieses Konzept so effizient und wirtschaftlich wie möglich zu gestalten, zentralisieren die US-Streitkräfte die Elemente ihrer Kampfnetzwerke. Diese zentralisierte Konstruktion war zwar effektiv, wies jedoch mehrere anfällige einzelne Ausfallpunkte auf, die China jeweils mit fortschrittlichen Fähigkeiten ins Visier genommen hat.

  Die Chinesen verstanden, dass sie, um überhaupt eine Chance zu haben, eine US-Intervention abzuwehren, insbesondere in der Zeit, als die PLA technologisch eindeutig unterlegen war,


(Cantonese:   中國決心唔會喺下一個 RMA 中落後,而中國官員相信呢個 RMA 已經開始進行緊。


   換句話講,中國領導人將工業同技術間諜活動同民軍融合視為啟動中國技術進步嘅關鍵手段,而唔需要投資昂貴嘅新技術研發。 喺呢方面,研究得出結論,由原型轉向現場系統嘅時間喺中國同美國大約需要相同。 但係,對於等效嘅系統,工業同技術間諜行為幫助中國軍方減少咗由概念到研發同原型所花費嘅時間同金錢。 結果,非法轉移尖端技術、逆向工程同民軍融合,令到中國人嘅先進技術能力比美國情報機構原本預期嘅速度快好多。 解放軍最新嘅前線戰機模仿美國製造嘅 F-22猛禽或者 F-35閃電 II 嘅設計特徵,或者佢哋嘅部分無人機係捕食者同收割者無人機嘅吐痰形象,都唔係巧合。 事實上,佢哋透過偷竊同利用美國同西方嘅技術機密,喺唔夠二十年嘅時間內,喺某啲關鍵嘅軍事能力方面,已經可以同美國聯合部隊平衡技術競爭環境 —— 相對眨眼嘅時間 和平時期長期戰略競爭。 ? +


   非法技術轉移同民軍融合令到中國嘅技術進步迅速,包括第五代飛機,例如成都 J-20。 (中國國防)


 系統毀滅戰爭


 中國抵消策略嘅第二條努力線,將中國間諜工作嘅運作重點放喺運作重點,亦有助於優先處理解放軍嘅投資。 佢係由解放軍對高科技戰爭嘅概念所啟發。 解放軍形容「傳統」嘅現代軍事行動係以線性方式發生,前線清晰。 正如蘇聯計劃對抗北約做嘅一樣,攻擊部隊努力穿透同攻擊敵人嘅脆弱後方地區。 但係喺高科技戰爭中,攻擊唔受地理界線限制; 戰鬥行動同時發生喺太空、空中、海洋、陸地、網絡空間同電磁領域。 喺呢個多領域嘅戰鬥空間入面,戰爭唔係對立軍隊之間嘅滅絕戰,而係對立嘅「作戰系統」之間嘅戰鬥,中國策略家稱之為「系統對抗」。而「系統破壞戰爭」反映出嚟 解放軍對抗美國呢類高科技對手嘅勝利理論。


   美國嘅作戰系統,或者戰鬥網絡,有四個互聯嘅網格。 一個多現象學、多領域嘅感應器格觀察咗由海底到外太空嘅戰鬥空間; C3I 格會令到嚟自感應器格嘅觀察同數據有意義,確定進一步嘅競選目標所需嘅效果,制定同選擇行動方案,同埋向效果格傳播命令,而效果格就會運用同指導動力學同嘅應用 根據 C3I 格嘅方向,非動力學效應。 第四個電網 —— 維持同再生電網 —— 支援所有上述三個電網,並且喺戰鬥行動期間保持佢哋嘅運作。 感應器、 C3L 同效果格一齊合作,形成劇場「殺戮鏈」,用嚟搵、修復同完成預期目標。 而且,正如解放軍規劃者喺沙漠風暴行動期間同埋塞爾維亞同科索沃上空所見,美國軍方喺作戰劇場組裝咗佢嘅各種遠征戰鬥網絡網格同效應器,並透過廣泛同高帶寬嘅通訊同數據架構將佢哋連接起嚟 罷工部隊同支援後勤喺附近嘅基地集結。 為咗令呢個概念盡量有效同經濟,美國武裝部隊將佢哋嘅戰鬥網絡嘅元素集中化。 雖然呢個集中嘅結構有效,但係佢呈現咗多個脆弱嘅單一失敗點,而中國已經用先進嘅能力去針對每個失敗點。


   中國人明白,要有任何希望打敗美國嘅干預,尤其係喺解放軍喺技術上明顯被超越嘅時期,

No comments: