article-2532932-1A63506500000578-527_634x396

Reuters donosi z Pekinu, iż bezpieczeństwo baz ALW jest zagrożone przez nielegalnie wznoszone budynki w sąsiedztwie, a czasami nawet na ich terenie. Media rządowe opisują historię pseudoturystów wynajmujących willę w jednej z baz wojskowych i próbujących uzyskać dostęp do wrażliwych instalacji. Według China Daily tylko niewielki procent z prawie pięciu tysięcy (SIC!) rożnych instytucji i formacji odpowiedzialnych na wielu poziomach za bezpieczeństwo wypełnia swoje zadania prawidłowo.

Nie da się ukryć, że wiele rzeczy jest w ChRL wykonywane w „socjalistycznym stylu z chińską charakterystyką”. W efekcie wokół baz powstają wysokie budynki z których okien nie ma faktycznie problemu z obserwowaniem terenu, a nawet zainstalowaniem sprzętu nasłuchowego. Na wyspie Hainan lokalne władze zezwoliły nawet zagranicznej firmie na budowę willi wewnątrz jednej z baz morskich ALW.

We współczesnym świecie jednak nie trzeba instalować szpiegów w bezpośrednim sąsiedztwie bazy aby obserwować aktywność w środku. Dzięki satelitom i ośrodkom nasłuchowym można monitorować aktywność wroga nie przekraczając jego granicy. Cała histeria w chińskich mediach bardziej jest chyba sposobem „zwierania szeregów” przez KPCh oraz wzmacnianiem syndromu „oblężonej twierdzy”. Nie wykluczone też, że ChRL ma swój „sezon ogórkowy” i nie ma o czym pisać, więc pisze się o szpiegach.

Innym, i jak najbardziej rzeczywistym, problemem jest budowanie wieżowców wokoło lotnisk, także cywilnych. Wysokie budynki zostały wzniesione w korytarzach podejścia do pasów startowych. Codziennie piloci samolotów wojskowych i cywilnych napotykają na swojej drodze wzniesione nielegalnie wieżowce. Dzięki łapówkom deweloperzy mogą budować wyższe bloki niż to wynika z zasad bezpieczeństwa. W całym kraju jest ponad tysiąc budynków zagrażających bezpieczeństwu startów i lądowań samolotów. W ostatnim czasie doszło z tego powodu już do około 1oo incydentów. Władze planują zaostrzenie przepisów, problematyczną wydaje się jednak możliwość ich implementacji.

Opublikował/a Michał Bogusz

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s

Ta witryna wykorzystuje usługę Akismet aby zredukować ilość spamu. Dowiedz się w jaki sposób dane w twoich komentarzach są przetwarzane.