Po niedawnym dziewiczym locie chińskiego prototypu piątej generacji, armia amerykańska aktywnie omawia opcje reakcji na to wydarzenie. Jak radzić sobie z przeciwnikiem samolotem o co najmniej równych możliwościach? Jedną z odpowiedzi jest trafienie w słaby punkt samolotów najnowszej generacji, jakim jest ich elektronika.
W tym celu Pentagon opracowuje nową generację emiterów elektromagnetycznych NGJ (Next Generation Jammer), które powinny oślepiać radary pokładowe, zakłócać komunikację, a nawet infekować komputery złośliwym kodem. Zakłada się, że taka broń będzie oparta na samolocie walki elektronicznej EA-18G Growler. Ostatnio projekt ten stał się priorytetem dla dowództwa armii amerykańskiej, a w 2009 r. podjęto decyzję o rozszerzeniu planowanych zakupów EA-18G zamiast zwiększania produkcji przedstawicieli 5. generacji F-22 Raptor. A pewnego dnia sekretarz obrony Robert Gates obiecał stymulować pięcioletni plan rozwoju NGJ, dodatkowo finansując program ze środków uwolnionych w wyniku redukcji personelu dowodzenia.
NGJ jest obecnie projektowany przez cztery zespoły programistów z Northrop Grumman, BAE Systems, Raytheon i ITT. Po pierwszych etapach w US Navy zamierzają wybrać spośród tych kandydatów optymalnego wykonawcę. W sumie na nowy „jammer” zostaną wydane miliardy dolarów, a idealnie będzie to modułowa, adaptowalna i konfigurowalna platforma, którą można umieścić nie tylko na EA-18G Growler, ale także na innych samolotach, w tym piątym. pokolenia - i przyszłe.
Podstawowym celem całego programu jest wymiana na dużą skalę w amerykańskiej marynarce wojennej przestarzałego samolotu walki elektronicznej EA-6B Prowler, który jest eksploatowany od 1971 roku. Ale to dopiero początek. Według rzecznika Pentagonu „Elektroniczne systemy ataku i cała koncepcja walki elektronicznej zmieniły się radykalnie na przestrzeni lat. Kiedyś były skierowane przede wszystkim do naziemnych systemów obrony powietrznej. Ale jeśli stworzysz system, który może działać w szerokim zakresie częstotliwości i przy wystarczającej mocy, może być również używany w innych rolach.” Na przykład możesz zablokować detonację zdalnie sterowanych pocisków, bomb i min.
Możliwe jest wstrzyknięcie złośliwego kodu do systemów dowodzenia wroga (pierwsi dokonali takiego ataku Izraelczycy, atakując potencjalny poligon dla rozwoju broni jądrowej przez Syrię). I w ten sposób można zakłócić pracę nie tylko samej armii, ale także ośrodków produkcyjnych i energetycznych.