El caza chino J-20 ha sido comparado con el F-35 de EE. UU. debido a su diseño y tecnología. Investigaciones apuntan a posible robo de datos mediante ciberataques.
China fortalece su industria aeronáutica con el J-20
El Chengdu J-20 Mighty Dragon se ha convertido en un símbolo del avance tecnológico militar de China. Desde su presentación en el Salón Aeronáutico de Zhuhai en 2016 y su entrada en servicio en 2017, ha despertado tanto admiración como sospechas en la comunidad internacional. Su desarrollo representa un hito para la Fuerza Aérea del Ejército Popular de Liberación (PLAAF), que busca consolidar su independencia tecnológica.
El J-20 está equipado con un radar AESA, un sistema electro-óptico avanzado y misiles de largo alcance como el PL-15. Su velocidad, cercana a Mach 2, y su autonomía lo convierten en un avión de combate estratégico. Estas capacidades le han permitido operar en el mar de China Oriental y el mar de China Meridional, donde desempeña misiones de patrullaje y proyección de poder.
Aunque China presenta el J-20 como un desarrollo propio, su diseño stealth y sus sistemas electrónicos han generado dudas. Las similitudes con el Lockheed Martin F-35 Lightning II han llevado a algunos analistas a preguntarse si el caza chino se benefició del espionaje cibernético.
El F-35 y su vulnerabilidad ante ciberataques
El F-35 Lightning II es uno de los proyectos más costosos de la historia militar de Estados Unidos. Su tecnología avanzada, que incluye sistemas stealth y sensores de integración de datos, lo ha convertido en un objetivo clave del espionaje internacional. A lo largo de los años, diversos informes han señalado a China como responsable de múltiples ciberataques dirigidos a este programa.

Uno de los incidentes más relevantes ocurrió en 2007, cuando Edward Snowden reveló que hackers chinos accedieron a información clasificada sobre el F-35. Los documentos filtrados indicaban que se habían sustraído detalles sobre su diseño aerodinámico y sus sistemas electrónicos. En 2017, medios australianos informaron sobre un ataque similar en el que se robaron datos técnicos relacionados con el caza.
Investigaciones sobre el robo de datos del F-35
- En 2007, hackers chinos obtuvieron información clave sobre el F-35, según filtraciones de Snowden.
- Un ataque en 2017 comprometió gigabytes de datos vinculados al programa de desarrollo del caza.
- El Pentágono ha señalado reiteradamente a China por utilizar el espionaje cibernético para obtener tecnología militar estadounidense.
- Similitudes entre el J-20 y el F-35 han reforzado sospechas sobre el uso de información robada.
El informe del Pentágono de 2019 destacó que China emplea el espionaje cibernético como estrategia para reducir los costos de investigación y desarrollo. Empresas como Northrop Grumman y BAE Systems, contratistas del F-35, han sido blanco de ataques que han comprometido datos sensibles.
Comparación entre el J-20 y el F-35
Las similitudes entre el J-20 y el F-35 han alimentado teorías sobre el uso de información robada en su desarrollo. El sistema electro-óptico del J-20 se asemeja al EOTS (Electro-Optical Targeting System) del F-35, lo que sugiere que China pudo haber aprovechado datos obtenidos mediante ciberataques.
Aunque el J-20 comparte ciertas características con el F-35, también presenta diferencias estratégicas. Mientras que el F-35 es un avión multifunción diseñado para la interoperabilidad con aliados de la OTAN, el J-20 se enfoca en el combate a larga distancia y la furtividad. Además, China ha trabajado en el desarrollo del motor WS-15, una pieza clave para su independencia tecnológica, aunque ha enfrentado desafíos técnicos.

El rápido desarrollo del J-20 contrasta con la inversión multimillonaria que Estados Unidos realizó en el F-35. Mientras que el programa del Lightning II ha costado más de 400 mil millones de dólares, China logró poner en servicio el J-20 en un tiempo relativamente corto.
El impacto del espionaje cibernético en la carrera armamentística
El caso del J-20 subraya la importancia de la ciberseguridad en la industria militar. Los ataques dirigidos a contratistas de defensa han expuesto la vulnerabilidad de programas estratégicos como el F-35, lo que plantea un desafío para la seguridad nacional de Estados Unidos y sus aliados.

El robo de tecnología militar no solo reduce la ventaja competitiva de las potencias occidentales, sino que también permite a países como China avanzar en su autosuficiencia tecnológica sin incurrir en los mismos costos de desarrollo. Esta situación ha generado preocupación en el ámbito de la defensa y ha impulsado a los gobiernos a reforzar sus sistemas de protección de datos.
En conclusión, el J-20 Mighty Dragon no es una simple copia del F-35, pero las pruebas de espionaje cibernético sugieren que China pudo haberse beneficiado de información sustraída. A medida que la competencia en el ámbito militar se intensifica, la ciberseguridad se convierte en un factor clave para mantener la superioridad tecnológica.
La entrada J-20 Mighty Dragon: ¿innovación china o copia del F-35? se publicó primero en Noticias de Israel.