• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
lunes, marzo 23, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » Robo o trueque: China consiguió estas cinco poderosas armas

Robo o trueque: China consiguió estas cinco poderosas armas

4 de abril de 2021
Robo o trueque: China consiguió estas cinco poderosas armas

J-11

Cuando la República Popular China (RPC) salió de la guerra y la revolución en 1949, se hizo evidente que la economía china carecía de capacidad para competir con Estados Unidos o la URSS en la producción de tecnología militar avanzada.  Las transferencias de la Unión Soviética ayudaron a remediar la brecha en la década de 1950, al igual que las transferencias de Estados Unidos y Europa en las décadas de 1970 y 1980. Sin embargo, la Revolución Cultural ahogó la tecnología y la investigación científica, dejando a los chinos aún más atrás.

Por ello, China ha complementado durante mucho tiempo las transferencias legítimas y la innovación nacional con el espionaje industrial.  En resumen, la República Popular China tiene la costumbre de robar tecnología armamentística de Rusia y Estados Unidos.  Con el paso de los años, los espías de Beijing se han vuelto más hábiles y flexibles en su enfoque. He aquí cinco sistemas que los chinos han robado o copiado, total o parcialmente:

J-7:

En 1961, cuando las tensiones entre la URSS y la RPC alcanzaron un punto álgido, los soviéticos transfirieron a China planos y materiales relacionados con su nuevo interceptor MiG-21. El ofrecimiento representaba un esfuerzo por salvar parte de la brecha y sugerir a China que la cooperación entre los gigantes comunistas seguía siendo posible.

La oferta no funcionó. Las tensiones chino-soviéticas siguieron aumentando, hasta casi llegar a la guerra a finales de la década de 1960. Los chinos trabajaron a partir de los planos y otros materiales, y finalmente produjeron el J-7, una copia virtual del MiG-21.  Los chinos acabaron vendiendo el J-7 (variante de exportación F-7) en competencia directa con los MiG vendidos por los soviéticos.  De hecho, tras el acercamiento entre EE.UU. y la RPC a principios de la década de 1970, los chinos vendieron J-7 directamente a los estadounidenses, que los utilizaron como parte de un escuadrón de agresores para entrenar a los pilotos de EE.UU. para luchar contra los soviéticos.

J-11:

El colapso de la Unión Soviética a principios de la década de 1990 anunció un deshielo en las relaciones entre Rusia y China.  Rusia ya no tenía razones de peso para ocultar a los chinos su tecnología militar más avanzada.  Y lo que es más importante, el enorme complejo industrial militar soviético necesitaba urgentemente clientes, y el ejército ruso ya no podía permitirse nuevos equipos. Por su parte, la RPC necesitaba nuevas fuentes de equipamiento militar de alta tecnología después de que Europa y Estados Unidos impusieran embargos de armas tras la masacre de la plaza de Tiananmen.

Por ello, en la década de los noventa se produjeron varios acuerdos armamentísticos de gran envergadura entre Moscú y Beijing.  Uno de los más importantes fue la venta, licencia y transferencia de tecnología del caza polivalente Su-27 “Flanker”. El acuerdo proporcionó a los chinos uno de los cazas de superioridad aérea más peligrosos del mundo, y dio a la industria aeronáutica rusa un balón de oxígeno.

Pero la era de los buenos sentimientos no pudo mantenerse.  Los detalles siguen siendo turbios y controvertidos, pero los rusos afirman que los chinos empezaron a violar los términos de la licencia casi inmediatamente, instalando su propia aviónica en los Flanker (J-11, bajo la designación china).  Los chinos también empezaron a desarrollar una variante de portaaviones, violando directamente los términos acordados.  La apropiación de la tecnología rusa socavó la relación entre Rusia y China, haciendo que los rusos fueran mucho más recelosos de transferir sus joyas de la corona al ejército chino.

J-31:

Incluso antes de que las filtraciones de Snowden establecieran un amplio espionaje industrial chino, los analistas estadounidenses sospechaban que China estaba robando información asociada al F-35.  La probable realidad de este robo se hizo evidente cuando se conoció la información sobre el caza furtivo J-31.  El J-31 se parece mucho a un F-35 bimotor, sin las capacidades VSTOL del F-35B.

El J-31 también carece presumiblemente de gran parte de la aviónica avanzada que tiene el potencial de convertir al F-35 en un caza devastador.  No obstante, el J-31 podría llegar a operar desde portaaviones y podría competir con el Joint Strike Fighter en el mercado de exportación.

Vehículos aéreos no tripulados:

En 2010, China estaba muy por detrás de Estados Unidos en tecnología de vehículos aéreos no tripulados (UAV).  Desde entonces, los chinos se han puesto al día y ahora producen drones capaces de competir con los modelos estadounidenses en el mercado internacional de armas.  ¿Cómo se han puesto al día los chinos tan rápidamente?

Según los servicios de inteligencia estadounidenses, los hackers chinos se apropiaron de la tecnología de varias fuentes, entre ellas el gobierno estadounidense y empresas privadas (General Atomics) relacionadas con la producción de vehículos aéreos no tripulados. Los últimos UAV chinos se parecen mucho a las aeronaves estadounidenses, tanto desde el punto de vista visual como de las prestaciones, lo que supone un tiempo de reacción notable para la industria aeronáutica china.

Tecnología de visión nocturna:

Tras la guerra de Vietnam, el ejército de Estados Unidos decidió que invertiría mucho en un esfuerzo por “poseer la noche”.  Esto dio lugar a importantes avances en la tecnología de visión nocturna, incluyendo equipos que permitían a soldados individuales, vehículos blindados y aviones ver y luchar en la oscuridad. Este equipo ha dado a Estados Unidos una enorme ventaja en varios conflictos desde la década de 1980.

China quiere acabar con esta ventaja y ha orientado algunos de sus esfuerzos de espionaje a adquirir y replicar la tecnología estadounidense en este ámbito.  Esto ha incluido algunos robos cibernéticos, pero también varias operaciones a la antigua usanza en las que empresarios chinos adquirieron ilegalmente tecnología de exportación controlada de empresas estadounidenses.

La última salva:

Estados Unidos se ha vuelto cada vez más agresivo a la hora de frenar o detener los esfuerzos de espionaje industrial de China. Esto ha incluido acusaciones de oficiales del EPL, amplias condenas del espionaje chino y represalias selectivas contra algunas empresas chinas. Pero dados los amplios contactos comerciales entre China y Estados Unidos, detener el flujo de tecnología es prácticamente imposible. Además, China ha desarrollado una amplia e innovadora economía tecnológica por derecho propio. De hecho, a medida que la tecnología china se pone al nivel de la estadounidense (y en algunos casos supera a la rusa) podemos ver cómo los chinos se encuentran con los mismos problemas de espionaje extranjero.

Robert Farley, colaborador habitual del National Interest, es autor de The Battleship Book. Es profesor titular de la Escuela Patterson de Diplomacia y Comercio Internacional de la Universidad de Kentucky. Su trabajo incluye la doctrina militar, la seguridad nacional y los asuntos marítimos. Tiene un blog en Lawyers, Guns and Money, Information Dissemination y The Diplomat. Este artículo se publicó por primera vez y se vuelve a publicar debido al interés de los lectores.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología