• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
jueves, febrero 26, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » China ya vuela el J-20: su copia del F-35 con nuevas capacidades

China ya vuela el J-20: su copia del F-35 con nuevas capacidades

7 de noviembre de 2025
El nuevo J-20S biplaza permite controlar drones y operar guerra electrónica

Chengdu-J-20

Documentos judiciales en Estados Unidos e informes del Pentágono describen robos de datos y confirman que el J-20 opera con mejoras en sensores y armamento.

Debate y evidencia: intrusiones, ventajas reducidas y operación del J-20

El debate sobre si el Chengdu J-20 “Mighty Dragon” constituye una innovación propia o si integra rasgos obtenidos a partir de intrusiones informáticas se sostiene en hechos verificables. Documentos judiciales en Estados Unidos describen robos de información a aeronaves de quinta generación, entre ellas el F-35. Autoridades del Pentágono han indicado que esas sustracciones reducen ventajas tecnológicas estadounidenses. Informes del Departamento de Defensa confirman que el J-20 opera y recibe mejoras en sensores, armamento y propulsión.

La comparación entre el J-20 y el F-35 muestra coincidencias y diferencias. Ambos se ubican en la categoría de quinta generación, que agrupa aeronaves con baja observabilidad, bahías internas de armamento y aviónica integrada. El J-20, de dos motores, combina fuselaje con superficies de control delanteras y sensores electroópticos; incluye un sistema en el mentón y ventanas para cobertura de 360 grados. Análisis especializados describen estos sistemas como comparables a los del F-35 en concepción.

Los expedientes sobre espionaje documentan intrusiones que afectaron programas aeronáuticos clave. En marzo de 2016, el empresario chino Su Bin se declaró culpable en un tribunal de California por participar en una conspiración para acceder a redes de contratistas y obtener datos sensibles de aeronaves, entre ellas el C-17 y los cazas F-22 y F-35. La declaración detalla que Su coordinó con coconspiradores, seleccionó directorios y archivos y trasladó la información al exterior sin licencia.

El F-35 supera al J-20 por sigilo, fusión de datos y experiencia

La actividad de intrusión no se limitó a plataformas de combate. En octubre de 2018, el Departamento de Justicia de Estados Unidos acusó a funcionarios de inteligencia de Jiangsu y a hackers asociados por conspirar para robar secretos de turbinas aeronáuticas, incluido el proyecto de un turborreactor de una empresa franco-estadounidense. El escrito fiscal describe un esquema de intrusiones y reclutamiento de personal con el fin de obtener código y documentación de uso dual civil-militar.

Hechos verificables sobre robos y programas de quinta generación

  • Marzo de 2016: Su Bin se declaró culpable en California por conspiración para acceder a redes de contratistas y obtener datos del C-17, F-22 y F-35.
  • Octubre de 2018: Justicia de Estados Unidos acusó a funcionarios de Jiangsu por robar secretos de turbinas aeronáuticas de una empresa franco-estadounidense.
  • Octubre de 2017: Defensa de Australia confirmó el robo de gigabytes a un subcontratista con referencias al F-35 y al P-8.
  • Junio de 2013: adquisiciones del Pentágono señaló al Senado que las sustracciones acortan plazos y reducen costos en el desarrollo de aeronaves furtivas.

Casos de robo y evaluación del Pentágono sobre sensores equiparables

Fuera de Estados Unidos, en octubre de 2017 el ministerio de Defensa de Australia confirmó el robo de gigabytes de información a un subcontratista. La autoridad explicó que el lote incluía datos sujetos a la normativa estadounidense de Tráfico Internacional de Armas y referencias a programas como el F-35 y el P-8. La cobertura recogió declaraciones de responsables de ciberseguridad sobre la naturaleza de los archivos y las deficiencias de protección en el proveedor afectado.

F-35 supera a J-20 en fusión de sensores para combate

La valoración oficial sobre las consecuencias de esos robos quedó reflejada en audiencias. En junio de 2013, el responsable de adquisiciones del Pentágono indicó al Senado que la sustracción de datos de programas como el F-35 permite a adversarios acortar plazos y reducir costos al desarrollar aeronaves de baja observabilidad, lo que reduce ventajas acumuladas. En esa intervención, el funcionario señaló confianza en la protección de información clasificada y admitió el impacto sobre datos no clasificados, sensibles.

Los informes al Congreso sobre el poder militar chino describen el desarrollo del J-20. El documento de 2024 confirma que el caza opera en unidades de la Fuerza Aérea china, que existe una variante biplaza para funciones avanzadas y que el programa prepara incrementos de la carga de misiles en configuración de baja observabilidad, la incorporación de toberas de empuje vectorial y la introducción de motores de mayor empuje WS-15 para lograr crucero supersónico sostenido.

Las semejanzas de arquitectura entre ambas plataformas incluyen la adopción de secciones reducidas, bahías internas y sensores pasivos. El proyecto ChinaPower del Centro de Estudios Estratégicos e Internacionales describe para el J-20 un conjunto de sensores que combina radar de antena activa, un sistema infrarrojo/electroóptico y un conjunto electroóptico con cobertura esférica, equiparable en concepto a las capacidades del F-35. La fuente indica que China concibe los modelos J-20 y FC-31 como plataformas complementarias.

Programas, despliegue del J-20 y síntesis de implicaciones documentadas

El F-35 se estableció como programa conjunto con tres variantes: A, de despegue y aterrizaje convencionales; B, de corto despegue y aterrizaje vertical; y C, embarcado. Todas emplean un motor F135 y priorizan armamento en bahías internas para preservar la firma reducida. El Servicio de Investigación del Congreso detalla recubrimientos furtivos, materiales compuestos e integración de sensores, y que el Departamento de Defensa aprobó la producción en marzo de 2024, con más de 990 unidades.

J-20 Mighty Dragon: ¿es un clon del F-35?

El Departamento de Defensa de Estados Unidos registra que la Fuerza Aérea china ha desplegado el caza en todos sus teatros, ha introducido una variante biplaza y ha aplicado mejoras para aumentar el número de misiles que el avión puede transportar sin comprometer su firma. El informe sitúa el programa en un ciclo de incremento de producción, con ampliación de la capacidad industrial de Chengdu y sustitución progresiva de motores importados por unidades nacionales.

Las informaciones sobre intrusiones contra la cadena de suministro y los programas vinculados al F-35 coinciden temporalmente con negativas públicas desde Pekín respecto de acusaciones de robo de diseños. No obstante, el patrón documentado por autoridades judiciales estadounidenses y por agencias de defensa aliadas describe campañas sostenidas para obtener datos de aeronaves y de tecnologías críticas, entre ellas motores de reacción y componentes de aviónica, con relevancia directa para cualquier programa de caza de quinta generación.

En síntesis, los datos disponibles sustentan una conclusión factual: hubo extracciones ilícitas de información sensible de programas occidentales, incluidos elementos del F-35; altos cargos del Pentágono advirtieron que esas sustracciones facilitan a terceros acelerar el desarrollo de aeronaves furtivas; y, de forma simultánea, la documentación oficial más reciente sitúa al J-20 como un sistema operativo que recibe mejoras de motores y de carga interna de misiles, con sensores comparables en concepción y propósito.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología