Documentos judiciales en Estados Unidos e informes del Pentágono describen robos de datos y confirman que el J-20 opera con mejoras en sensores y armamento.
Debate y evidencia: intrusiones, ventajas reducidas y operación del J-20
El debate sobre si el Chengdu J-20 “Mighty Dragon” constituye una innovación propia o si integra rasgos obtenidos a partir de intrusiones informáticas se sostiene en hechos verificables. Documentos judiciales en Estados Unidos describen robos de información a aeronaves de quinta generación, entre ellas el F-35. Autoridades del Pentágono han indicado que esas sustracciones reducen ventajas tecnológicas estadounidenses. Informes del Departamento de Defensa confirman que el J-20 opera y recibe mejoras en sensores, armamento y propulsión.
La comparación entre el J-20 y el F-35 muestra coincidencias y diferencias. Ambos se ubican en la categoría de quinta generación, que agrupa aeronaves con baja observabilidad, bahías internas de armamento y aviónica integrada. El J-20, de dos motores, combina fuselaje con superficies de control delanteras y sensores electroópticos; incluye un sistema en el mentón y ventanas para cobertura de 360 grados. Análisis especializados describen estos sistemas como comparables a los del F-35 en concepción.
Los expedientes sobre espionaje documentan intrusiones que afectaron programas aeronáuticos clave. En marzo de 2016, el empresario chino Su Bin se declaró culpable en un tribunal de California por participar en una conspiración para acceder a redes de contratistas y obtener datos sensibles de aeronaves, entre ellas el C-17 y los cazas F-22 y F-35. La declaración detalla que Su coordinó con coconspiradores, seleccionó directorios y archivos y trasladó la información al exterior sin licencia.

La actividad de intrusión no se limitó a plataformas de combate. En octubre de 2018, el Departamento de Justicia de Estados Unidos acusó a funcionarios de inteligencia de Jiangsu y a hackers asociados por conspirar para robar secretos de turbinas aeronáuticas, incluido el proyecto de un turborreactor de una empresa franco-estadounidense. El escrito fiscal describe un esquema de intrusiones y reclutamiento de personal con el fin de obtener código y documentación de uso dual civil-militar.
Hechos verificables sobre robos y programas de quinta generación
- Marzo de 2016: Su Bin se declaró culpable en California por conspiración para acceder a redes de contratistas y obtener datos del C-17, F-22 y F-35.
- Octubre de 2018: Justicia de Estados Unidos acusó a funcionarios de Jiangsu por robar secretos de turbinas aeronáuticas de una empresa franco-estadounidense.
- Octubre de 2017: Defensa de Australia confirmó el robo de gigabytes a un subcontratista con referencias al F-35 y al P-8.
- Junio de 2013: adquisiciones del Pentágono señaló al Senado que las sustracciones acortan plazos y reducen costos en el desarrollo de aeronaves furtivas.
Casos de robo y evaluación del Pentágono sobre sensores equiparables
Fuera de Estados Unidos, en octubre de 2017 el ministerio de Defensa de Australia confirmó el robo de gigabytes de información a un subcontratista. La autoridad explicó que el lote incluía datos sujetos a la normativa estadounidense de Tráfico Internacional de Armas y referencias a programas como el F-35 y el P-8. La cobertura recogió declaraciones de responsables de ciberseguridad sobre la naturaleza de los archivos y las deficiencias de protección en el proveedor afectado.

La valoración oficial sobre las consecuencias de esos robos quedó reflejada en audiencias. En junio de 2013, el responsable de adquisiciones del Pentágono indicó al Senado que la sustracción de datos de programas como el F-35 permite a adversarios acortar plazos y reducir costos al desarrollar aeronaves de baja observabilidad, lo que reduce ventajas acumuladas. En esa intervención, el funcionario señaló confianza en la protección de información clasificada y admitió el impacto sobre datos no clasificados, sensibles.
Los informes al Congreso sobre el poder militar chino describen el desarrollo del J-20. El documento de 2024 confirma que el caza opera en unidades de la Fuerza Aérea china, que existe una variante biplaza para funciones avanzadas y que el programa prepara incrementos de la carga de misiles en configuración de baja observabilidad, la incorporación de toberas de empuje vectorial y la introducción de motores de mayor empuje WS-15 para lograr crucero supersónico sostenido.
Las semejanzas de arquitectura entre ambas plataformas incluyen la adopción de secciones reducidas, bahías internas y sensores pasivos. El proyecto ChinaPower del Centro de Estudios Estratégicos e Internacionales describe para el J-20 un conjunto de sensores que combina radar de antena activa, un sistema infrarrojo/electroóptico y un conjunto electroóptico con cobertura esférica, equiparable en concepto a las capacidades del F-35. La fuente indica que China concibe los modelos J-20 y FC-31 como plataformas complementarias.
Programas, despliegue del J-20 y síntesis de implicaciones documentadas
El F-35 se estableció como programa conjunto con tres variantes: A, de despegue y aterrizaje convencionales; B, de corto despegue y aterrizaje vertical; y C, embarcado. Todas emplean un motor F135 y priorizan armamento en bahías internas para preservar la firma reducida. El Servicio de Investigación del Congreso detalla recubrimientos furtivos, materiales compuestos e integración de sensores, y que el Departamento de Defensa aprobó la producción en marzo de 2024, con más de 990 unidades.

El Departamento de Defensa de Estados Unidos registra que la Fuerza Aérea china ha desplegado el caza en todos sus teatros, ha introducido una variante biplaza y ha aplicado mejoras para aumentar el número de misiles que el avión puede transportar sin comprometer su firma. El informe sitúa el programa en un ciclo de incremento de producción, con ampliación de la capacidad industrial de Chengdu y sustitución progresiva de motores importados por unidades nacionales.
Las informaciones sobre intrusiones contra la cadena de suministro y los programas vinculados al F-35 coinciden temporalmente con negativas públicas desde Pekín respecto de acusaciones de robo de diseños. No obstante, el patrón documentado por autoridades judiciales estadounidenses y por agencias de defensa aliadas describe campañas sostenidas para obtener datos de aeronaves y de tecnologías críticas, entre ellas motores de reacción y componentes de aviónica, con relevancia directa para cualquier programa de caza de quinta generación.
En síntesis, los datos disponibles sustentan una conclusión factual: hubo extracciones ilícitas de información sensible de programas occidentales, incluidos elementos del F-35; altos cargos del Pentágono advirtieron que esas sustracciones facilitan a terceros acelerar el desarrollo de aeronaves furtivas; y, de forma simultánea, la documentación oficial más reciente sitúa al J-20 como un sistema operativo que recibe mejoras de motores y de carga interna de misiles, con sensores comparables en concepción y propósito.
