J-31: ¿Ingenio chino o ciberespionaje?


Caza J-31

El nuevo caza chino de quinta generación J-31 ha realizado felizmente su primer vuelo de prueba y pasará a los anales de la historia como primer ejemplar de aparato militar sofisticado que debe su aparición a los avances de China en el ciberespionaje. Las primeras imágenes del segundo caza chino de quinta generación no dejan lugar a dudas en cuanto a las fuentes de inspiración de los proyectistas que trabajan en la Corporación aeronáutica de Shenyang. Es evidente que como prototipo para el desarrollo del J-31 ha servido el caza estadounidense F-35


La aparición de la “copia” china era algo de esperar. Es ampliamente conocido que en 2009, desde el territorio chino los hackers vulneraron las redes informáticas de una empresa que participó en el diseño del F-35, así como las redes del Pentágono y robaron gran volumen de datos sobre este avión. Ello no obstante, se suponía que los datos robados, pese a ser copiosos, eran insuficientes para imitar el F-35, si bien permitían hacerse una idea de sus prestaciones, así como idear los métodos de lucha. De otro lado, podían haberse dado otros casos de robo de datos relativos al F-35 que los servicios de seguridad de EEUU pasaron por alto o prefirieron silenciar. Desde luego que China no será capaz de copiar plenamente el F-35, pues para ello deberían estar en condiciones de fabricar el motor, el radar de a bordo y el sistema de gobierno. 

Caza J-20

La complejidad técnica de estos componentes no está al alcance de la industria china. A juzgar por todo, el J-31 lleva instalados los motores rusos RD-93 que se suministran a China para el caza FC-1, destinado a la exportación. De ser así, el novísimo caza chino está dotado del motor que se instalaba en los cazas soviéticos de cuarta generación, retirados del servicio operacional en 1983. El diseño del prototipo chino (conocido como WS-13 Taishan) del motor RD-93 se vienen realizando desde ya hace años, pero, al parecer, todavía distan leguas de terminar. En la actualidad, China tampoco dispone de otros importantes componentes del avión de quinta generación, en particular, del radar con la cascada impulsora. Así las cosas, el J-31, igual como el caza J-20, que había alzado el vuelo un año y medio antes, más bien hace alarde de los avances tecnológicos, es un modelo experimental que tiene por delante un largo camino de perfeccionamiento. Por lo visto, en una primera etapa, las piezas necesarias serán importadas, reemplazándolas luego por las de fabricación nacional. Mientras el J-20 es, a grandes rasgos, un modelo original, el J-31, en cambio, copia el aspecto exterior, los parámetros básicos y varias soluciones técnicas del caza estadounidense. 

Siendo evidente el déficit de ingeniosidad de los proyectistas, el J-31 pasar a ser el emblema del ciberespionaje que va ganando terreno. Pese a que el propio fenómeno existe ya desde hace unos treinta años, para muchos durante largo tiempo fue un concepto abstracto. Ahora los hechos hablan por sí solos. Al parecer, el éxito está a la vista. Pero el copiar soluciones técnicas extranjeras puede acabar siendo perjudicial para la República Popular de China. El uso de tecnologías foráneas (robadas o compradas) es evidente en una determinada etapa. Pero ello no puede enfocarse como una estrategia a largo plazo. La costumbre de copiar modelos extranjeros deprime el propio potencial innovador, dificulta acumular la experiencia de ejecución de complejos proyectos propios. La URSS, que también practicaba el espionaje industrial a gran escala, registraba el mayo rezago respecto a Occidente justamente en aquellos ámbitos en que el copiar modelos y soluciones extranjeras se convirtió en la norma.

Fuente: http://spanish.ruvr.ru/

Comentarios