Ressemblances, piratages, données volées: ce que l’on sait vraiment sur le J-20, ses liens supposés avec le F-22/F-35, et ses différences.
En résumé
Le Chengdu J-20 est devenu le symbole des soupçons d’espionnage industriel visant l’aéronautique militaire américaine. La rumeur la plus tenace relie son apparition à des intrusions informatiques attribuées à des acteurs chinois contre l’écosystème du F-35, évoquées dès 2007-2008, et à d’autres affaires judiciaires comme le dossier Su Bin, portant sur des fichiers liés au F-22 et au F-35. Pourtant, aucune source publique ne démontre un lien direct entre des données volées et le dessin final du J-20. Les ressemblances existent, surtout sur des solutions devenues quasi standard en furtivité: alignement des bords, soutes internes, entrées d’air à faible signature, capteurs électro-optiques. Les différences sont tout aussi structurantes: canards, gabarit plus grand, logique d’emploi plus orientée interception à longue distance. L’enjeu n’est pas de trancher par conviction, mais de comprendre comment le cyberespionnage peut accélérer un programme sans remplacer l’ingénierie. Et pourquoi cette zone grise alimente durablement la polémique internationale.
Le J-20 comme objet de soupçon permanent
Le débat revient à chaque apparition du J-20 sur un salon ou dans une séquence vidéo officielle. Ce chasseur furtif chinois, conçu par Chengdu Aircraft Corporation, est souvent présenté comme la vitrine d’une montée en gamme technologique. Il est aussi, presque mécaniquement, associé à l’espionnage industriel. La raison est simple: le calendrier et la forme de certains choix de conception ont nourri, côté occidental, l’idée d’un “raccourci” obtenu par le vol de données.
Il faut être clair sur un point. Accuser un programme d’avoir “copié” n’est pas une démonstration. C’est une hypothèse, parfois plausible, souvent invérifiable, et facilement instrumentalisée. La question utile n’est donc pas de répéter un slogan, mais d’examiner trois couches: les faits avérés de piratage, les similarités réellement observables, et les différences qui prouvent qu’un avion reste un système cohérent, pas un collage de fichiers.
La controverse des données volées, entre faits et chiffre qui enfle
Les intrusions dans l’écosystème F-35 et la notion de “terabytes”
L’histoire la plus citée évoque un piratage autour de 2007-2008 visant le programme Joint Strike Fighter, avec des “terabytes” de données exfiltrées. Cette idée existe dans la presse depuis 2009. Elle a été reprise et relancée à plusieurs reprises, notamment après des révélations médiatiques en 2015 autour de documents attribués à l’NSA, qui parlaient de “many terabytes”. Le point important est que les sources ouvertes sérieuses parlent bien de volumes de l’ordre de “plusieurs” ou “de nombreux” téraoctets, sans chiffre définitif rendu public.
C’est ici qu’apparaît le chiffre “250 téraoctets”, souvent répété comme une certitude. Or ce volume précis n’est pas solidement étayé dans les documents accessibles. Il se comporte comme un chiffre viral: il frappe, il se mémorise, il se répète. Mais, faute de preuve publiée, il reste un marqueur de récit plus qu’un fait établi. La formule la plus honnête consiste donc à parler de les « terabytes » volés au sens générique, et à distinguer ce que des responsables ont “soupçonné” de ce qui a été documenté.
Le dossier Su Bin et la matérialité d’un vol, cette fois judiciaire
Le contraste est net avec le dossier Su Bin. Là, il ne s’agit plus d’un bruit de couloir. Il existe un acte d’accusation, une procédure, un plaidoyer, puis une condamnation. Les éléments publics décrivent une logique de ciblage, avec des échanges, des répertoires, des fichiers sélectionnés, et une exploitation en Chine. Des récits détaillés indiquent des volumes mesurés, bien plus modestes que les chiffres spectaculaires associés au F-35: on parle par exemple d’environ 65 Go sur le C-17, et de données plus réduites sur le F-22, mais cela n’enlève rien au problème. Un petit volume peut contenir des pièces très “denses” en valeur: dessins, tolérances, architecture de câblage, procédures d’essais, retours de fiabilité.
Ce point est souvent mal compris. Le vol utile n’est pas forcément celui qui emporte “tout”. Il peut être celui qui répond à une question précise: comment une trappe de soute gère ses jeux, comment un bord d’attaque est usiné, comment une antenne est intégrée dans un radôme, ou quelles contraintes de maintenance ralentissent une chaîne. En clair, le vol devient un outil d’optimisation: éviter des impasses.
Les mécanismes plausibles de l’espionnage sans tomber dans le roman
La tentation est grande d’imaginer un scénario simple: on vole des plans, puis on fabrique un clone. La réalité est plus prosaïque.
D’abord, les opérations de cyberespionnage visent souvent des sous-traitants et des partenaires, parce que l’écosystème est vaste et inégal en cybersécurité. Ensuite, l’exfiltration peut être progressive, étalée, et opportuniste. Enfin, l’exploitation est rarement “copier-coller”. Elle ressemble plutôt à une cartographie: identifier les architectures, comprendre les choix, et estimer ce qui manque.
Même si des données techniques ont été obtenues, elles ne remplacent pas l’expérience industrielle. Elles ne fabriquent pas un revêtement absorbant, elles ne qualifient pas une résine, elles ne résolvent pas une instabilité aérodynamique, et elles ne produisent pas un logiciel de fusion de capteurs fiable. Elles peuvent, en revanche, réduire le nombre d’itérations, accélérer des décisions, et éviter des erreurs coûteuses. C’est cela, le gain le plus crédible: du temps et de l’argent.
Les ressemblances qui alimentent le soupçon, et ce qu’elles valent vraiment
La furtivité et les formes qui convergent
Un avion furtif moderne obéit à des contraintes communes. Il doit réduire les réflexions radar par l’alignement des arêtes, limiter les cavités, cacher les compresseurs, et contrôler les angles. Dans cet univers, la convergence est fréquente. Quand plusieurs ingénieurs résolvent le même problème, ils finissent souvent par choisir des solutions proches.
Sur le J-20, les observateurs notent des éléments associés à la furtivité: arêtes alignées, portes à bords dentelés, soutes intégrées, conduits d’admission travaillés. Ce sont des “signatures” d’une approche mature, que l’on retrouve aussi sur le F-22 et le F-35. Mais cette ressemblance ne prouve pas un vol. Elle prouve surtout que la Chine a adopté les règles de conception que les États-Unis ont codifiées plus tôt.
Les entrées d’air et la question des DSI
Un point technique souvent cité est l’usage d’entrées d’air de type diverterless (DSI), qui évitent certaines structures séparatrices et réduisent la signature et la complexité. Le F-35 a popularisé cette approche à grande échelle. Le J-20 utilise aussi des entrées d’air de ce style. C’est une similarité visible, donc médiatiquement “rentable”.
Mais, là encore, la logique industrielle suffit à expliquer la convergence. Une entrée d’air DSI est aussi un choix de maintenance, de masse, et de coûts. Et il est difficile d’imaginer qu’une puissance qui investit depuis des décennies dans l’aérodynamique n’aurait pas pu adopter cette solution sans plan volé.
Les capteurs électro-optiques et l’effet “déjà-vu”
Le nez du J-20 a été photographié avec un carénage qui évoque un capteur frontal. Beaucoup y ont vu un cousin du système EOTS du F-35. Des analyses d’images ont toutefois souligné que la forme et la profondeur diffèrent, ce qui peut indiquer un capteur d’un autre type ou d’une autre géométrie. Dans un chasseur furtif, la tendance est de multiplier les senseurs intégrés, car un pod externe dégrade la signature.
Il est donc plausible que le J-20 ait adopté une logique comparable: intégrer les capteurs électro-optiques dans la cellule, plutôt que les accrocher. C’est une similarité de philosophie plus qu’une preuve de copie.
Les soutes internes comme standard de cinquième génération
Autre point de friction: les soutes internes. Le J-20, comme le F-22 et le F-35, emporte une partie de son armement en interne pour préserver sa signature. La configuration chinoise est cependant différente, avec une baie centrale et des compartiments latéraux pour des missiles courte portée. Les dimensions et l’arrangement semblent aussi pensés pour des missiles longue portée, cohérents avec une doctrine d’interception.
Encore une fois, il s’agit d’un standard de génération. Quand on veut être furtif, on met les armes dedans. Ce n’est pas un secret volé. C’est une conséquence.
Les différences qui comptent davantage que les ressemblances
Les canards, un choix qui trahit une autre priorité
Le J-20 se distingue immédiatement par ses plans canards. Le F-22 et le F-35 n’en ont pas. Les canards peuvent améliorer le contrôle à haute incidence et certaines performances, mais ils compliquent la signature radar si l’intégration n’est pas parfaitement maîtrisée. Leur présence suggère une hiérarchie différente des compromis, avec un intérêt marqué pour la manœuvrabilité et le contrôle, au moins sur certaines enveloppes de vol.
C’est un marqueur fort: si la Chine avait “copié” un F-22, elle aurait eu de bonnes raisons d’éviter des surfaces supplémentaires. Le fait qu’elle les ait conservées indique une conception propre, influencée par ses exigences et ses contraintes.
Le gabarit et le rôle: un appareil pensé pour la distance
Le J-20 est plus grand qu’un F-35, et sa logique d’emploi est souvent décrite comme plus orientée vers la supériorité aérienne à longue distance et la chasse aux avions à haute valeur (ravitailleurs, AWACS). Sa configuration bimoteur, ses volumes internes, et sa capacité potentielle à emporter des missiles longue portée illustrent cette orientation. Le F-35, lui, est un multirôle, optimisé pour la fusion de capteurs et la frappe en premier jour de guerre. Le F-22 est un pur chasseur de supériorité, mais pensé dans une autre époque industrielle et doctrinale.
Ce n’est pas un détail. Un avion est un système. Si vous changez le rôle, vous changez la cellule, les volumes, le refroidissement, la génération électrique, la baie d’armes, et le logiciel.
Les moteurs et l’ombre portée de la propulsion
Le J-20 a longtemps été associé à des moteurs russes ou à des solutions transitoires, avant l’arrivée de moteurs chinois plus modernes. Les discussions ouvertes évoquent des évolutions vers des moteurs de nouvelle génération, avec des enjeux de poussée, de fiabilité, et de signature infrarouge. Cette trajectoire moteur rappelle une réalité: même avec des données volées, la propulsion reste l’un des domaines les plus difficiles à maîtriser. Les tolérances, les aubes, les matériaux monocristallins, et la tenue thermique sont des barrières industrielles.
Autrement dit, si espionnage il y a eu, il n’a pas “résolu” le cœur du problème. Il a pu aider, mais pas remplacer l’industrialisation.

Le lien “F-35 hack = J-20”, pourquoi il est séduisant mais fragile
L’argument fonctionne bien dans un débat public parce qu’il raconte une histoire simple. Il a un coupable, une victime, une preuve supposée, et un résultat visible dans le ciel. Mais il se heurte à un point dur: la preuve directe manque.
On peut établir deux choses sans trop de risque. D’un côté, il y a eu des intrusions et des tentatives, parfois attribuées à des acteurs liés à la Chine, visant des programmes aéronautiques américains. De l’autre, la Chine a produit un chasseur furtif crédible, entré en service, et modernisé. Entre les deux, le lien causal “donc c’est la source du J-20” reste une extrapolation.
La lecture la plus rigoureuse est la suivante: le cyberespionnage a pu fournir des repères, des contraintes, des idées, et des ordres de grandeur. Il a pu accélérer certaines décisions et éviter certains échecs. Mais il n’explique pas, à lui seul, la capacité chinoise à concevoir, tester, produire, et soutenir une flotte en unités.
Le contexte stratégique qui amplifie la polémique
Le récit stratégique et la bataille de crédibilité
Le sujet n’est pas seulement technique. Il est politique. Accuser le J-20 de copie permet de minimiser son impact: “ce n’est pas un bond technologique, c’est du vol”. À l’inverse, laisser planer le doute sur l’origine de l’avion entretient une pression sur les budgets et sur la posture de défense.
Dans ce jeu, le récit stratégique compte presque autant que les détails aérodynamiques. Chaque camp a intérêt à façonner la perception: la Chine pour prouver qu’elle a rattrapé son retard, les États-Unis pour rappeler le coût du vol de propriété intellectuelle et la nécessité d’un durcissement cyber.
La chaîne d’approvisionnement comme champ de bataille
La question du “comment” ne se limite pas au piratage. Elle inclut les transferts de compétences, les mobilités de chercheurs, l’acquisition d’outils de production, les achats de machines, et les partenariats civils détournés. La Chine a investi massivement dans l’aéronautique, la microélectronique, les radars AESA, et les systèmes embarqués. Dans ce contexte, la chaîne d’approvisionnement devient un accélérateur, légal ou illégal selon les cas.
Là aussi, il faut être lucide. La frontière entre inspiration, convergence, et copie est parfois grise. Mais cette zone grise ne dispense pas d’analyse: un avion de combat moderne est un agrégat de milliers de composants. Certains peuvent être inspirés. Le tout, lui, doit fonctionner.
Les similarités les plus crédibles: pas la forme, mais la méthode
Les ressemblances les plus plausibles liées à des fuites ne sont pas forcément visibles. Elles peuvent porter sur des choix d’architecture: gestion thermique, agencement de baies, redondances électriques, ou interfaces avioniques. Ce sont des domaines où une information “interne” peut faire gagner du temps, parce qu’elle révèle ce qui a été difficile chez l’adversaire.
Autre point: le logiciel. Les avions de cinquième génération sont des plateformes numériques. Même si les systèmes chinois ne sont pas identiques, des documents sur des chaînes de test, des profils d’essais, ou des logiques de maintenance peuvent aider à structurer un programme. Cela ne donne pas la recette, mais cela donne une carte des pièges.
Les conclusions qui s’imposent quand on enlève les slogans
Le J-20 n’est ni un clone parfait, ni une création “sortie de nulle part”. C’est un programme qui s’inscrit dans une trajectoire de rattrapage. Le cyberespionnage est un accélérateur plausible, et il existe des affaires documentées qui montrent que des acteurs chinois ont ciblé des données liées au F-22 et au F-35. Mais l’équation “on a volé X téraoctets, donc on a créé le J-20” est trop simple et trop confortable.
Ce qui dérange le plus, au fond, n’est pas de savoir si un bord d’attaque ressemble à un autre. C’est de constater que la Chine a désormais la capacité de faire évoluer une flotte furtive, d’améliorer ses capteurs, ses missiles, et sa doctrine. Si l’Occident veut une réponse utile, elle se trouve moins dans la nostalgie du secret perdu que dans une réalité très concrète: protéger les écosystèmes industriels, durcir la cybersécurité des sous-traitants, et accepter que la supériorité technologique n’est jamais acquise, même quand on a été le premier.
Sources
- Hackers breach defences of joint strike fighter jet programme, The Guardian, 21 avril 2009.
- Pentagon says classified data on U.S. F-35 jet fighter program remains secure, Reuters, 20 janvier 2015.
- Theft of F-35 design data is helping U.S. adversaries, Pentagon, Reuters, 19 juin 2013.
- The Cybersecurity Act: Recent Notable Cyberattacks, U.S. Senate (DPC) factsheet PDF (mention du vol de “terabytes” lié au JSF).
- Chinese National Pleads Guilty to Conspiring to Hack into Computers (affaire Su Bin), U.S. Department of Justice, PDF, 30 juin 2014.
- Chinese Businessman Pleads Guilty of Spying on F-35 and F-22, Defense News, 24 mars 2016.
- How the US Forced China to Quit Stealing—Using a Chinese Spy, Wired, 11 octobre 2018 (détails et ordres de grandeur des fichiers).
- 2020 China Military Power Report, U.S. Department of Defense, 1er septembre 2020 (caractéristiques générales J-20/FC-31).
- High-Quality Shots Of Unpainted Chinese J-20 Stealth Fighter Offer New Capability Insights, The War Zone, 31 juillet 2018 (lecture prudente des capteurs).
- A Look at the J-20 AESA Radar, China Aerospace Studies Institute (CASI), 28 juillet 2025 (discussion sur la maturation AESA).
Avion-Chasse.fr est un site d’information indépendant.