En la historia militar moderna hay armas tan sofisticadas que durante décadas parecían prácticamente imposibles de seguir o anticipar. Sin embargo, a medida que satélites, sensores y análisis masivo de datos se multiplican, el campo de batalla empieza a cambiar de naturaleza: ya no siempre gana quien tiene el avión más avanzado, sino quien es capaz de interpretar antes que nadie millones de señales aparentemente inconexas. En ese nuevo escenario, los algoritmos empiezan a jugar un papel que antes solo tenían los radares.
El bombardero que cambió la guerra. El B-2 Spirit es una de las piezas más exclusivas y secretas del arsenal estadounidense. Solo existen 20 unidades operativas y cada una costó más de 2.000 millones de dólares, lo que lo convierte en el avión más caro jamás construido. Su diseño en forma de ala volante elimina superficies verticales y reduce al mínimo la señal que rebota en los radares enemigos.
A eso se suman materiales absorbentes de radar, motores ocultos dentro del fuselaje y perfiles de vuelo diseñados para no ser detectados. El resultado es un auténtico “bicho” capaz de atravesar defensas aéreas densas, penetrar profundamente en territorio enemigo y atacar objetivos estratégicos sin ser visto. Durante décadas, esa combinación de sigilo y alcance ha convertido al B-2 en el arma silenciosa por excelencia de Estados Unidos, una plataforma diseñada precisamente para operar sin que el adversario sepa siquiera que está allí.
En Xataka
La gran paradoja de la guerra: EEUU ignoró las súplicas de Ucrania frente a Rusia, y ahora Irán ha convertido a EEUU en Ucrania
Epic Fury, el ataque invisible sobre Irán. Esa capacidad volvió a ponerse a prueba cuando la Fuerza Aérea estadounidense lanzó cuatro B-2A (identificados con los indicativos Petro 41, Petro 42, Petro 43 y Petro 44) para atacar instalaciones iraníes ocultas en complejos montañosos durante la operación Epic Fury. La misión formaba parte de la campaña militar coordinada entre Washington y Tel Aviv y estaba diseñada para golpear objetivos de alto valor, incluidos centros vinculados al programa de misiles iraní.
El B-2 está pensado precisamente para ese tipo de operaciones: volar miles de kilómetros, atravesar sistemas de defensa aérea avanzados y lanzar municiones guiadas de precisión contra objetivos estratégicos. Su mayor ventaja no es la velocidad ni la potencia de fuego, sino el sigilo. El enemigo no tiene que interceptarlo si ni siquiera sabe que el ataque se está produciendo.
El espía chino: un algoritmo. Pero como decíamos al inicio, la guerra moderna está empezando a introducir un nuevo tipo de sensor: el software. Una empresa tecnológica china, Jingan Technology, ha anunciado que su sistema de análisis militar basado en inteligencia artificial (uno llamado Jingqi) detectó señales vinculadas al despliegue estadounidense semanas antes del ataque.
Al parecer, el sistema combina imágenes satelitales, trayectorias de vuelo, movimientos de buques, registros públicos y otras fuentes abiertas para reconstruir patrones de actividad militar. Según la compañía, ese análisis permitió identificar desde enero una acumulación de fuerzas estadounidenses en Oriente Próximo que superaba incluso a la registrada antes de la guerra de Irak. La IA habría seguido rutas de aviones de transporte, misiones de reconocimiento y movimientos de grupos de portaaviones hasta reconstruir la secuencia que desembocó en la operación militar.
Un agujero. La afirmación más llamativa llegó después del ataque. Jingan aseguró que su sistema detectó comunicaciones de radio procedentes de los bombarderos durante su vuelo de regreso, a pesar de que las operaciones de este tipo suelen ejecutarse bajo estricto silencio en radio. La empresa sostiene que pudo reconstruir la ruta del grupo de bombarderos y publicó incluso un fragmento de audio para respaldar su afirmación.
Si esa interceptación está en lo cierto, implicaría algo mucho más significativo: el punto débil no estaría en el radar enemigo, sino en el ecosistema de datos que rodea a la operación. Dicho de otra forma, el B-2 puede ser casi invisible para sensores tradicionales, pero la acumulación de señales indirectas (comunicaciones, logística, movimientos de apoyo) puede permitir que algoritmos entrenados encuentren patrones que antes pasaban desapercibidos.
Guerra de algoritmos. Si se quiere, el episodio ilustra hasta qué punto la inteligencia artificial está transformando la forma de hacer la guerra. Sistemas de análisis como el Jingqi chino compiten con plataformas estadounidenses que también emplean IA para planificar operaciones militares. En la campaña contra Irán, Washington utilizó herramientas como el modelo Claude de Anthropic y el sistema Maven Smart System desarrollado por Palantir para analizar grandes flujos de datos y generar recomendaciones de ataque.
Ese tipo de tecnología permite reducir en mucho el tiempo necesario para identificar objetivos: procesos que antes podían tardar tres días ahora se completan en cuestión de horas. El objetivo final es comprimir toda la cadena de ataque (detectar, evaluar, golpear y volver a evaluar) en apenas minutos.
En Espinof
Clint Eastwood opina sobre el arte en Estados Unidos: "No es como en Europa, aquí hay pocas formas de arte originales"
Un nuevo frente. Plus: la inteligencia artificial también está alterando otro frente del conflicto, el informativo. La proliferación de vídeos generados por IA está empezando a dificultar distinguir entre imágenes reales y manipuladas en las redes sociales. Plataformas como X han advertido que penalizarán a los usuarios que compartan contenido de guerra generado por IA sin advertirlo, después de que numerosos vídeos falsos comenzarán a circular durante la crisis.
Así, en un escenario como el actual, donde algoritmos analizan operaciones militares, generan propaganda y detectan patrones invisibles para el ojo humano, el campo de batalla ya no se limita al aire, al mar o a la tierra. También se libra en los centros de datos. Y en ese terreno, incluso el bombardero más silencioso del planeta puede dejar huellas que antes nadie sabía escuchar.
Imagen | Jonathan Cutrer, Goretexguy
En Xataka | La llegada de los B-2 a Irán solo puede significar una cosa: ha comenzado la búsqueda de la mayor amenaza para EEUU
En Xataka | Irán está plantando minas marítimas en Ormuz. Y lo que amenaza con saltar por los aires no son barcos: es la economía mundial
-
La noticia
China acaba de encontrar un agujero en el arma más silenciosa de EEUU: un algoritmo ha hackeado sus B-2 en Irán, y tienen el audio
fue publicada originalmente en
Xataka
por
Miguel Jorge
.
China acaba de encontrar un agujero en el arma más silenciosa de EEUU: un algoritmo ha hackeado sus B-2 en Irán, y tienen el audio
Incluso el bombardero más silencioso del mundo puede dejar huellas que antes nadie sabía escuchar
En la historia militar moderna hay armas tan sofisticadas que durante décadas parecían prácticamente imposibles de seguir o anticipar. Sin embargo, a medida que satélites, sensores y análisis masivo de datos se multiplican, el campo de batalla empieza a cambiar de naturaleza: ya no siempre gana quien tiene el avión más avanzado, sino quien es capaz de interpretar antes que nadie millones de señales aparentemente inconexas. En ese nuevo escenario, los algoritmos empiezan a jugar un papel que antes solo tenían los radares.
El bombardero que cambió la guerra. El B-2 Spirit es una de las piezas más exclusivas y secretas del arsenal estadounidense. Solo existen 20 unidades operativas y cada una costó más de 2.000 millones de dólares, lo que lo convierte en el avión más caro jamás construido. Su diseño en forma de ala volante elimina superficies verticales y reduce al mínimo la señal que rebota en los radares enemigos.
A eso se suman materiales absorbentes de radar, motores ocultos dentro del fuselaje y perfiles de vuelo diseñados para no ser detectados. El resultado es un auténtico “bicho” capaz de atravesar defensas aéreas densas, penetrar profundamente en territorio enemigo y atacar objetivos estratégicos sin ser visto. Durante décadas, esa combinación de sigilo y alcance ha convertido al B-2 en el arma silenciosa por excelencia de Estados Unidos, una plataforma diseñada precisamente para operar sin que el adversario sepa siquiera que está allí.
Epic Fury, el ataque invisible sobre Irán. Esa capacidad volvió a ponerse a prueba cuando la Fuerza Aérea estadounidense lanzó cuatro B-2A (identificados con los indicativos Petro 41, Petro 42, Petro 43 y Petro 44) para atacar instalaciones iraníes ocultas en complejos montañosos durante la operación Epic Fury. La misión formaba parte de la campaña militar coordinada entre Washington y Tel Aviv y estaba diseñada para golpear objetivos de alto valor, incluidos centros vinculados al programa de misiles iraní.
El B-2 está pensado precisamente para ese tipo de operaciones: volar miles de kilómetros, atravesar sistemas de defensa aérea avanzados y lanzar municiones guiadas de precisión contra objetivos estratégicos. Su mayor ventaja no es la velocidad ni la potencia de fuego, sino el sigilo. El enemigo no tiene que interceptarlo si ni siquiera sabe que el ataque se está produciendo.
El espía chino: un algoritmo. Pero como decíamos al inicio, la guerra moderna está empezando a introducir un nuevo tipo de sensor: el software. Una empresa tecnológica china, Jingan Technology, ha anunciado que su sistema de análisis militar basado en inteligencia artificial (uno llamado Jingqi) detectó señales vinculadas al despliegue estadounidense semanas antes del ataque.
Al parecer, el sistema combina imágenes satelitales, trayectorias de vuelo, movimientos de buques, registros públicos y otras fuentes abiertas para reconstruir patrones de actividad militar. Según la compañía, ese análisis permitió identificar desde enero una acumulación de fuerzas estadounidenses en Oriente Próximo que superaba incluso a la registrada antes de la guerra de Irak. La IA habría seguido rutas de aviones de transporte, misiones de reconocimiento y movimientos de grupos de portaaviones hasta reconstruir la secuencia que desembocó en la operación militar.
Un agujero. La afirmación más llamativa llegó después del ataque. Jingan aseguró que su sistema detectó comunicaciones de radio procedentes de los bombarderos durante su vuelo de regreso, a pesar de que las operaciones de este tipo suelen ejecutarse bajo estricto silencio en radio. La empresa sostiene que pudo reconstruir la ruta del grupo de bombarderos y publicó incluso un fragmento de audio para respaldar su afirmación.
Si esa interceptación está en lo cierto, implicaría algo mucho más significativo: el punto débil no estaría en el radar enemigo, sino en el ecosistema de datos que rodea a la operación. Dicho de otra forma, el B-2 puede ser casi invisible para sensores tradicionales, pero la acumulación de señales indirectas (comunicaciones, logística, movimientos de apoyo) puede permitir que algoritmos entrenados encuentren patrones que antes pasaban desapercibidos.
Guerra de algoritmos. Si se quiere, el episodio ilustra hasta qué punto la inteligencia artificial está transformando la forma de hacer la guerra. Sistemas de análisis como el Jingqi chino compiten con plataformas estadounidenses que también emplean IA para planificar operaciones militares. En la campaña contra Irán, Washington utilizó herramientas como el modelo Claude de Anthropic y el sistema Maven Smart System desarrollado por Palantir para analizar grandes flujos de datos y generar recomendaciones de ataque.
Ese tipo de tecnología permite reducir en mucho el tiempo necesario para identificar objetivos: procesos que antes podían tardar tres días ahora se completan en cuestión de horas. El objetivo final es comprimir toda la cadena de ataque (detectar, evaluar, golpear y volver a evaluar) en apenas minutos.
Un nuevo frente. Plus: la inteligencia artificial también está alterando otro frente del conflicto, el informativo. La proliferación de vídeos generados por IA está empezando a dificultar distinguir entre imágenes reales y manipuladas en las redes sociales. Plataformas como X han advertido que penalizarán a los usuarios que compartan contenido de guerra generado por IA sin advertirlo, después de que numerosos vídeos falsos comenzarán a circular durante la crisis.