China acaba de descobrir vulnerabilidade na arma mais silenciosa dos EUA: um algoritmo invadiu bombardeiros B-2 no Irã

Até mesmo o bombardeiro mais silencioso do mundo pode deixar rastros que ninguém sabia como detectar antes

Imagem | Jonathan Cutrer
Sem comentários Facebook Twitter Flipboard E-mail
pedro-mota

PH Mota

Redator
pedro-mota

PH Mota

Redator

Jornalista há 15 anos, teve uma infância analógica cada vez mais conquistada pelos charmes das novas tecnologias. Do videocassete ao streaming, do Windows 3.1 aos celulares cada vez menores.

1454 publicaciones de PH Mota

Na história militar moderna, existem armas tão sofisticadas que, por décadas, pareceram praticamente impossíveis de rastrear ou antecipar. Contudo, com a proliferação de satélites, sensores e análises massivas de dados, o campo de batalha começa a mudar em sua natureza: a vitória já não pertence necessariamente a quem possui a aeronave mais avançada, mas sim a quem consegue interpretar milhões de sinais aparentemente desconexos antes de qualquer outro. Nesse novo cenário, os algoritmos começam a desempenhar um papel que antes era exclusivo do radar.

O bombardeiro que mudou a guerra

O B-2 Spirit é uma das peças mais exclusivas e secretas do arsenal americano. Existem apenas 20 unidades operacionais, e cada uma custou mais de US$ 2 bilhões, tornando-o a aeronave mais cara já construída. Seu design de asa voadora elimina superfícies verticais e minimiza o sinal refletido pelo radar inimigo.

Além disso, conta com materiais que absorvem ondas do radar, motores ocultos dentro da fuselagem e perfis de voo projetados para evitar a detecção. O resultado é uma verdadeira fera capaz de penetrar densas defesas aéreas, atingir alvos estratégicos em profundidade e atacá-los sem ser detectada. Durante décadas, essa combinação de furtividade e alcance fez do B-2 a arma silenciosa por excelência dos Estados Unidos, uma plataforma projetada precisamente para operar sem que o adversário sequer perceba sua presença.

Fúria Épica, o ataque invisível ao Irã

Essa capacidade foi posta à prova novamente quando a Força Aérea dos EUA lançou quatro B-2As (identificados pelos códigos de chamada Petro 41, Petro 42, Petro 43 e Petro 44) para atacar instalações iranianas escondidas em complexos montanhosos durante a Operação Fúria Épica. A missão fazia parte da campanha militar coordenada entre Washington e Tel Aviv e foi planejada para atingir alvos de alto valor, incluindo centros ligados ao programa de mísseis iraniano.

O B-2 é projetado precisamente para esse tipo de operação: voar milhares de quilômetros, penetrar sistemas avançados de defesa aérea e lançar munições guiadas com precisão contra alvos estratégicos. Sua maior vantagem não é a velocidade ou o poder de fogo, mas a furtividade.  O inimigo não consegue interceptá-lo se nem sequer souber que o ataque está acontecendo.

B2

Espião chinês: um algoritmo

Mas, como mencionamos no início, a guerra moderna está começando a introduzir um novo tipo de sensor: o software. Uma empresa de tecnologia chinesa, a Jingan Technology, anunciou que seu sistema de análise militar baseado em IA (chamado Jingqi) detectou sinais ligados ao destacamento dos EUA semanas antes do ataque.

Aparentemente, o sistema combina imagens de satélite, rotas de voo, movimentos de navios, registros públicos e outras fontes abertas para reconstruir padrões de atividade militar. Segundo a empresa, essa análise possibilitou identificar, a partir de janeiro, um aumento da presença de forças americanas no Oriente Médio que superou até mesmo o registrado antes da Guerra do Iraque. A IA teria rastreado rotas de aeronaves de transporte, missões de reconhecimento e movimentos de grupos de ataque de porta-aviões para reconstruir a sequência que levou à operação militar.

Falha

A alegação mais surpreendente veio após o ataque. A Jingan afirmou que seu sistema detectou comunicações de rádio dos bombardeiros durante o voo de retorno, embora operações desse tipo geralmente sejam realizadas sob estrito silêncio de rádio. A empresa sustenta que foi capaz de reconstruir a rota do grupo de bombardeiros e até divulgou um clipe de áudio para corroborar sua alegação.

Se essa interceptação for precisa, implicaria algo muito mais significativo: o ponto fraco não estaria no radar inimigo, mas no ecossistema de dados que envolve a operação. Em outras palavras, o B-2 pode ser quase invisível para sensores tradicionais, mas o acúmulo de sinais indiretos (comunicações, logística, movimentos de apoio) pode permitir que algoritmos treinados encontrem padrões que antes passavam despercebidos.

Guerra algorítmica

Este episódio ilustra, por assim dizer, a extensão em que a inteligência artificial está transformando a guerra. Sistemas analíticos como o Jingqi, da China, competem com plataformas americanas que também empregam IA para planejar operações militares. Na campanha contra o Irã, Washington utilizou ferramentas como o modelo Claude, da Anthropic, e o Maven Smart System, da Palantir, para analisar grandes fluxos de dados e gerar recomendações de ataque.

Esse tipo de tecnologia reduz significativamente o tempo necessário para identificar alvos: processos que antes podiam levar três dias agora são concluídos em questão de horas. O objetivo final é comprimir toda a cadeia de ataque (detectar, avaliar, atacar e reavaliar) em apenas alguns minutos.

Nova frente

Além disso, a inteligência artificial também está alterando outra frente do conflito: a frente da informação. A proliferação de vídeos gerados por IA está começando a dificultar a distinção entre imagens reais e manipuladas nas redes sociais. O X alertouu que irá penalizar usuários que compartilharem conteúdo de guerra gerado por IA sem aviso prévio, após a circulação de inúmeros vídeos falsos durante a crise.

Num cenário como o atual, em que algoritmos analisam operações militares, geram propaganda e detectam padrões invisíveis ao olho humano, o campo de batalha não se limita mais ao ar, ao mar ou à terra. Ele também é travado em data centers. Nesse cenário, até mesmo o bombardeiro mais silencioso do planeta pode deixar rastros que ninguém jamais soube como detectar.

Imagem | Jonathan Cutrer, Goretexguy

Inicio