Una IA china detectó más fuerzas de EE. UU. que antes de la invasión de Irak de 2003

"El sistema detectó comunicaciones de radio de los B-2 en pleno silencio"

13 de marzo de 2026 a las 17:38h
Una IA china detectó más fuerzas de EE. UU. que antes de la invasión de Irak de 2003
Una IA china detectó más fuerzas de EE. UU. que antes de la invasión de Irak de 2003

En medio de la tensión que sacudió Oriente Próximo a principios de año, mientras los cielos del Golfo se oscurecían con el vuelo de bombarderos estratégicos, algo inusual ocurría en las salas de monitoreo de una pequeña empresa tecnológica en Shanghái. Miles de kilómetros separaban a Jingan Technology del escenario del conflicto, pero allí, frente a pantallas alimentadas por algoritmos, ya sabían lo que estaba por venir. No por espionaje. No por filtraciones. Por datos. Muchos datos. Y un sistema de inteligencia artificial entrenado para ver lo invisible.

El vuelo silencioso que no lo fue tanto

Los B-2 Spirit son aviones furtivos, diseñados para deslizarse sobre el radar como fantasmas. Cada uno cuesta más de 2.000 millones de dólares y solo existen 20 unidades operativas. Son símbolos de poder absoluto, máquinas capaces de volar más de 11.000 kilómetros sin repostar y soltar bombas con precisión quirúrgica. Cuando cuatro de ellos despegaron bajo el indicativo Petro 41, Petro 42, Petro 43 y Petro 44, la operación quedó encriptada en silencio de radio y rutas clasificadas. Pero alguien estaba escuchando. O más bien, calculando.

La operación Epic Fury, ejecutada en coordinación entre Estados Unidos e Israel, tenía como objetivo instalaciones iraníes escondidas en la montaña, centros vinculados al programa de misiles del país. Todo parecía controlado. Sin embargo, semanas antes del ataque, un sistema de análisis militar chino ya había detectado anomalías. No con satélites espía ni con espías en campo, sino con algoritmos que escudriñaban el ruido digital del mundo tráfico aéreo, movimientos navales, registros públicos, señales de radio. El sistema, llamado Jingqi, había identificado una acumulación de fuerzas estadounidenses que superaba incluso la que precedió a la invasión de Irak en 2003.

"El sistema detectó comunicaciones de radio procedentes de los bombarderos durante su vuelo de regreso, a pesar de que las operaciones de este tipo suelen ejecutarse bajo estricto silencio en radio" - Representante de Jingan Technology, directivo de Jingan Technology

Y no se quedó ahí. Jingan Technology aseguró haber reconstruido la ruta completa del grupo de bombarderos, incluso publicando un fragmento de audio que supuestamente correspondía a las comunicaciones durante el retorno. Lo más inquietante no es que lo hicieran, sino cómo lo hicieron sin acceso privilegiado, sin hackeos masivos, solo con datos abiertos y patrones invisibles al ojo humano.

El nuevo campo de batalla está en los datos

La guerra ya no se libra solo con aviones y misiles. También se gana o se pierde en servidores, en bases de datos, en líneas de código. Estados Unidos, consciente de este cambio, ha integrado en sus operaciones militares sistemas avanzados de inteligencia artificial. Durante la campaña contra Irán, se utilizaron herramientas como el modelo Claude de Anthropic y el sistema Maven Smart System desarrollado por Palantir. Estos sistemas permiten que procesos que antes podían tardar tres días ahora se completen en cuestión de horas.

La meta es clara comprimir toda la cadena de ataque detectar, evaluar, golpear y volver a evaluar en apenas minutos. La ventaja es obvia. Pero también lo es la vulnerabilidad. Porque si un algoritmo puede acelerar la toma de decisiones ofensivas, otro puede anticiparlas desde fuera del campo de batalla. Y no necesariamente desde un gobierno. Desde una empresa. Desde un servidor en un edificio cualquiera.

El agujero no está en el radar enemigo, sino en el ecosistema de datos que rodea a la operación. Cada avión de transporte que abastece una base, cada buque que se mueve hacia el Golfo, cada patrulla de reconocimiento no tripulada, deja huellas digitales. La acumulación de señales indirectas puede permitir que algoritmos entrenados encuentren patrones que antes pasaban desapercibidos. Y una vez encontrado el patrón, el secreto ya no lo es.

La era de la transparencia forzada

Este nuevo escenario plantea preguntas incómodas. Si una empresa privada puede anticipar una operación militar clasificada, ¿qué tan seguro es el secreto estratégico en el siglo XXI? ¿Qué pasa cuando la inteligencia de un Estado ya no depende solo de sus agencias, sino de su capacidad de ocultar su propia huella digital?

Y el riesgo no es solo de filtración, sino de manipulación. En paralelo a los verdaderos análisis de inteligencia, durante la crisis circularon numerosos vídeos falsos de ataques generados por inteligencia artificial. Tanto fue el caos informativo que plataformas como X tuvieron que anunciar que penalizarían a los usuarios que compartieran contenido de guerra generado por IA sin advertirlo. La guerra ya no solo se libra en el terreno, sino en la percepción.

Estamos entrando en una era en la que el silencio de radio ya no basta. En la que volar bajo el radar no garantiza invisibilidad. Porque ahora, incluso los movimientos más discretos pueden tener una sombra digital, y esa sombra puede ser leída por quien tenga los algoritmos adecuados. La guerra del futuro no será solo más rápida. Será más visible. Demasiado visible.

Sobre el autor
Redacción
Ver biografía