un algorithme a piraté ses B-2 en Iran
Dans l’histoire militaire moderne, il existe des armes si sophistiquées que pendant des décennies, elles ont semblé pratiquement impossibles à suivre ou à anticiper. Cependant, à mesure que les satellites, les capteurs et les analyses massives de données se multiplient, le champ de bataille commence à changer de nature : ce n’est plus toujours celui qui remporte l’avion le plus avancé, mais plutôt celui qui est capable d’interpréter avant tout le monde des millions de signaux apparemment déconnectés. Dans ce nouveau scénario, les algorithmes commencent à jouer un rôle que seuls les radars avaient auparavant.
Le bombardier qui a changé la guerre. Le B-2 Spirit est l’une des pièces les plus exclusives et secrètes de l’arsenal américain. Il n'existe que 20 unités opérationnelles et chacune coûte plus de 2 milliards de dollars, ce qui en fait l'avion le plus cher jamais construit. Sa conception d'aile volante élimine les surfaces verticales et minimise le rebond du signal vers les radars ennemis.
À cela s’ajoutent des matériaux absorbant les radars, des moteurs cachés dans le fuselage et des profils de vol conçus pour rester indétectables. Le résultat est un véritable « bug » capable de percer des défenses aériennes denses, de pénétrer profondément en territoire ennemi et d’attaquer des cibles stratégiques sans être vu. Pendant des décennies, cette combinaison de furtivité et de portée a fait du B-2 America l'arme silencieuse par excellence, une plate-forme conçue précisément pour fonctionner sans même que l'adversaire sache qu'elle est là.
Epic Fury, l'attaque invisible contre l'Iran. Cette capacité a été à nouveau testée lorsque l’US Air Force a lancé quatre B-2A (identifiés par les indicatifs Petro 41, Petro 42, Petro 43 et Petro 44) pour attaquer des installations iraniennes cachées dans des complexes montagneux lors de l’opération Epic Fury. La mission faisait partie de la campagne militaire coordonnée entre Washington et Tel Aviv et était conçue pour frapper des cibles de grande valeur, notamment des centres liés au programme de missiles iranien.
Le B-2 est conçu précisément pour ce type d’opérations : parcourir des milliers de kilomètres, pénétrer des systèmes de défense aérienne avancés et lancer des munitions à guidage de précision contre des cibles stratégiques. Son plus grand avantage n’est pas la vitesse ou la puissance de feu, mais la furtivité. L'ennemi n'est pas obligé de l'intercepter s'il ne sait même pas que l'attaque a lieu.


L'espion chinois : un algorithme. Mais comme nous l’avons dit au début, la guerre moderne commence à introduire un nouveau type de capteur : le logiciel. Une entreprise technologique chinoise, Jingan Technology, a annoncé que son système d’analyse militaire basé sur l’intelligence artificielle (appelé Jingqi) avait détecté des signaux liés au déploiement américain des semaines avant l’attaque.
Le système combinerait des images satellite, des trajectoires de vol, des mouvements de navires, des archives publiques et d'autres sources ouvertes pour reconstituer les schémas de l'activité militaire. Selon l'entreprise, cette analyse a permis d'identifier depuis janvier une accumulation de forces américaines au Moyen-Orient qui a même dépassé celle enregistrée avant la guerre en Irak. L'IA aurait suivi les itinéraires des avions de transport, les missions de reconnaissance et les mouvements des groupes de porte-avions jusqu'à reconstituer la séquence qui a conduit à l'opération militaire.
Un trou. La déclaration la plus frappante est intervenue après l’attaque. Jingan a assuré que son système avait détecté les communications radio des bombardiers lors de leur vol de retour, malgré le fait que les opérations de ce type sont généralement effectuées dans des conditions radio strictes. La société affirme avoir pu reconstituer le parcours du groupe de bombardiers et a même publié un clip audio pour étayer ses affirmations.
Si cette interception est correcte, elle impliquerait quelque chose de bien plus significatif : le point faible ne serait pas dans le radar ennemi, mais dans l’écosystème de données qui entoure l’opération. En d’autres termes, le B-2 est peut-être presque invisible pour les capteurs traditionnels, mais l’accumulation de signaux indirects (communications, logistique, mouvements de soutien) peut permettre à des algorithmes entraînés de trouver des modèles qui passaient auparavant inaperçus.
Guerre d'algorithmes. Si vous voulez, l’épisode illustre à quel point l’intelligence artificielle transforme la façon dont nous menons la guerre. Les systèmes d’analyse comme le chinois Jingqi concurrencent les plateformes américaines qui utilisent également l’IA pour planifier les opérations militaires. Dans la campagne contre l'Iran, Washington a utilisé des outils tels que le modèle Claude d'Anthropic et le Maven Smart System développé par Palantir pour analyser d'importants flux de données et générer des recommandations d'attaque.
Ce type de technologie réduit le temps nécessaire à l'identification des objectifs : des processus qui pouvaient auparavant prendre trois jours sont désormais réalisés en quelques heures. L’objectif ultime est de compresser l’ensemble de la chaîne d’attaque (détecter, évaluer, toucher et réévaluer) en quelques minutes seulement.

Un nouveau front. De plus : l’intelligence artificielle modifie également un autre front du conflit, celui de l’information. La prolifération des vidéos générées par l’IA commence à rendre difficile la distinction entre les images réelles et manipulées sur les réseaux sociaux. Des plateformes telles que X ont prévenu qu’elles pénaliseraient les utilisateurs qui partagent sans avertissement du contenu de guerre généré par l’IA, après que de nombreuses fausses vidéos ont commencé à circuler pendant la crise.
Ainsi, dans un scénario comme celui actuel, où les algorithmes analysent les opérations militaires, génèrent de la propagande et détectent des schémas invisibles à l’œil humain, le champ de bataille ne se limite plus aux airs, aux mers ou aux terres. Cela se produit également dans les centres de données. Et sur ce terrain, même le bombardier le plus silencieux de la planète peut laisser des empreintes que personne ne connaissait auparavant.
Images | Jonathan Cutrer, Goretexguy
À Simseo | L’arrivée des B-2 en Iran ne peut signifier qu’une chose : la recherche de la plus grande menace pour les États-Unis a commencé
À Simseo | L'Iran pose des mines marines à Ormuz. Et ce qui menace d’exploser, ce ne sont pas les navires : c’est l’économie mondiale
