Como o ELP/PLA planeja ataques com mísseis? (Parte 2)

 Vamos tentar decifrar a matemática por trás dos ataques conjuntos de poder de fogo do PLA.

Na parte 1, descrevemos os métodos de Pesquisa Operacional (PO) que o Exército de Libertação Popular (ELP) utiliza para planejar ataques de longo alcance . Aqui, exploramos ideias para explorar esses processos e alavancar a dependência do ELP em métodos quantitativos para obter vantagem militar. O objetivo é lançar ideias contra a parede e ver o que funciona, mesmo que sejam óbvias, malucas ou simplesmente idiotas. Sinta-se à vontade para compartilhar suas próprias ideias. 

O PLA trata a guerra como um confronto entre "sistemas de sistemas" opostos e adota uma visão científica da guerra que envolve o uso de métodos quantitativos para determinar a melhor forma de desmantelar o sistema operacional de um adversário. Também busca cada vez mais o domínio da informação (制信息权) por meio de conceitos de guerra "informatizados" e "inteligentes" que fundem OR, big data e IA em uma única arquitetura C4ISR . A mesma centralização que promete precisão também cria potenciais pontos de falha. Se um inimigo corrompe fluxos de dados importantes ou suposições de modelos, um oficial de estado-maior do PLA pode otimizar para o resultado errado ou a ajuda de decisão da IA ​​pode recomendar o curso de ação errado.

Então, quais são as nossas opções? Ao analisar os métodos de OR do PLA para o planejamento de ataques com mísseis, começamos com a forma como os planejadores do PLA priorizam os alvos (Avaliação do Valor do Alvo), alocam os recursos de ataque (Atribuição Arma-Alvo), escalonam e realocam os ataques ao longo do tempo e conduzem a Avaliação de Danos de Combate (ADC). Tentaremos explorar cada parte desse processo.

Ideia 1: Influenciar a priorização de metas

O TVA combina o Processo de Hierarquia Analítica (AHP), a centralidade de redes complexas e redes neurais de retropropagação para pontuar alvos. Cada componente carrega uma fraqueza que as forças adversárias podem amplificar.
  1. Os pesos AHP geralmente vêm de comparações humanas em pares . Alguém precisa decidir a importância de um atributo (C2, mobilidade, suporte, etc.) em relação a outros atributos ao classificar um alvo. Isso significa que você pode potencialmente alimentar especialistas/analistas confiáveis ​​com inteligência seletiva ou assinaturas eletromagnéticas encenadas que alteram a importância percebida de um alvo (seja uma isca ou um alvo real que você queira sugerir ser mais ou menos importante do que realmente é). Suas contribuições subjetivas distorcerão toda a hierarquia.
  2. As métricas de centralidade pressupõem um mapa real dos links alvo . Introduza links fantasmas entre nós de baixo valor ou oculte laços reais em torno dos de alto valor. O PLA pode julgar erroneamente qual nó colapsa o sistema. Isso pode se aplicar tanto a redes físicas quanto cibernéticas.
  3. Redes neurais precisam de dados representativos. Imitem imagens aéreas com perturbações sutis de pixels ou troquem IDs de transponders para que o modelo aprenda correlações falsas, corrompam dados de treinamento por meio de invasões cibernéticas ou pratiquem exercícios de maneiras que você não pretende operar em tempos de guerra (obviamente, não exagere).1Pequenos erros ocorrem em cascata no modelo TVA.

Diferentes medidas de centralidade capturam diferentes características estruturais de uma rede (ilustração: Alberto Manuel). A dissimulação efetiva influenciaria essas medidas a negar ao ELP uma compreensão clara do próprio "sistema operacional" (作战体系) e de seus nós críticos.

Ideia 2: Mexa nas atribuições de armas

Assim que o PLA fixa os valores dos alvos, os algoritmos do WTA buscam o pareamento "ideal" entre míssil e alvo. Os trabalhos acadêmicos chineses que li parecem ainda enfatizar formulações estáticas do WTA que ignoram alvos em movimento rápido e o BDA enganoso.

Crie alvos móveis ou instantâneos que desapareçam entre os ciclos de planejamento do modelo. Transmita notícias falsas sobre novas contramedidas americanas que supostamente reduzem pela metade a Pₖ (probabilidade de destruição) de um míssil PLA específico, forçando o modelo a desperdiçar armas de nível superior em outro lugar. Ou, minha solução preferida: seja antiquado e introduza milhares de iscas realistas em vários domínios: cada radar inflável que atrai um DF-17 impõe uma taxa de engano tangível.
O chamariz RTX MALD “duplica os perfis de voo de combate e assinaturas de aeronaves dos EUA e aliadas” (RTX).

Ideia 3: Enganar a Avaliação de Danos de Batalha

Modelos de fases dinâmicas avançam a campanha somente após os relatórios da BDA confirmarem níveis de desgaste predeterminados. Técnicas de camuflagem, ocultação e engano (CCD) que falsificam assinaturas de calor ou perfis eletrônicos podem gerar falsos positivos ou negativos. Uma narrativa falsa que convença o PLA de que as defesas aéreas dos EUA estão inoperantes quando na verdade não estão pode levar os comandantes a uma exploração prematura, expondo os meios de ataque a defesas intactas. O inverso pode levar o PLA a reatacar e a gastar seus limitados estoques de mísseis em alvos que eles falsamente acreditam ainda estarem aptos à missão.

Imagens pós-ataque do aeródromo russo de Akhtubinsk mostram um caça Su-57 danificado após um ataque ucraniano. Novas técnicas de dissimulação podem incluir a falsificação de ataques bem-sucedidos para moldar o planejamento dos ataques do ELP.

Ideia 4: Direcione os Algoritmos

A mudança do PLA para a IA e operações inteligentes (智能化作战) adiciona novos vetores de ataque. O aprendizado de máquina adversário pode injetar perturbações imperceptíveis nos feeds dos sensores, fazendo com que os modelos automáticos de reconhecimento de alvos classifiquem erroneamente os chamarizes como porta-aviões ou ignorem navios reais. Ataques de envenenamento de dados durante o retreinamento do modelo, que podem ser inseridos por meio de imagens de código aberto, falsificação de AIS ou estações terrestres comprometidas, podem distorcer classificações futuras. Como os escritos chineses destacam modelos bayesianos e de rede de influência que se baseiam em vastas tabelas de probabilidade condicional , a alteração de até mesmo alguns antecedentes pode repercutir na rede e gerar previsões confiáveis, porém equivocadas.

Ideia 5: Deixe-os sem dados

Todo módulo de direcionamento informado pelo OR precisa de entrada contínua de sensores. Negue esses dados bloqueando os links de retorno do BeiDou, degradando navios de rastreamento da classe Yuan ou cortando cabos de fibra óptica submarinos. A arquitetura ISR do PLA é vasta e redundante , mas é possível ocultá-la em uma janela estreita de espaço e tempo.

Simultaneamente, inundar os canais sobreviventes com sinais contraditórios, como sinais fantasmas de radar, falsos rastros de AIS e tráfego de voz deepfake. O resultado é a escassez de dados combinada com poluição de dados, tornando a otimização quantitativa extremamente difícil e potencialmente levando o PLA a questionar a integridade dos resultados de seus próprios modelos .

Tráfego marítimo em torno de Taiwan com base em dados do Sistema de Identificação Automática (AIS) em 14 de maio de 2025 (marinetraffic.com). Operações ideais de guerra de informação combinariam entradas ISR falsas com a negação e interrupção dos sistemas ISR.

Ideia 6: Mexa com a logística

Campanhas de ataque de longo alcance consomem mísseis, combustível e peças de reposição. Os planejadores logísticos do PLA utilizam modelos de otimização de fluxo de rede e inventário que projetam o consumo esperado e os tempos de trânsito. Ofensivas simuladas podem desencadear surtos urgentes em um setor enquanto você intercepta nós-chave de transporte marítimo. Esse "efeito chicote logístico" leva o PLA a realocar mísseis escassos para o eixo errado e, mais tarde, descobrir que o centro logístico desapareceu.

Ideia 7: Integrar ainda mais o Deception com ACE e DMO

O conceito de Emprego Ágil em Combate (ACE) da Força Aérea dos EUA dispersa esquadrões de caças por pistas de pouso austeras no Pacífico, deslocando aeronaves antes que os satélites chineses possam localizá-las. As Operações Marítimas Distribuídas (DMO) da Marinha fazem o mesmo com as forças de superfície. Adicione engano algorítmico: equipe bases expedicionárias com chamarizes multiespectrais adaptados para inflar as pontuações TVA. Gire as assinaturas eletrônicas para que um buscador de radar Tipo 055 precise recalcular Pₖ a cada passagem, pois não sabe quais defesas aéreas está enfrentando. Alinhe disparos de torpedos submarinos com falsos feeds BDA para ampliar a incerteza do PLA. Vários movimentos pequenos e baratos forçam recálculos repetidos nos modelos fortemente acoplados do PLA e desaceleram seus ciclos de observar-orientar-decidir-agir (OODA).

Recomendações

Portanto, dadas essas ideias e nossa discussão anterior sobre os métodos PLA OR, aqui estão minhas principais recomendações para os formuladores de políticas:
  1. Invista em iscas de baixo custo . Repito: invista em iscas! E, pela terceira vez, mais iscas! E não apenas as iscas típicas, mas iscas com IA. Um enxame de drones que transmite sinais de radar de matriz faseada por trinta minutos pode potencialmente desequilibrar um solucionador de WTA com a mesma eficácia de um ataque Tomahawk por uma fração do custo.
  2. Incorpore o planejamento de fraude em todos os principais exercícios dos EUA . Simule um ambiente C4ISR contestado, onde operadores de células vermelhas tentam envenenar algoritmos azuis e vice-versa.
  3. Desenvolver doutrina conjunta para “segurança de operações algorítmicas”. Assim como as unidades gerenciam assinaturas eletromagnéticas, os comandantes e as organizações de comando de nível superior (como o Estado-Maior Conjunto) devem estabelecer políticas para governar assinaturas de dados que alimentam modelos adversários.
Considerações Finais

Métodos quantitativos fornecem ao ELP uma estrutura disciplinada para ataques de longo alcance, mas a própria estrutura que promete eficiência também cria falhas. Ao moldar os dados e as suposições em que esses modelos se baseiam por meio de iscas, manipulação cognitiva, IA adversária e logística contestada, os adversários podem potencialmente virar a própria matemática do ELP contra ele. Explorar essas falhas não substituirá a força cinética, mas pode inclinar a curva de custos, amplificar a incerteza e ganhar tempo e espaço cruciais em qualquer crise no Indo-Pacífico.

Fonte:
https://ordersandobservations.substack.com/p/how-does-the-pla-plan-missile-strikes-750

Comentários

Postagens mais visitadas deste blog

Dentro dos Centros de Comando Militar Chinês

Curso de ação militar da RPC contra Taiwan - Parte 3

Análise da situação das operações anfíbias da China no contexto de Taiwan - Parte 1