F-35 e jailbreak: la dichiarazione del ministro olandese riapre il dibattito sulla sovranità software
Il Segretario di Stato alla Difesa olandese Gijs Tuinman ha ipotizzato la possibilità di effettuare il jailbreak del software degli F-35, paragonandolo alla mo…
Contenuto

Scopri anche
- Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente
- Intelligenza artificiale e cybersecurity: il doppio fronte tra attacchi e difese
- Blocco Note Windows 11: corretta vulnerabilità critica nei link Markdown
- Vulnerabilità zero-day in WebKit: Apple rilascia patch urgente per attacchi mirati
- Cisco corregge vulnerabilità RCE zero-day nei prodotti Unified Communications
- Agentic AI e assistenti virtuali: autonomia, rischi e il problema dell'affidabilità nell'informazione
- Vulnerabilità critica nel Blocco Note e problemi di riavvio: Windows 11 tra patch urgenti e bug sistemici
- Apple prepara espansione smart home con nuovi dispositivi previsti per il 2026
- Arc Raiders: la patch 1.12.0 contrasta gli exploit su Stella Montis
- IA Generativa e Distorsioni nella Comunicazione Politica: Analisi dei Rischi per la Democrazia
- Apple corregge vulnerabilità zero-day critiche: aggiornamenti urgenti per iOS, macOS e altri sistemi
- TSMC e la geopolitica del silicio: come i chip taiwanesi condizionano l'economia globale
- Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata
- Grok e la crisi dei deepfake sessuali: indagini e restrizioni globali
- Fine supporto Xiaomi: dispositivi senza aggiornamenti di sicurezza dal 2025
- Vulnerabilità zero-day in WebKit: aggiornamenti di sicurezza per dispositivi Apple
- ErrTraffic: Il servizio da $800 che automatizza gli attacchi ClickFix tramite falsi problemi del browser
- Come gestire gli aggiornamenti iOS: procedure per annullare, bloccare e fare downgrade
- Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale
- MacBook Air M5 2026: specifiche tecniche, data di uscita e novità attese
F-35 e jailbreak: la dichiarazione del ministro olandese riapre il dibattito sulla sovranità software
- Il concetto tecnico di jailbreak applicato ai sistemi militari
- L'architettura software dell'F-35: ALIS, ODIN e Mission Data Files
- La struttura partenariale del programma F-35
- La questione della fattibilità tecnica
- Il dibattito sul "kill switch" e la sovranità dei dati
- Le conseguenze geopolitiche e la decisione della Danimarca
- Implicazioni e scenari
- Cosa monitorare
- Fonti
Durante un intervento al podcast "Boekestijn en de Wijk" di BNR Nieuwsradio, il Segretario di Stato alla Difesa olandese Gijs Tuinman ha pronunciato una frase che ha attirato l'attenzione dei media internazionali: "Puoi effettuare il jailbreak di un F-35 proprio come un iPhone". La dichiarazione arrivava in un contesto di crescenti tensioni tra Washington e alcuni alleati europei, in particolare sulla gestione degli aggiornamenti e dei dati sensibili del programma F-35.
Tuinman, militare pluridecorato e membro del governo uscente presieduto da Dick Schoof, ha spiegato che qualora gli Stati Uniti bloccassero gli aggiornamenti del software degli F-35 venduti all'Europa, i Paesi Bassi potrebbero rendersi autonomi da ogni intervento di Washington. "Se gli Stati Uniti bloccheranno gli aggiornamenti del software dell'F-35, noi decifriamo il codice e faremo i nostri aggiornamenti per rendere l'aereo completamente europeo", ha sottolineato il ministro, aggiungendo di non poter dire altro per ovvi motivi.
Il concetto tecnico di jailbreak applicato ai sistemi militari
⬆ Torna suIl termine "jailbreak", traducibile come "evasione", indica nel contesto dei dispositivi mobili la modifica del sistema operativo per rimuovere le restrizioni imposte dal produttore. Nel caso di iOS, il sistema operativo di Apple, questa procedura consente di installare applicazioni non presenti sullo store ufficiale e di personalizzare funzionalità altrimenti bloccate. Tuinman ha usato letteralmente questo termine per argomentare che l'indipendenza dei software degli F-35 dagli Stati Uniti sarebbe tecnicamente possibile.
Nel dominio militare, il concetto di jailbreak si tradurrebbe nella capacità di aggirare cifratura, firme digitali, autenticazione e meccanismi anti-tamper che difendono l'intera architettura F-35. Questo potrebbe consentire, almeno in teoria, di aggiornare in proprio le threat library per la guerra elettronica, integrare armamenti non statunitensi, personalizzare algoritmi di mission planning o filtrare in modo diverso il flusso dati tra il velivolo e l'infrastruttura a terra.
L'architettura software dell'F-35: ALIS, ODIN e Mission Data Files
⬆ Torna suIl Lockheed Martin F-35 Lightning II è un caccia multiruolo di quinta generazione progettato con architettura stealth avanzata. Esiste in tre varianti principali: la F-35A per decollo e atterraggio convenzionali (CTOL), la F-35B per decollo breve e atterraggio verticale (STOVL), e la F-35C per operazioni imbarcate (CV). I costi unitari, escluso il motore, ammontano a circa 82,5 milioni di dollari per la variante A, 109 milioni per la B e 102,1 milioni per la C. Il motore F135 costa circa 20,4 milioni di dollari.
L'aereo è definito come una piattaforma fortemente "software-defined": oltre otto milioni di righe di codice governano il suo processore centrale, quel "cervello informatico" che elabora dati e gestisce i sensori. Gli aggiornamenti vengono distribuiti tramite una rete cloud nota come ALIS (Autonomic Logistics Information System), progressivamente sostituita dalla nuova architettura ODIN (Operational Data Integrated Network). Questi sistemi gestiscono mission data files, librerie di minaccia per la guerra elettronica, integrazione armamenti e parte della manutenzione predittiva.
Ciò che rende l'F-35 un caccia stealth è il Mission Data File (MDF): un set di dati che funge da istruzione elettronica per il sistema di combattimento dell'aereo, consentendogli di calcolare e costruire traiettorie di volo con visibilità radar minima. Questi file vengono generati negli Stati Uniti dal 350th Spectrum Warfare Group dell'aeronautica militare statunitense, che raccoglie informazioni da tutti gli F-35, le analizza e fornisce aggiornamenti operativi.
La struttura partenariale del programma F-35
⬆ Torna suIl programma F-35 prevede diversi livelli di partnership. Il Regno Unito è l'unico partner di primo livello (Tier 1) e dispone di un accesso più ampio al codice sorgente. BAE Systems ha avuto un ruolo significativo nello sviluppo dell'F-35, è responsabile della produzione del 13-15% del velivolo (escluso il motore) e fornisce agli Stati Uniti la fusoliera posteriore di tutti gli F-35, oltre al sistema di guerra elettronica e ai sottosistemi di controllo del volo.
Italia e Paesi Bassi sono partner di secondo livello (Tier 2), con un accesso al codice più limitato. Israele gode di diritti speciali, ricevendo una versione separata denominata F-35i Adir, dotata di componenti della propria avionica, il che implica un corrispondente livello di accesso sovrano al codice dell'aeromobile. Un accesso più ampio è stato offerto anche al Giappone. I restanti partner (Danimarca, Norvegia, Canada, Australia, Turchia) appartengono al terzo livello.
In Europa, la produzione dell'F-35 viene effettuata presso gli stabilimenti FACO (Final Assembly and Check Out) in Italia, sotto la guida di Leonardo e in collaborazione con Lockheed Martin. Tuttavia, si tratta solo dell'assemblaggio finale: gli Stati Uniti mantengono la produzione dei componenti chiave e dell'armamento del velivolo, oltre al controllo di tutte le operazioni logistiche attraverso i sistemi ALIS e ODIN.
La questione della fattibilità tecnica
⬆ Torna suNon esistono attualmente prove che il software dell'F-35 possa essere realmente non solo hackerato, ma anche aggiornato e modificato in modo indipendente. Secondo l'analisi di Defense Express, senza gli Stati Uniti dovrebbe essere impossibile sviluppare le capacità del caccia, integrarvi nuove armi, sostituirne un componente o correggere i bug presenti nel codice. L'aereo poggia su milioni di linee di codice, cifratura multilivello, anti-tamper hardware e telemetria continua.
Gli esperti invitano alla prudenza: al di là dello slogan mediatico, nessuna fonte indipendente ha mostrato prove di un vero jailbreak F-35, né di exploit funzionanti in grado di superare l'intero stack di sicurezza e reggere in ambiente operativo. Qualsiasi intervento non autorizzato risulterebbe potenzialmente pericoloso per l'affidabilità del sistema e, soprattutto, comporterebbe rischi significativi dal punto di vista politico e contrattuale.
L'analista Dave DesRoches ha osservato sui social network: "Quando il jailbreak del tuo iPhone è difettoso, non guardi i gatti su TikTok. Quando il jailbreak del tuo F-35 è difettoso, i tuoi piloti più esperti possono morire". Una considerazione che evidenzia la distanza tra il contesto consumer e quello militare, dove le conseguenze di un malfunzionamento software sono radicalmente diverse.
Il dibattito sul "kill switch" e la sovranità dei dati
⬆ Torna suLa discussione si intreccia con le polemiche storiche sulla data sovereignty dei Paesi acquirenti e sul timore di un "kill switch" remoto, un ipotetico interruttore che permetterebbe a Washington di disattivare a distanza i velivoli venduti agli alleati. Nel 2025, analisti tedeschi avevano sollevato questo spettro, ma il Pentagono ha prontamente smentito attraverso l'F-35 Joint Program Office, parlando di "accordi consolidati che garantiscono a tutti gli operatori le capacità necessarie".
I documenti ufficiali relativi ad ALIS/ODIN hanno smentito l'esistenza di un kill switch. Tuttavia, secondo alcune analisi, la stragrande maggioranza degli operatori di F-35 dipende in modo critico dal supporto degli Stati Uniti. Gli Stati Uniti avrebbero in mano molto più del semplice codice del programma: controllano il funzionamento a lungo termine dell'F-35 attraverso la catena logistica e i sistemi di aggiornamento.
Le conseguenze geopolitiche e la decisione della Danimarca
⬆ Torna suLa Danimarca ha annunciato l'acquisto di ulteriori 16 F-35, portando la propria flotta a 43 esemplari, per una spesa complessiva di circa 2,8 miliardi di dollari. Contemporaneamente, il governo danese ha stanziato altri 2,7 miliardi per rafforzare la presenza militare nell'Artico e nel Nord Atlantico, con un nuovo quartier generale del Comando Artico a Nuuk, in Groenlandia, e investimenti in navi, droni e aerei da pattugliamento marittimo.
Il Ministro della Difesa danese Troels Lund Poulsen ha parlato di "rafforzamento storico" delle forze armate, annunciando anche il contributo di quattro F-35 alla missione NATO "Arctic Sentry", lanciata dall'Alleanza per monitorare le tensioni nella regione artica. Una missione alla quale, secondo Poulsen, ci si aspetta che contribuiscano anche gli Stati Uniti.
Ad oggi sono stati prodotti oltre 1.100 esemplari di F-35 e il velivolo ha superato 1 milione di ore di volo. È stato scelto da circa 20 paesi e gli Stati Uniti pianificano di acquistarne 2.456 entro il 2044. L'aereo dovrebbe rimanere operativo fino al 2070 e rappresentare la componente principale dell'aviazione tattica statunitense e alleata per diversi decenni.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suL'affermazione di Tuinman evidenzia la tensione tra sovranità nazionale e dipendenza tecnologica nell'ambito della difesa. La fattibilità tecnica di un'operazione del tipo descritto rimane dubbia, ma il dibattito solleva questioni rilevanti per tutti i partner del programma F-35.
- Scenario 1: i Paesi europei potrebbero spingere per clausole contrattuali più favorevoli sull'accesso al codice sorgente, seguendo il modello israeliano dell'F-35i Adir.
- Scenario 2: eventuali tensioni transatlantiche potrebbero accelerare investimenti europei in alternative autonome, seppur con tempi di sviluppo lunghi.
- Scenario 3: la mancanza di prove concrete di un jailbreak funzionante lascia intatto l'equilibrio di dipendenza attuale, con gli Stati Uniti che mantengono controllo tramite ALIS e ODIN.
Cosa monitorare
⬆ Torna su- Reazioni ufficiali del Pentagono e di Lockheed Martin alle dichiarazioni olandesi.
- Eventuali modifiche agli accordi di partnership per i partner Tier 2.
- Sviluppi nella transizione da ALIS a ODIN e relative implicazioni per la sovranità dei dati.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.punto-informatico.it/f-35-ministro-olandese-vuole-craccare-software/
- https://www.ilmessaggero.it/mondo/f35_olanda_usa_software_iphone-9365757.html
- https://www.ansa.it/europa/notizie/rubriche/altrenews/2026/02/17/il-ministro-della-difesa-olandese-potremmo-fare-il-jailbreak-degli-f35-usa_ee845e8f-e401-4d0c-89a4-10caaaf03dd6.html
- https://aresdifesa.it/puoi-jailbreakare-un-f-35-come-un-iphone-la-frase-del-ministro-olandese-che-riapre-il-caso-sovranita-software/
- https://www.lantidiplomatico.it/dettnews-olanda_possiamo_fare_il_jailbreak_agli_f35_come_fossero_iphone_e_la_danimarca_intanto_continua_a_comprarli/27922_65340
- https://en.wikipedia.org/wiki/Lockheed_Martin_F-35_Lightning_II
- https://www.difesaonline.it/2025/03/17/f-35-alternative/
In breve
- exploit
- cybersecurity
- vulnerabilita
- apple