F-35 e jailbreak: la dichiarazione del ministro olandese riapre il dibattito sulla sovranità software

Il Segretario di Stato alla Difesa olandese Gijs Tuinman ha ipotizzato la possibilità di effettuare il jailbreak del software degli F-35, paragonandolo alla mo…

Contenuto

F-35 e jailbreak: la dichiarazione del ministro olandese riapre il dibattito sulla sovranità software

Scopri anche

F-35 e jailbreak: la dichiarazione del ministro olandese riapre il dibattito sulla sovranità software

F-35 e jailbreak: la dichiarazione del ministro olandese riapre il dibattito sulla sovranità software

In questo articolo:

Durante un intervento al podcast "Boekestijn en de Wijk" di BNR Nieuwsradio, il Segretario di Stato alla Difesa olandese Gijs Tuinman ha pronunciato una frase che ha attirato l'attenzione dei media internazionali: "Puoi effettuare il jailbreak di un F-35 proprio come un iPhone". La dichiarazione arrivava in un contesto di crescenti tensioni tra Washington e alcuni alleati europei, in particolare sulla gestione degli aggiornamenti e dei dati sensibili del programma F-35.

Tuinman, militare pluridecorato e membro del governo uscente presieduto da Dick Schoof, ha spiegato che qualora gli Stati Uniti bloccassero gli aggiornamenti del software degli F-35 venduti all'Europa, i Paesi Bassi potrebbero rendersi autonomi da ogni intervento di Washington. "Se gli Stati Uniti bloccheranno gli aggiornamenti del software dell'F-35, noi decifriamo il codice e faremo i nostri aggiornamenti per rendere l'aereo completamente europeo", ha sottolineato il ministro, aggiungendo di non poter dire altro per ovvi motivi.

Il concetto tecnico di jailbreak applicato ai sistemi militari

⬆ Torna su

Il termine "jailbreak", traducibile come "evasione", indica nel contesto dei dispositivi mobili la modifica del sistema operativo per rimuovere le restrizioni imposte dal produttore. Nel caso di iOS, il sistema operativo di Apple, questa procedura consente di installare applicazioni non presenti sullo store ufficiale e di personalizzare funzionalità altrimenti bloccate. Tuinman ha usato letteralmente questo termine per argomentare che l'indipendenza dei software degli F-35 dagli Stati Uniti sarebbe tecnicamente possibile.

Nel dominio militare, il concetto di jailbreak si tradurrebbe nella capacità di aggirare cifratura, firme digitali, autenticazione e meccanismi anti-tamper che difendono l'intera architettura F-35. Questo potrebbe consentire, almeno in teoria, di aggiornare in proprio le threat library per la guerra elettronica, integrare armamenti non statunitensi, personalizzare algoritmi di mission planning o filtrare in modo diverso il flusso dati tra il velivolo e l'infrastruttura a terra.

L'architettura software dell'F-35: ALIS, ODIN e Mission Data Files

⬆ Torna su

Il Lockheed Martin F-35 Lightning II è un caccia multiruolo di quinta generazione progettato con architettura stealth avanzata. Esiste in tre varianti principali: la F-35A per decollo e atterraggio convenzionali (CTOL), la F-35B per decollo breve e atterraggio verticale (STOVL), e la F-35C per operazioni imbarcate (CV). I costi unitari, escluso il motore, ammontano a circa 82,5 milioni di dollari per la variante A, 109 milioni per la B e 102,1 milioni per la C. Il motore F135 costa circa 20,4 milioni di dollari.

L'aereo è definito come una piattaforma fortemente "software-defined": oltre otto milioni di righe di codice governano il suo processore centrale, quel "cervello informatico" che elabora dati e gestisce i sensori. Gli aggiornamenti vengono distribuiti tramite una rete cloud nota come ALIS (Autonomic Logistics Information System), progressivamente sostituita dalla nuova architettura ODIN (Operational Data Integrated Network). Questi sistemi gestiscono mission data files, librerie di minaccia per la guerra elettronica, integrazione armamenti e parte della manutenzione predittiva.

Ciò che rende l'F-35 un caccia stealth è il Mission Data File (MDF): un set di dati che funge da istruzione elettronica per il sistema di combattimento dell'aereo, consentendogli di calcolare e costruire traiettorie di volo con visibilità radar minima. Questi file vengono generati negli Stati Uniti dal 350th Spectrum Warfare Group dell'aeronautica militare statunitense, che raccoglie informazioni da tutti gli F-35, le analizza e fornisce aggiornamenti operativi.

La struttura partenariale del programma F-35

⬆ Torna su

Il programma F-35 prevede diversi livelli di partnership. Il Regno Unito è l'unico partner di primo livello (Tier 1) e dispone di un accesso più ampio al codice sorgente. BAE Systems ha avuto un ruolo significativo nello sviluppo dell'F-35, è responsabile della produzione del 13-15% del velivolo (escluso il motore) e fornisce agli Stati Uniti la fusoliera posteriore di tutti gli F-35, oltre al sistema di guerra elettronica e ai sottosistemi di controllo del volo.

Italia e Paesi Bassi sono partner di secondo livello (Tier 2), con un accesso al codice più limitato. Israele gode di diritti speciali, ricevendo una versione separata denominata F-35i Adir, dotata di componenti della propria avionica, il che implica un corrispondente livello di accesso sovrano al codice dell'aeromobile. Un accesso più ampio è stato offerto anche al Giappone. I restanti partner (Danimarca, Norvegia, Canada, Australia, Turchia) appartengono al terzo livello.

In Europa, la produzione dell'F-35 viene effettuata presso gli stabilimenti FACO (Final Assembly and Check Out) in Italia, sotto la guida di Leonardo e in collaborazione con Lockheed Martin. Tuttavia, si tratta solo dell'assemblaggio finale: gli Stati Uniti mantengono la produzione dei componenti chiave e dell'armamento del velivolo, oltre al controllo di tutte le operazioni logistiche attraverso i sistemi ALIS e ODIN.

La questione della fattibilità tecnica

⬆ Torna su

Non esistono attualmente prove che il software dell'F-35 possa essere realmente non solo hackerato, ma anche aggiornato e modificato in modo indipendente. Secondo l'analisi di Defense Express, senza gli Stati Uniti dovrebbe essere impossibile sviluppare le capacità del caccia, integrarvi nuove armi, sostituirne un componente o correggere i bug presenti nel codice. L'aereo poggia su milioni di linee di codice, cifratura multilivello, anti-tamper hardware e telemetria continua.

Gli esperti invitano alla prudenza: al di là dello slogan mediatico, nessuna fonte indipendente ha mostrato prove di un vero jailbreak F-35, né di exploit funzionanti in grado di superare l'intero stack di sicurezza e reggere in ambiente operativo. Qualsiasi intervento non autorizzato risulterebbe potenzialmente pericoloso per l'affidabilità del sistema e, soprattutto, comporterebbe rischi significativi dal punto di vista politico e contrattuale.

L'analista Dave DesRoches ha osservato sui social network: "Quando il jailbreak del tuo iPhone è difettoso, non guardi i gatti su TikTok. Quando il jailbreak del tuo F-35 è difettoso, i tuoi piloti più esperti possono morire". Una considerazione che evidenzia la distanza tra il contesto consumer e quello militare, dove le conseguenze di un malfunzionamento software sono radicalmente diverse.

Il dibattito sul "kill switch" e la sovranità dei dati

⬆ Torna su

La discussione si intreccia con le polemiche storiche sulla data sovereignty dei Paesi acquirenti e sul timore di un "kill switch" remoto, un ipotetico interruttore che permetterebbe a Washington di disattivare a distanza i velivoli venduti agli alleati. Nel 2025, analisti tedeschi avevano sollevato questo spettro, ma il Pentagono ha prontamente smentito attraverso l'F-35 Joint Program Office, parlando di "accordi consolidati che garantiscono a tutti gli operatori le capacità necessarie".

I documenti ufficiali relativi ad ALIS/ODIN hanno smentito l'esistenza di un kill switch. Tuttavia, secondo alcune analisi, la stragrande maggioranza degli operatori di F-35 dipende in modo critico dal supporto degli Stati Uniti. Gli Stati Uniti avrebbero in mano molto più del semplice codice del programma: controllano il funzionamento a lungo termine dell'F-35 attraverso la catena logistica e i sistemi di aggiornamento.

Le conseguenze geopolitiche e la decisione della Danimarca

⬆ Torna su

La Danimarca ha annunciato l'acquisto di ulteriori 16 F-35, portando la propria flotta a 43 esemplari, per una spesa complessiva di circa 2,8 miliardi di dollari. Contemporaneamente, il governo danese ha stanziato altri 2,7 miliardi per rafforzare la presenza militare nell'Artico e nel Nord Atlantico, con un nuovo quartier generale del Comando Artico a Nuuk, in Groenlandia, e investimenti in navi, droni e aerei da pattugliamento marittimo.

Il Ministro della Difesa danese Troels Lund Poulsen ha parlato di "rafforzamento storico" delle forze armate, annunciando anche il contributo di quattro F-35 alla missione NATO "Arctic Sentry", lanciata dall'Alleanza per monitorare le tensioni nella regione artica. Una missione alla quale, secondo Poulsen, ci si aspetta che contribuiscano anche gli Stati Uniti.

Ad oggi sono stati prodotti oltre 1.100 esemplari di F-35 e il velivolo ha superato 1 milione di ore di volo. È stato scelto da circa 20 paesi e gli Stati Uniti pianificano di acquistarne 2.456 entro il 2044. L'aereo dovrebbe rimanere operativo fino al 2070 e rappresentare la componente principale dell'aviazione tattica statunitense e alleata per diversi decenni.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

L'affermazione di Tuinman evidenzia la tensione tra sovranità nazionale e dipendenza tecnologica nell'ambito della difesa. La fattibilità tecnica di un'operazione del tipo descritto rimane dubbia, ma il dibattito solleva questioni rilevanti per tutti i partner del programma F-35.

  • Scenario 1: i Paesi europei potrebbero spingere per clausole contrattuali più favorevoli sull'accesso al codice sorgente, seguendo il modello israeliano dell'F-35i Adir.
  • Scenario 2: eventuali tensioni transatlantiche potrebbero accelerare investimenti europei in alternative autonome, seppur con tempi di sviluppo lunghi.
  • Scenario 3: la mancanza di prove concrete di un jailbreak funzionante lascia intatto l'equilibrio di dipendenza attuale, con gli Stati Uniti che mantengono controllo tramite ALIS e ODIN.

Cosa monitorare

⬆ Torna su
  • Reazioni ufficiali del Pentagono e di Lockheed Martin alle dichiarazioni olandesi.
  • Eventuali modifiche agli accordi di partnership per i partner Tier 2.
  • Sviluppi nella transizione da ALIS a ODIN e relative implicazioni per la sovranità dei dati.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • exploit
  • cybersecurity
  • vulnerabilita
  • apple

Link utili

Apri l'articolo su DeafNews