F-35

F-35 jak iPhone? Holenderski wiceminister mówi o „jailbreaku”

Czy europejskie państwa mogłyby przejąć pełną kontrolę nad oprogramowaniem amerykańskich myśliwców piątej generacji bez zgody Waszyngtonu? 

Tę burzliwą dyskusję rozpętał holenderski sekretarz obrony Gijs Tuinman, który stwierdził, że Lockheed Martin F-35 można by „złamać jak iPhone’a”. Wypowiedź padła w wywiadzie dla holenderskiej rozgłośni NR Nieuwsradio i błyskawicznie obiegła media branżowe.

Słowa Tuinmana wpisują się w szerszą debatę o strategicznej autonomii Europy i zależności od amerykańskich systemów wojskowych w sytuacji ewentualnych napięć politycznych po drugiej stronie Atlantyku.

„F-35 to wspólny produkt” – argument o współzależności

Tuinman podkreślił, że F-35 nie jest wyłącznie amerykańskim projektem. To międzynarodowy program, w którym uczestniczą także państwa europejskie. Jako przykład wskazał brytyjskie silniki produkowane przez Rolls-Royce, sugerując, że współzależność przemysłowa działa w obie strony.

Nawet jeśli – jak zaznaczył – nie przełożyłoby się to na pełną kontrolę nad aktualizacjami oprogramowania, to obecna konfiguracja F-35 i tak daje przewagę nad wieloma innymi myśliwcami dostępnych na rynku.

Największe kontrowersje wzbudziło jednak porównanie samolotu bojowego do iPhone’a.

– Tak jak można zrobić jailbreak iPhone’a, tak można to zrobić z F-35 – stwierdził polityk.

Dodał przy tym wymownie, że „nie powinien tego mówić”.

Mit „kill switcha” i realia cyberbezpieczeństwa

Od lat w przestrzeni publicznej pojawiają się spekulacje o rzekomym „kill switchu”, który miałby pozwalać USA na zdalne unieruchomienie maszyn sprzedanych sojusznikom. Te doniesienia były wielokrotnie dementowane jako fikcja. Faktem pozostaje jednak, że zagraniczni użytkownicy F-35 są zależni od amerykańskich aktualizacji oprogramowania i systemów wsparcia logistycznego.

W praktyce „złamanie” myśliwca to zupełnie inna liga niż modyfikacja smartfona. F-35 nie jest produktem konsumenckim – nie można go kupić prywatnie. Maszyny są sprzedawane wyłącznie rządom w ramach amerykańskiego programu Foreign Military Sales (FMS). Oznacza to, że społeczność badaczy bezpieczeństwa nie ma do nich dostępu. Ponadto potencjalne luki w zabezpieczeniach praktycznie nie trafiają do opinii publicznej.

Dla porównania: oprogramowanie F-35 liczy ponad 8 milionów linii kodu i jest silnie szyfrowane. Nawet gdyby hipotetyczny „jailbreak” był możliwy, mógłby oznaczać utratę dostępu do przyszłych aktualizacji i wsparcia technicznego. A to w przypadku systemu bojowego byłoby ogromnym ryzykiem operacyjnym.

Suwerenność technologiczna Europy: nie tylko wojsko

Debata wokół F-35 to element szerszego trendu. Europejskie rządy coraz głośniej mówią o konieczności ograniczenia zależności od dostawców spoza UE. Zarówno w obszarze obronności, jak i technologii cywilnych.

W styczniu Parlament Europejski przyjął rezolucję wzywającą państwa członkowskie do zmniejszenia uzależnienia od zewnętrznych dostawców w takich sektorach jak półprzewodniki, sztuczna inteligencja czy chmura obliczeniowa. Przykładem może być Francja, której sektor publiczny zapowiedział stopniowe odchodzenie od amerykańskich platform wideokonferencyjnych, takich jak Zoom Video Communications czy Microsoft Teams, na rzecz krajowego rozwiązania utrzymującego dane w granicach Europy.

F-35 w centrum geopolitycznej układanki

F-35 Lightning II to dziś jeden z najdroższych i najbardziej zaawansowanych systemów uzbrojenia na świecie. Cena pojedynczej maszyny – w zależności od wersji – waha się od około 82,5 do ponad 102 mln dolarów. To nie tylko samolot, ale latająca platforma programowa. Jej wartość bojowa w dużej mierze zależy od aktualizacji oprogramowania i integracji z systemami NATO.

Wypowiedź holenderskiego polityka może być bardziej politycznym sygnałem niż realnym planem technologicznym. Pokazuje jednak, że w Europie narasta dyskusja o tym, czy kluczowe systemy obronne powinny być w pełni kontrolowane przez sojusznika,. Nawet tak do niedawna bliskiego jak Stany Zjednoczone.

W świecie, w którym o przewadze militarnej decyduje kod źródłowy, pytanie o „jailbreak” myśliwca staje się symbolem znacznie większej debaty: kto naprawdę kontroluje cyfrowe pole bitwy?

Foto: Lockheed Martin.

Podziel się artykułem

PortalTechnologiczny.pl

Wykorzystujemy ciasteczka do spersonalizowania treści i reklam, aby oferować funkcje społecznościowe i analizować ruch w naszej witrynie.

Informacje o tym, jak korzystasz z naszej witryny, udostępniamy partnerom społecznościowym, reklamowym i analitycznym. Partnerzy mogą połączyć te informacje z innymi danymi otrzymanymi od Ciebie lub uzyskanymi podczas korzystania z ich usług.

Informacja o tym, w jaki sposób Google przetwarza dane, znajdują się tutaj.