Puoi ‘jailbreakare’ un F‑35 come un iPhone? La frase del ministro olandese che riapre il caso sovranità software

Durante un podcast della radio olandese BNR Nieuwsradio, il segretario di Stato alla Difesa Gijs Tuinman ha pronunciato una frase destinata a fare rumore: “proprio come il tuo iPhone, puoi jailbreakare un F‑35”. L’affermazione entra nel cuore di una questione sensibile per tutti gli operatori del caccia di quinta generazione statunitense: quanto è realmente autonoma, dal punto di vista software, una flotta F‑35 rispetto agli Stati Uniti?

Il contesto è quello delle crescenti tensioni politiche tra Washington e alcuni alleati europei, in particolare sulla gestione degli aggiornamenti e dei dati sensibili del programma F‑35. Il jet è infatti una piattaforma fortemente software‑defined: il suo “computer brain” e l’ecosistema cloud associato (ALIS, ora evoluto in ODIN) gestiscono mission data files, librerie di minaccia EW, integrazione armamenti e buona parte della manutenzione predittiva.

Secondo la ricostruzione dei media, Tuinman ha ventilato l’ipotesi di un “piano B” nel caso gli Stati Uniti decidessero di sospendere supporto o aggiornamenti, ad esempio a seguito di uno scontro politico o di un cambio di linea a Washington. In questo scenario estremo, la “soluzione” sarebbe un jailbreak del software F‑35, cioè lo sblocco delle protezioni per caricare codice non approvato, in modo simile a quanto avviene con smartphone iOS modificati per eseguire app non firmate.

Tecnicamente il concetto di jailbreak, nel dominio militare, si tradurrebbe nella capacità di aggirare cifratura, firme digitali, autenticazione e meccanismi anti‑tamper che oggi difendono l’intera architettura F‑35. Questo potrebbe consentire, almeno in teoria, di aggiornare in proprio le threat library EW, integrare armamenti non USA, personalizzare algoritmi di mission planning o filtrare in modo diverso il flusso dati tra il velivolo e l’infrastruttura a terra. Non a caso, la discussione si intreccia con le polemiche storiche sulla data sovereignty dei Paesi acquirenti e sul timore di un “kill switch” remoto, più volte evocato ma smentito dai documenti ufficiali relativi ad ALIS/ODIN.

Gli esperti però invitano alla prudenza: al di là dello slogan mediatico, nessuna fonte indipendente ha mostrato prove di un vero jailbreak F‑35, né di exploit funzionanti in grado di superare l’intero stack di sicurezza e reggere in ambiente operativo. L’aereo poggia su milioni di linee di codice, multilivello di cifratura, anti‑tamper hardware e telemetria continua, il che rende qualsiasi intervento non autorizzato potenzialmente pericoloso per l’affidabilità del sistema e, soprattutto, altamente rischioso dal punto di vista politico e contrattuale.