I caccia F-35 sono vulnerabili agli attacchi informatici?

1140
I caccia F-35 sono vulnerabili agli attacchi informatici?

Il Lockheed F-35 Lightning II è considerato il jet da combattimento più ricercato al mondo. Sarebbero diversi i paesi interessati all’acquisto dei caccia, Tra questi troviamo gli Emirati Arabi Uniti che vorrebbero inserire gli F-35 nella loro flotta nonostante la contrarietà di Israele. 

Sviluppato dal gigante aerospaziale americano Lockheed Martin con sede nel Maryland, il caccia stealth F-35 multiruolo monoposto, monomotore e per tutte le missioni è un velivolo progettato per svolgere una serie di ruoli, tra cui superiorità aerea e missioni d'attacco.

L'F-35 è un caccia letale - evidenzia The Eurasian Times - che punta sulla sua tecnologia che lo rende invisibile per evitare di essere rilevato dai radar nemici. L'avanzata tecnologia stealth lo ha reso quasi invincibile fino a quando non è stato rivelato che il sistema missilistico terra-aria S-400 di fabbricazione russa può abbatterlo.

Ma c’è di più. I progettisti temono anche attacchi hacker. Mentre il team F-35 negli Stati Uniti sta già lavorando per migliorare le capacità dei caccia, in particolare con la variante "Block Four", i caccia potrebbero essere vulnerabili agli attacchi informatici.

Inutile dire che gli attacchi informatici stanno diventando ogni giorno più complessi e sofisticati, con quasi tutto ciò che è connesso a Internet incline all'hacking.

Che si tratti di telefoni cellulari, computer o server, qualsiasi gadget elettronico potrebbe essere un parco giochi per gli hacker se non è adeguatamente protetto dal giusto tipo di procedure di sicurezza informatica.

Anche il jet da combattimento più moderno come l'F-35 può essere compromesso dato che vanta funzionalità digitali ad alta tecnologia tra cui la fusione di sensori di tipo AI, viste della telecamera a 360 gradi, collegamenti dati migliorati, un database di informazioni sulle minacce a portata di mano , e un sistema logistico computerizzato altamente avanzato, secondo un'analisi di Interesting Engineering.

Il motivo principale è che il moderno cockpit dell'F-35 e il sistema di programmazione avanzato possono essere manipolati da aggressori online sconosciuti. Normalmente, un caccia da combattimento, il suo sistema e le funzioni complessive sono dotati delle strategie di sicurezza informatica più appropriate per prevenire contrattempi durante le missioni in corso.

Con le forze armate di tutto il mondo che cercano di migliorare le loro opzioni di combattimento e sicurezza facendo sempre più affidamento su elaborazioni informatiche, algoritmi e reti interconnesse, piattaforme principali e sistemi d'arma, c'è una maggiore possibilità che vengano presi di mira per attacchi informatici.

Il caccia F-35 vanta un'avionica avanzata, un armamento impressionante e, allo stesso tempo, può essere utilizzato in missioni di guerra elettronica e di intelligence, sorveglianza e ricognizione.

È probabile che questo "computer volante", come viene spesso chiamato il jet da combattimento, possa cadere preda di nemici invisibili piuttosto che di un missile in arrivo.

 

ATTENZIONE!

Abbiamo poco tempo per reagire alla dittatura degli algoritmi.
La censura imposta a l'AntiDiplomatico lede un tuo diritto fondamentale.
Rivendica una vera informazione pluralista.
Partecipa alla nostra Lunga Marcia.

oppure effettua una donazione

Potrebbe anche interessarti

La resa (incondizionata) di Trump di Loretta Napoleoni La resa (incondizionata) di Trump

La resa (incondizionata) di Trump

E’ cupo per l‘Italia il cielo sopra Bengasi di Michelangelo Severgnini E’ cupo per l‘Italia il cielo sopra Bengasi

E’ cupo per l‘Italia il cielo sopra Bengasi

Medio Oriente: scelta tra caos e riequilibrio internazionale   Una finestra aperta Medio Oriente: scelta tra caos e riequilibrio internazionale

Medio Oriente: scelta tra caos e riequilibrio internazionale

"Un semplice incidente" e le (solite) fake news contro l'Iran di Francesco Santoianni "Un semplice incidente" e le (solite) fake news contro l'Iran

"Un semplice incidente" e le (solite) fake news contro l'Iran

Trump 2025: Nativi Americani e Immigrati sotto Pressione di Raffaella Milandri Trump 2025: Nativi Americani e Immigrati sotto Pressione

Trump 2025: Nativi Americani e Immigrati sotto Pressione

L'intrinseca debolezza dell'Impero americano di Francesco Erspamer  L'intrinseca debolezza dell'Impero americano

L'intrinseca debolezza dell'Impero americano

Marx e l'ecologia Marx e l'ecologia

Marx e l'ecologia

La Gran Bretagna tornerà nell'Unione Europea? di Gao Jian La Gran Bretagna tornerà nell'Unione Europea?

La Gran Bretagna tornerà nell'Unione Europea?

Resistenza e Sobrietà di Alessandro Mariani Resistenza e Sobrietà

Resistenza e Sobrietà

La scuola sulla pelle dei precari di Marco Bonsanto La scuola sulla pelle dei precari

La scuola sulla pelle dei precari

Necropolitica e Tanatopolitica di Giuseppe Giannini Necropolitica e Tanatopolitica

Necropolitica e Tanatopolitica

Vincolo esterno: la condizione necessaria ma non sufficiente di Gilberto Trombetta Vincolo esterno: la condizione necessaria ma non sufficiente

Vincolo esterno: la condizione necessaria ma non sufficiente

Sempre peggio! di Michele Blanco Sempre peggio!

Sempre peggio!

Lavrov e le proposte di tregua del regime ucraino di Paolo Pioppi Lavrov e le proposte di tregua del regime ucraino

Lavrov e le proposte di tregua del regime ucraino

O si e' contro la Nato o si e' sua complice di Giorgio Cremaschi O si e' contro la Nato o si e' sua complice

O si e' contro la Nato o si e' sua complice

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti