I caccia F-35 sono vulnerabili agli attacchi informatici?

I caccia F-35 sono vulnerabili agli attacchi informatici?

I nostri articoli saranno gratuiti per sempre. Il tuo contributo fa la differenza: preserva la libera informazione. L'ANTIDIPLOMATICO SEI ANCHE TU!

Il Lockheed F-35 Lightning II è considerato il jet da combattimento più ricercato al mondo. Sarebbero diversi i paesi interessati all’acquisto dei caccia, Tra questi troviamo gli Emirati Arabi Uniti che vorrebbero inserire gli F-35 nella loro flotta nonostante la contrarietà di Israele. 

Sviluppato dal gigante aerospaziale americano Lockheed Martin con sede nel Maryland, il caccia stealth F-35 multiruolo monoposto, monomotore e per tutte le missioni è un velivolo progettato per svolgere una serie di ruoli, tra cui superiorità aerea e missioni d'attacco.

L'F-35 è un caccia letale - evidenzia The Eurasian Times - che punta sulla sua tecnologia che lo rende invisibile per evitare di essere rilevato dai radar nemici. L'avanzata tecnologia stealth lo ha reso quasi invincibile fino a quando non è stato rivelato che il sistema missilistico terra-aria S-400 di fabbricazione russa può abbatterlo.

Ma c’è di più. I progettisti temono anche attacchi hacker. Mentre il team F-35 negli Stati Uniti sta già lavorando per migliorare le capacità dei caccia, in particolare con la variante "Block Four", i caccia potrebbero essere vulnerabili agli attacchi informatici.

Inutile dire che gli attacchi informatici stanno diventando ogni giorno più complessi e sofisticati, con quasi tutto ciò che è connesso a Internet incline all'hacking.

Che si tratti di telefoni cellulari, computer o server, qualsiasi gadget elettronico potrebbe essere un parco giochi per gli hacker se non è adeguatamente protetto dal giusto tipo di procedure di sicurezza informatica.

Anche il jet da combattimento più moderno come l'F-35 può essere compromesso dato che vanta funzionalità digitali ad alta tecnologia tra cui la fusione di sensori di tipo AI, viste della telecamera a 360 gradi, collegamenti dati migliorati, un database di informazioni sulle minacce a portata di mano , e un sistema logistico computerizzato altamente avanzato, secondo un'analisi di Interesting Engineering.

Il motivo principale è che il moderno cockpit dell'F-35 e il sistema di programmazione avanzato possono essere manipolati da aggressori online sconosciuti. Normalmente, un caccia da combattimento, il suo sistema e le funzioni complessive sono dotati delle strategie di sicurezza informatica più appropriate per prevenire contrattempi durante le missioni in corso.

Con le forze armate di tutto il mondo che cercano di migliorare le loro opzioni di combattimento e sicurezza facendo sempre più affidamento su elaborazioni informatiche, algoritmi e reti interconnesse, piattaforme principali e sistemi d'arma, c'è una maggiore possibilità che vengano presi di mira per attacchi informatici.

Il caccia F-35 vanta un'avionica avanzata, un armamento impressionante e, allo stesso tempo, può essere utilizzato in missioni di guerra elettronica e di intelligence, sorveglianza e ricognizione.

È probabile che questo "computer volante", come viene spesso chiamato il jet da combattimento, possa cadere preda di nemici invisibili piuttosto che di un missile in arrivo.

 

Francesco Erspamer - Vittoria di Meloni? Successo di Schlein? di Francesco Erspamer  Francesco Erspamer - Vittoria di Meloni? Successo di Schlein?

Francesco Erspamer - Vittoria di Meloni? Successo di Schlein?

Le "non persone" di Gaza di Paolo Desogus Le "non persone" di Gaza

Le "non persone" di Gaza

Nicolas Maduro e l'eredità di Chavez di Fabrizio Verde Nicolas Maduro e l'eredità di Chavez

Nicolas Maduro e l'eredità di Chavez

Il Venezuela alle urne per il compleanno di Chávez di Geraldina Colotti Il Venezuela alle urne per il compleanno di Chávez

Il Venezuela alle urne per il compleanno di Chávez

"11 BERSAGLI" di Giovanna Nigi di Giovanna Nigi "11 BERSAGLI" di Giovanna Nigi

"11 BERSAGLI" di Giovanna Nigi

Il ritorno del blairismo e le fake news contro Corbyn di Giorgio Cremaschi Il ritorno del blairismo e le fake news contro Corbyn

Il ritorno del blairismo e le fake news contro Corbyn

Gershkovich condannato a 16 anni per spionaggio di Marinella Mondaini Gershkovich condannato a 16 anni per spionaggio

Gershkovich condannato a 16 anni per spionaggio

L'austerità di Bruxelles e la repressione come spettri di Savino Balzano L'austerità di Bruxelles e la repressione come spettri

L'austerità di Bruxelles e la repressione come spettri

La mannaia dell'austerity di Giuseppe Giannini La mannaia dell'austerity

La mannaia dell'austerity

Elezioni in Francia. Il precedente Pflimlin di Antonio Di Siena Elezioni in Francia. Il precedente Pflimlin

Elezioni in Francia. Il precedente Pflimlin

20 anni fa a Baghdad: quando cominciò la censura di Michelangelo Severgnini 20 anni fa a Baghdad: quando cominciò la censura

20 anni fa a Baghdad: quando cominciò la censura

LA RUSSIA COSTRUIRA’ UNA RAFFINERIA A CUBA ’  di Andrea Puccio LA RUSSIA COSTRUIRA’ UNA RAFFINERIA A CUBA ’ 

LA RUSSIA COSTRUIRA’ UNA RAFFINERIA A CUBA ’ 

La crisi del debito Usa, Trump e le criptovalute di Giuseppe Masala La crisi del debito Usa, Trump e le criptovalute

La crisi del debito Usa, Trump e le criptovalute

La foglia di Fico di  Leo Essen La foglia di Fico

La foglia di Fico

Lenin fuori dalla retorica di Paolo Pioppi Lenin fuori dalla retorica

Lenin fuori dalla retorica

La crisi (senza fine) della fu "locomotiva d'Europa" di Paolo Arigotti La crisi (senza fine) della fu "locomotiva d'Europa"

La crisi (senza fine) della fu "locomotiva d'Europa"

Kamala Harris: da conservatrice a "progressista"? di Michele Blanco Kamala Harris: da conservatrice a "progressista"?

Kamala Harris: da conservatrice a "progressista"?

 Gaza. La scorta mediatica  Gaza. La scorta mediatica

Gaza. La scorta mediatica

Il Moribondo contro il Nascente Il Moribondo contro il Nascente

Il Moribondo contro il Nascente

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti