Saltar al reproductorSaltar al contenido principal
Países Bajos ¿Puede hackearse un F-35?

Gijs Tuinman, secretario de estado de defensa de los países bajos, generó una intensa polémica internacional al afirmar recientemente que el avanzado caza estadounidense F-35 Lightning II podría ser intervenido mediante técnicas similares al "jailbreak" de un iphone.

Durante una entrevista, Gijs Tuinman, secretario de estado de defensa de los países bajos, sugirió que en un escenario donde estados unidos decidiera restringir o cortar el acceso a las actualizaciones de software esenciales para la operatividad del avión, las fuerzas europeas tendrían la capacidad técnica de romper las restricciones del sistema para realizar sus propias modificaciones de manera independiente.

Esta declaración toca una de las fibras más sensibles de la industria de defensa como lo es la dependencia total de los aliados europeos respecto a la tecnología propietaria de Lockheed Martin.

Actualmente, el F-35 es considerado una computadora voladora cuyo software es controlado estrictamente por Washington, sin las claves de acceso y las constantes actualizaciones del fabricante, el avión corre el riesgo de quedar obsoleto o inoperativo en tierra.

La analogía de Tuinman con el pirateo de un celular no solo simplifica un proceso de ingeniería inversa extremadamente complejo, sino que también lanza un mensaje de desafío político sobre el control soberano del armamento.

La controversia surge en un contexto de creciente incertidumbre geopolítica y tensiones diplomáticas, donde Europa empieza a cuestionar qué sucedería si el apoyo militar estadounidense flaquea bajo administraciones menos comprometidas con la OTAN.

Al mencionar la posibilidad de un acceso no autorizado al código fuente, Tuinman pone sobre la mesa el dilema de la caja negra tecnológica, los países que compran el F-35 poseen el hardware, pero no el cerebro del avión.

Su comentario sugiere que las naciones europeas están explorando planes de contingencia para no quedar como rehenes de las decisiones de software tomadas al otro lado del atlántico.

¡Dale like, comenta, comparte, suscríbete a nuestros canales y pulsa la campanita de notificaciones para que te enteres de todo el contenido que tenemos para ti!

Únete a nuestro canal de teleSUR en WhatsApp
https://whatsapp.com/channel/0029VaCZ...

O forma parte de nuestra comunidad también en WhatsApp
👇https://chat.whatsapp.com/IrRjc06uPUR...

En el resto de las plataformas digitales estamos como:

https://www.youtube.com/channel/UCqzuvMYiF4TJktrXCNEqJPA
💬 https://bit.ly/telesurweb
www.youtube.com/@telesuralacarta
✖ https://bit.ly/telesurenX
📹https://bit.ly/teleSURenYoutube
📷 https://bit.ly/telesurenInstagram
💟 https://bit.ly/telesurenFacebook
📣https://bit.ly/teleSURenTelegram
🎧https://bit.ly/telesurenPodcast
⏯https://bit.ly/teleSURenTikTok

#TeleSUR #SiempreTeDaMás #ELOjodeAméricaEnElMundo

Categoría

🗞
Noticias
Transcripción
00:28Gracias por seguirnos en edición central.
00:30La defensa de los Países Bajos ha dicho precisamente que esto puede realizarse y ya hay reacciones no solamente de
00:36la prensa, sino también de políticos a nivel internacional. Veamos.
00:41Durante una entrevista, Gilles Twyman, secretario de Estado de Defensa de los Países Bajos, sugirió que en un escenario donde
00:49Estados Unidos decidiera restringir o cortar el acceso a las actualizaciones de software esenciales para la operatividad del avión,
00:56las fuerzas europeas tendrían la capacidad técnica de romper las restricciones del sistema para realizar sus propias modificaciones de manera
01:04independiente.
01:17Esta declaración toca una de las fibras más sensibles de la industria de defensa, como lo es la dependencia total
01:24de los aliados europeos,
01:25respecto a la tecnología propietaria de Lockheed Mapping.
01:30Actualmente, el F-35 es considerado una computadora voladora cuyo software es controlado directamente por Washington.
01:36Sin las claves de acceso y las constantes actualizaciones del fabricante, el avión corre el riesgo de quedar obsoleto o
01:44inoperativo en tierra.
01:45La analogía de Twyman con el pirateo de un celular no solo significa un proceso de ingeniería inversa extremadamente complejo,
01:54sino que también lanza un mensaje de desafío político sobre el control soberano del armamento.
01:58La controversia surge en un contexto de creciente incertidumbre geopolítica y tensiones diplomáticas,
02:05donde Europa empieza a cuestionar qué sucedería si el apoyo militar estadounidense flaquea bajo administraciones menos comprometidas con la OTAN.
02:15Al mencionar la posibilidad de un acceso no autorizado al código fuente,
02:19Twyman pone sobre la mesa el dilema de la caja negra tecnológica.
02:23Los países que compran el F-35 poseen el F-35, pero no el cerebro del avión.
02:29Su comentario sugiere que las naciones europeas están explorando planes de contingencia
02:35para no quedar como rehenes de las decisiones del software tomadas al otro lado del Atlántico.
02:42Revisamos titulares.
02:44Empiezo con Lisa News que dice,
02:46Funcionario nirlandés afirma que el software de los F-35 se puede piratear para no depender de los Estados Unidos.
02:53Este medio especializado ha comentado sobre la soberanía limitada que impone Estados Unidos
02:59a sus aliados mediante el software de sus sistemas de defensa.
03:03El portal destaca la revelación de un funcionario nirlandés, como hemos visto,
03:07quien afirma que es técnicamente posible intervenir el software del F-35
03:12para que países compradores puedan utilizar los aviones sin necesidad de la autorización o el control constante de Washington.
03:20La noticia subraya que esta capacidad de pirateo busca romper la dependencia tecnológica
03:27que impide a las naciones europeas actuar de forma autónoma en situaciones de conflicto,
03:33denunciando que el diseño actual de estos casas funciona como un mecanismo de vigilancia y control geopolítico por parte de
03:40la Casa Blanca.
03:44El diario El Español dice que el ministro de Defensa nirlandés siembra la polémica al afirmar que se puede hackear
03:51un casa F-35.
03:52Es el titular de este portal que denuncia la tormenta diplomática, el riesgo de la seguridad,
03:59que supone la admisión pública de algo semejante, de realizar un jailbreak a un casa de quinta generación.
04:06Este medio resalta que las declaraciones del ministro han sembrado el pánico en el Pentágono,
04:11pues se ha admitido que el software más avanzado del mundo puede ser vulnerado como si fuera un smartphone
04:18y que pone en entredicho también la inviolabilidad de la tecnología de la Organización del Tratado del Atlántico Norte OTAN.
04:26La noticia pone el foco en la contradicción de los aliados.
04:29Por un lado, exigen mayor autonomía operativa para sus Fuerzas Armadas y por otro exponen vulnerabilidades críticas
04:36que podrían ser aprovechadas por adversarios estratégicos en el mundo.
04:42Y por último, el titular del medio Libertad Digital, atitulado Países Bajos,
04:46dice que el casa F-35 puede piratearse como un iPhone para tener control total sin depender de Estados Unidos.
04:54Se califica como una revolución en la defensa europea frente al tutelaje de los Estados Unidos,
05:00utilizando la analogía que se presentaba.
05:03El iPhone para explicar cómo un país, como Países Bajos, pretende tomar el control total de sus propias aeronaves.
05:12El portal destaca que la intención detrás de este pirateo es poder cargar armas propias
05:17y realizar actualizaciones sin pasar por el filtro de los ingenieros de Lockheed Martin.
05:22La noticia subraya que esta postura de Países Bajos evidencia un hartazgo creciente en Europa
05:29ante las restricciones de uso que impone Washington.
Comentarios

Recomendada