Przejdź do treści

Holenderski minister obrony twierdzi, że oprogramowanie F-35 można "odblokować" jak iPhone'a.

Mężczyzna w słuchawkach pracuje na laptopie w hangarze z myśliwcem w tle.

Podczas krótkiego wywiadu holenderski sekretarz stanu ds. obrony zasugerował, że oprogramowanie F‑35 można „odblokować” jak smartfona, co na nowo uruchomiło pytania o wpływ USA na siły powietrzne sojuszników, cyfrowe furtki oraz przyszłość wojny wysokich technologii.

Dlaczego mit o programowym „wyłączniku awaryjnym” nie chce umrzeć

Od lat krążą plotki, że Stany Zjednoczone mogą zatrzymać sojuszniczego F‑35 i uniemożliwić mu start po naciśnięciu przycisku. Wizja ukrytego zdalnego „kill switcha” okazała się wyjątkowo trwała, szczególnie w Europie, gdzie samolot staje się kręgosłupem lotniczej siły NATO.

Technicznie rzecz biorąc, te pogłoski są przesadzone. Nie ma magicznego czerwonego przycisku w Pentagonie, który natychmiast wyłączy holenderskiego czy włoskiego F‑35 w trakcie misji.

Prawdziwa siła tkwi w cyfrowym łańcuchu dostaw: serwerach, aktualizacjach oprogramowania i dostępie do danych, które utrzymują samolot w gotowości do lotu.

Każdy F‑35 opiera się na zarządzanym przez USA cyfrowym szkielecie o nazwie ODIN (Operational Data Integrated Network). Ten system chmurowy monitoruje stan techniczny samolotu, pomaga zamawiać części zamienne, przesyła pliki danych misji oraz dostarcza aktualizacje oprogramowania. Jeśli państwo zostanie odcięte od ODIN, jego samoloty nie spadną z nieba. Ale zegar zaczyna tykać.

Dziewięćdziesiąt dni do uziemienia: co naprawdę robi ODIN

F‑35 jest zbudowany wokół oprogramowania. Jego kod pokładowy - system operacyjny liczący ponad osiem milionów linii, napisany w dużej mierze w C++ - steruje sensorami, uzbrojeniem, predykcją obsługi technicznej, a nawet tym, jak pilot widzi pole walki.

To oprogramowanie zależy od regularnego kontaktu z ODIN. Jeśli samolot nie połączy się przez 90 dni, zostaje automatycznie dezaktywowany. Teoretycznie może dalej stać na płycie lotniska, ale nie powinien wykonywać bojowych misji.

  • Krótki termin: utrata optymalizacji i aktualnych danych misji
  • Średni termin: narastające luki w obsłudze technicznej i braki części
  • Po 90 dniach: automatyczna dezaktywacja oprogramowania i uziemienie

Odcięcie dostępu do ODIN nie wysadza samolotu. Po cichu dusi ekosystem, który utrzymuje go w niezawodności, bezpieczeństwie i certyfikowanej zdolności do działania.

Kontrowersyjne porównanie holenderskiego sekretarza stanu ds. obrony

W rozmowie z holenderską stacją radiową BNR sekretarz stanu ds. obrony Gijs Tuinman próbował bagatelizować obawy, że USA mogłyby sparaliżować holenderską flotę.

Najpierw podkreślił, że F‑35 jest produktem rzeczywiście wielonarodowym. Brytyjski przemysł dostarcza na przykład napęd LiftSystem dla wariantu F‑35B o krótkim starcie i pionowym lądowaniu. Stany Zjednoczone - argumentował - również zależą od zagranicznych partnerów i nie mogą po prostu narzucać warunków bez konsekwencji.

Dodał następnie, że nawet bez stałych aktualizacji oprogramowania F‑35 „w obecnej konfiguracji” nadal byłby bardziej zdolny niż wiele konkurencyjnych myśliwców.

Potem padło zdanie, które zelektryzowało kręgi obronne.

„Jeśli mimo wszystko nadal chcesz zrobić aktualizację, powiem coś, czego nigdy nie powinienem mówić, ale i tak powiem: możesz odblokować F‑35 jak iPhone’a.”

Tą jedną linijką Tuinman zasugerował, że państwo mogłoby de facto „złamać” (jailbreak) swojego F‑35 - obejść amerykańską kontrolę nad aktualizacjami i zablokowanymi funkcjami, podobnie jak robią to obeznani technicznie użytkownicy smartfonów.

Co mogłoby naprawdę oznaczać „jailbreakowanie” myśliwca

W żargonie technologicznym jailbreak iPhone’a oznacza usunięcie ograniczeń producenta dotyczących tego, co urządzenie może uruchamiać. Daje to nowe możliwości, ale niesie realne ryzyka: utratę gwarancji, błędy i luki bezpieczeństwa.

Przeniesione na myśliwiec piątej generacji stawka jest znacznie wyższa. Zmiana kodu samolotu bez zgody Lockheed Martin lub rządu USA mogłaby:

  • wprowadzić konflikty programowe wpływające na bezpieczeństwo lotu,
  • zakłócić integrację uzbrojenia i fuzję sensorów,
  • zablokować przyszłe oficjalne aktualizacje lub uczynić je niekompatybilnymi,
  • skomplikować dostęp do części zamiennych i umów wsparcia.

Program F‑35 już wcześniej latami zmagał się ze skomplikowanym usuwaniem błędów w ściśle kontrolowanych warunkach. Nawet drobne zmiany mogą rozchodzić się po systemie. Gdyby państwo-klient zaczęło samodzielnie modyfikować kod źródłowy, oznaczałoby to przejęcie ogromnego ciężaru inżynieryjnego i prawnego.

Kto naprawdę ma dostęp do kodu F‑35?

Dostęp do oprogramowania F‑35 jest ściśle stopniowany w ramach struktury partnerstwa programu.

Poziom partnerstwa Kraj Dostęp do oprogramowania
Poziom 1 Wielka Brytania Jedyny pełny partner dopuszczony do współtworzenia rdzeniowego kodu źródłowego
Status specjalny Izrael Uprawniony do modyfikacji oprogramowania dla swojej zmodyfikowanej wersji F‑35I
Poziom 2 Niderlandy i inni Brak niezależnego prawa do zmiany rdzeniowego oprogramowania

Wielka Brytania, jako jedyny partner „Poziomu 1”, współtworzyła fragmenty kodu i ma wyjątkowy wgląd w architekturę oprogramowania. Izrael otrzymał specjalne wyłączenie, pozwalające mu dostosować F‑35I do potrzeb narodowych poprzez krajowe oprogramowanie i uzbrojenie.

Niderlandy, jako partner Poziomu 2, nie dysponują takim stopniem kontroli. Holenderscy inżynierowie mogą podłączać narodowe systemy „wokół” samolotu, ale nie mogą swobodnie przepisywać serca systemu operacyjnego maszyny.

Dlaczego komentarz Tuinmana uniósł brwi

Na papierze pomysł, że holenderskie siły powietrzne mogłyby po prostu „odblokować” swoje F‑35, trafia na twarde ograniczenia. Bez dostępu do pełnego kodu źródłowego i łańcucha narzędzi deweloperskich przekształcenie samolotu w platformę aktualizowaną niezależnie jest dalekie od prostoty.

Każde jednostronne majsterkowanie groziłoby także odcięciem Niderlandów od aktualizacji i części zamiennych, które utrzymują flotę w gotowości bojowej.

Lockheed Martin prowadzi globalną pulę części zamiennych, z której korzystają wszyscy użytkownicy F‑35. System ten już teraz boryka się z wąskimi gardłami. Klient, który modyfikuje oprogramowanie poza oficjalnymi kanałami, mógłby spotkać się ze sporami o odpowiedzialność, certyfikację oraz uprawnienia do wsparcia.

Dlatego uwaga Tuinmana brzmi mniej jak konkretny plan techniczny, a bardziej jak sygnał polityczny: sposób na powiedzenie, że Niderlandy nie są całkowicie zdane na łaskę Waszyngtonu, nawet jeśli praktyczna droga do realnej autonomii pozostaje mglista.

Zależność strategiczna w epoce oprogramowania

Ta debata wskazuje na większą zmianę w obronności. Nowoczesna broń nie opiera się już wyłącznie na sprzęcie - jak silniki czy płatowce. Zależy od stałych strumieni danych, usług chmurowych i zaszyfrowanego kodu przechowywanego za granicą.

Dla europejskich rządów rodzi to niewygodne pytania:

  • Czy suwerenne siły powietrzne mogą polegać na samolocie, który dezaktywuje się po 90 dniach offline?
  • Jak dużą dźwignię zyskują USA, kontrolując ODIN i rdzeń oprogramowania?
  • Czy państwa powinny inwestować we własne cyfrowe zaplecze, aby tę dźwignię zmniejszyć?

Niektóre już się zabezpieczają. Wielka Brytania i Włochy dołączyły do Japonii w projekcie myśliwca nowej generacji GCAP, obiecując współdzieloną kontrolę nad oprogramowaniem. Francja, Niemcy i Hiszpania forsują konkurencyjny program FCAS z tym samym celem: cyfrową suwerennością.

Kluczowe pojęcia stojące za kontrowersją

Dla niespecjalistów kilka terminów pomaga ująć holenderską debatę w ramy:

Pliki danych misji (MDF). To ogromne bazy danych, które mówią F‑35, jak wyglądają wrogie radary, pociski i statki powietrzne. Są regularnie aktualizowane wraz ze zmianami wywiadowczymi. Samolot latający z przestarzałymi MDF może nie wykryć nowych zagrożeń albo błędnie identyfikować cele.

Globalna pula części zamiennych. Zamiast tego, by każde państwo gromadziło wszystkie części na własną rękę, użytkownicy współdzielą centralną pulę zarządzaną przez Lockheed Martin. Dostęp do niej zależy od przestrzegania zasad programu, w tym bazowych wersji oprogramowania i standardów obsługowych.

Jailbreaking. W elektronice konsumenckiej oznacza obejście wbudowanych ograniczeń. W odniesieniu do F‑35 sugeruje odpięcie oprogramowania od limitów narzuconych przez USA, by uzyskać większą elastyczność, ale także naraża samolot na nieprzewidywalne skutki uboczne.

Jak mogłaby wyglądać realna próba „odblokowania”

Gdyby państwo rzeczywiście spróbowało „odblokować” swoją flotę F‑35, proces najpewniej przebiegałby cicho i stopniowo, a nie w formie efektownej konferencji prasowej.

Inżynierowie najpierw odtworzyliby lokalnie fragmenty ODIN, budując krajowe serwery, które dublowałyby funkcje danych obsługowych i misji. Następnie mogliby negocjować z USA ograniczony dodatkowy dostęp, powołując się na potrzeby bezpieczeństwa. Pełne, nieautoryzowane przepisywanie kodu byłoby ryzykowną ostatecznością - zarezerwowaną dla scenariusza, w którym relacje polityczne już się załamały.

Ten eksperyment myślowy odsłania podstawowe napięcie: F‑35 oferuje bezkonkurencyjną fuzję sensorów, stealth i interoperacyjność, ale wiąże państwa-użytkowników w długoterminową cyfrową relację z Waszyngtonem. Analogią do iPhone’a Tuinman nadał temu napięciu wyrazisty obraz - i zasugerował, że część europejskich urzędników wciąż szuka w samolocie menu „ustawień” oprogramowania, którego nie kontrolują w pełni.

Komentarze

Brak komentarzy. Bądź pierwszy!

Zostaw komentarz