Hubo un momento, probablemente hacia el final de la Guerra Fría, donde el concepto de la superioridad militar occidental dejó de medirse solamente en toneladas de acero o número de divisiones y empezó a depender cada vez más de líneas de código, redes y arquitecturas invisibles. Con el paso de las décadas, esa transformación tecnológica redefinió no solo cómo se combate, sino quién tiene realmente el control de las herramientas con las que se libra una guerra.
Europa se está dando cuenta de que ese tren se le escapó.
El mito del jailbreak. El año pasado ya contamos que la posibilidad de un botón “de apagado” en los F-35 estadounidenses no era exactamente así. Ahora, la comparación lanzada la semana pasada por el ministro neerlandés al sugerir que el caza podría “liberarse” como un iPhone simplifica hasta el absurdo lo que es, en realidad, un sistema de combate definido por software y blindado por arquitectura criptográfica.
El F-35 no está diseñado para que el operador modifique su código, sino para que solo ejecute software autenticado mediante claves, cadenas de suministro controladas y entornos de validación cerrados, lo que implica que acceder físicamente al avión no equivale a controlar su sistema. No es por tanto un dispositivo de consumo al que se le instalan aplicaciones alternativas como a las de un móvil, sino una plataforma cuya integridad depende de firmas digitales, módulos de confianza en hardware y una infraestructura de soporte que valida cada actualización antes de que el avión la ejecute.
En Xataka
El principal problema de España no es de armas, cazas o drones: es la cantidad de manos que le falta para utilizarlos
ODIN y la dependencia estructural. Recordaban en el medio The Aviationist que el verdadero núcleo del problema no está en “hackear” el avión, sino en sostenerlo fuera del ecosistema estadounidense que lo mantiene operativo. El F-35 depende de ODIN, la red logística y de datos que gestiona mantenimiento, planificación de misiones, actualizaciones de software y archivos de amenazas, todo ello bajo control de infraestructuras y procesos gestionados en gran medida desde Estados Unidos.
Desconectarlo no lo apaga de inmediato, pero inicia una pérdida progresiva de capacidades que lo transforma, de plataforma plenamente integrada de quinta generación, a caza de combate cada vez menos relevante frente a amenazas modernas. Entonces sí, exactamente igual que un teléfono que deja de recibir parches y actualizaciones críticas.
La misma dependencia europea. Curiosamente, o quizás no tanto, esa lógica no termina en el avión, sino que atraviesa el conjunto de la arquitectura militar europea. Recordaba el Financial Times esta mañana en una pieza que trataba de dar respuesta a las grandes cuestiones europeas, que los ejércitos del continente dependen de software, nubes y sistemas estadounidenses para comunicaciones seguras, análisis de datos, mando y control, inteligencia y mantenimiento de plataformas.
Hablamos de plataformas con contratos que involucran a gigantes como Google, Microsoft o Palantir y sistemas fundamentales como el Aegis de Lockheed Martin integrados en, por ejemplo, los buques europeos. Los propios mandos militares europeos reconocían en el reportaje que una ruptura abrupta generaría vacíos operativos, fragmentación y pérdida de eficacia, porque buena parte del “back-end” digital sobre el que descansan sus capacidades no está bajo control soberano europeo.
Soberanía digital vs realidad. Ahora que Washington está pasando por una fase donde la palabra “aliado” no se ajusta al perfil, los discursos políticos que abogan por acelerar la soberanía tecnológica en defensa chocan con una realidad estructural: replicar el ecosistema completo que sostiene plataformas, redes, cifrado, IA y servicios en la nube no es tan simple como trasladar servidores a suelo europeo ni cambiar de proveedor de la noche a la mañana.
Y no lo es porque la localización de datos no equivale a soberanía real cuando ese mismo software, las actualizaciones, las claves criptográficas y la interoperabilidad dependen de cadenas de suministro y marcos normativos estadounidenses, y donde los propios generales europeos advierten que un desacoplamiento precipitado pondría en riesgo la operatividad diaria.
En Xataka
Las imágenes satelitales no dejan dudas: China ha concentrado miles de barcos pesqueros frente a Japón, y su idea no es pescar
La misma explicación. Al final, que el F-35 no se pueda hackear como un iPhone tiene la misma explicación por la que España y Europa no pueden aspirar a una soberanía digital plena ni acudir a una guerra de alta intensidad sin Estados Unidos: la dependencia estructural del ecosistema tecnológico norteamericano.
En el aire, eso se traduce en un caza cuya eficacia descansa en actualizaciones, datos de amenazas y soporte logístico controlados desde Washington. En tierra, en ejércitos que operan sobre infraestructuras digitales, software crítico y arquitecturas de mando profundamente entrelazadas con proveedores y estándares estadounidenses.
Si se quiere también, no es tanto una cuestión de voluntad política, sino más bien de arquitectura técnica: quien controla el software, controla la capacidad.
Imagen | RawPixel
En Xataka | "No es lo que necesitamos": Alemania le acaba de dar la puntilla al gran sueño militar de España, el anti-F-35 europeo se esfuma
En Xataka | Países Bajos acaba de activar el pánico en España y los aliados de EEUU: el F-35 se puede "liberar" como un iPhone
-
La noticia
El F-35 no se puede hackear como un iPhone. La explicación es la misma por la que España y Europa no pueden ir a una guerra sin EEUU
fue publicada originalmente en
Xataka
por
Miguel Jorge
.
El F-35 no se puede hackear como un iPhone. La explicación es la misma por la que España y Europa no pueden ir a una guerra sin EEUU
Hubo un momento, probablemente hacia el final de la Guerra Fría, donde el concepto de la superioridad militar occidental dejó de medirse solamente en toneladas de acero o número de divisiones y empezó a depender cada vez más de líneas de código, redes y arquitecturas invisibles. Con el paso de las décadas, esa transformación tecnológica redefinió no solo cómo se combate, sino quién tiene realmente el control de las herramientas con las que se libra una guerra.
Europa se está dando cuenta de que ese tren se le escapó.
El mito del jailbreak. El año pasado ya contamos que la posibilidad de un botón “de apagado” en los F-35 estadounidenses no era exactamente así. Ahora, la comparación lanzada la semana pasada por el ministro neerlandés al sugerir que el caza podría “liberarse” como un iPhone simplifica hasta el absurdo lo que es, en realidad, un sistema de combate definido por software y blindado por arquitectura criptográfica.
El F-35 no está diseñado para que el operador modifique su código, sino para que solo ejecute software autenticado mediante claves, cadenas de suministro controladas y entornos de validación cerrados, lo que implica que acceder físicamente al avión no equivale a controlar su sistema. No es por tanto un dispositivo de consumo al que se le instalan aplicaciones alternativas como a las de un móvil, sino una plataforma cuya integridad depende de firmas digitales, módulos de confianza en hardware y una infraestructura de soporte que valida cada actualización antes de que el avión la ejecute.
ODIN y la dependencia estructural. Recordaban en el medio The Aviationist que el verdadero núcleo del problema no está en “hackear” el avión, sino en sostenerlo fuera del ecosistema estadounidense que lo mantiene operativo. El F-35 depende de ODIN, la red logística y de datos que gestiona mantenimiento, planificación de misiones, actualizaciones de software y archivos de amenazas, todo ello bajo control de infraestructuras y procesos gestionados en gran medida desde Estados Unidos.
Desconectarlo no lo apaga de inmediato, pero inicia una pérdida progresiva de capacidades que lo transforma, de plataforma plenamente integrada de quinta generación, a caza de combate cada vez menos relevante frente a amenazas modernas. Entonces sí, exactamente igual que un teléfono que deja de recibir parches y actualizaciones críticas.
La misma dependencia europea. Curiosamente, o quizás no tanto, esa lógica no termina en el avión, sino que atraviesa el conjunto de la arquitectura militar europea. Recordaba el Financial Times esta mañana en una pieza que trataba de dar respuesta a las grandes cuestiones europeas, que los ejércitos del continente dependen de software, nubes y sistemas estadounidenses para comunicaciones seguras, análisis de datos, mando y control, inteligencia y mantenimiento de plataformas.
Hablamos de plataformas con contratos que involucran a gigantes como Google, Microsoft o Palantir y sistemas fundamentales como el Aegis de Lockheed Martin integrados en, por ejemplo, los buques europeos. Los propios mandos militares europeos reconocían en el reportaje que una ruptura abrupta generaría vacíos operativos, fragmentación y pérdida de eficacia, porque buena parte del “back-end” digital sobre el que descansan sus capacidades no está bajo control soberano europeo.
Soberanía digital vs realidad. Ahora que Washington está pasando por una fase donde la palabra “aliado” no se ajusta al perfil, los discursos políticos que abogan por acelerar la soberanía tecnológica en defensa chocan con una realidad estructural: replicar el ecosistema completo que sostiene plataformas, redes, cifrado, IA y servicios en la nube no es tan simple como trasladar servidores a suelo europeo ni cambiar de proveedor de la noche a la mañana.
Y no lo es porque la localización de datos no equivale a soberanía real cuando ese mismo software, las actualizaciones, las claves criptográficas y la interoperabilidad dependen de cadenas de suministro y marcos normativos estadounidenses, y donde los propios generales europeos advierten que un desacoplamiento precipitado pondría en riesgo la operatividad diaria.
La misma explicación. Al final, que el F-35 no se pueda hackear como un iPhone tiene la misma explicación por la que España y Europa no pueden aspirar a una soberanía digital plena ni acudir a una guerra de alta intensidad sin Estados Unidos: la dependencia estructural del ecosistema tecnológico norteamericano.
En el aire, eso se traduce en un caza cuya eficacia descansa en actualizaciones, datos de amenazas y soporte logístico controlados desde Washington. En tierra, en ejércitos que operan sobre infraestructuras digitales, software crítico y arquitecturas de mando profundamente entrelazadas con proveedores y estándares estadounidenses.
Si se quiere también, no es tanto una cuestión de voluntad política, sino más bien de arquitectura técnica: quien controla el software, controla la capacidad.