不,你不能只是“越狱”F-35

有关修改 F-35 软件的主张引发了合法的主权问题。但网络安全架构、密码学和维护现实对可以做什么和不能做什么定义了严格的限制。正如我们在之前的报道中详细报道的那样,2026 年 2 月 15 日,荷兰国防部长吉斯·图因曼 (Gijs Tuinman) 在接受 BNR Nieuwsradio 播客采访时建议 [...]

来源:The Aviationist

有关修改 F-35 软件的主张引发了合法的主权问题。但网络安全架构、密码学和维护现实对可以做什么和不能做什么定义了严格的限制。

正如我们在之前的报道中详细报道的那样,2026 年 2 月 15 日,荷兰国防部长吉斯·图因曼 (Gijs Tuinman) 在接受 BNR Nieuwsradio 播客采访时表示,F-35 的软件理论上可以“越狱”,这与修改 iPhone 进行了比较。

“我要说一些我永远不应该说的话,但无论如何我都会这么做。就像你的 iPhone 一样,你可以越狱 F-35。我不会多说。”

不用说,他的言论成为新闻,重新引发了有关软件主权、操作独立性和第五代飞机控制权的争论,这是我们在《航空家》上经常评论的内容。

一般而言,将其与流行的智能手机进行比较可以有效激发公众的想象力(笔者之前曾用这个类比向公众解释现代战斗机背后的基本概念),但如果过于字面理解,就会产生误导。

事实上,洛克希德·马丁公司的 F-35 Lightning II(很明显)不是智能手机,其软件架构从一开始就不是为了允许操作员级修改而设计的。

虽然 F-35 任务系统的详细内部实施仍然属于机密,但用于保护此类系统的网络安全和航空电子工程原理是众所周知的。这些原则使我们能够进行现实检查,并围绕通过尝试修改、绕过或独立控制飞机软件可以实现什么,更重要的是不能实现什么,建立现实的界限。

F-35 不是消费类设备

这个概念的存在是因为消费设备的设计允许用户与其软件环境进行一定程度的交互。

F-35 则不然。

为什么仅访问飞机是不够的

ODIN 的作用