بزرگ ترین نقطه ضعف جنگنده فوق پیشرفته F-35 که آن را آسیب پذیر می‌کند چیست؟

بزرگ ترین نقطه ضعف جنگنده فوق پیشرفته F-35 که آن را آسیب پذیر می‌کند چیست؟

جنگنده فوق پیشرفته F-35 Lightning II می تواند رادارهای دشمن را فریب داده و وارد حریم حوایی دشمن شود بدون این که کسی متوجه ورود آن شده باشد. این جنگنده پنهانکار بسیار پیچیده است اما یک نقطه ضعف بزرگ دارد که آن را آسیب پذیر ساخته است. در حالی که این جنگنده پنهانکار در نهایت به مرحله تولید انبوه کامل رسیده، نیروی هوایی ایالات متحده سعی در برطرف کردن حفره های امنیتی دارد که باعث می شود هکرها بتوانند از سیستم ارتباطی این جنگنده سوء استفاده کرده و آن را هک کنند که نتیجه ای فاجعه بار در پی خواهد داشت.

جنگنده پنهانکار F-35

این هواپیما خود بسیار ایمن است. به گفته کارشناسان حوزه جنگ افزار، F-35 از چندین لایه امنیتی در  خود سود می برد که از آن جمله می توان به رمز عبورهایی برای خلبانان متعدد و سیستم ورود امن در برنامه ریزی بسته های عملیاتی اشاره کرد که به بارگیری کامپیوتر هواپیما منجر می شود. برای مثال، یک هکر از فاصله دور نمی تواند هواپیما را روشن کرده و باعث به راه افتادن موتور آن شود یا آن را به حرکت کردن و تصادف با محیط اطرافش وادارد. اما وقتی داریم در مورد کامپیوتر خانگی، تلفن، تبلت یا حتی یک جت جنگنده بسیار گران قیمت صحبت می کنیم، آسیب پذیری ها نیز همراه با ارتباط بیشتر با دنیای بیرون بیشتر خواهند شد.

بیشتر بخوانید: ۱۲ واقعیت جالب و شگفت انگیز در مورد جنگنده پنهانکار اف ۳۵ لایتنینگ 

جنگنده پنهانکار F-35

بخش زیادی از قدرت F-35 در توانایی ارتباط برقرار کردن آن با دیگر جنگ  افزارها و جمع آوری و تحلیل داده های بزرگ در مورد عملیات است. ناوگان بین المللی F-35 دستکم با دو شبکه امن در ارتباط هستند تا بیشترین کارآیی را داشته باشند. اولین شبکه سیستم اطلاعات لجستیک خودکار (Autonomic Logistics Information System) یا ALIS است که که مشکلات هر جنگنده و اطلاعات مربوط به هر بخش از تجزییات آن در سراسر جهان را ردیابی خواهد کرد. نحوه کارکرد این سیستم را در این ویدیو می توانید مشاهده کنید. هر اسکادران F-35 در هر کشوری، یک بسته ۱۳ سروری از این سیستم مدیریت را دارد که به شبکه بین المللی ALIS متصل می شود.

جنگنده پنهانکار F-35

هر جت جنگنده F-35 داده های لجستیکی را به نقطه ورود مرکزی (Central Point of Entry) کشور خود فرستاده که بعد از آن به سرور مرکزی لاکهید مارتین در فورت ورث، تگزاس منتقل می شود. در واقع سیستم ALIS  آنقدر داده ارسال می کند که برخی از کشورهای دارنده F-35 از این بیم دارند اطلاعات بیش از حدی در مورد عملیات های صورت گرفته توسط آن به دست کشورهای دیگر دارنده آن برسد. سیستم شبکه ای دیگر با عنوان سیستم برنامه ریزی مشترک ( Joint Reprogramming Enterprise) یا JRE است که یک مخزن مشترک از سنسورها و سیستم های جنگ افزاری مختلفی است که در ناوگان بین المللی F-35 به کار رفته است.

جنگنده پنهانکار F-35

برای مثال این سیستم شبکه ای، رادارهای دشمن و سیگنال های جنگ الکترونیک را جستجو کرده و اطلاعات آن ها را به اشتراک می گذارد چنان که هر هواپیمای جنگنده نیازی به بررسی و جستجوی این اطلاعات به صورت جداگانه نداشته باشند. این سیستم کارآمد به کشورهای دارنده F-35 این امکان را می دهد که عملیات های خود را با پیش بینی تهدیدهای بالقوه از سمت دشمن برنامه ریزی کرده و به عبارت ساده یک قدم جلوتر از آن ها عمل کنند. اگر چه این سیستم ها از امنیت سایبری بسیار بالایی برخوردارند اما بدون شک هم در زمان صلح و هم در زمان جنگ مورد حمله هکرها قرار خواهند گرفت.

بیشتر بخوانید: حماسه اف ۳۵؛ مسیر پرفراز و نشیب دو دهه ای جنگنده چند منظوره و نسل پنجمی ایالات متحده

جنگنده پنهانکار F-35

هکرها ممکن است با هدف از کار انداختن کامل این سیستم ها، اختلال در سیستم لجستیک بین المللی و یا حتی از بین بردن مزیت هواپیماها در دسترسی به اطلاعات و استفاده از بخش های متعدد خود وارد عمل شوند. همچنین آن ها می توانند یکپارچگی داده های سیستم ALIS  را از بین برده و داده های نادرستی را از طریق سیستم JRE منتقل کنند که می تواند امنیت پرواز را به خطر انداخته و برد سیستم جنگ افزاری را کاهش دهند به نحوی که خلبان خیال کند در خارج از منطقه درگیری و در امان بوده در حالی که در واقع در میانه میدان نبرد قرار دارد. حتی شبیه سازهای F-35 که خلبان ها با آن ها آموزش می بینند نیز ممکن است باعث درز اطلاعات و رسیدن آن ها به دست کشورهای متخاصم شوند.

جنگنده پنهانکار F-35

شبیه سازهای پرواز طوری طراحی شده اند که تا سرحد ممکن به یک هواپیمای واقعی شبیه باشند، از این رو داده هایی که از یک شبیه ساز بدست می آید همان داده هایی است که در یک F-35 واقعی دیده می شود. ژنرال استفن جوست، مدیر برنامه توسعه F-35 در نیروی هوایی ایالات متحده، می گوید: «گره های آسیب پذیر زیادی وجود دارد که ما قصد برطرف کردن آن ها را داریم». نه تنها سیستم شبکه سازی بین المللی F-35 آسیب پذیر است بلکه سیستم های بی سیمی که برای پشتیبانی از F-35 به کار گرفته می شوند نیز می توانند محلی برای ورود هکرها باشند. خلبانان F-35 همواره گفته اند که این جنگنده فوق پیشرفته بیشتر شبیه یک کامپیوتر است.

جنگنده پنهانکار F-35

در حالی که استفاده از کامپیوترها و شبکه های بین المللی مزیتی برای تمامی خلبانان جنگنده ها به شمار می آید اما ارتش ایالات متحده و مشتریان جنگنده F-35 در سراسر جهان باید مطمئن باشند که این هواپیما و تجهیزاتی که از آن پشتیبانی خواهند کرد در مقابل حملات سایبری بیشترین امنیت را داشته باشند. از این رو بزرگ ترین مزیت جنگنده F-35 می تواند به بدترین نقطه ضعف و آسیب پذیری آن بدل شود که میزان صدمه ناشی از آن تنها در هنگام رخ دادن چنین حمله سایبری مشخص خواهد شد.

بیشتر بخوانید: ۴ جنگنده نسل ششم قدرتمند و پیشرفته‌ای که تا سال ۲۰۴۰ وارد سرویس خواهند شد

مطالب مرتبط
مطالب دیگر از همین نویسنده
مشاهده بیشتر
دیجیاتو
بدون نظر

ورود