Yucon schreef op zondag 15 februari 2026 @ 20:53:
Zozo. De discussie over de software-afhankelijkheid van de F-35 gaat nu ineens over een andere boeg. Bron:
BNR
[...]
Dit had ik niet zien aankomen. Ergens had ik verwacht dat men op de lange termijn eerder toe zou werken naar een situatie waarin de F-35's hard+software die van FCAS afgeleid was zou krijgen, zodra die op een acceptabel niveau is. Ik realseer me dat dat razend moeilijk is maar reverse engineeren lijkt me dat evengoed. Zeker als je leesbare broncode wil hebben. En die software ontwikkelen is iets dat we uiteindelijk toch zullen moeten doen als we zelf dergelijke vliegtuigen willen gaan maken.
Ik ben ook wel verbaasd dat dit mogelijk is. Voor reverse engineering is toch wel een en ander aan trial&error nodig en je zou verwachten dat zo'n dergelijk wapensysteem de eigen software onbruikbaar maakt als het merkt dat ermee geprutst wordt.
Dank voor het delen, ik hoorde het ook, wilde het ook delen, maar dat moet dan wel van enige kwaliteit zijn.
Ik had dit wel zien aankomen, van mijlenver zelfs. Maar het is niet iets dat ze aan de grote klok hangen.
Dat zag ik niet aankomen, maar deze Gijs is toch exit, en ik denk dat hij donders goed wist dat dit wel uit zou worden vergroot. Of hij on the fly besloot het te delen, dat weet ik (nog) niet.
F-16, gebruikt die geen VAX? Zoiets staat me bij. Kan dan gedateerde info van mijn kant zijn. Volgens mij draaiden andere vliegtuigen ook een UNIX-variant, bijvoorbeeld Solaris. Leger en USAF is gewoon verwikkeld met IT, van oudsher. Wat ze tegenwoordig draaien, ik gok Linux. Kan ook een BSD (wellicht dan FreeBSD) zijn vanwege rechten.
(En in die context ook interessant wat er bijv. in de F-117A Nighthawk zat die in Servië is neergeschoten. Of wat er zoal in de F-14 Tomcat zat die Iran heeft geërfd van de shah.)
In ieder geval, in een vliegtuig zitten computers. Dat is al zo sinds jaar en dag. En die computers die raken verouderd. Eerst zijn ze een jaar oud. Mooi nieuw vliegtuig. Dan twee. Dan drie. Enz.
Dacht je nou echt dat ze een of andere proprietary fab hebben met custom processors (en dan bedoel ik niet een licensed ARM maar compleet custom)?
Of zullen ze er iets inzetten
dat al bestaat? Iets licenseren?
En dan moet je toch gaan denken aan de zogeheten secure computing.
ARM TrustZone, TPM, Secure Enclave, enz. Om dat te omzeilen, dat noemt men jailbreak. En allerlei proprietary spul met zo'n chip, gebruikt FreeBSD. Bijv. het spul van Nintendo en Sony doet dat. Er zijn mensen die op zero days zitten bij dat spul. Dankzij deze talk
https://media.ccc.de/v/39...ay-beatsaber-custom-songs (ik geloof er geen drol van z'n backstory

) zijn toen enkel vanwege de titel kwetsbaarheden uitgebracht, vlak voor de talk, omdat mensen dachten dat dat lek met succes gevonden was, terwijl hij dat onderdeel van de supplychain nog miste.
Het kan best even duren, maar op een gegeven moment is dat verouderd. En
dan kun je het kraken.
(Je kunt ook zeggen: dat deel moet worden vervangen. Komen onze engineers even voor langs. Nice, blackbox computing

zoals de Huawei engineers die even bij KPN langskwamen voor onderhoud aan het core netwerk...)
Je wilt dan eerst het OS exfillen en in een VM kunnen draaien. Vaak kan dat dankzij debugging protocollen, zoals jtag. Vervolgens zet je het in Qemu in een airgapped omgeving, en dan kun je ook versies met elkaar vergelijken. Zo kun je kijken/controleren wat de wijzigingen zijn in het systeem (firmware diff'en). Zo kun je ook bestuderen welke wijzigingen er bijvoorbeeld in je proprietary router zit (bijv, je kabelmodem) en zelfs opgeloste kwetsbaarheden vinden. Is het makkelijk? Nou, de tooling is er. Vaak is er een dev/debugging mode zoals ik al zei, en een OS image kun je fileren met bijv. binwalk
Moet je dit doen? Natuurlijk moet je dit in de huidige geopolitieke context in ieder geval non-destructive proberen.
Wat ook nog interessant is, is welke aanpassingen de Israëliërs precies hebben, en kun je dat OS image misschien exfillen.
Maar of onze luchtmacht zo ver is dat ze dit accepteren, dat weten we niet (in interviews die ik zag over de recente F-35 docu, was mijn indruk dat ze in de ontkenningsfase zaten, maar dat kan men ook zo spelen, bovendien werken er 'meer mensen'). Tuinman kan ook hebben lopen trollen, in de wetenschap dat het gedeeld zou worden. Dat weten we niet.
Ik weet wel dat bovenstaande geen hogere wiskunde is. Deze methodes komen voorbij bij hacker conferenties, en mensen bij de luchtmacht daar werken ook techneuten, hackers, enz. De NL hacker cultuur ga je ook zat mensen vinden die graag een uitdaging aan zouden gaan. Onze diensten moeten de juiste gegadigden weten te vinden. Een whitehat heeft landsbelang in deze context. Ja, de Duitse hacker cultuur is in deze context wat meer links en van oudsher antiauthority en antimilitair, maar er zullen ook significant aantal mensen toch het belang inzien van tegenmacht jegens Poetin en Trump; dat we toch in een nieuwe werkelijkheid zitten.
Anyway, op Bellingcat Discord heb je zo'n smiley met ogen als je iets in de gaten houdt. Die dus, met een kanttekening: ik wil dit helemaal niet
met zekerheid weten

het is OPSEC, wat openbaar wordt gedeeld is publiek en weet de tegenpartij potentieel ook maar ook: wat publiek is, is publiek. Of beter: is. Krijg je niet meer weg, doorgaans. Dus ik ga eens op zoek in archieven over militaire systemen debugging/jailbreak op hacker conferenties, specifiek de F-35.
En je zou het ook nog als group effort op kunnen zetten. Halve Westen die dit toestel probeert te jailbreaken, of zelfs samen gaat werken in deze context.