I marines hanno scaricato personalmente questo software che aiuta a coordinare il supporto aereo. Come quell'errore e le grandi falle informatiche stanno mettendo a rischio la vita.
Un rapporto generale dell'ispettore della Marina ha concluso che una serie di popolari software utilizzati nei tablet Android che aiutano i Marines e il personale della Marina a coordinare la potenza aerea di precisione e la consapevolezza situazionale sul campo di battaglia presentavano significative vulnerabilità informatiche.
Il software, noto come Kilswitch e APASS, è stato sviluppato dalla Divisione Armi del Naval Air Warfare Center, Digital Precision Strike Suite per l'uso in piccoli tablet Android tattici portatili.
Quei tablet e questi software sono nelle mani di migliaia di Marines e altri membri del servizio, alcuni dei quali li hanno utilizzati in operazioni nel mondo reale.
Il software vulnerabile mette potenzialmente marines e marinai a rischio sostanziale da parte di hacker e sofisticati rivali come la Russia, che potrebbero hackerare i dispositivi nel tentativo di raccogliere informazioni sensibili sul campo di battaglia o dati sulla posizione.
Un US Air Force Combat Control Airman dal 320 Special TacticsSquadron e US Marine Corps marine terminale comune attacco controllersdal 5 Air Naval Gunfire Liaison Company, III Marine ExpeditionaryForce, chiamata in stretto supporto aereo Marzo 10, 2017, all'Irisuna Jima Training Range , Okinawa, in Giappone. I membri del 320° STS e del III MEF si allenano spesso insieme per mantenere la comprensione delle reciproche pratiche e capacità. Gli aviatori e i marines della JTAC sono esperti nel richiedere supporto aereo in ambienti ostili e complessi. (Foto dell'aeronautica americana dell'aviatore senior John Linzmeier)
Una lettera indirizzata al presidente Donald Trump dall'Office of Special Counsel degli Stati Uniti in seguito all'indagine ha rilevato che il complesso processo mediante il quale viene valutato il software militare era stato "totalmente aggirato".
"Il palese disprezzo della procedura ha messo in pericolo la vita del personale militare", si legge nella lettera.
Tuttavia, il rapporto dell'ispettore generale afferma che le vulnerabilità informatiche potrebbero essere mitigate se marines e marinai utilizzassero il software come originariamente previsto nelle autorizzazioni a operare rilasciate dai servizi, o ATO.
Tali ATO hanno approvato l'uso di Killswitch e APASS solo su dispositivi e tablet autorizzati dal governo.
Il rapporto dell’IG rileva che un certo numero di Marines ha scaricato il software, laddove era disponibile sui siti web delle unità interne, su tablet e dispositivi personali che potrebbero non fornire adeguate protezioni di sicurezza.
"Il marketing interno del software ha contribuito alla sua diffusione", si legge nella lettera del procuratore speciale.
Il software e i tablet sono stati apprezzati dai Marines.
Durante un'esercitazione urbana sperimentale nel marzo 2018, tenutasi a bordo di Camp Pendleton, in California, il capitano Benjamin Brewster, comandante di una compagnia di fanteria, ha affermato che il tablet "mi dà la capacità di identificare le cose che ritengo importanti su una mappa. È il monitoraggio della battaglia che abbiamo" non ho mai avuto prima."
Il rapporto dell'IG afferma inoltre che "la sicurezza informatica non era una preoccupazione per gli sviluppatori perché si aspettavano che il software sarebbe stato utilizzato solo per lo scopo previsto e non sarebbe stato ampiamente utilizzato nelle operazioni".
A seguito del rapporto IG, la Marina ha ordinato al comandante della marina e al capo delle operazioni navali di garantire che il software fosse utilizzato in modo appropriato in conformità con le ATO.
"Nonostante queste azioni correttive, permangono preoccupazioni significative relative alla distribuzione estesa e apparentemente non regolamentata del software", ha affermato il procuratore speciale nella sua lettera.
In una dichiarazione al Marine Corps Times, la Marina afferma di "aver adottato misure adeguate per affrontare i problemi identificati e garantire la continua sicurezza ed efficacia dei nostri marinai e marines".
È stata avviata un'indagine sulle vulnerabilità informatiche in seguito ai commenti di un informatore che era un analista di programma e un controllore congiunto di attacchi terminali qualificato che lavorava presso NAWCWD.
Ha inoltre accusato il centro armi della Marina di corruzione in una lettera al presidente.
"Signor Presidente, capisco che lei voglia 'prosciugare la palude' a Washington, tuttavia, le chiedo rispettosamente di iniziare a 'svuotare le fogne', ovvero la corruzione dell'acquisizione del Dipartimento della Difesa presso la Naval Air Warfare Weapons Division, China Lake, California e NAVAR [naval air] Quartier generale a Patuxent River, MD," si legge nella lettera dell'informatore.