W najnowszym raporcie stwierdzono, że aplikacje wykorzystywane w tabletach z systemem Android przez żołnierzy Korpusu Piechoty Morskiej mają znaczące luki w zabezpieczeniach. Urządzenia wykorzystywane są m.in. do koordynacji działań powietrznych oraz przeglądu pola operacji.
Oprogramowanie, znane jako Kilswitch i APASS, zostało opracowane przez Naval Air Warfare Center Weapons Division, Digital Precision Strike Suite do użytku w małych przenośnych tabletach z systemem Android. Urządzenia znajdują się w posiadaniu tysięcy żołnierzy Korpusu Piechoty Morskiej. Luki w zabezpieczeniach narażają ich na ryzyko cyberataku ze strony hakerów.
W raporcie stwierdzono, że podatność na cyberataki może zostać zredukowana, jeżeli żołnierze oraz personel będą korzystać z innego oprogramowania, jakie pierwotnie określono w wydanych zezwoleniach i certyfikacjach.
Według statystyk przedstawionych w raporcie, znaczna część żołnierzy pobrała oprogramowanie i aplikacje, które były dostępne na wewnętrznych stronach internetowych jednostek. Zainstalowano je na urządzeniach osobistych oraz tabletach nie posiadających odpowiednich zabezpieczeń. Jak wskazuje generalny inspektor „marketing wewnętrzny oprogramowania przyczynił się do jego szerokiego zastosowania”.
Podczas ćwiczenia miejskiego, które odbyło się w marcu 2018 roku w Kalifornii, jeden z dowódców kompanii piechoty powiedział, że tablet „daje mi możliwość identyfikacji rzeczy, które są ważne. To śledzenie bitwy, jakiego nigdy wcześniej nie mieliśmy”.
Pomimo podjętych działań naprawczych, związanych z lukami w zabezpieczeniach wojskowych urządzeń, obawy o cyberbezpieczeństwo jednostek pozostały. W specjalnym oświadczeniu podkreślono, że „podjęto odpowiednie kroki w celu rozwiązania zidentyfikowanych problemów, aby zapewnić ciągłe bezpieczeństwo i skuteczność żołnierzy oraz całego personelu”.
Cała sytuacja staje się jeszcze bardziej niebezpieczna ze względu na działania i politykę Moskwy. Jak poinformował The Wall Street Journal, Rosja próbuje przełamać zabezpieczenia smartfonów członków służby NATO w celu uzyskania wrażliwych danych operacyjnych.
W 2016 roku rosyjski wywiad włamał się do mobilnej aplikacji stworzonej przez jednego z ukraińskich oficerów. Umożliwiała ona efektywniejsze i szybsze prowadzenie ognia. Jak wskazuje specjalista CrowdStrike Adam Meyers – „Backdoor zapewnił Rosjanom pełny dostęp do urządzenia i pozwalała im określić położenie geograficzne”. W ten sposób Rosja zmieniła telefony żołnierzy w sygnały nawigacyjne, za pomocą których dokonywała precyzyjnych ataków na ukraińskie oddziały.
Według CrowdStrike ataku na ukraińską aplikację dokonali hakerzy grupy Fancy Bear, działający na zlecenie rosyjskiego wywiadu wojskowego. „Są naprawdę dobrzy w tym, co robią. I robią to prawie każdego dnia” – zaznaczył Adam Meyers. Historia związana z ukraińską aplikacją pokazała, jak wielkim zagrożeniem są luki w zabezpieczeniach systemów oraz urządzeniach wykorzystywanych przez żołnierzy.