Potrebna modernizacija komunikacijske mreže američke vojske na bojištu, koju provode Anduril, Palantir (PLTR.O) i drugi, prepuna je “temeljnih sigurnosnih” problema i ranjivosti te bi je trebalo tretirati kao “vrlo visok rizik”, prema nedavnom internom memorandumu američke vojske.
Dvije kompanije iz Silicijske doline, koje vode saveznici američkog predsjednika Donalda Trumpa, dobile su pristup unosnim ugovorima Pentagona obećavajući bržu isporuku jeftinijeg i sofisticiranijeg oružja od dugogodišnjih dobavljača.
No rujanski memorandum glavnog tehnološkog direktora vojske o platformi NGC2, koja povezuje vojnike, senzore, vozila i zapovjednike u stvarnom vremenu, daje crnu sliku početnog proizvoda.
“Ne možemo kontrolirati tko što vidi, ne možemo vidjeti što korisnici rade i ne možemo potvrditi da je sam softver siguran”, navodi se u dokumentu.
POGLEDAJTE NOVI PODCAST ILIJE JANDRIĆA:
Palantir i Anduril nisu komentirali.
Procjena, u koju je Reuters imao uvid (a prvi ju je objavio Breaking Defense), dolazi samo nekoliko mjeseci nakon što je Anduril dobio 100 milijuna dolara za izradu prototipa NGC2 u suradnji s Palantirom, Microsoftom i nizom manjih partnera.
Vojska bi, prema službenom autoru memoranduma, glavnoj tehnološkoj direktorici Gabrielle Chiulli, prototip NGC2 trebala tretirati kao “vrlo visok rizik” zbog “vjerojatnosti da protivnik trajno i neprimjetno dobije pristup sustavu”.
Unatoč oštroj kritici iz memoranduma, glavni informacijski službenik vojske Leonel Garciga rekao je za Reuters da je izvještaj dio procesa kojim se identificiraju i ublažavaju ranjivosti u kibernetičkoj sigurnosti.
U ožujku je 4. pješačka divizija koristila sustav u vježbi bojevog gađanja u Fort Carsonu, Colorado, u kojoj je Anduril tvrdio da sustav pokazuje brže i pouzdanije performanse od postojećih rješenja.
Ipak, memorandum vojske navodi ozbiljne sigurnosne praznine.
Prema dokumentu, sustav dopušta svakom ovlaštenom korisniku pristup svim aplikacijama i podacima bez obzira na razinu ovlasti ili operativne potrebe. Kao rezultat, “bilo koji korisnik može potencijalno pristupiti i zloupotrijebiti osjetljive” klasificirane informacije, bez ikakvog bilježenja aktivnosti.
Među drugim manjkavostima ističe se i korištenje aplikacija trećih strana koje nisu prošle sigurnosne provjere vojske. Jedna aplikacija pokazala je 25 kritičnih ranjivosti u kodu. Tri dodatne aplikacije u postupku procjene svaka sadrže više od 200 ranjivosti koje tek treba analizirati.