KILSWITCH e APASS. São estas as aplicações Android em questão. As vulnerabilidades que continham poderiam permitir a piratas informáticos ficar a conhecer as mensagens trocadas entre os vários comandos militares, os objetivos das missões e até informação georreferenciada que revelavam onde estavam as forças inimigas. Durante um ano, uma fonte não identificada terá avisado as autoridades para as fragilidades que acabaram por ser confirmadas num relatório efetuado em março e tornado público ontem pela Zdnet.
O relatório refere que as apps nunca foram desenhadas para ser utilizadas em cenários reais – apenas em treinos. No entanto, devido às funcionalidades integradas (até permitiam ordenar um ataque aéreo) e à facilidade de utilização, as apps tornaram-se muito populares junto das forças militares.
O mesmo documento alerta para o facto de as autoridades americanas não terem avisado os militares no terreno para as vulnerabilidades que tinham sido assinaladas por uma fonte não revelada – que se sabe agora ser Anthony Kim, um analista da marinha americana que foi suspenso depois dos militares começarem uma investigação baseada nestas falhas.
Os militares acabaram por ser avisados em junho para a não utilização das apps em ambiente de combate. Mas passou um ano para que tal acontecesse, facto que está a criar um mau estar entre as forças militares. Entretanto, e devido à ação de advogados, Anthony Kim já voltou ao trabalho.