[Kurz notiert] Weiteres Beispiel für die Verwundbarkeit militärisch sensibler IT-Systeme

Nach dem Bericht des US-amerikanischen Rechnungshofes über massive und weit verbreitete Sicherheitsheitlücken von IT-Systemen des US-Militärs und einem Report des Generalinspektors des US-Verteidigungsministeriums über IT-Sicherheitsprobleme des US Raketensystemen (BDMS – Ballistic Defence Missile System) verdeutlicht eine weitere bereits im März 2018 veröffentlichte Analyse, wie schnell mangelhafte IT-Sicherheit bei militärischen Software-Hilfsmitteln eklatante Gefährdungen hervorrufen können. Der (stark geschwärzte) Bericht der US-Navy (Kopie) konzentriert sich auf zwei Android-Apps namens „Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld“ (Kilswitch) und „Android Precision Assault Strike Suite“ (Apass), die von US-Soldaten für den taktischen Informationsaustausch und eine aktuelle Lagebild-Vermittlung genutzt werden. Laut Bericht war die App durch das US-Militär nur für Übungszwecke freigegeben, wurde aber dennoch auch in Einsätzen verwendet. Die Apps selbst sollen den Autoren zufolge kaum gegen das Eindringen und Kopieren der Informationen gesichert worden sein und waren darüber hinaus auch über nicht-geschützte App-Stores zugänglich. Über die Sicherheitslücken, die mittlerweile geschlossen worden sind, enthält die Analyse keine öffentlichen Angaben, verweist allerdings darauf, wie kritisch zugänglichen Informationen für die Sicherheit des militärischen Personals und der Soldaten hätten sein können und spekuliert dass IT-Sicherheit bei der Entwicklung der Apps scheinbar kaum eine Rolle gespielt haben dürfte.