Actualitate
Despre riscul votului online, vot mult dorit de catre activistii USR si nu numai!

Votul electronic nu este încă o soluție
Astăzi, România nu poate implementa niciun sistem de vot prin Internet, care să asigure securitatea votului în condiții de anonimat, imposibilitatea fraudei și auditarea pe scara largă a unui astfel de sistem și a rezultatelor, indiferent de soluția tehnică aleasă, din motivele explicate mai jos. Riscurile sunt mult prea mari față de potențialele beneficii și de aceea sunt extrem de puține state în lume care au astfel de sisteme funcționale.
Considerăm că este inutil și total neproductiv sa vorbim despre o inițiativă legislativă anume. Peste 5 ani, în funcție de dezvoltările tehnologice, am putea să reanalizăm această concluzie.
Pe larg, despre problemele votului electronic
Acum 4 ani, în 2015, a existat un mare avânt pentru adoptarea votului electronic și, mai exact, a votului pe Internet, pentru prima dată în România. Am scris atunci mai multe articole [1], analizând atât situația din România, cât și din străinătate.
Acum, după 4 ani de relativă liniște pe frontul mioritic, această idee nefastă se arată din nou, fără a avea măcar o dezbatere substanțială pe analize științifice și fără a le cere experților în securitate informatică să studieze mai în detaliu riscurile și problemele inerente.
În primul rând, înțelegem problemele repetate ale votului în diaspora, inclusiv dorința absolut normală într-o societate care își dorește digitalizarea de a găsi o soluție electronică, care ar putea să rezolve nu doar problema participării la vot, dar și pe cea a deplasării la urne, în situația în care ești departe de locul unde trebuie să votezi. Cei de la Centrul de Inovare Publică au analizat mai în detaliu opțiunile alternative pentru îmbunătățirea votului din diaspora, inclusiv pentru proximele alegeri. Soluțiile se bazează pe îmbunătățirea votului pe hârtie, nicidecum pe folosirea votului pe Internet.
Noi ne vom raporta exclusiv la votul prin Internet, propus de mai multe partide prin diverse inițiative legislative în Parlament, care are probleme multiple la nivel principial, indiferent de soluția aleasă, exprimate pe scurt: securitatea votului în condiții de anonimat, fraudabilitatea și auditabilitatea.
De asemenea, ar trebui să mai evidențiem 3 aspecte noi, care au apărut după 2015:
- Sunt relativ extrem de puține state care au sisteme de vot prin Internet (cu excepția notabilă a Estoniei). În schimb, Franța a renunțat la votul prin Internet în 2017 din motive de securitate, iar după un studiu realizat in 2017, Canada a decis sa nu permită votul online în alegeri federale din motive similare, la fel ca multe alegeri statale. Iar în 2019 Elevetia a renuntat la sistemul de vot electronic la urmatoarele alegeri, dupa ce s-a demonstrat ca nu este sigur.
- Au existat dezvoltări tehnologice noi în ultimii ani, ce ne pot face mai optimiști cu privire la existența în viitor a unui astfel de sistem, dar nu trebuie să comparăm sisteme de autentificare din zona de Internet banking, unde este necesară identificarea continuă a clientului și unde există riscuri de securitate (dar pe care instituțiile bancare le pot asigura cu societăți de asigurare). În votul online nu există nicio plasă de siguranță, dacă ceva a mers greșit, iar nevoia de secretizare a votului se complică cu necesitatea asigurării anonimității votului.
- Pentru a înțelege cât de departe suntem încă de un sistem de vot prin Internet funcțional, considerăm că cea mai apropiată șansă este cea inițiată de DARPA în SUA, care a anunțat abia în martie 2019 un proiect de 10 milioane de dolari pentru crearea unui sistem de vot open source, dar nu prin Internet, ci cu mașini de vot (deci secure hardware), sistem care ar trebui validat la două conferințe majore de securitate informatică (DEFCON), deci imposibil de aplicat înainte de 2021. Acest exemplu ar trebui să demonstreze cât de complicat tehnic este sistemul, dar și nivelul de securitate care trebuie dovedit pentru ca orice sistem de vot electronic să îndeplinească niște cerințe de securitate minimale.Explicat prozaic: Nu e vorba de vot prin Internet, ci de vot prin mașini de vot, unde mașina este sigură din punct de vedere hardware. La DEFCON, participarea este gratuită pentru toți hackerii. Dacă reușește ceva să supraviețuiască unui DEFCON, e spectaculos. Dacă reușește să supraviețuiască la două DEFCON-uri, e un miracol!
De atunci până acum, situația de fond nu s-a schimbat, problemele rămânând aceleași în mare. Așadar, un sistem de vot electronic prin Internet este nefezabil din punct de vedere tehnic în condițiile actuale (sau în condiții care pot fi întrevăzute pe termen scurt sau mediu), deci opțiunea votului electronic este o falsă ipoteză.
Astfel, sunt 3 elemente nesigure în orice comunicație:
- Dispozitivul utilizatorului: Calculatorul de la care votul prin Internet se transmite nu poate fi sigur. Aceasta depinde doar de măsurile de securitate ale calculatorului folosit pentru a vota (care sunt aproape imposibil de verificat pentru fiecare calculator în parte). Infectarea calculatoarelor care rulează pe Windows (care sunt majoritatea) este extrem de ușoară.
Explicat simplu: Tu votezi candidatul A și de pe calculatorul tău pleacă faptul că ai votat candidatul B.
- Conexiunea prin care are loc comunicația între dispozitivul utilizatorului și server: Există posibilitatea criptării de la un capăt la altul, dar tehnologiile de criptare nu au fost niciodată și nu au cum să fie, chiar și din punct de vedere teoretic, infailibile. Membrii comunității de securitate informatică știu asta de multă vreme iar pentru restul populației aceste lucruri au fost dovedite de ultimele revelații ale lui Edward Snowden: comunicațiile pot fi accesate și modificate cel puțin de NSA și alte agenții de securitate externe.
Explicat simplu: Tu votezi candidatul A și de pe calculatorul tău pleacă faptul că ai votat candidatul A, dar ajunge la final faptul că ai votat candidatul B.
- Serverul: Calculatorul care primește votul cu software-ul care contorizează poate că e sigur (deși orice expert în securitate informatică va spune că niciun calculator conectat la rețea nu poate fi sigur). Soft-ul de primire și contorizare a voturilor este imposibil de auditat perfect, astfel încât rezultatul votului poate fi ușor falsificat (indiferent de software-ul folosit), în special de națiuni care angajează hackeri (vezi incidentele recente cu Rusia sau chiar Coreea de Nord). Dacă nu este public codul sursă al software-ului, acest software este, practic, o cutie neagră în care bagi votul și nu se știe ce iese. Dacă este public codul sursă al software-ului, riscul este mai mic, însă posibilitatea de a găsi cineva o gaură de securitate pe care să nu o raporteze, ci să o exploateze în interes propriu, este uriașă. Putem să spunem că e obligatoriu să fie open Source software codul, sau să se facă auditări exhaustive, dar ce se întâmplă de la codul sursă până la executabilul / executabilele care rulează pe dispozitivele respective este o cale foarte lungă. Pot fi găsite breșe în codul sursă, poate fi atacat compilatorul astfel încât executatbilele create să facă altceva decât spune codul sursă, pot fi înlocuite executatbilele create corect cu executabile compromise înaintea sau chiar în timpul votului. Atacatorii pot fi la distanță sau se pot ascunde chiar printre cei care organizează votul. Suprafața de atac (attack surface) este imensă și, cu cât sistemul devine mai complex, cu atât suprafața de atac crește ca un balon. Și asta se aplică atât pentru software-ul de pe server cât și pentru software-ul de pe dispozitivul utilizatorului (alegătorului).
Explicat simplu: Tu votezi candidatul A și de pe calculatorul tău pleacă faptul că ai votat candidatul A, ajunge la calculatorul care face contorizarea că ai votat candidatul A. Cu toate acestea, în contorizarea voturilor, unde cineva cu interes a avut acces și se notează că ai votat candidatul B.
Mai sunt și multe alte probleme conexe:
- Secretul și anonimatul votului nu pot fi asigurate. Explicat simplu: Tu votezi candidatul A și cineva poate ști ca ai votat candidatul A. Sunt mulți care spun “În ziua de azi, avem online banking, comerț electronic, comunicații criptate etc. De ce nu avem și vot pe Internet?”
Răspunsul este un pic mai tehnic, dar crucial: modelul de securitate în cazul domeniilor online banking / comerț electronic / comunicații criptate etc. și cel din cazul votului pe Internet diferă în mod fundamental și radical. În cazurile enumerate, utilizatorul și serverul au același obiectiv: să comunice în siguranță și nimeni altcineva să nu interfereze cu comunicația lor. Ambele părți au același scop și lucrează împreună pentru a atinge acest scop. Chiar și în aceste condiții, există fraude ale sistemului, acoperite de obicei de bănci – fie direct, fie prin asigurare. La votul pe Internet, utilizatorul și serverul au doar parțial același obiectiv: ambii vor să contorizeze votul în mod corect, dar utilizatorul vrea și să-și păstreze anonimatul, în timp ce serverul ar vrea ca utilizatorul să nu fie anonim, pentru a verifica dreptul la vot și a împiedica votul multiplu. Așadar, ca în cazul sistemului de vot pe Internet din Estonia, se poate folosi o procedură complicată, dar până la urmă neverificabilă, pentru încercarea parțială de asigurare anonimității utilizatorului (alegătorului).
Nu în ultimul rând, secretul votului și anonimitatea sunt un drept al omului, recunoscut prin Convenția Internațională privind Drepturile Civile și Politice (International Covenant on Civil and Political Rights)[2]. România a aderat la această Convenție ONU pe 27 iunie 1968, a ratificat-o pe 9 decembrie 1974 și aceasta a intrat în vigoare în România pe 23 martie 1976. Doar declararea faptului că secretul votului este important, fără garanții temeinice, este inutilă. Niciun sistem de vot pe Internet nu poate, la nivel tehnic, să ofere aceste garanții și se pare că această stare de fapt nu se va schimba, în mod realist, în viitorul apropiat sau mediu. - Sistemul de vot pe hârtie este robust la atacuri: Sistemul de vot pe hârtie este, de fapt, un sistem masiv distribuit și foarte robust. Este foarte greu să corupi întregul sistem. Poți corupe părți, mai mici sau mai mari ale acestuia, dar întregul sistem nu poate fi corupt cu ușurință. Practic, singura excepție care poate fi dată când un astfel de sistem a fost corupt în întregime în România este cea a alegerilor fraudate de către comuniști după ce de-Al Doilea Război Mondial. Dar acest lucru a fost posibil doar din cauza ocupației sovietice, așa că putem să spunem că situația era una excepțională. Într-o situație normală, fraudarea completă a alegerilor desfășurate pe hârtie este de domeniul teoriei, dar imposibilă în practică. În cazul unui sistem de vot electronic, situația se schimbă dramatic. Cu cât porțiuni mai mari ale sistemului sunt informatizate, cu atât sistemul devine mai centralizat. Cu cât sistemul este mai centralizat, cu atât orice compromitere a sistemului ridică spectrul compromiterii complete a votului. Un sistem de vot pe Internet reprezintă maximul de informatizare al unui sistem de vot și, prin urmare, reprezintă maximul de centralizare al unui sistem de vot. Așadar, compromiterea acestui sistem duce la compromiterea în întregime a tuturor voturilor sau a suficiente voturi pentru a determina câștigătorul.
- Sistemul pe hârtie permite reverificarea procesului și rezultatelor sistemului de votare de la un capăt la celalalt, pe când sistemul electronic nu permite această facilitate, datele electronice fiind în esența lor volatile, deci este improbabilă verificarea lui, mai ales în condițiile asigurarii anonimitătii votului. Explicat simplu: Cum poți verifica faptul că cei care au votat candidatul A au fost înregistrați ca votând A?
- Autentificare: cum trimiți datele de acces în sistem astfel încât nimeni să nu aibă acces la ele în afara alegătorului? Experiența cu Poșta Romana pentru trimiterea cardurilor de sănătate (total nesigură) ne arată că statul român nu are o minimă competență în acest sens.
- Utilizabilitate: Cum te asiguri că software-ul este făcut suficient de „pe înțelesul tuturor” astfel încât cel care votează A să înțeleagă faptul că votează A și nu B?
- Observabilitate: Cum găsești niște observatori care chiar pot să auditeze tot sistemul de la un capăt la altul? Cum pot observatorii să observe toate “secțiile de votare” dacă practic secția de votare se mută în calculatorul personal?
- Suport tehnic: Cum poți să asiguri răspunsurile tehnice corecte și inteligibile la întrebările primite de la toți cei interesați?
Concluzie: Nivelul tehnic actual nu permite asigurarea unui sistem electronic de vot (și cu atât mai puțin a unui sistem de vot prin Internet) la un nivel de siguranță măcar acceptabil.
Autori: Matei-Eugen Vasile si Bogdan Manolea- Redacția ApTI
Bibliografie relevantă:
- National Election Defense Coalition, „Paper Ballots”, https://www.electiondefense.org/paper-ballots
- National Election Defense Coalition, 2018 Year End Report, https://www.electiondefense.org/nedc-2018-year-end-report
- Carleton University, Research Report “A Comparative Assessment of Electronic Voting” by J.H. Pammett, J. DeBardeleben, Prepared for Elections Canada by Canada-Europe Transatlantic Dialogue, 15 Martie 2018, https://carleton.ca/canadaeurope/2018/research-report-a-comparative-assessment-of-electronic-voting-by-j-h-pammett-j-debardeleben/
- Dr. Paul G. Thomas (University of Manitoba) și Lorne R. Gibson (Former Chief Electoral Officer, Province of Alberta), „Comparative Assessment of Central Electoral Agencies”, A Report Commissioned by Elections Canada, Mai 2014, https://www.elections.ca/content.aspx?section=res&dir=rec/tech/comp&document=index&lang=e
- Elections BC, „Independent Panel on Internet Voting Recommendations Report to the Legislative Assembly of British Columbia”, Februarie 2014, https://elections.bc.ca/docs/recommendations-report.pdf
- Jeremy Clark (Concordia University) și Aleksander Essex (Western University), „Security Assessment of Vendor Proposals – Final Report”, City of Toronto RFP #3405-13-3197, Februarie 2014, https://s3.amazonaws.com/s3.documentcloud.org/documents/1310860/toronto-internet-voting-security-report.pdf
- The Carter Center, „Internet Voting Pilot: Norway’s 2013 Parliamentary Elections”, Martie 2014, http://www.cartercenter.org/resources/pdfs/peace/democracy/Carter-Center-Norway-2013-study-mission-report2.pdf
- Scott Wolchok, Eric Wustrow, Dawn Isabel și J. Alex Halderman de la University of Michigan, Ann Arbor, „Attacking the Washington, D.C. Internet Voting System”, Proc. 16th Conference on Financial Cryptography & Data Security, Februarie 2012, https://jhalderm.com/pub/papers/dcvoting-fc12.pdf
- J. Alex Halderman, Drew Springall, Travis Finkenauer și Zakir Durumeric de la University of Michigan, Harri Hursti – Independent Security Researcher, Jason Kitcat de la Open Rights Group, Margaret MacAlpine – Post-Election Audit Advisor, „Independent Report on E-voting in Estonia”, Mai 2014, https://estoniaevoting.org/findings/
- Open Rights Group, „Findings of the Open Rights Group Election Observation Mission in Scotland and England”, Iunie 2007, https://www.openrightsgroup.org/campaigns/e-voting/e-voting-2007/e-voting-main
- Vanessa Teague și J. Alex Halderman, „Security flaw in New South Wales puts thousands of online votes at risk”, Martie 2015, https://freedom-to-tinker.com/blog/teaguehalderman/ivote-vulnerability/
[1]. Pentru referință, iată, mai întâi, link-uri către toată seria de articole ApTI din 2015 privind votul electronic:
https://apti.ro/raspuns-apti-consultare-sar-vot-electronic
https://apti.ro/consultare-sar-vot-electronic-aar
https://apti.ro/workshop-tehnic-vot-electronic
https://apti.ro/electronic-voting-workshop-after-action-report
https://apti.ro/votul-electronic-in-lume
https://apti.ro/esecurile-votului-electronic-partea-1
https://apti.ro/esecurile-votului-electronic-partea-2
https://apti.ro/privire-critica-vot-estionia
https://apti.ro/vot_electronic_pozitie_de_politici_publice_apti_sponge
Cerem scuze tuturor în privința referințelor din link-urile de mai sus care, din păcate, după 4 ani, nu mai sunt funcționale. Ar fi fost un adevărat miracol să mai fie! Dar, chiar și așa, resursele respective pot fi regăsite și în ziua de azi cu relativă ușurință de un cititor interesat și cu acces la oricare motor de căutare.
[2] Convenția Internațională privind Drepturile Civile și Politice (International Covenant on Civil and Political Rights) spune la Articolul 25 (b): „Every citizen shall have the right and the opportunity, without any of the distinctions mentioned in article 2 and without unreasonable restrictions: […] (b) To vote and to be elected at genuine periodic elections which shall be by universal and equal suffrage and shall be held by secret ballot, guaranteeing the free expression of the will of the electors; […]”.
Photo credit: smjbk on Visualhunt / CC BY
Actualitate
Realimentarea flotei aeriene americane: KC-46 Pegasus, singura opțiune viabilă până la apariția NGAS

Forțele Aeriene ale SUA se confruntă cu o nevoie stringentă de a-și moderniza flota de avioane cisternă, iar KC-46 Pegasus de la Boeing pare a fi singura soluție disponibilă pe termen scurt, până la introducerea aeronavei de generație următoare, NGAS, la mijlocul anilor 2030. Cu toate acestea, problemele legate de lanțul de aprovizionare și drepturile de acces la date ar putea reprezenta obstacole pe termen lung, conform unui document recent al serviciului.
Decizia controversată de a achiziționa mai multe KC-46
Conform unei notificări de justificare și aprobare (J&A) publicată de Forțele Aeriene pe 2 octombrie, decizia de a comanda până la 75 de aeronave KC-46 suplimentare a fost motivată de nevoia de a înlocui flota îmbătrânită de KC-135 Stratotanker și de a acoperi intervalul de timp până la disponibilitatea NGAS. Această decizie a necesitat o justificare, deoarece serviciul contractează cu Boeing pentru mai multe avioane cisternă fără o competiție deschisă.
Schimbări de strategie și priorități
Documentul detaliază planurile inițiale ale Forțelor Aeriene de a recapitaliza flota de avioane cisternă prin intermediul programului KC-135 Tanker Recapitalization Program, pentru care au fost primite răspunsuri din partea mai multor companii, inclusiv un parteneriat între Lockheed Martin și Airbus, care concura cu Boeing. Forțele Aeriene au constatat că doar Airbus și Boeing (după retragerea Lockheed din parteneriat) ar putea „îndeplini parțial cerințele preliminare” ale programului, inclusiv cerința ca o soluție să fie gata de implementare până în anul fiscal 2031.
Cu toate acestea, la începutul anului 2025, Forțele Aeriene și-au schimbat direcția, deoarece „amenințările globale în evoluție și prioritățile concurente ale DoD” au transformat NGAS într-o „prioritate”. În acest proces, documentul menționează că Forțele Aeriene au constatat că atât Boeing, cât și Airbus ar avea nevoie de „dezvoltare semnificativă” pentru a îndeplini cerințele programului inițial de recapitalizare. Prin urmare, Forțele Aeriene au considerat că opțiunea de recapitalizare este prea costisitoare, deoarece era necesară și finanțarea dezvoltării platformei NGAS.
Astfel, serviciul a renunțat la cerințele pentru un nou efort de avioane cisternă și a optat, în schimb, pentru utilizarea celor deja existente pentru KC-46 până când NGAS va fi disponibil, conform documentului. Această decizie a deschis practic calea pentru Boeing, deoarece A330 MRTT propus de Airbus ar avea nevoie de „dezvoltare semnificativă pentru a îndeplini cerințele obligatorii”.
Timpul, factorul decisiv
Un factor cheie în decizia de a utiliza cerințele KC-46, conform documentului, a fost timpul. Forțele Aeriene înlocuiesc în prezent flota îmbătrânită de KC-135 Stratotanker cu KC-46, dar livrările Pegasus în baza unui contract existent sunt programate să se încheie în 2030 – cu aproximativ șase ani înainte ca NGAS să fie gata cel mai devreme. Pentru a continua înlocuirea KC-135 cu avioane cisternă mai noi, Forțele Aeriene au nevoie de un avion cisternă care să poată acoperi acest interval de șase ani, ceea ce, conform serviciului, doar KC-46 poate face.
Problemele persistă
Cu toate acestea, achiziționarea mai multor KC-46 va veni cu probleme. Boeing „va trebui să rezolve” problemele legate de diminuarea surselor de producție și lipsa de materiale (DMSMS), împreună cu uzura pieselor, care, conform documentului, afectează atât programul KC-46 actual, cât și extinderea acestuia. În plus, documentul ridică problema negocierii pentru mai multe drepturi asupra datelor tehnice și a software-ului, în special atunci când drepturile actuale sunt „inferioare nivelului necesar” pentru extinderea producției KC-46.
Airbus rămâne în joc
Într-o declarație pentru Breaking Defense, Airbus a afirmat: „Ne menținem soluția noastră dovedită de avioane cisternă și evoluția sa, MRTT+. Airbus rămâne angajat alături de USAF, pe măsură ce aceștia continuă să evalueze soluția lor de realimentare aeriană de generație următoare.”
NGAS: Înapoi în viitor
Soarta NGAS a fost incertă până de curând, deoarece oficialii din administrația Biden au declarat că platforma ar putea fi prea costisitoare, în timp ce bugetul FY26 al Forțelor Aeriene a alocat resurse limitate pentru eforturile de cercetare și dezvoltare.
După cum reiese clar din document, Forțele Aeriene tratează acum NGAS ca pe o nevoie critică, deși se menționează că „calea finală către NGAS nu a fost încă definită, având în vedere prioritățile concurente ale apărării”. Programul a finalizat o analiză a alternativelor, se arată în document, deși sunt în curs de desfășurare activități suplimentare de colectare a informațiilor pentru a rafina cerințele.
Conform generalului John Lamontagne, șeful Comandamentului de Mobilitate Aeriană al Forțelor Aeriene, serviciul a examinat o gamă largă de platforme potențiale – de la avioane de afaceri la aeronave cu corp fuzelat și avioane cisternă stealth, cu „semnătură gestionată” – pentru misiunea NGAS. Se așteaptă ca platforma să opereze în medii periculoase, cum ar fi Indo-Pacificul, unde pistele de aterizare sunt puține, iar sistemele de apărare aeriană sunt formidabile.
Industria se pregătește pentru NGAS
Industria se pregătește să ofere Forțelor Aeriene candidați pentru realimentarea de generație următoare. Conform lui Roderick McLean, vicepreședinte și director general al misiunilor de mobilitate aeriană și maritime la Lockheed, compania se așteaptă ca un avion nou, capabil să supraviețuiască, să fie necesar pentru misiune.
Actualitate
Armata SUA recunoaște și remediază problemele de securitate cibernetică la Platforma NGC2

Armata SUA a anunțat că a atenuat o serie de riscuri de securitate cibernetică descoperite într-o versiune incipientă a platformei sale Next Generation Command and Control (NGC2), potrivit unui memo intern obținut de Breaking Defense.
Alarma trasă de ofițerul sef pentru tehnologie
Documentul, datat 5 septembrie și semnat de Gabriele Chiulli, ofițerul șef pentru tehnologie din cadrul Biroului Șefului pentru Informații al Armatei, avertiza că platforma NGC2 „în starea sa actuală, prezintă deficiențe critice în ceea ce privește controalele fundamentale de securitate, procesele și guvernanța.”
Chiulli a scris că armatei „îi lipsește vizibilitatea și controalele necesare pentru a asigura securitatea și integritatea platformei”. El a adăugat că „se pare că există o grabă de a introduce capabilități în sistem fără o supraveghere reală sau un proces adecvat, ceea ce crește riscul pe măsură ce acest sistem îl amplifică și mai mult.”
Reacție rapidă și măsuri corective
Cu toate acestea, oficialii armatei au declarat pentru Breaking Defense că, în cele trei săptămâni de la redactarea și distribuirea documentului, problemele au fost rezolvate. „Problemele au fost atenuate imediat”, a declarat Leonel Garciga, șeful pentru informații al armatei, într-un comunicat. El a adăugat că „procesele simplificate de securitate cibernetică au fost capabile să identifice rapid și să asiste biroul programului și furnizorul în trierea vulnerabilităților de securitate cibernetică și în implementarea măsurilor de atenuare.”
Integrarea securității cibernetice de la inceput
Generalul-locotenent Jeth Rey, șeful adjunct de stat major la G-6, departamentul armatei responsabil cu securitatea cibernetică și rețelele, a susținut că identificarea timpurie a acestor deficiențe face parte din procesul intenționat al serviciului și că au fost luate măsuri pentru a le corecta.
„Trebuie să includem securitatea cibernetică de la început în proces și cred că asta am făcut”, a spus Rey într-un interviu recent. „Aceasta este o nouă capacitate și am găsit un risc și l-am atenuat imediat. Cred că este o veste bună pentru noi în viitor. Dacă vom continua să privim lucrurile în acest mod și procesele noastre funcționează, sunt mulțumit.”
NGC2: Prioritatea numărul unu pentru modernizare
NGC2 este prioritatea numărul unu a serviciului în materie de modernizare și este conceput pentru a oferi comandanților și unităților o nouă abordare a gestionării informațiilor, a datelor și a comandamentului și controlului cu arhitecturi agile și bazate pe software.
În iulie, armata a acordat aproape 100 de milioane de dolari companiei Anduril și unei echipe de furnizori pentru a dezvolta un prototip al sistemului, care va fi extins la nivelul întregii divizii la Project Convergence Capstone 6 în această vară, cu Divizia 4 Infanterie. Un prototip a fost testat la evenimentul de anul trecut la nivel de batalion. Mai recent, Lockheed Martin și echipa sa au obținut, de asemenea, un contract pentru a dezvolta un strat de date integrat cu Divizia 25 Infanterie.
Ivy Sting: Testare incrementală și adăugare de capabilități
Pe măsură ce armata urmărește să extindă prototipul Anduril la nivelul întregii divizii, Divizia 4 Infanterie a început o serie de evenimente de tip sprint între acum și Project Convergence pentru a adăuga incremental capabilități. Aceste evenimente sunt numite seria Ivy Sting.
Deficiențe identificate în Memo-ul Chiulli
Memo-ul Chiulli, care a fost redactat cu 10 zile înainte de primul eveniment, enumera o serie de preocupări, al căror „efect cumulativ” era că NGC2 părea mai degrabă o „cutie neagră” în care serviciul nu putea controla ce utilizatori fac sau văd pe rețea.
„Lipsa de guvernanță înseamnă că nu există o persoană sau o entitate responsabilă pentru acceptarea acestui risc în numele armatei”, se arată în document. „Având în vedere postura actuală de securitate a platformei și a aplicațiilor terțe găzduite, probabilitatea ca un adversar să obțină acces persistent nedetectabil la platformă necesită ca sistemul să fie tratat ca fiind cu risc foarte ridicat.”
Problemele enumerate includ lipsa controlului accesului și a responsabilității, codul sursă neverificat și vulnerabil pentru aplicațiile terțe, lacune critice în guvernanță și igiena de bază a securității și lipsa guvernanței datelor.
Prima deficiență evidențiată a menționat că sistemul nu avea control al accesului bazat pe roluri, ceea ce înseamnă că, odată ce unui utilizator i se acordă acces, acesta ar avea acces nerestricționat la toate aplicațiile și la toate datele – o anatema pentru principiile mai largi de încredere zero ale Pentagonului. Memo-ul a descris acest lucru ca fiind o defecțiune critică de securitate care ar putea duce la un potențial acces și utilizare abuzivă a informațiilor clasificate.
În ceea ce privește aplicațiile terțe, memo-ul notează că Serviciul Federal de Cloud Palantir care găzduiește aplicațiile într-o metodologie de găzduire a containerelor nu a fost evaluat de armată sau de o politică a CIO a armatei care să susțină funcția de conductă deținută/operată de contractant. Niciuna dintre aplicații nu a fost supusă scanării de rutină a securității aplicațiilor web.
Memo-ul a susținut că sistemul funcționează cu vulnerabilități cunoscute, neatinuate, similar cu desfășurarea unui sistem de arme cu defecte cunoscute. Fără un proprietar clar al misiunii care să își asume responsabilitatea pentru securitatea operațională a sistemului, memo-ul a avertizat că securitatea va fi compromisă.
Măsuri concrete și rezultate pozitive
Oficialii armatei nu au precizat exact cum sau când a fost abordată fiecare presupusă deficiență, dar, la Ivy Sting pe 15 septembrie, NGC2 a funcționat bine, potrivit lui Garciga. El a menționat că procesele simplificate de securitate cibernetică au permis ca Ivy Sting 1 să „avanseze fără întârziere.”
Maiorul Sean Minton, un purtător de cuvânt al armatei, a declarat că „armata este într-o transformare unică în generație pentru a oferi soldaților noștri capabilitățile de care au nevoie rapid.”
„După cum s-a demonstrat în acest caz, postura noastră proactivă de securitate cibernetică este concepută pentru a identifica riscurile și a le atenua, minimizând în același timp efectele asupra forței”, a spus el.
Actualitate
Cursa pentru motoare mai mici: Companiile se luptă pentru contracte pe piața UAV-urilor attritabile, în ciuda incertitudinilor privind CCA
-
Exclusivacum 4 zile
PANICĂ LA MITITELU! Corupții din Poliția Penitenciară, în corzi! Vine DNA-ul?!
-
Exclusivacum 4 zile
Penitenciarul Ploiești: De la gunoaie de lux la instagramul promisiunilor pierdute – Un director cu „APT Limitat” la decență!
-
Exclusivacum 15 ore
Dezamăgire în Poliție: Tineri polițiști vor să renunțe din cauza presiunii, lipsei de sprijin și salarizării precare
-
Exclusivacum 3 zile
Justiția imobiliară română: O nouă modă – Morții dau case, judecătorii pupă cruci, poliția acoperă hoții!
-
Exclusivacum 3 zile
Marioara „ciuruitoarea”, Nichita „smecherul” și justiția „somnoroasă”: Ploieștiul, capitala fraudelor imobiliare?
-
Exclusivacum 5 zile
Panică în MAI: Guvernul vrea creșterea vârstei de pensionare, sindicatul Diamantul avertizează asupra riscurilor și inechităților
-
Exclusivacum 2 zile
Prahova sub asediu: Cum mafia imobiliară ne vinde sicrie cu vedere. „White Tower”, „City Gate”, „Mărășești”: Triunghiul Bermudelor imobiliare
-
Exclusivacum 4 zile
Coca-Cola: Sifonul penalității de la Ploiești – Cum Nan și gașca au transformat „băutura fericirii” într-un cocktail Molotov de otrăvuri și minciuni!