Prova confermata di guerra cibernetica utilizzando i dati della cronologia GPS

104

Nella sua recente politica, il Dipartimento della Difesa statunitense ha proibito l'uso di dispositivi dotati di GPS per il suo personale all'estero.

Lo spiegano con una teoria secondo cui dispositivi commerciali come smartphone o tracker possono memorizzare i dati della posizione geografica (GPS) insieme alle informazioni personali del proprietario del dispositivo su server di terze parti, e queste informazioni possono trapelare ai nemici, che a sua volta, "potrebbe potenzialmente creare conseguenze di sicurezza non intenzionali e un aumento del rischio per la forza e la missione congiunte."

Sebbene sia una buona teoria, mi piacerebbe sapere se questa politica è solo una teoria o è stata basata su alcuni incidenti confermati di tale uso della guerra cibernetica in una guerra in corso.
Di qui la domanda: ci sono prove confermate di uso effettivo di cyber-warfare che sfruttano i vulnerabili dati GPS? Se sì, quali sono?

Ho inizialmente ha fatto questa domanda su Politics.SE, ma è stato suggerito di chiederlo qui invece.

    
posta bytebuster 08.08.2018 - 01:52
fonte

5 risposte

171

Casi confermati? Sì, almeno due. Uno è Strava e l'altro è Polar.

Quando Strava ha aggiornato la sua mappa di calore globale, ha mostrato alcune aree in aree del deserto presunte piene di attività. Chi andrebbe a fare jogging, di notte, nel deserto? Che dire di soldati USA ?

An interactive map posted on the Internet that shows the whereabouts of people who use fitness devices such as Fitbit also reveals highly sensitive information about the locations and activities of soldiers at U.S. military bases, in what appears to be a major security oversight.

In war zones and deserts in countries such as Iraq and Syria, the heat map becomes almost entirely dark — except for scattered pinpricks of activity. Zooming in on those areas brings into focus the locations and outlines of known U.S. military bases, as well as of other unknown and potentially sensitive sites — presumably because American soldiers and other personnel are using fitness trackers as they move around.

L'utilizzo di tracker fitness consentirà al nemico di individuare il luogo, estrapolare il numero di soldati, i percorsi e il percorso di pattuglia e persino identificare i soldati. Se riesci a identificare qualcuno che vive da qualche parte nel Montana, e all'improvviso hai trascorso 4 mesi in Pakistan, puoi scommettere che è un soldato. E usando il ritmo e la frequenza cardiaca, puoi anche dire quanto è adatta la persona.

La fuga polare era ancora peggio :

With two pairs of coordinates dropped over any sensitive government location or facility, it was possible to find the names of personnel who track their fitness activities dating as far back as 2014.

The reporters identified more than 6,400 users believed to be exercising at sensitive locations, including the NSA, the White House, MI6 in London, and the Guantanamo Bay detention center in Cuba, as well as personnel working on foreign military bases.

L'API Polar ha permesso a chiunque di interrogare qualsiasi profilo, pubblico o privato, senza limiti di tariffa. L'ID utente era abbastanza facile da prevedere e 650k + profili utente sono stati scaricati , diversi GB di dati. Basta chiedere e Polar darebbe tutto.

Il post mostra molti luoghi sensibili (impianti nucleari, basi militari, quartier generale della NSA, strutture di Guantanamo Bay, tra gli altri) e potrebbe identificare gli utenti in quei luoghi, e persino i loro indirizzi di casa, le pagine di Facebook e le immagini personali.

Non hai bisogno di pensare troppo per capire il danno che può essere fatto con tutte quelle informazioni.

    
risposta data 08.08.2018 - 02:46
fonte
53

Sì, sfruttamento dei dati sulla posizione in combattimento: FancyBear Tracciamento delle unità di artiglieria ucraine

In breve, le unità di artiglieria ucraine hanno utilizzato app infettate dal malware per calcolare le soluzioni di tiro per il loro obice trainato da 122 mm D-30. È stato scoperto che queste unità hanno subito perdite sospettosamente alte.

Citando di più dalla relazione Crowdstrike (sottolineatura mia):

  • From late 2014 and through 2016, FANCY BEAR X-Agent implant was covertly distributed on Ukrainian military forums within a legitimate Android application developed by Ukrainian artillery officer Yaroslav Sherstuk.
  • The original application enabled artillery forces to more rapidly process targeting data for the Soviet-era D-30 Howitzer employed by Ukrainian artillery forces reducing targeting time from minutes to under 15 seconds. According to Sherstuk’s interviews with the press, over 9000 artillery personnel have been using the application in Ukrainian military.
  • Successful deployment of the FANCY BEAR malware within this application may have facilitated reconnaissance against Ukrainian troops. The ability of this malware to retrieve communications and gross locational data from an infected device makes it an attractive way to identify the general location of Ukrainian artillery forces and engage them.
  • Open source reporting indicates that Ukrainian artillery forces have lost over 50% of their weapons in the 2 years of conflict and over 80% of D-30 howitzers, the highest percentage of loss of any other artillery pieces in Ukraine’s arsenal.
    
risposta data 09.08.2018 - 10:53
fonte
13

Mi sono imbattuto in questo articolo. Si presume che l'esercito russo in Ucraina utilizzi apparecchiature in grado di rilevare la posizione dei telefoni cellulari - non necessariamente smartphone abilitati al GPS, qualsiasi cosa utilizzi operatori di celle standard (abbastanza spesso compromessi).

Il futuro della guerra dell'informazione è qui - E i russi lo stanno già facendo

(evidenzia il mio)

So reports Army Col. Liam Collins in the August issue of ARMY magazine. Here’s how it works:

“The Russians are adept at identifying Ukrainian positions by their electrometric signatures,” writes Collins. One would expect that, but the thing that impressed me what came next.

“In one tactic, [Ukrainian] soldiers receive texts telling them they are ‘surrounded and abandoned.’
Minutes later, their families receive a text stating, ‘Your son is killed in action,’ which often prompts a call or text to the soldiers.
Minutes later, soldiers receive another message telling them to ‘retreat and live,’
followed by an artillery strike to the location where a large group of cellphones was detected.”

    
risposta data 10.08.2018 - 20:33
fonte
11

Un soldato russo in servizio ha pubblicato immagini contrassegnate automaticamente con dati GPS che mostravano che si trovava in Ucraina, quando la Russia negava di avere truppe lì.

link

Non coinvolgere direttamente il combattimento, ma sicuramente qualcosa che il suo paese preferirebbe evitare.

    
risposta data 10.08.2018 - 21:05
fonte
-3

All'inizio degli anni 2000, Hezbollah usava diversi siti oscuri per distribuire media e propaganda. Gli agenti dell'intelligence hanno scoperto che la maggior parte delle immagini / video caricati aveva ancora metadati GPS incorporati e li utilizzava per mappare i sospetti punti caldi del terrorismo.

Il governo degli Stati Uniti ha rifiutato di agire, citando le informazioni come "di discutibile credibilità". Il Cremlino, tuttavia ...

    
risposta data 13.08.2018 - 12:45
fonte

Leggi altre domande sui tag