web-dev-qa-db-ja.com

GPS履歴データを使用してサイバー戦争の証拠を確認

最近の方針では、米国国防総省 GPS機能のあるデバイスの使用を禁止しています の海外要員。

彼らは、スマートフォンやフィットネストラッカーなどの商用デバイスが地理位置情報(GPS)データをデバイスの所有者の個人情報と共にサードパーティのサーバーに保存でき、この情報が敵に漏洩し、それが順番に、「意図しない安全上の結果をもたらし、共同軍とミッションに対するリスクを増大させる可能性があります。」

それはいい理論ですが、このポリシーが単なる理論であるのか、それとも進行中の戦争でのサイバー戦争のそのような使用のいくつかの確認された事件に基づいているのか知りたいのです。
したがって、質問:脆弱なGPSデータを悪用するサイバー戦争の実際の使用の確認済みの証拠はありますか?もしそうなら、彼らは何ですか?

私は最初に この質問をしました をPolitics.SEで持っていましたが、代わりにここで尋ねるよう提案されました。

105
bytebuster

感染者(数?はい、少なくとも2つです。 1つはStrava、もう1つはPolarです。

Stravaがグローバルヒートマップを更新したとき、砂漠地帯と思われるいくつかのエリアが活動でいっぱいになっています。夜、砂漠でジョギングをするのは誰ですか? 米兵 はどうですか?

インターネットに投稿されたインタラクティブマップには、Fitbitなどのフィットネスデバイスを使用している人々の所在が示され、米軍基地の兵士の場所や活動に関する非常に機密性の高い情報が明らかになり、主要なセキュリティ監視のように見えます。

イラクやシリアなどの国の戦争地帯や砂漠では、ヒートマップは、活動の点在する点を除いて、ほぼ完全に暗くなります。これらのエリアを拡大すると、既知の米軍基地の位置と輪郭、およびその他の未知で潜在的に機密性の高いサイトの焦点がわかります。おそらく、アメリカの兵士や他の職員が動き回るときにフィットネストラッカーを使用しているためです。

フィットネストラッカーを使用すると、敵が場所を検出し、兵士の数、パトロールパターンとパスを推定し、さらには兵士を特定することができます。モンタナ州のどこかに住んでいて、突然4か月間パキスタンで過ごした人物を特定できれば、彼は兵士であるに違いない。そして、ペースと心拍数を使用して、その人がどれほど健康であるかを言うことさえできます。

極リーク さらに悪かった

機密性の高い政府の場所や施設に2組の座標をドロップすると、2014年までさかのぼってフィットネス活動を追跡する担当者の名前を見つけることができました。

記者団は、NSA、ロンドンのホワイトハウス、MI6、キューバのグアンタナモ湾拘留センター、外国の軍事基地で働いている要員など、機密性の高い場所で運動していると思われる6,400人を超えるユーザーを特定しました。

Polar APIにより、誰でもパブリックまたはプライベートのプロファイルにクエリを実行でき、レート制限はありません。ユーザーIDはかなり予測が簡単で、650k以上のユーザープロファイル ダウンロードされました 、数GBのデータです。質問してください。Polarがすべてを提供します。

投稿には、機密性の高い場所(核施設、軍事基地、NSA本社、グアンタナモ湾施設など))が多く示され、それらの場所のユーザー、さらには自宅の住所、Facebookページさえも特定できますと個人的な写真。

これらすべての情報によってもたらされる損害を実現するために、あまり深く考える必要はありません。

172
ThoriumBR

はい、戦闘での位置データの悪用: FancyBear Trackingウクライナの砲兵ユニット

つまり、ウクライナの砲兵ユニットは、マルウェアを駆使したアプリを使用して、D-30 122mm牽引榴弾砲の射撃ソリューションを計算しました。これらのユニットは疑わしいほど大きな損失を被ったことが判明しています。

Crowdstrikeレポートからのさらなる引用(強調は私のもの):

  • 2014年後半から2016年まで、FANCY BEAR X-Agentインプラントは、ウクライナの軍事フォーラムで合法的にAndroidウクライナの砲兵将校Yaroslav Sherstukによって開発されたアプリケーション内で配布されました。
  • 元のアプリケーションでは、ウクライナ軍が採用したソビエト時代のD-30 Howitzerのターゲットデータをより迅速に処理できるようになり、ターゲット時間を数分から15秒未満に短縮できました。 Sherstukの記者会見によると、9000人以上の砲兵がウクライナ軍でこのアプリケーションを使用しています。
  • このアプリケーション内でのFANCY BEARマルウェアの展開が成功したことで、ウクライナ軍に対する偵察が促進された可能性があります。このマルウェアが感染したデバイスから通信と全体の位置データを取得する機能は、ウクライナの大砲の一般的な位置を特定し、それらを従事させる魅力的な方法です。
  • オープンソースの報告によれば、ウクライナの大砲力は2年間の紛争で武器の50%以上を失い、D-30榴弾砲の80%以上を失いました。ウクライナの兵器庫の破片
53
Edheldil

私はこの記事を偶然見つけました。これは、ウクライナのロシア軍が携帯電話の位置を検出できる機器を使用していることを前提としています。GPS対応のスマートフォンでなくても、標準の携帯電話会社を使用するもの(かなり危険にさらされることが多い)だけです。

情報戦争の未来はここにある—そしてロシア人はすでにそれをしている

(私のハイライト)

だから reports 8月号のARMY Magazineの陸軍大佐Liam Collins。仕組みは次のとおりです。

「ロシア人は彼らの電気測定シグネチャによってウクライナの位置を識別することに熟達しています」とコリンズは書いています。それを期待する人もいますが、次に何が起こったのか感動しました。

「ある戦術では、[ウクライナの]兵士が「包囲されて放棄された」ことを伝えるテキストを受け取ります。
数分後、彼らの家族は、「あなたの息子は行動で殺された」というテキストを受け取ります。これは、多くの場合兵士に電話またはテキストを促すです。
分後、兵士は「撤退して生きる」ことを伝える別のメッセージを受け取ります
その後、その場所への大砲攻撃携帯電話の大規模なグループが検出された場所。」

13
bytebuster

ロシアの勤務中のロシア人兵士が、ロシアに軍隊がいることを拒否していた頃、彼がウクライナにいたことを示すGPSデータが自動的にタグ付けされた写真を投稿しました。

https://www.businessinsider.com/russian-soldier-ukraine-2014-7

直接戦闘は関与しませんが、間違いなく彼の国は避けたいものです。

11