Frage:
Bestätigte Beweise für Cyber-Kriegsführung unter Verwendung von GPS-Verlaufsdaten
bytebuster
2018-08-08 04:52:08 UTC
view on stackexchange narkive permalink

In seiner jüngsten Politik hat das US-Verteidigungsministerium die Verwendung von GPS-Geräten für sein Personal in Übersee verboten.

Sie erklären dies mit einer Theorie, dass kommerzielle Geräte B. Smartphones oder Fitness-Tracker können die GPS-Daten (Geo-Position) zusammen mit den persönlichen Informationen des Gerätebesitzers auf Servern von Drittanbietern speichern, und diese Informationen können an die Feinde weitergegeben werden, was wiederum möglicherweise unbeabsichtigt dazu führen würde Sicherheitsfolgen und erhöhtes Risiko für die gemeinsame Kraft und Mission. “

Obwohl es eine schöne Theorie ist, würde ich gerne wissen, ob diese Politik nur eine Theorie ist oder auf einer basiert bestätigte Vorfälle einer solchen Nutzung der Cyber-Kriegsführung in einem andauernden Krieg.
Daher die Frage: Gibt es bestätigte Beweise für die tatsächliche Nutzung der Cyber-Kriegsführung unter Ausnutzung der anfälligen GPS-Daten? Wenn ja, um welche handelt es sich?

Ich habe diese Frage ursprünglich auf Politics.SE gestellt, aber es wurde vorgeschlagen, sie stattdessen hier zu stellen. Sub>

Ich würde zögern, dies als "Ausnutzen von GPS-Schwachstellen" zu bezeichnen.
Vielleicht wäre es besser, "anfällige GPS-Daten zu nutzen"?
Die Niederlande haben kürzlich aus genau diesem Grund die Verwendung bestimmter Apps durch Militärpersonal verboten.Zu einfach, um herauszufinden, wo sich die Einheiten befanden.Obwohl ich noch nicht sagen kann, dass es verwendet wurde, um jemanden anzusprechen, ist es bisher definitiv ein großes Problem für mehrere Länder.
Lesen Sie ;-) https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives-away-location-of-secret-us-army-bases Zeigt das Layout einigerArmeestützpunkte (USA in diesem Artikel), wie von Joggern erstellt.
Man kann leicht Spyware in ein solches Gerät stecken, um den genauen Ort des Opfers zu ermitteln.Ein automatisierter Haushaltsreiniger kann die Navigation durchführen, so dass es nicht schwierig ist, eine autonome Drohne / ein getarntes Fahrzeug zu der Person zu bringen, die den Aufenthaltsort verliert.Z.B.geheimer Treffpunkt usw.
Es sind nicht einmal GPS-Daten.Es sind Standortdaten.Die Tatsache, dass es in einigen Fällen von einem GPS-Empfänger bereitgestellt wurde, ist für nichts wirklich relevant!
Für Durchschnittsverbraucher: Beachten Sie, dass in Ihrem Google-Konto Ihr Standortverlauf seit dem ersten Kauf eines Android-Telefons gespeichert ist, es sei denn, Sie haben die Funktion ausdrücklich deaktiviert.
Lassen Sie uns zu unseren Bedingungen klar sein.Das Verfolgen von Personen aus ihrer Fitness-App, die ihre Standorte und Daten veröffentlichen, ist kein "Cyber-Warfare".Ob es sich um Spionage handelt, hängt davon ab, ob Strava-Benutzer eine Einverständniserklärung abgegeben haben.Es hat das Potenzial, für Spionage verwendet zu werden, aber dann auch viele Dinge.
Fünf antworten:
ThoriumBR
2018-08-08 05:46:25 UTC
view on stackexchange narkive permalink

Bestätigte Fälle? Ja, mindestens zwei. Einer ist Strava und der andere ist Polar.

Als Strava seine globale Wärmekarte aktualisierte, zeigte es einige Gebiete in vermeintlichen Wüstengebieten voller Aktivität. Wer würde nachts in der Wüste joggen gehen? Was ist mit US-Soldaten?

Eine im Internet veröffentlichte interaktive Karte, auf der der Aufenthaltsort von Personen angezeigt wird, die Fitnessgeräte wie Fitbit verwenden, enthält auch hochsensible Informationen zu den Standorten und Aktivitäten von Soldaten an US-Militärbasen, die anscheinend eine große Sicherheitsaufsicht darstellen.

In Kriegsgebieten und Wüsten in Ländern wie dem Irak und Syrien wird die Wärmekarte fast vollständig dunkel - mit Ausnahme von Streuungen Nadelstiche der Aktivität. Wenn Sie diese Bereiche vergrößern, werden die Standorte und Umrisse bekannter US-Militärstützpunkte sowie anderer unbekannter und potenziell sensibler Standorte in den Mittelpunkt gerückt - vermutlich, weil amerikanische Soldaten und anderes Personal Fitness-Tracker verwenden, wenn sie sich bewegen.

Mit Fitness-Trackern kann der Feind den Ort erkennen, die Anzahl der Soldaten, die Patrouillenmuster und den Pfad extrapolieren und sogar die Soldaten identifizieren. Wenn Sie jemanden identifizieren können, der irgendwo in Montana lebt und plötzlich 4 Monate in Pakistan verbracht hat, können Sie wetten, dass er ein Soldat ist. Und anhand des Tempos und der Herzfrequenz können Sie sogar sagen, wie fit die Person ist.

Das Polarleck war noch schlimmer:

Mit Zwei Koordinatenpaare fielen über einen sensiblen Ort oder eine Einrichtung der Regierung. Es war möglich, die Namen von Mitarbeitern zu finden, die ihre Fitnessaktivitäten bereits seit 2014 verfolgen.

Die Reporter identifizierten mehr als 6.400 Benutzer, von denen angenommen wurde Sie trainieren an sensiblen Orten wie der NSA, dem Weißen Haus, dem MI6 in London und dem Internierungslager Guantanamo Bay in Kuba sowie Personal, das an ausländischen Militärbasen arbeitet.

Mit der Polar-API konnte jeder ein öffentliches oder privates Profil ohne Ratenbegrenzung abfragen. Die Benutzer-ID war ziemlich einfach vorherzusagen, und über 650.000 Benutzerprofile wurden heruntergeladen, mehrere GB Daten. Fragen Sie einfach, und Polar würde alles geben.

Der Beitrag zeigt viele sensible Orte (Nuklearanlagen, Militärstützpunkte, NSA-Hauptquartier, Einrichtungen in Guantanamo Bay ua) und könnte die Benutzer an diesen Orten identifizieren und sogar ihre Privatadressen, Facebook-Seiten und persönlichen Bilder.

Sie müssen nicht zu viel nachdenken, um den Schaden zu erkennen, der mit all diesen Informationen angerichtet werden kann.

Interessant.Stehen diese mehreren GB Daten jetzt zum Download zur Verfügung?
Sie sind nicht mehr verfügbar.Polar hat die Explore-API ausgesetzt.
Ich halte diese Geschichten immer noch für das absolut perfekte Beispiel dafür, wie gefährlich es ist, standardmäßig alles, was Sie online und offline tun, standardmäßig zu teilen, sondern auch, wie wenig die Menschen in diesem zunehmend vernetzten Zeitalter darüber nachdenken.Es ist wirklich atemberaubend.
Ich erinnere mich noch, wie wütend ich war, als Facebook anfing, Kinder zu drängen, ihre Standorte zu melden und zu identifizieren, wer bei ihnen war.
Dies sind beide bestätigte Fälle von offensichtlich nützlichen Datenlecks, aber gibt es Beweise dafür, dass jemand sie tatsächlich * verwendet * hat?(Was das OP tatsächlich verlangt hat - OTOH, das sind * offensichtlich * gute Rechtfertigungen für die Politik.)
@LightnessRacesinOrbit und ich finden die Antworten auf die Politik verwirrend, als ich fragte: "Warum kümmern sich Amerikaner so wenig um ihre Privatsphäre?"
@MartinBonner Sie erwarten nicht, dass das chinesische Militär auf seinem Twitter-Konto etwas wie "Wir haben Polar Tracker-Daten verwendet, um die Privatadresse von jemandem zu ermitteln, der bei der NSA arbeitet, und das WLAN zu Hause gehackt, um ihre Computer mit exfiltrierender Malware zu infizieren".Recht?
@MartinBonner Persönlich denke ich, dass die funktionierende Annahme / Hypothese sein sollte, dass es * verwendet * wurde, aber dass Sie einfach nichts darüber wissen.
@ThoriumBR Die API ist möglicherweise angehalten, dies bedeutet jedoch nicht, dass die Daten nicht verfügbar sind.Wenn jemand es bereits heruntergeladen hat, kann er es zur Verfügung stellen.
@WGroleau Google: Sei nicht böse.Facebook: Tu nicht einmal so, als wären wir nicht böse.
@MasonWheeler Google hat diesen Slogan vor langer Zeit fallen lassen.
`Sie sind nicht mehr verfügbar.Polar hat die Explore-API ausgesetzt.` @ThoriumBR Nicht verfügbar für uns Plebes.Es wäre ein Fehler anzunehmen, dass nationalstaatliche Rivalen und andere gut finanzierte NGOs, die an solchen Dingen interessiert sind, die Daten noch nicht haben.
Ich könnte herumfragen, ob es da draußen ist, vorausgesetzt, es wird nicht absichtlich gehortet.
Edheldil
2018-08-09 13:53:31 UTC
view on stackexchange narkive permalink

Ja, Ausnutzung von Standortdaten im Kampf: FancyBear Tracking Ukrainische Artillerieeinheiten

Kurz gesagt, ukrainische Artillerieeinheiten verwendeten eine mit Malware infundierte App, um Schießlösungen für ihre D- zu berechnen. 30 122mm gezogene Haubitze. Es wurde festgestellt, dass diese Einheiten verdächtig hohe Verluste erlitten haben.

Zitiert mehr aus dem Crowdstrike-Bericht (Schwerpunkt Mine):

  • Von Ende 2014 bis 2016, Das FANCY BEAR X-Agent-Implantat wurde in einer legitimen Android-Anwendung, die vom ukrainischen Artillerieoffizier Jaroslaw Sherstuk entwickelt wurde, verdeckt in ukrainischen Militärforen verteilt.
  • Die ursprüngliche Anwendung ermöglichte es den Artilleriekräften, Zieldaten für die Sowjetzeit schneller zu verarbeiten D-30 Haubitze der ukrainischen Artilleriekräfte reduziert die Zielzeit von Minuten auf unter 15 Sekunden. Laut Sherstuks Interviews mit der Presse haben über 9000 Artillerie-Mitarbeiter die Anwendung beim ukrainischen Militär verwendet.
  • Der erfolgreiche Einsatz der FANCY BEAR-Malware in dieser Anwendung hat möglicherweise die Aufklärung gegen ukrainische Truppen erleichtert. Die Fähigkeit dieser Malware, Kommunikations- und Bruttostandortdaten von einem infizierten Gerät abzurufen, macht es zu einer attraktiven Möglichkeit, den allgemeinen Standort der ukrainischen Artilleriekräfte zu identifizieren und sie einzuschalten.
  • Open-Source-Berichte weisen darauf hin, dass ukrainisch ist Artilleriekräfte haben in den zwei Jahren des Konflikts über 50% ihrer Waffen und über 80% der D-30-Haubitzen verloren, der höchste Prozentsatz des Verlusts aller anderen Artilleriegeschütze im ukrainischen Arsenal.
Jaroslaw Sherstuk muss entsetzt sein!Ich kann mir nur vorstellen, wie es sich anfühlen würde, eine nette kleine Kreation zu haben, die meinen Landsleuten helfen soll, unterwandert zu werden, um sie so zu töten.
@Ruadhan2300 Verdammt.Das Signieren von Code rettet wirklich Leben.
Das ist ein schreckliches Beispiel, danke.Ich habe einen Artikel gefunden, der eine einfachere Taktik zeigt, siehe [meine Antwort] (https://security.stackexchange.com/a/191354/9758).
Es sei denn, die gesamte Prämisse basiert auf grob falschen Daten.Es sind im Grunde gefälschte Nachrichten.Lesen Sie das Update ganz oben im Beitrag: "... mit Ausnahme des Bataillons der Marineinfanterie auf der Krim, das effektiv im Großhandel erbeutet wurde, verloren die ukrainischen Streitkräfte zwischen 15% und 20% ihres Vorkriegs-D-30-Inventarsin Kampfhandlungen. "Selbst dann ist das eine wertlose Zahl, wenn wir nicht mit anderen Kräften verglichen werden.
bytebuster
2018-08-10 23:33:09 UTC
view on stackexchange narkive permalink

Ich bin über diesen Artikel gestolpert. Es wird davon ausgegangen, dass die russische Armee in der Ukraine Geräte verwendet, mit denen der Standort von Mobiltelefonen ermittelt werden kann - nicht einmal unbedingt GPS-fähige Smartphones, sondern alles, was Standard-Mobilfunkbetreiber verwendet (häufig kompromittiert).

Die Die Zukunft der Informationskriegsführung ist da - und die Russen tun es bereits

(meine hervorheben) sub>

Also berichtet Army Col. Liam Collins in der August-Ausgabe des ARMY Magazins . So funktioniert es:

"Die Russen sind in der Lage, ukrainische Positionen anhand ihrer elektrometrischen Signaturen zu identifizieren", schreibt Collins. Man würde das erwarten, aber das, was mich beeindruckt hat, was als nächstes kam.

„In einer Taktik erhalten [ukrainische] Soldaten Texte, die ihnen sagen, dass sie„ umzingelt und verlassen “sind.
Minuten später, Ihre Familien erhalten einen Text mit der Aufschrift "Ihr Sohn wird in Aktion getötet", in dem die Soldaten häufig einen Anruf oder einen Text erhalten .
Minuten später erhalten die Soldaten eine weitere Nachricht, in der sie aufgefordert werden, sich zurückzuziehen und live, '
gefolgt von einem Artilleriestreik an den Ort , an dem eine große Gruppe von Mobiltelefonen entdeckt wurde . ”

Die Kurznachricht Typ 0 wurde von den Polizeikräften zu diesem Zweck verwendet, daher wundert es mich nicht, dass sie im Krieg verwendet wird.
Emilio M Bumachar
2018-08-11 00:05:28 UTC
view on stackexchange narkive permalink

Ein diensthabender russischer Soldat veröffentlichte Bilder, die automatisch mit GPS-Daten versehen waren und zeigten, dass er sich in der Ukraine befand, als Russland bestritt, Truppen dort zu haben.

https://www.businessinsider.com / russian-soldat-ukraine-2014-7

Nicht direkt mit dem Kampf verbunden, aber definitiv etwas, das sein Land lieber vermeiden würde.

Anon
2018-08-13 15:45:53 UTC
view on stackexchange narkive permalink

In den frühen 2000er Jahren nutzte die Hisbollah mehrere dunkle Websites, um Medien und Propaganda zu verbreiten. Geheimdienstagenten stellten fest, dass die meisten hochgeladenen Bilder / Videos noch eingebettete GPS-Metadaten enthielten, und verwendeten diese, um mutmaßliche terroristische Brennpunkte zu ermitteln.

Die US-Regierung lehnte es ab, Maßnahmen zu ergreifen, und zitierte die Informationen als "von fragwürdiger Glaubwürdigkeit". Der Kreml jedoch ...

... was genau getan?


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...