Question:
Preuve confirmée de la cyber-guerre à l'aide des données d'historique GPS
bytebuster
2018-08-08 04:52:08 UTC
view on stackexchange narkive permalink

Dans sa politique récente, le département américain de la Défense a interdit l'utilisation d'appareils dotés de GPS pour son personnel à l'étranger.

Ils l'expliquent avec une théorie selon laquelle les appareils commerciaux comme les smartphones ou les trackers de fitness peuvent stocker les données de géolocalisation (GPS) ainsi que les informations personnelles du propriétaire de l'appareil sur des serveurs tiers, et ces informations peuvent fuir vers les ennemis, ce qui, à son tour, «créerait potentiellement des conséquences sur la sécurité et un risque accru pour la force et la mission conjointes. »

Bien que ce soit une bonne théorie, j'aimerais savoir si cette politique n'est qu'une théorie ou si elle a été basée sur incidents confirmés d'une telle utilisation de la cyberguerre dans une guerre en cours.
D'où la question: y a-t-il des preuves confirmées de l ' utilisation effective de la cyberguerre exploitant les données GPS vulnérables? Si oui, quels sont-ils?

J'ai initialement posé cette question sur Politics.SE, mais on m'a suggéré de la poser ici à la place.

J'hésiterais à appeler cela «exploiter les vulnérabilités du GPS».
Peut-être "tirer parti des données GPS vulnérables" serait-il préférable?
Les Pays-Bas ont récemment interdit l'utilisation de certaines applications par le personnel militaire exactement pour cette raison.Trop facile de savoir où se trouvaient les unités.Bien que je ne puisse pas dire qu'il a encore été utilisé pour cibler qui que ce soit, c'est certainement une préoccupation majeure pour plusieurs pays jusqu'à présent.
Avoir une lecture ;-) https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives-away-location-of-secret-us-army-bases Affiche la disposition de certainsbases de l'armée (États-Unis dans cet article), créées par des joggeurs.
On peut facilement mettre des logiciels espions dans un tel appareil pour divulguer l'emplacement exact de la victime.Un nettoyeur automatisé domestique peut effectuer la navigation, il n'est donc pas difficile de créer un drone / véhicule autonome de camouflage en direction de la personne qui fuit.Par exemple.lieu de rencontre secret, etc.
Ce ne sont même pas des données GPS.Ce sont les données de localisation.Le fait que dans certains cas, il ait été fourni par un récepteur GPS n'est pas vraiment pertinent pour rien!
Pour les consommateurs moyens: sachez que votre compte Google stocke votre historique de localisation depuis que vous avez acheté un téléphone Android pour la première fois, sauf si vous avez explicitement désactivé la fonctionnalité.
Soyons clairs sur nos conditions.Suivre les gens à partir de leur application de fitness en publiant leur emplacement et leurs dates n'est pas une «cyber-guerre».Quant à savoir s'il s'agit d'espionnage, cela dépendra de la question de savoir si les utilisateurs de Strava ont donné leur consentement éclairé.Il a le potentiel d'être utilisé pour l'espionnage, mais il en va de même pour beaucoup de choses.
Cinq réponses:
ThoriumBR
2018-08-08 05:46:25 UTC
view on stackexchange narkive permalink

Cas confirmés? Oui, au moins deux. L'un est Strava et l'autre est polaire.

Lorsque Strava a mis à jour sa carte de chaleur globale, il a montré certaines zones dans des zones désertiques supposées pleines d'activité. Qui irait faire du jogging, la nuit, dans le désert? Qu'en est-il des soldats américains?

Une carte interactive publiée sur Internet qui montre où se trouvent les personnes qui utilisent des appareils de fitness tels que Fitbit révèle également des informations très sensibles sur les lieux et les activités des soldats dans les bases militaires américaines, dans ce qui semble être une supervision de sécurité majeure.

Dans les zones de guerre et les déserts de pays comme l'Irak et la Syrie, la carte de chaleur devient presque entièrement sombre - sauf pour des piqûres d'activité. Zoomer sur ces zones met en évidence les emplacements et les contours des bases militaires américaines connues, ainsi que d'autres sites inconnus et potentiellement sensibles - probablement parce que les soldats américains et d'autres membres du personnel utilisent des trackers de fitness lorsqu'ils se déplacent.

L'utilisation de trackers de fitness permettra à l'ennemi de détecter l'endroit, d'extrapoler le nombre de soldats, les schémas de patrouille et le chemin, et même d'identifier les soldats. Si vous pouvez identifier quelqu'un qui vit quelque part dans le Montana et qui a soudainement passé 4 mois au Pakistan, vous pouvez parier qu'il est un soldat. Et en utilisant le rythme et la fréquence cardiaque, vous pouvez même dire à quel point la personne est en forme.

La fuite Polar était encore pire:

Avec deux paires de coordonnées déposées sur n'importe quel endroit ou établissement gouvernemental sensible, il a été possible de trouver les noms des membres du personnel qui suivent leurs activités de remise en forme remontant à 2014.

Les journalistes ont identifié plus de 6400 utilisateurs soupçonnés de exercer dans des endroits sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que le personnel travaillant sur des bases militaires étrangères.

L'API Polar permettait à quiconque d'interroger n'importe quel profil, public ou privé, sans aucune limite de débit. L'ID utilisateur était assez facile à prédire et plus de 650 000 profils utilisateur ont été téléchargés, soit plusieurs Go de données. Il suffit de demander, et Polar vous donnera tout.

Le message montre de nombreux endroits sensibles (installations nucléaires, bases militaires, quartier général de la NSA, installations de Guantanamo Bay, entre autres) et pourrait identifier les utilisateurs de ces endroits, et même leurs adresses personnelles, leurs pages Facebook et leurs photos personnelles.

Vous n'avez pas besoin de trop réfléchir pour réaliser les dégâts qui peuvent être causés avec toutes ces informations.

Intéressant.Ces quelques Go de données sont-ils disponibles en téléchargement maintenant?
Ils ne sont plus disponibles.Polar a suspendu l'API Explore.
Je considère toujours ces histoires comme l'exemple parfait absolu non seulement de la dangerosité de partager par défaut tout ce que vous faites en ligne et hors ligne, mais aussi du peu d'attention que les gens y accordent en cette ère de plus en plus connectée.C'est vraiment stupéfiant.
Je me souviens encore à quel point j'étais en colère lorsque Facebook a commencé à exhorter les enfants à signaler leur emplacement et à identifier qui était avec eux.
Ce sont tous deux des cas confirmés de fuites de données manifestement utiles, mais y a-t-il des preuves que quelqu'un les a effectivement * utilisées *?(C'est ce que le PO a réellement demandé - OTOH, ce sont * évidemment * de bonnes justifications pour la politique.)
@LightnessRacesinOrbit et moi trouvons déconcertantes les réponses que j'ai eues sur la politique quand j'ai demandé "pourquoi les Américains se soucient si peu de leur vie privée?"
@MartinBonner, vous ne vous attendez pas à ce que l'armée chinoise publie sur son compte Twitter quelque chose comme "Nous avons utilisé les données Polar Tracker pour découvrir l'adresse du domicile d'une personne travaillant à la NSA, et piraté leur WiFi domestique pour infecter leurs ordinateurs avec des logiciels malveillants exfiltrants".Droite?
@MartinBonner Personnellement, je pense que l'hypothèse / hypothèse de travail devrait être qu'elle * a * été utilisée, mais que vous ne le savez tout simplement pas.
@ThoriumBR L'API peut être suspendue, mais cela ne signifie pas que les données ne sont pas disponibles.Si quelqu'un l'a déjà téléchargé, il peut le rendre disponible.
@WGroleau Google: Ne soyez pas méchant.Facebook: Ne prenez même pas la peine de prétendre que nous ne sommes pas méchants.
@MasonWheeler Google a abandonné ce slogan il y a longtemps.
`Ils ne sont plus disponibles.Polar a suspendu l'API Explore. »@ThoriumBR Non disponible pour nous plèbes.Ce serait une erreur de supposer que les rivaux des États-nations et d'autres ONG bien financées et intéressées par de telles choses ne disposent pas déjà des données.
Je pourrais demander aux alentours de voir si c'est là-bas, en supposant que ce n'est pas intentionnellement accumulé.
Edheldil
2018-08-09 13:53:31 UTC
view on stackexchange narkive permalink

Oui, l'exploitation des données de localisation au combat: FancyBear Tracking unités d'artillerie ukrainiennes

En bref, les unités d'artillerie ukrainiennes ont utilisé une application infusée de logiciels malveillants pour calculer des solutions de tir pour leur 30 obusier remorqué de 122 mm. Il a été constaté que ces unités ont subi des pertes étrangement élevées.

Pour en savoir plus sur le rapport Crowdstrike (c'est moi qui souligne):

  • De fin 2014 à 2016, L'implant FANCY BEAR X-Agent a été secrètement distribué sur les forums militaires ukrainiens au sein d'une application Android légitime développée par l'officier d'artillerie ukrainien Yaroslav Sherstuk.
  • L'application d'origine a permis aux forces d'artillerie de traiter plus rapidement les données de ciblage pour l'ère soviétique Obusier D-30 utilisé par les forces d'artillerie ukrainiennes réduisant le temps de ciblage de quelques minutes à moins de 15 secondes. D'après les entretiens de Sherstuk avec la presse, plus de 9 000 artilleurs ont utilisé l'application dans l'armée ukrainienne.
  • Le déploiement réussi du malware FANCY BEAR dans cette application a peut-être facilité la reconnaissance contre les troupes ukrainiennes. La capacité de ce logiciel malveillant à récupérer les communications et les données de localisation brutes d'un appareil infecté en fait un moyen attrayant d'identifier l'emplacement général des forces d'artillerie ukrainiennes et de les engager.
  • Les rapports open source indiquent que Ukrainien les forces d'artillerie ont perdu plus de 50% de leurs armes au cours des 2 années de conflit et plus de 80% des obusiers D-30, le pourcentage le plus élevé de perte de toutes les autres pièces d'artillerie de l'arsenal ukrainien.
Yaroslav Sherstuk doit être horrifié!Je ne peux qu'imaginer ce que ça ferait d'avoir une jolie petite création destinée à aider mes compatriotes à se subvertir pour les tuer comme ça.
@Ruadhan2300 Damn.La signature de code sauve vraiment des vies.
C'est un exemple horrible, merci.J'ai trouvé un article montrant une tactique plus simple, voir [ma réponse] (https://security.stackexchange.com/a/191354/9758)
Sauf que toute la prémisse est basée sur des données grossièrement incorrectes;ce sont essentiellement de fausses nouvelles.Lisez la mise à jour tout en haut de l'article: "... à l'exclusion du bataillon d'infanterie navale de Crimée qui a été effectivement capturé en gros, les forces armées ukrainiennes ont perdu entre _15% et 20% _ de leur inventaire D-30 d'avant-guerredans les opérations de combat. »Même dans ce cas, c'est un nombre sans valeur à moins que nous ne soyons comparés à d'autres forces.
bytebuster
2018-08-10 23:33:09 UTC
view on stackexchange narkive permalink

Je suis tombé sur cet article. Cela suppose que l'armée russe en Ukraine utilise un équipement capable de détecter l'emplacement des téléphones portables - pas même nécessairement des smartphones équipés de GPS, juste tout ce qui utilise des opérateurs cellulaires standard (assez souvent compromis).

Le L'avenir de la guerre de l'information est là - et les Russes le font déjà

(surlignez le mien)

Alors rapporte le colonel de l'armée Liam Collins dans le numéro d'août du magazine ARMY . Voici comment cela fonctionne:

"Les Russes sont habiles à identifier les positions ukrainiennes par leurs signatures électrométriques", écrit Collins. On pourrait s'y attendre, mais ce qui m'a impressionné ce qui est arrivé ensuite.

«Dans une tactique, les soldats [ukrainiens] reçoivent des SMS leur disant qu'ils sont 'encerclés et abandonnés'.
Quelques minutes plus tard, leurs familles reçoivent un SMS disant: "Votre fils est tué au combat", qui souvent appelle ou envoie un SMS aux soldats .
Quelques minutes plus tard, les soldats reçoivent un autre message leur disant de "se retirer et en direct, "
suivi d'une frappe d'artillerie à l'endroit où un grand groupe de téléphones portables a été détecté ."

Le type de message court 0 a été utilisé à cet effet par les forces de police, je ne suis donc pas surpris qu'il soit utilisé en temps de guerre.
Emilio M Bumachar
2018-08-11 00:05:28 UTC
view on stackexchange narkive permalink

Un soldat russe en service a publié des photos automatiquement étiquetées avec des données GPS montrant qu'il se trouvait en Ukraine, à l'époque où la Russie refusait d'y avoir des troupes.

https://www.businessinsider.com / russian-soldier-ukraine-2014-7

N'implique pas directement le combat, mais certainement quelque chose que son pays préférerait éviter.

Anon
2018-08-13 15:45:53 UTC
view on stackexchange narkive permalink

Au début des années 2000, le Hezbollah a utilisé plusieurs sites Web sombres pour diffuser des médias et de la propagande. Les agents de renseignement ont découvert que la plupart des images / vidéos téléchargées contenaient encore des métadonnées GPS intégrées et les ont utilisées pour cartographier les points chauds présumés de terrorisme.

Le gouvernement américain a refusé de prendre des mesures, citant les informations "d'une crédibilité douteuse". Le Kremlin, cependant ...

... fait quoi, exactement?


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...