Pruebas confirmadas de guerra cibernética utilizando datos históricos de GPS

104

En su política reciente, el Departamento de Defensa de los Estados Unidos ha prohibido el uso de dispositivos con GPS para su personal en el extranjero.

Lo explican con la teoría de que los dispositivos comerciales como teléfonos inteligentes o rastreadores de actividad física pueden almacenar los datos de posición geográfica (GPS) junto con la información personal del propietario del dispositivo en servidores de terceros, y esta información puede filtrarse a los enemigos, lo cual , a su vez, "crearía potencialmente consecuencias de seguridad involuntarias y un mayor riesgo para la fuerza conjunta y la misión".

Aunque es una buena teoría, me gustaría saber si esta política es solo una teoría o si se ha basado en algunos incidentes confirmados de tal uso de la guerra cibernética en una guerra en curso.
De ahí la pregunta: ¿hay alguna evidencia confirmada del uso real de la guerra cibernética que explota los datos vulnerables del GPS? Si es así, ¿qué son?

Inicialmente, hice esta pregunta sobre Politics.SE, pero se me sugirió que la hiciera aquí. en su lugar.

    
pregunta bytebuster 08.08.2018 - 01:52
fuente

5 respuestas

171

¿Casos confirmados? Sí, al menos dos. Uno es Strava y el otro es Polar.

Cuando Strava actualizó su mapa de calor global, mostró algunas áreas en áreas supuestamente desiertas llenas de actividad. ¿Quién iría a correr, de noche, al desierto? ¿Qué hay de soldados estadounidenses ?

  

Un mapa interactivo publicado en Internet que muestra el paradero de las personas que usan aparatos de acondicionamiento físico como Fitbit también revela información muy confidencial sobre los lugares y las actividades de los soldados en las bases militares de los Estados Unidos, en lo que parece ser una importante supervisión de seguridad.

     

En zonas de guerra y desiertos en países como Irak y Siria, el mapa de calor se vuelve casi completamente oscuro, excepto por los pinchazos dispersos de actividad. Acercarse a esas áreas pone de relieve las ubicaciones y los contornos de las bases militares estadounidenses conocidas, así como de otros sitios desconocidos y potencialmente sensibles, probablemente porque los soldados estadounidenses y otro personal están usando rastreadores de acondicionamiento físico a medida que se mueven.

El uso de rastreadores de actividad física permitirá al enemigo detectar el lugar, extrapolar el número de soldados, los patrones y el camino de la patrulla e incluso identificar a los soldados. Si puede identificar a alguien que vive en algún lugar de Montana y de repente pasó 4 meses en Pakistán, puede apostar que es un soldado. Y utilizando el ritmo y el ritmo cardíaco, incluso puede decir qué tan bien se adapta a la persona.

La fuga Polar fue aún peor :

  

Con dos pares de coordenadas caídas sobre cualquier ubicación o instalación gubernamental sensible, fue posible encontrar los nombres del personal que hace un seguimiento de sus actividades de acondicionamiento físico desde 2014.

     

Los reporteros identificaron a más de 6,400 usuarios que se cree que hacen ejercicio en lugares sensibles, como la NSA, la Casa Blanca, el MI6 en Londres y el centro de detención de la Bahía de Guantánamo en Cuba, así como el personal que trabaja en bases militares extranjeras. / p>

La API Polar permitía a cualquier persona consultar cualquier perfil, público o privado, sin ningún límite de tasa. El ID de usuario era bastante fácil de predecir, y 650k + perfiles de usuario se descargaron , varios GB de datos. Solo pregunte, y Polar lo daría todo.

La publicación muestra muchos lugares sensibles (instalaciones nucleares, bases militares, oficinas centrales de la NSA, instalaciones de la Bahía de Guantánamo, entre otros) y podría identificar a los usuarios en esos lugares, e incluso a sus domicilios, páginas de Facebook y fotos personales. p>

No es necesario pensar demasiado para darse cuenta del daño que se puede hacer con toda esa información.

    
respondido por el ThoriumBR 08.08.2018 - 02:46
fuente
53

Sí, explotación de datos de ubicación en combate: FancyBear Rastreando unidades de artillería ucraniana

En resumen, las unidades de artillería ucraniana utilizaron una aplicación infundida con malware para calcular soluciones de tiro para su obús de remolque D-30 de 122 mm. Se ha encontrado que estas unidades sufrieron pérdidas sospechosamente altas.

Citando más del informe Crowdstrike (énfasis mío):

  
  • Desde finales de 2014 y hasta 2016, el implante FANCY BEAR X-Agent se distribuyó de forma encubierta en foros militares ucranianos dentro de una aplicación de Android legítima desarrollada por el oficial de artillería ucraniano Yaroslav Sherstuk.
  •   
  • La aplicación original permitió que las fuerzas de artillería procesaran más rápidamente los datos de objetivos para el Obús D-30 de la era soviética empleado por las fuerzas de artillería ucranianas, reduciendo el tiempo de los objetivos de minutos a menos de 15 segundos. Según las entrevistas de Sherstuk con la prensa, más de 9000 empleados de artillería han estado utilizando la aplicación en el ejército ucraniano.
  •   
  • El despliegue exitoso del malware FANCY BEAR dentro de esta aplicación puede haber facilitado el reconocimiento contra las tropas ucranianas. La capacidad de este malware para recuperar las comunicaciones y los datos de ubicación brutos de un dispositivo infectado hace que sea una forma atractiva de identificar la ubicación general de las fuerzas de artillería ucranianas y hacerlas participar.
  •   
  • Los informes de código abierto indican que las fuerzas de artillería ucranianas han perdido más del 50% de sus armas en los 2 años de conflicto y más del 80% de los obuses D-30, el mayor porcentaje de pérdida de cualquier otra pieza de artillería en Ucrania. arsenal.
  •   
    
respondido por el Edheldil 09.08.2018 - 10:53
fuente
13

Me he topado con este artículo. Se supone que el ejército ruso en Ucrania usa equipos capaces de detectar la ubicación de los teléfonos celulares, ni siquiera los teléfonos inteligentes con capacidad GPS, simplemente cualquier cosa que use operadores celulares estándar (a menudo comprometidos).

El futuro de la guerra de información está aquí, y los rusos ya lo están haciendo

(resalte el mío)

  

Entonces informes El coronel del ejército Liam Collins en la edición de agosto de la revista ARMY . Así es como funciona:

     

"Los rusos son expertos en identificar posiciones ucranianas por sus firmas electrométricas", escribe Collins. Uno esperaría eso, pero lo que me impresionó fue lo que vino después.

     

"En una táctica, los soldados [ucranianos] reciben mensajes de texto que les dicen que están" rodeados y abandonados ".
  Minutos después, sus familias reciben un mensaje de texto que dice: "Su hijo muere en acción", que a menudo solicita una llamada o un mensaje de texto a los soldados .
  Minutos después, los soldados reciben otro mensaje que les dice que se retiren y vivan.   seguido de un ataque de artillería a la ubicación donde se detectó un gran grupo de teléfonos móviles ".

    
respondido por el bytebuster 10.08.2018 - 20:33
fuente
11

Un soldado ruso en servicio publicó fotos etiquetadas automáticamente con datos de GPS que mostraban que estaba en Ucrania, cuando Rusia negaba tener tropas allí.

enlace

No involucra directamente el combate, pero definitivamente algo que su país preferiría evitar.

    
respondido por el Emilio M Bumachar 10.08.2018 - 21:05
fuente
-3

A principios de la década de 2000, Hezbolá utilizó varios sitios web oscuros para distribuir medios y propaganda. Los agentes de inteligencia descubrieron que la mayoría de las imágenes / videos cargados aún tenían metadatos GPS incorporados, y lo utilizaron para localizar supuestos puntos calientes de terrorismo.

El gobierno de los Estados Unidos se negó a tomar medidas, citando la información como "de credibilidad cuestionable". El Kremlin, sin embargo ...

    
respondido por el Anon 13.08.2018 - 12:45
fuente

Lea otras preguntas en las etiquetas