web-dev-qa-db-fra.com

Preuve confirmée de cyber-guerre à l'aide de données d'historique GPS

Dans sa récente politique, le département américain de la Défense a interdit l'utilisation d'appareils équipés du GPS pour son personnel à l'étranger.

Ils l'expliquent avec une théorie selon laquelle les appareils commerciaux tels que les smartphones ou les trackers de fitness peuvent stocker les données de géo-position (GPS) ainsi que les informations personnelles du propriétaire de l'appareil sur des serveurs tiers, et ces informations peuvent fuir vers les ennemis, qui, à leur tour , "pourrait créer des conséquences inattendues pour la sécurité et augmenter les risques pour la force et la mission conjointes."

Bien que ce soit une théorie de Nice, j'aimerais savoir si cette politique n'est qu'une théorie ou si elle est basée sur des incidents confirmés d'une telle utilisation de la cyber-guerre dans une guerre en cours.
D'où la question: existe-t-il des preuves confirmées de utilisation réelle de la cyber-guerre exploitant les données GPS vulnérables? Si c'est vrai, que sont-ils?

J'ai initialement posé cette question sur Politics.SE, mais on m'a suggéré de le poser ici à la place.

105
bytebuster

Cas confirmés? Oui, au moins deux. L'un est Strava et l'autre est Polar.

Lorsque Strava a mis à jour sa carte de la chaleur mondiale, il a montré certaines zones dans des zones désertiques supposées pleines d'activité. Qui irait faire du jogging, la nuit, dans le désert? Qu'en est-il de soldats américains ?

Une carte interactive publiée sur Internet qui montre où se trouvent les personnes qui utilisent des appareils de fitness tels que Fitbit révèle également des informations très sensibles sur les emplacements et les activités des soldats dans les bases militaires américaines, dans ce qui semble être une surveillance de sécurité majeure.

Dans les zones de guerre et les déserts de pays comme l'Irak et la Syrie, la carte thermique devient presque entièrement sombre - à l'exception des piqûres dispersées d'activité. Un zoom avant sur ces zones met en évidence les emplacements et les contours des bases militaires américaines connues, ainsi que d'autres sites inconnus et potentiellement sensibles - probablement parce que les soldats américains et d'autres membres du personnel utilisent des trackers de fitness lorsqu'ils se déplacent.

L'utilisation de trackers de fitness permettra à l'ennemi de détecter l'endroit, d'extrapoler le nombre de soldats, les patrons de patrouille et le chemin, et même d'identifier les soldats. Si vous pouvez identifier quelqu'un qui vit quelque part dans le Montana et qui a soudainement passé 4 mois au Pakistan, vous pouvez parier qu'il s'agit d'un soldat. Et en utilisant le rythme et la fréquence cardiaque, vous pouvez même dire à quel point la personne est en forme.

La fuite polaire était encore pire :

Avec deux paires de coordonnées déposées sur un emplacement ou une installation gouvernementale sensible, il a été possible de trouver les noms du personnel qui suit leurs activités de remise en forme depuis 2014.

Les journalistes ont identifié plus de 6400 utilisateurs qui exerceraient dans des endroits sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.

L'API Polar a permis à quiconque d'interroger n'importe quel profil, public ou privé, sans aucune limite de taux. L'ID utilisateur était assez facile à prévoir, et 650k + profils d'utilisateurs ont été téléchargés , plusieurs Go de données. Il suffit de demander, et Polar donnerait tout.

La publication montre de nombreux endroits sensibles (installations nucléaires, bases militaires, NSA, installations de Guantanamo Bay, entre autres) et pourrait identifier les utilisateurs de ces endroits, et même leurs adresses personnelles, pages Facebook et des photos personnelles.

Vous n'avez pas besoin de trop réfléchir pour réaliser les dégâts qui peuvent être causés avec toutes ces informations.

172
ThoriumBR

Oui, exploitation des données de localisation en combat: FancyBear Tracking ukrainian artillery units

En bref, les unités d'artillerie ukrainiennes ont utilisé une application infusée de logiciels malveillants pour calculer les solutions de tir de leur obusier tracté D-30 122 mm. Il a été constaté que ces unités ont subi des pertes étrangement élevées.

Citant plus du rapport Crowdstrike (soulignement le mien):

  • De fin 2014 à 2016, l'implant FANCY BEAR X-Agent a été secrètement distribué sur les forums militaires ukrainiens au sein d'une application Android Android développée par l'officier d'artillerie ukrainien Yaroslav Sherstuk.
  • L'application originale a permis aux forces d'artillerie de traiter plus rapidement les données de ciblage pour l'obusier D-30 de l'ère soviétique utilisé par les forces d'artillerie ukrainiennes, réduisant le temps de ciblage de quelques minutes à moins de 15 secondes. Selon les interviews de Sherstuk avec la presse, plus de 9 000 membres du personnel d'artillerie ont utilisé l'application dans l'armée ukrainienne.
  • Le déploiement réussi du logiciel malveillant FANCY BEAR dans cette application peut avoir facilité la reconnaissance contre les troupes ukrainiennes. La capacité de ce malware à récupérer les communications et les données de localisation brutes à partir d'un appareil infecté en fait un moyen attrayant d'identifier l'emplacement général des forces d'artillerie ukrainiennes et de les engager.
  • Les rapports open source indiquent que les forces d'artillerie ukrainiennes ont perdu plus de 50% de leurs armes au cours des 2 années de conflit et plus de 80% des obusiers D-30, le pourcentage le plus élevé de perte de toute autre artillerie pièces dans l'arsenal ukrainien.
53
Edheldil

Je suis tombé sur cet article. Il suppose que l'armée russe en Ukraine utilise un équipement capable de détecter l'emplacement des téléphones portables - pas même nécessairement des smartphones compatibles GPS, juste tout ce qui utilise des opérateurs cellulaires standard (assez souvent compromis).

L'avenir de la guerre de l'information est là - et les Russes le font déjà

(mettre en évidence le mien)

Donc rapporte le colonel de l'armée Liam Collins dans le numéro d'août du magazine ARMY . Voici comment ça fonctionne:

"Les Russes savent identifier les positions ukrainiennes par leurs signatures électrométriques", écrit Collins. On pourrait s'y attendre, mais la chose qui m'a impressionné par la suite.

"Dans une tactique, les soldats [ukrainiens] reçoivent des SMS leur disant qu’ils sont" encerclés et abandonnés ".
Quelques minutes plus tard, leurs familles reçoivent un texte disant: "Votre fils est tué au combat", qui souvent appelle ou envoie un SMS aux soldats .
Quelques minutes plus tard, les soldats reçoivent un autre message leur disant de "battre en retraite et vivre".
suivie d'une frappe d'artillerie à l'endroit où un grand groupe de téléphones portables a été détecté . "

13
bytebuster

Un soldat russe de service a publié des photos étiquetées automatiquement avec des données GPS qui montraient qu'il était en Ukraine, à l'époque où la Russie niait avoir des troupes là-bas.

https://www.businessinsider.com/russian-soldier-ukraine-2014-7

Il ne s'agit pas directement de combat, mais certainement quelque chose que son pays préférerait éviter.

11
Emilio M Bumachar