在最近的政策中,美国国防部禁止其海外人员使用具有GPS功能的设备。

他们以一种理论来解释这一点,例如智能手机或健身追踪器等商业设备可以存储地理信息位置(GPS)数据以及设备所有者在第三方服务器上的个人信息,这些信息可能会泄漏给敌人,这反过来又“可能会造成意想不到的安全后果,并增加联合部队和特派团的风险。 ”

尽管这是一个很好的理论,但我想知道这项政策只是一种理论还是它是基于正在进行的战争中使用网络战的某些已确认事件。
因此产生一个问题:是否有确凿证据表明实际利用网络战利用了脆弱的GPS数据?如果是的话,它们是什么?

我最初是在Politics.SE上问这个问题的,但是建议在这里问这个问题。

评论

我会犹豫称其为“利用GPS漏洞”。

也许“利用易受攻击的GPS数据”会更好?

正是由于这个原因,荷兰最近禁止军事人员使用某些应用程序。太难弄清楚单位的位置了。虽然我还不能说它已经被用于针对任何人,但是到目前为止,这绝对是多个国家/地区的主要问题。

阅读;-)theguardian.com/world/2018/jan/28/…显示一些由慢跑者创建的军事基地的布局(在本文中为美国)。

甚至不是GPS数据。它是位置数据。在某些情况下,它是由GPS接收器提供的,这一事实与任何东西都不相关!

#1 楼

确诊病例?是的,至少两个。一个是Strava,另一个是Polar。
当Strava更新其全球热图时,它显示了在推测活跃的沙漠地区中的一些区域。谁会在晚上在沙漠上慢跑?美国士兵呢?

在互联网上发布的交互式地图,显示使用Fitbit等健身设备的人的下落,还揭示了有关士兵在美国军事基地的位置和活动的高度敏感信息,
在伊拉克和叙利亚等国家的战区和沙漠中,热点地图几乎完全变得黑了-除了零星活动之外。放大这些区域使焦点集中在已知的美国军事基地以及其他未知和潜在敏感地点的位置和轮廓上-大概是因为美国士兵和其他人员在四处走动时正在使用健身追踪器。

使用健身追踪器可以使敌人发现位置,推断士兵人数,巡逻方式和路径,甚至可以识别士兵。如果您可以找到住在蒙大拿州某个地方并突然在巴基斯坦呆了4个月的人,那么您可以打赌他是一名士兵。使用步伐和心率,您甚至可以说出自己的健康状况。
极地泄漏更为严重:

在任何敏感的政府地点或设施上都放置了两对坐标,可以找到追溯到2014年的健身活动追踪人员的姓名。
记者确定了6,400多名据信正在敏感位置锻炼的用户,包括NSA,白宫和MI6伦敦,古巴的关塔那摩湾拘留中心,以及在外国军事基地工作的人员。

Polar API允许任何人查询任何个人资料,无论是公开的还是私人的,没有任何速率限制。用户ID很容易预测,并且下载了650k以上的用户配置文件,以及数GB的数据。随便问问,Polar都会全力以赴。
帖子显示了许多敏感的地方(核设施,军事基地,NSA总部,关塔那摩湾设施等),并可以识别这些地方的用户,甚至是他们的家地址,Facebook页面和个人图片。
您无需考虑太多,就可以意识到所有这些信息可能造成的损害。

评论


我仍然认为这些故事绝对是一个完美的例子,不仅说明默认情况下共享您在网上和线下所做的一切有多么危险,而且在这个日益互联的时代人们对此给予了很少的思考。真是惊人。

–轨道轻度竞赛
18年8月8日在10:54



我仍然记得当Facebook开始敦促孩子们报告他们的位置并确定谁和他们在一起时,我有多生气。

– WGroleau
18年8月8日在12:12

@MartinBonner,您不会指望中国军方在他们的Twitter帐户上发布诸如“我们使用Polar Tracker数据从NSA工作人员那里发现家庭住址,并入侵了他们的家庭WiFi并利用渗透的恶意软件感染他们的计算机”的消息。对?

–ThoriumBR
18年8月8日在16:28

@MartinBonner我个人认为有效的假设/假设应该是它已经被使用,但是您根本不知道它。

– code_dredd
18年8月8日在20:03

@ThoriumBR该API可能已暂停,但这并不意味着该数据不可用。如果有人已经下载了它,则可以使其可用。

–mbomb007
18年8月9日在15:07

#2 楼

是的,在战斗中利用位置数据:FancyBear跟踪乌克兰火炮部队

简而言之,乌克兰火炮部队使用注入恶意软件的应用程序为其D-30 122mm牵引榴弹炮计算射击解决方案。已发现这些单位遭受了可疑的高额损失。

Crowdstrike报告(重点是我的)中引用了更多内容:



2014年末以来直到2016年,FANCY BEAR X-Agent植入物都在由乌克兰炮兵军官Yaroslav Sherstuk开发的合法Android应用程序中秘密分发给了乌克兰军事论坛。
原始应用程序使炮兵能够更快地处理苏联的目标数据乌克兰炮兵使用的D-30榴弹炮,将瞄准时间从数分钟缩短至15秒以下。根据Sherstuk对新闻界的采访,已有9000多名炮兵在乌克兰军队中使用了该应用程序。
在此应用程序中成功部署FANCY BEAR恶意软件可能有助于侦察乌克兰军队。该恶意软件能够从受感染的设备中检索通信和总的位置数据,这是一种有吸引力的方式来识别乌克兰炮兵部队的一般位置并与他们交战。
开源报告表明,乌克兰炮兵部队已经损失了50多个在两年的冲突中,他们的武器所占百分比以及D-30榴弹炮中的80%以上,这是乌克兰军火库中其他火炮中损失最多的百分比。




评论


Yaroslav Sherstuk必须惊骇!我只能想象拥有一个不错的小创造物来帮助我的同胞被颠覆杀害他们的感觉。

– Ruadhan2300
18年8月9日在14:36

@ Ruadhan2300该死。代码签名确实确实可以挽救生命。

– NReilingh
18年8月10日在1:28

谢谢,这是一个令人震惊的例子。我发现一篇文章展示了一种更简单的策略,请参阅我的答案

–bytebuster
18年8月10日在18:39

除非整个前提都基于严重不正确的数据;这基本上是假新闻。阅读帖子顶部的最新消息:“ ...除了克里米亚的海军步兵营被有效地全部抓获外,乌克兰武装部队在战前损失了D-30战前库存的15%至20%作战行动。”即使那样,除非我们与其他力量进行比较,否则这还是一个毫无价值的数字。

–user71659
18年8月10日在20:10



#3 楼

我偶然发现了这篇文章。它假设俄罗斯军队在乌克兰使用的设备能够检测手机的位置,甚至不一定是具有GPS功能的智能手机,而只是使用标准小区运营商的设备(经常受到损害)。
信息战的未来就在这里—俄罗斯人已经开始这样做了。
(亮点)

因此,陆军上校利亚姆·柯林斯(Liam Collins)在8月的ARMY杂志中报道。运作方式如下:
“柯林斯写道:“俄罗斯人善于通过其静电签名识别乌克兰的位置。”有人会想到,但是接下来的事情让我印象深刻。
“在一种战术中,[乌克兰]士兵收到文本,告诉他们他们被“包围并被抛弃了。”
几分钟后,他们的家人收到了文字上写着“您的儿子在行动中被杀”,这通常会提示士兵打来电话或发短信。
几分钟后,士兵们又收到一条消息,告诉他们“撤退并居住”,
对发现大量手机的地点进行炮击。”


评论


短信类型0已被警察部队用来达到这种效果,因此对于将其用于战争中,我并不感到惊讶。

– 0xC0000022L
18年8月11日在20:19

#4 楼

一名当班的俄罗斯士兵张贴了带有GPS数据的自动标签照片,显示他当时在乌克兰,当时俄罗斯拒绝在该国部署部队。

https://www.businessinsider.com/russian-soldier- ukraine-2014-7

不直接涉及战斗,但肯定是他的国家希望避免的事情。

#5 楼

2000年代初,真主党使用了几个黑暗的网站来分发媒体和宣传。情报人员发现,大多数上载的图像/视频仍然嵌入了GPS元数据,并用于映射可疑的恐怖主义热点。

美国政府以情报为由拒绝采取行动。作为“信誉不佳”。但是,克里姆林宫...

评论


...到底做了什么?

–David Richerby
18年8月13日在15:11