11:21
16/1/2020

W związku z napięciami pomiędzy USA a Iranem, Stany Zjednoczone w trybie nagłym wysyłają dodatkowych żołnierzy do baz w Iraku. I każą tym żołnierzom zostawić w domu całą swoją elektronikę — od smartfonów przez laptopy do tabletów aż po inteligentne zegarki.

Żadnej prywatnej elektroniki

Decyzja podyktowana jest troską o dobro żołnierzy i ich sojuszników. Przełożeni boją się, że prywatne urządzenia narażą armię na straty — nie tylko bezpośrednie (np. poprzez zdradzenie lokalizacji na skutek zapostowania przez żołnierza zdjęcia z metadanymi w internecie), ale także pośrednie — w wyniku operacji PsyOp.

Żołnierze, jak większość młodych osób, aktywnie korzystają z mediów społecznościowych. Niestety, często dzielą się w nich zbyt wieloma informacjami, które choć są z pozoru nieistotne, to po analizie przez “wroga” mogą zdradzić nie tylko nastroje panujące w obozie przeciwnika, ale i szczegóły jego uzbrojenia czy przyszłe plany.

Podczas ataku Rosji na Ukrainę, na Instagramie mogliśmy obserwować ruchy “zielonych ludzików” i rodzaj ich uzbrojenia bezpośrednio na Instagramie (por. Żołnierz rosyjski: “siedzę sobie w transporterze opancerzonym” — jego Instagram: “…na Ukrainie”).

Amerykanie z kolei zdradzili lokalizację swoich baz, ponieważ ich żołnierze biegali dookoła nich z zegarkami markującymi lokalizację w celu wyliczenia osiągnięć sportowych (por. Tajne obiekty rządowe zaświeciły się na mapie).

Co żołnierze robią wieczorami w internecie?

Kolejnym ryzykiem jest możliwość werbowania żołnierzy na agentów i informatorów (mniej lub bardziej świadomych). Swobodna rozmowa z żołnierzami może też mieć zgoła inne konsekwencje — od lat znany jest problem uwodzenia żołnierzy (por. przekręt “na żołnierza”).

Proceder może skończyć się wysłaniem przez wojaka swoich odważnych zdjęć do — jak mu się wydaje — zainteresowanej nim kobiety. Problem w tym, że po pewnym czasie na koncie kobiety ujawnić może się mężczyzna, grający rolę ojca, który poinformuje żołnierza, że przez tygodnie gorszył nieletnią co jest przestępstwEm. Za zachowanie “kompromitujących treści” w tajemnicy ojciec zażąda opłaty — lub informacji. W przeszłości tego typu szantaże zakończyły się nawet samobójstwami oszukanych żołnierzy.

Ale poza samobójstwami zdarzają się też standardowe zabójstwa. W ciągu ostatnich lat wielu izraelskich żołnierzy straciło życie, bo umówili się na randkę (przez internet) z “lokalną” kobietą, którą okazał się być agent Hamasu. Ci, którzy mieli więcej szczęścia złapali tylko wirusa na swoim urządzeniu, nakłonieni do zainstalowania “specjalnej aplikacji do randkowania“.

Na marginesie — dane ze swojego urządzenia (w tym zapisaną przez jego smartfona historię lokalizacji) żołnierz może też stracić bez infekcji złośliwym oprogramowaniem. Wystarczy, że po prostu zgubi swój telefon lub ktoś mu go ukradnie, a następnie telefon zostanie poddany analizie. To ryzyko istnieje także podczas przekraczania granicy, na której straż graniczna może zażądać dostępu do urządzenia i przeprowadzi jego “obrazowanie”.

Można prościej

Dużą skuteczność mają też klasycznie ataki internetowe na żołnierzy. Po odkryciu, że John stacjonuje w bazie, która interesuje jego przeciwników, namierzane są konta Johna w internecie, a następnie przeprowadza się na nie ataki zgadywania hasła (jeśli rekordy na temat Johna występują w wyciekach danych) lub w kierunku Johna leci klasyczny phishing. Wszystko po to, aby poczytać, co John na temat służby mógł napisać swoim bliskim w e-mailach albo na Messengerze.

Co na to żołnierze?

Możemy założyć, że większość z nich — co dziś naturalne — jest uzależniona od mediów społecznościowych i ciężko będzie im rozstać się z urządzeniem z którym jako cywile spędzają większość swojego wolnego czasu. Po zostawieniu lub konfiskacie swojego smartfona, żołnierze nierzadko wydają pieniądze w lokalnym sklepie na “tymczasowy” telefon. To niezbyt dobry pomysł, bo okazuje się, że niektóre z telefonów sprzedawanych w okolicach baz wojskowych mają preinstalowane złośliwe oprogramowanie (por. Rosjanie wręczali zainfekowane ładowarki).

Spora odpowiedzialność ciąży więc na kontrwywiadowczym zabezpieczeniu danej misji i bazy. Na szczęście “nieautoryzowane urządzenia elektroniczne” będące w posiadaniu żołnierzy można wykrywać (nie tylko IMSI Catcherami), więc oficerowie służb stacjonujący w bazie mają szansę namierzyć tych wojaków, którzy do bana na elektronikę nie podchodzą zbyt poważnie.

Wygląda na to, że na wojnę bezpieczniej będzie ruszyć bez smartfona a z wysłużoną gazetą i na kilka miesięcy zastąpić grę w angry birds klasycznymi szachami…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

17 komentarzy

Dodaj komentarz
  1. “…złapali tylko wirusa na swoim urządzeniu..”
    Zabrzmiało co najmniej niejednoznacznie. ;)

    • wojna biologiczna ;)
      kiedys wrzucali zainfekowane zwierzeta za mury bronionej twierdzy, teraz wysylaja zarażoną HIV kobietę ;)

    • Arma USA powinna zmienić nazwę na naziści.

  2. A te zegarki, z którymi żołnierze biegali wokół baz to “markowały” lokalizację, czy ją zapisywały, bo akurat w tym przypadku, to jak się “marking” przetłumaczy może zmienić sens. ;)

    • Zegarek synchronizuje się z aplikacją ( aplikacje sportowe też wymieniają między sobą dane ) i w tym przypadku była to Strava . Jest tam opcja Heatmap, gdzie widać jak na dłoni w których miejscach odbywają się treningi.

    • @Marcin i @Niebezpiecznik
      „markować” po polsku to tyle co „symulować”. One nie markowały, lecz zapisywały. Gdyby markowały, to byłoby właściwie dobrze.
      Dobrze by było również gdyby Szanowna Redakcja (bez ironii) poprawiła to zdanie.
      Pozdrowienia

    • Dokładnie, markować znaczy w języku polskim pozorować, udawać, więc zegarki markujące pozycję treningów byłyby w tym wypadku wręcz pożądane…

    • mark oznacza także zaznaczać

  3. Ogłupiane szpiegami- telefonami społeczeństwo amerykańskie, daje sobą kierować i manipulować.Tak jak pozostałe na świecie.
    Smartfony to tak naprawdę zabawki dla dzieci.
    Najbezpieczniej jest mieć telefon starego typu.

  4. “…żołnierze biegali dookoła nich z zegarkami markującymi lokalizację…” – gdyby markowały pozycję, to właśnie nie byłoby problemu. Problemem było to że zegarki oznaczały prawdziwą pozycję.
    A taka funkcja markowania przydałaby się – np. faktyczna pozycja biegacza byłaby zapisywana z odpowiednim przekłamaniem, żeby zliczało prawidłowo kilometry, ale nie pokazywało gdzie tak naprawdę biegano.

    • @Redakcja
      (niekiedy moje komentarze nie przechodzą, więc piszę jeszcze raz)
      Gwoli wyjaśnienia, bo w komentarzu gdzieś powyżej (tam gdzie pisałem po raz pierwszy) widziałem niezrozumienie tej kwestii:
      “markować” po polsku to w tym kontekście tyle co “symulować”, “fejkować” w nowomowie.

      Gdyby markowały, to byłoby właściwie dobrze (jak napisał @ja). Dobrze byłoby też gdyby redakcja poprawiła ten akapit/to słowo, bo jest “nie po polsku” i przyczynia się do utrwalania złych wzorców. A – chcemy tego czy nie – nasz język jest naszą najważniejszą (bo najbardziej wspólną) wartością narodową i ważne jest byśmy się wzajemnie rozumieli ;)

      Pozdrawiam

  5. Kto mieczem wojuje… btw kto podsłuchuje podsłuchujących… who watches the watchers.

  6. Na okrętach podwodnych takie zasady obowiązywały już dawno. US Army stworzyło nawet “najgorszy na świecie czytnik e-book’ów” dla marynarzy, żeby nie przemycali innego sprzętu. Sądzac po poziomie tych zabezpieczeń chodzi jednak o coś więcej niż tylko klasyczne i ogólnie znane typy zagrożeń. Może sprzęt “popularny” przez nieznane protokoły (a Niebezpiecznik już takowe opisywał) może infekować sprzęt wojskowy – co już jest skrajnie niebezpieczne.

  7. Armia i zegarki to jedno, ale istnieje też temat armia i samoloty pasażerskie.
    Właśnie to znalazłem:
    oryginał:
    https://ahtribune.com/world/north-africa-south-west-asia/iran/3818-who-targeted-ukraine-airlines-flight-752.html
    luźne tłumaczenie:
    https://zmianynaziemi.pl/wiadomosc/byly-agent-cia-twierdzi-ze-amerykanski-cyberatak-mogl-sprowokowac-iran-do-zestrzelenia

    Jeśli to prawda, to jest to już kolejny przypadek grzebania przez USA w elektronice lecącego samolotu w celu “sam wiesz jakim”.
    Podobno pierwszy poważny test to było WTC, gdzie po tytanowych silnikach Boeningów został jedynie …nieuszkodzony paszport jakiegoś Araba.

    Strach latać, więc mam więc pytanie do lepiej znających awionikę: ile Boening ma podatności?

    • Boeing jest podatny nawet na swoje autorskie oprogramowanie. Patrz przypadki 737 Max.

  8. Folia on.
    Na zdjeciu na ramieniu munduru zolnierza – flaga hamerycka w zlotej obwodce. Podobno to emblemat jednej z wojskowych firm ochroniarskich a nie szeregowego wojska. Ktos zglebial sprawe?

  9. Proszę o informację i sprawdzenie adresu IP mam podejrzenie że jest oszustem chce wyłudzić pieniądze na bilet. Pracuję na rzadowym statku gdzieś koło Chin

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: