O armamento dos dados de localização do smartphone no campo de batalha

Views: 245
0 0
Read Time:6 Minute, 27 Second

Para os soldados no campo de batalha, o ato de ligar o smartphone foi descrito como o equivalente digital de acender um cigarro, pois isso cria um sinal sobre a localização que pode ser captado pelo inimigo. Apesar disso, os smartphones têm desempenhado um papel significativo nos conflitos recentes, incluindo a invasão da Ucrânia pela Rússia, onde os dispositivos têm sido usados para se comunicar em caso de falha no rádio, disseminando imagens no terreno para combater a propaganda e mantendo a moral mantendo contato com a família e amigos. Como cada lado coleta os dados de localização do smartphone do adversário e protege os seus próprios pode significar a diferença entre vitória e derrota.

Como os dados de localização do smartphone são obtidos

Para um país em guerra, monitorar as redes celulares na zona de conflito fornece a visão mais abrangente da atividade de dispositivos móveis. Mas antes mesmo do conflito começar, a nação pode identificar telefones de interesse, incluindo os dispositivos pertencentes aos soldados.

Como os dados de localização de aplicativos móveis são frequentemente vendidos para corretores de dados comerciais e depois reembalados e vendidos para clientes individuais, um país pode acessar esse banco de dados e, em seguida, escolher os telefones provavelmente pertencentes a soldados. Tais dispositivos serão normalmente pingados nos locais de bases conhecidas ou outras instalações militares. É possível até identificar o proprietário de um dispositivo rastreando o telefone até seu endereço residencial e, em seguida, fazendo referência a informações disponíveis publicamente.

Um país também pode usar informações obtidas de uma ou mais violações de dados para informar seus dispositivos de interesse. A violação do T-Mobile em 2021 demonstrou o quanto os dados dos clientes estão nas mãos de uma operadora móvel, incluindo o identificador exclusivo de um telefone (IMEI) e o identificador de seu cartão SIM (IMSI).

Os espiões também podem monitorar fisicamente locais militares conhecidos e usar dispositivos conhecidos como receptores IMSI – essencialmente torres de celular falsas – para coletar dados telefônicos dos telefones nas proximidades. O Kremlin teria feito isso no Reino Unido, com oficiais da GRU se reunindo perto de alguns dos locais militares mais sensíveis do Reino Unido.

Quando um telefone de interesse aparece na rede móvel monitorada, o país pode ficar de olho na localização do dispositivo e em outros dados celulares. A presença de dois ou mais dispositivos desse tipo nas proximidades indica que uma missão pode estar ocorrendo.

Além de monitorar redes de celular, uma nação em guerra pode utilizar apanhadores IMSI no campo de batalha para coletar dados telefônicos com o propósito de localizar e identificar dispositivos. A localização pode ser determinada triangulando pontos fortes de sinal de torres de celular próximas ou pingando o sistema GPS de um dispositivo direcionado. O sistema de guerra eletrônico Leer-3 da Rússia, que consiste em dois drones contendo apanhadores IMSI, juntamente com um caminhão de comando, pode localizar até 2.000 telefones dentro de um alcance de 3,7 milhas.

Para combater esses drones que encontram localização, uma nação oposta pode bloquear o sinal GPS de um drone, usando um emissor de rádio para impedir que o drone receba sinais GPS. O país também pode tentar falsificação gps, empregando um transmissor de rádio para corromper a precisão da localização relatada do drone. Para combater essa falsificação, sistemas para validação de sinais GPS foram implantados no campo de batalha. No quadro geral, a corrompibilidade dos dados gps forçou algumas nações a construir seus próprios sistemas de geoposicionamento. Para os EUA, o Código M serve como um sinal GPS somente militar que é ao mesmo tempo mais preciso e fornece recursos anti-interferência e anti-falsificação.

Spyware é uma abordagem mais direcionada para a obtenção de dados de localização. Ele pode ser entregue através da rede celular (através de uma atualização de operadora maliciosa) ou através de um apanhador IMSI. Também não é incomum que operadores se posem como mulheres solteiras em sites de mídia social para atrair soldados para baixar um aplicativo malicioso. O Hamas já usou essa tática muitas vezes contra soldados israelenses. Esse spyware pode capturar a localização em tempo real de um dispositivo, entre outras capacidades.

Os riscos de dados de localização de smartphones capturados

De todos os sinais dados pelos smartphones no curso normal de operação, os dados de localização são talvez os mais valiosos durante a batalha. Ao contrário de conversas capturadas ou metadados de chamada, os dados de localização são acionáveis imediatamente. Os dados de localização podem revelar movimentos de tropas, rotas de abastecimento e até rotinas diárias. Um grupo de tropas em um determinado local pode sinalizar uma localização importante. Dados de localização agregados também podem revelar associações entre diferentes grupos.

O risco óbvio para os soldados é que seus dados de localização podem ser usados pelo inimigo para direcionar ataques direcionados contra eles. Notavelmente, foi relatado que um general russo e sua equipe foram mortos em um ataque aéreo nas primeiras semanas da invasão depois que seu telefonema foi interceptado e geolocalizado pelos ucranianos.

Além de ataques letais, os dados de localização podem ser usados para informar a estratégia de um país. Por exemplo, os voos de coleta de dados telefônicos da Rússia sobre a Polônia e os estados bálticos em 2017 sugeriram a especialistas militares que o país estava tentando monitorar os níveis de tropas nas novas bases da OTAN para ver se havia mais forças presentes lá do que a aliança havia divulgado publicamente.

Contramedidas de dados de localização do smartphone

Para combater a captura de dados de localização dos smartphones dos soldados, muitos países têm compreensivelmente proibido a presença desses dispositivos no campo de batalha. Em 2019, por exemplo, o parlamento russo votou por unanimidade para proibir smartphones e tablets de serem usados pelas forças armadas de plantão.

No entanto, proibir o uso de dispositivos móveis por soldados que nunca conheceram um mundo sem smartphones tem suas limitações. Desde que a invasão começou, houve vários casos de comandantes russos confiscando os telefones pessoais de seus subordinados por medo de que eles involuntariamente doem as localizações de suas unidades.

Além de uma proibição total, os soldados podem ser encorajados a cuidar de seus cartões SIM. Soldados ucranianos foram aconselhados a obter um cartão SIM na zona de conflito, o que ajuda a proteger a identidade de um dispositivo. Durante a guerra no Afeganistão, alguns dos principais líderes talibãs jogaram roleta de cartas SIM, distribuindo cartões SIM aleatoriamente em intervalos frequentes para iludir os rastreadores americanos.

Os soldados também são aconselhados a proteger seus verdadeiros locais quando os smartphones são usados. Os soldados ucranianos, por exemplo, são instruídos a caminhar pelo menos 1.600 pés de distância de sua posição de esquadrão, a fim de fazer um telefonema, idealmente para uma área com muitos civis. Os soldados também podem usar um estojo Faraday para camuflar sua direção de viagem, primeiro indo na direção errada antes de colocar seu telefone no caso. Usar um estojo Faraday é uma opção mais segura do que desligar o telefone, já que desligar é um sinal por si só que pode convidar um escrutínio adicional, e como o telefone pode ter sido hackeado para parecer estar desligado quando ele ainda está ligado e transmitindo sinais para o inimigo.

O que está em jogo

Os smartphones são tão onipresentes que sua presença no campo de batalha é inevitável, mesmo quando eles foram proibidos ou desencorajados de usar devido a consequências letais. Mas cada localização dá ao inimigo outro sinal que pode culminar em um ataque de mísseis direcionado ou uma melhor postura defensiva. O lado que pode melhor lutar esta batalha de informação muito provavelmente tem a vantagem em ganhar a guerra.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS