Russo operazioni militari e di intelligence sono sempre più utilizzando GPS spoofing come un modo per proteggere i luoghi e causare la rottura al di fuori dei confini del paese o in zone militari, in un rapporto pubblicato questa settimana ha rivelato.
Il rapporto, scritto da il Centro per la Difesa Avanzata (C4ADS), ha analizzato 9,883 incidenti di GPS spoofing incidenti in Russia e in giro degli ultimi tre anni.
C4ADS concluso che il GPS spoofing stanno emergendo come una valida dirompente minaccia strategica e ora sono ad alto rischio di proliferazione tra le altre nazioni belligeranti, e la corrente i 9.800+ incidenti in cui la Russia ha schierato GPS spoofing attrezzature per ora, come prova della sua efficacia.
Che cos’è il GPS spoofing?
GPS spoofing si riferisce alla pratica di utilizzo di fake GPS (Global Positioning) segnali di trucco attrezzature nell’intervallo di questi falsi segnali in stabulazione errata geo-localizzazione coordinate GPS dispositivi in grado.
L’obiettivo principale è quello di ingannare gli esseri umani e di dispositivi di evitare una zona, o con GPS di navigazione inaffidabile, in alcune zone, anche causare mal di testa per le persone, le attrezzature o le operazioni in quella zona specifica.
GPS spoofing non deve essere confuso con disturbo GPS, che è la pratica di inviare un forte segnale radio che blocchi “tutti” in ingresso i segnali satellitari GPS da raggiungere GPS dispositivi in grado in un’area del tutto, in modo efficace l’arresto di navigazione GPS, invece di fare piccole modifiche.

Immagine: C4ADS
×
gps spoofing.png
GPS spoofing è anche spesso definito come GNSS spoofing, con GNSS permanenti per il Sistema Globale di Navigazione Satellitare (GNSS), un termine usato per descrivere i sistemi di posizionamento globale in generale. Il sistema GPS è stato sviluppato ed è ancora di proprietà del governo degli Stati Uniti. Altri GPS sistemi simili esistono o sono attualmente in fase di sviluppo, e sono spesso descritti come sistemi GPS, anche se, per una più accurata denominazione sarebbe come GNSSes.
La pratica del GPS spoofing non è nuovo, in qualche misura, dell’immaginazione. Gli scienziati e strateghi militari hanno sempre saputo che questo è possibile.
Ma mentre nei decenni precedenti GPS spoofing richiesta conoscenza avanzata costruzione e gestione di apparecchiature complesse che il costo dell’ordine di decine e centinaia di migliaia di dollari, questo è cambiato negli ultimi anni.
Grazie alla crescita del mercato software-defined radio (Sdr) e pubblicamente disponibili e opensource GPS spoofing codice, il costo di costruzione degli spoofer GPS è sceso a un minimo di $300.
Russo GPS spoofing incidenti
In una relazione di 66 pagine pubblicato questa settimana, C4ADS gli esperti hanno elencato i risultati di 9,883 istanze di GPS spoofing che sono stati segnalati o in modo affidabile documentato in aree in Russia.
C4ADS gli esperti sottolineano che la maggior parte degli incidenti che hanno documentato con successo in confusione GPS dispositivi in grado in apposite aree, mostrando che le forze russe sono ora regolarmente basandosi su questa capacità in zone di guerra o contestato aree geografiche.
La maggior parte degli incidenti sono stati segnalati in Ucraina e in Crimea, dove l’esercito russo è in un conflitto aperto. Altri incidenti sono stati segnalati anche in Siria, dove la Russia ha inviato le proprie truppe, ma anche in giro per la Russia di confine con i paesi della NATO, e all’interno della Russia stessa, sensibili governo e l’intelligenza edifici.
Immagine: C4ADS
×
gps spoofing-russia.png
Il report elenca alcuni dei più alto profilo GPS spoofing incidenti che hanno avuto luogo negli ultimi tre anni. Per esempio, C4ADS ricercatori fanno riferimento a diverse volte quando decine di barche che passano attraverso la Stretto di Kerch, che separa la Penisola di Crimea e la russia continentale, ha riferito di aver visto le coordinate GPS dell’entroterra della città di Tsibanobalka, rendendo i loro sistemi di navigazione satellitare inutile in un’area attraverso il quale la Russia spesso i trasporti di truppe e di Crimea.
Immagine: C4ADS
×
gps-spoofing-example.jpg
Essi hanno inoltre documentato gli incidenti con le navi che si avvicina la Stretto di Kerch, che ha ricevuto le coordinate di un entroterra aeroporto si trova nella città di Gelendzhik. Si ritiene che questo è stato fatto per confondere le operazioni di riconoscimento effettuati nella zona che si basano su GPS controllato droni.
Immagine: C4ADS
×
gps-spoofing-example2.jpg
Ma mentre la distribuzione di GPS spoofing in Siria, in Ucraina, al confine con i paesi membri della NATO può essere inteso come una necessità per disturbare di ricognizione militare e le operazioni militari, lo stesso non può dirsi per l’utilizzo della stessa tecnologia dentro i confini della Russia.
Il rapporto evidenzia che, in molti casi, GPS spoofing tecnologia viene distribuita anche al di sopra di edifici governativi, militari e di intelligence posizioni, e al di sopra di aeroporti come misura per prevenire l’uso non autorizzato drone di sorveglianza, alcune delle quali possono fare affidamento sul GPS le coordinate per i loro sistemi di navigazione.
La distribuzione GPS spoofing attrezzatura assicura droni sono ingannato sterzo lontano da luoghi sensibili, che i funzionari del governo non vuoi sorvegliato.
Alcuni di questo è fatto per la sicurezza pubblica, come la distribuzione di GPS spoofing attrezzature di sopra di aeroporti, ma in altri casi simili apparecchiatura viene spesso distribuito presso residenze private per proteggere personaggi di spicco, come il paese;s presidente, Vladimir Putin.
Conclusioni
Tutto sommato, il rapporto evidenzia l’efficienza di una base e basso attacco, che è probabile che si diffonda ad altri paesi, anche a quelli con limitate risorse militari.
Oltre a militari e di intelligence usa, C4ADS gli esperti, inoltre, vedere il GPS spoofing di entrare in un mercato privato.
“La Russia continua ad agire come un pioniere in questo spazio, esponendo la sua volontà non solo di distribuire le funzionalità di protezione di Vip e strategicamente importanti strutture, ma anche per sfruttare queste tecniche per promuovere le sue iniziative frontiere in Siria e Russia;i confini Europei,” i ricercatori hanno detto.
Ulteriori dettagli sono disponibili nel C4ADS’ ampio “Sopra di Noi Solo le Stelle” di report, disponibile per il download in formato PDF.
Più sicurezza informatica copertura:
Francese stazioni di gas derubato dopo dimenticando di cambiare pompa a gas Piedini
Microsoft prende il controllo del 99 domini gestiti da Iraniani stato hackersNorth coreano gli hacker continuano gli attacchi su cryptocurrency businessesTop scuro web marketplace, sarà chiuso il mese prossimo
Gli hacker abuso Magento integrazione con PayPal per verificare la validità di credito rubate cardsNorsk Idro ransomware incidente perdite di raggiungere i 40 milioni di dollari dopo una weekWe invitati professionale hacker per attaccare noi CNET
Il 3 meno sicuro linguaggi di programmazione TechRepublic
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati