Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Apki, słuchawki i inne wyciekające informacje [Czwartki z OSINTem]

05 maja 2022, 10:40 | W biegu | 0 komentarzy

Zanim przejdziemy do omówienia kolejnego ciekawego przypadku dookoła OSINTu, dwa ogłoszenia :-) Po pierwsze – wszystkie odcinki cyklu są zebrane tutaj: https://sekurak.pl/tag/osint-czwartki/

Po drugie – autor cyklu prowadzi niedługo bezpłatne szkolenie: O wpadkach OPSEC (dokładniej rzecz ujmując: jest ono w modelu płać ile chcesz – a każdy kto zapłaci co najmniej minimalną kwotę otrzyma certyfikat uczestnictwa).

***

Nieprawidłowe ustawienia bezpieczeństwa w aplikacjach i urządzeniach używanych do codziennych czynności, takich jak np. bieganie, sprawiają, że stają się one źródłem cennych danych dla osób śledzących ruchy nieostrożnych użytkowników. Jeszcze gorzej wygląda sytuacja w przypadku żołnierzy, którzy powinni zachować szczególną ostrożność w zakresie udostępnianych przez siebie informacji i są w tym zakresie szkoleni – przynajmniej ci z NATO, bo co do reszty, to pomimo świadomości istnienia materiałów szkoleniowych mam pewną wątpliwość co do skuteczności ich wykorzystywania. Dzisiaj przyjrzymy się przykładom tego, jak teoretycznie niedostępne dane stają się bazą dla śledczych posługujących się metodami OSINT-owymi.

Na początku kwietnia 2022 roku popularnym tematem stał się przypadek mieszkańca Gostomla na Ukrainie, który poprzez funkcję odnajdowania położenia swoich słuchawek AirPods dowiedział się, że najpierw wskazywały one swoją lokalizację na Białorusi, a następnie znalazły się w okolicy rosyjskiego miasta Biełgorod, gdzie wojska rosyjskie przygotowywały się do ofensywy na Donbas. To jednocześnie oznaczało, że tam właśnie w chwili lokalizowania słuchawek byli ci żołnierze, którzy wcześniej „wyzwalali” jego miejscowość (i przy okazji „wyzwolili” jego sprzęt). Oznaczył on w swoim poście na Instagramie firmę Apple i poprosił o nowe słuchawki, jednocześnie ciesząc się z faktu, że dzięki nowoczesnej technologii jest w stanie znaleźć swój sprzęt. Jednak sprawa ta pokazuje szerszy problem (lub szansę – zależnie z której strony frontu patrzymy), a mianowicie ilość danych wywiadowczych, jakie mogą być pozyskane przy użyciu tego typu informacji. W momencie, w którym użytkownicy Internetu dzielą się losem swoich AirPodsów czy innych urządzeń, które można śledzić, zasilają oni otwarte źródła informacji o ruchach wojsk.

Post Vitalija na Instagramie, w którym pokazuje on aktualną lokalizację swoich słuchawek.

Temat śledzenia produktów Apple opisywałem już wcześniej, w artykule dotyczącym przesłania pocztą AirTaga i monitorowania trasy, jaką przemierzy przesyłka. Jak widzimy, technologia ta cały czas działa i niezawodnie pozwala na lokalizowanie zagubionych lub skradzionych rzeczy.

         Sprawa ta jednak nie kończy się na jednych słuchawkach. Białoruski Projekt Hajun upublicznił dane rosyjskich żołnierzy, którzy za pośrednictwem firmy kurierskiej CDEK nadawali na Białorusi paczki do Rosji. Udostępnione dane zawierają imiona, nazwiska, numery telefonów, a także zawartość paczek, które ważyły pomiędzy 50 a 450 kilogramów, i ich lokalizacje docelowe. Taka dodatkowa baza danych, wiążąca imiona i nazwiska z numerami telefonów oraz prawdopodobnymi miejscami zamieszkania, to jedno z wielu źródeł, które mogą w przyszłości ułatwić wszelkie śledztwa związane z tymi osobami, chociaż w tym przypadku wydaje się, że chociaż dane te są publicznie dostępne w Internecie, nie można ich do końca traktować jako czysto OSINT-owe źródło.

Podobnie jest w przypadku informacji pochodzących z wycieków lub wykradzionych, chociaż często pomagają one w istotny sposób odnaleźć powiązania pomiędzy rozpracowywanymi osobami lub firmami. Należy tutaj mieć na uwadze fakt, że mogą istnieć prawne przeciwwskazania w zakresie przetwarzania danych pozyskanych w nielegalny sposób lub możemy zostać oskarżeni o czerpanie zysków z kradzieży (jeśli np. w płatnym śledztwie skorzystamy z tego typu baz). Chociaż takie techniki są omawiane na szkoleniach OSINT master, to zawsze przypominam, że korzystając z tak pozyskanych  danych, należy najpierw się upewnić, co i w jakim zakresie możemy zrobić, nie narażając się na niepotrzebne kłopoty.

Jeśli chodzi o rekonesans urządzeń IoT, to bardzo duże możliwości w tym zakresie daje serwis Shodan, który pozwala na wyszukiwanie wszelkich podpiętych do Internetu urządzeń. Dzięki użyciu odpowiednich filtrów możemy na przykład wyszukiwać dostępne w sieci kamery, serwery czy nawet czytniki tablic rejestracyjnych. Sam serwis był już ładnych parę lat temu opisywany na sekuraku, skupię się więc tutaj jedynie na kilku aspektach, które mogą być pomocne z OSINT-owego punktu widzenia. Dla wykorzystania niektórych narzędzi lub filtrów konieczne jest założenie płatnego konta, jednak warto śledzić informacje o promocjach, ponieważ co jakiś czas można trafić na bardzo dobre warunki (swego czasu można było np. wykupić dożywotni dostęp za dolara).

Pierwszą z bardzo przydatnych możliwości serwisu jest Shodan Maps. Poprzez zastosowanie filtrów można zobaczyć na mapie, które interesujące nas urządzenia są dostępne w danym rejonie.

Widok kamer na planie jednego z polskich miast

            Interesującą możliwość znalezienia dokładnie tego, czego szukamy, dają filtry. Jeśli chcemy na przykład wyszukać wszystkie urządzenia, które wystawiają na świat swój interfejs graficzny (a więc także kamery, które często od razu pokazują swój obraz bez konieczności logowania), możemy użyć dodatkowego filtru:

has_screenshot:yes

Dla zawężenia poszukiwań do określonego kraju wystarczy wpisać jego kod po filtrze country:

country:PL

Możemy także wyszukać wyniki dla danego miasta:

city:Warsaw

Dla chcących zawęzić poszukiwania do okolicy o konkretnych współrzędnych geograficznych przydatny będzie poniższy filtr (podane współrzędne wskazują na Warszawę):

geo:52.2688,21.0153

Możemy także poszukiwać konkretnych fraz w odpowiedziach serwerów, na przykład poprawnych komunikatów o kodzie 200, z nagłówkiem wskazującym na serwer kamery IP:

„Server: IP Webcam Server” „200 OK”

Jeśli zagłębimy się trochę bardziej w techniczne parametry, możemy naprawdę dokładnie określić, jakie urządzenia są dostępne w sieci, na przykład konkretne modele telewizorów smart:

product:”Samsung Smart TV UN50H6400″

W Internecie można znaleźć naprawdę wiele przykładów, które pokazują, jak wyszukiwać konkretne systemy, urządzenia i systemy sterowania. Wystarczy wyszukać frazy „Shodan dorks”, a zostaniemy zasypani różnego rodzaju przykładowymi filtrami.

            Wracając jednak jeszcze na chwilę do tematu śledzenia samych żołnierzy przez ich smart-urządzenia, warto, dla utrwalenia poprawnych wzorców bezpieczeństwa operacji, przypomnieć jeszcze raz jeden z najjaskrawszych przykładów zdradzania lokalizacji wojska, którym była sprawa aplikacji fitnessowej Strava, służącej do zapisywania tras i wyników podczas biegania lub jazdy na rowerze. I gdyby na tym się kończyło, nie byłby to temat wart poruszania w zakresie tematyki OSINT-owej. Aplikacja jednak dawała także możliwość dzielenia się swoimi osiągnięciami ze społecznością, co sprawiło, że wiele osób z personelu baz wojskowych, które chętnie biegają w celu utrzymania formy, przy okazji tworzyło bardzo dokładne mapy tychże miejsc. Nie trzeba było wiele wysiłku, by odkryć, że lokalizacje, dookoła których tworzą się nakładające się trasy biegów, są bazami wojskowymi, a wspomniane trasy stanowią najprawdopodobniej ich granice. Udostępnienie mapy na stronie internetowej przez portal Strava dodatkowo ułatwiło analizowanie tych informacji.

Widok tras biegów wokół bazy Bagram w Afganistanie.

Co więcej, mając konto w takiej aplikacji i śledząc konkretne osoby, można nie tylko znaleźć położenie obiektów wojskowych, ale także poznać tryb codziennego funkcjonowania konkretnej osoby, a co za tym idzie, jednostki wojskowej, w której aktualnie przebywa obserwowana osoba, w tym znaczenie konkretnych miejsc w bazach wojskowych, jeśli użytkownik dodał do swoich tras odpowiednio dużo mówiący komentarz. Dodatkowo, jeśli dana osoba używała aplikacji przez dłuższy czas, mogło się okazać, że zdradziła także miejsce innych baz, do których podróżowała. Przed upublicznieniem mapy wojsko amerykańskie miało co prawda procedury, mówiące o konieczności wyłączania funkcji geolokalizacyjnych w urządzeniach IoT, ale dopiero skandal związany z trasami biegów spowodował zmianę i ograniczenie możliwości używania smartfonów przez personel baz. Rzecz jasna nie tylko Amerykanie korzystali z aplikacji do biegania – także pracownicy rosyjskiej ambasady w Damaszku chętnie pokazywali całemu światu swoje trasy. Aplikacji fitenssowych jest oczywiście więcej i każda z nich może posłużyć do zdobycia informacji o badanym miejscu lub osobach.

Zdarza się, że sami użytkownicy tworzą bardzo dokładne i niekiedy dosadne opisy, co się w danej okolicy dzieje. Wiele miejscowości ma wdrożone mapy, służące do zgłaszania zauważonych wykroczeń i spraw, którymi powinny zająć się policja, straż miejska lub inne służby miejskie. Bardzo jaskrawym przykładem takiego serwisu, w którym użytkownicy pozostawiają swoje subiektywne uwagi dotyczące danej okolicy, jest serwis hoodmaps.com. Pozwala spojrzeć w nieco inny sposób na miejsca, które chcemy odwiedzić, a nawet takie, które zdawało nam się, że dobrze znamy.

Widok fragmentu Warszawy i opisów na hoodmaps.com

OSINT case 07 – podsumowanie i rady:

  • Rozpoznanie przemieszczania się osób, w tym także żołnierzy na misjach, staje się niestety coraz prostsze ze względu na częste używanie aplikacji i urządzeń typu smart, które zdradzają wiele teoretycznie poufnych danych wszystkim zainteresowanym użytkownikom Internetu.
  • Często powiązanie informacji z map i zdjęć w aplikacjach z danymi uzyskanymi z analizy OSINT-owej pozwala zbudować bardzo dokładny obraz stylu życia osoby lub trybu pracy organizacji.
  • Nie tylko Google posiada operatory wyszukiwania, które pozwalają na szybsze znalezienie interesujących nas informacji – wiele innych serwisów także ma swoje zestawy filtrów.

Krzysztof Wosiński

@SEINT_pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz