メディア:ドイツ軍はアフガニスタンの携帯電話会社のネットワークに侵入して、人質の居場所を突き止めた





メディアの報道によると、ドイツ軍は初めて「攻撃サイバー作戦」を実施し、その間にアフガニスタンの携帯電話会社のネットワークがハッキングされました。 攻撃は、過激派によって盗まれた慈善団体のメンバーの所在に関するデータを取得することを期待して行われたと想定されます。



メディアの報道によると、攻撃は2015年に実施され、まだ公式に確認されていません。 9月下旬、Spiegelは、無名の情報源を引用して、連邦軍の部門がComputer Network Operations Unit(CNO)という名前で準備し、実施したと報告しました。



伝えられるところでは、2015年8月17日にドイツ国際協力協会(GIZ)ケイトB(ケーテB)の従業員の誘ductionが発生しました。メディアの報道によると、CNO役員は特殊部隊コマンド(KSK) »引き渡し交渉が失敗した場合に強制行動を実施する。



しかし、CNOの代表者は、アフガニスタンの電気通信事業者のネットワークに侵入し、誘a者の地理的位置を発見することができたため、リアルタイムの監視が確立されました。 それにもかかわらず、電力操作は回避されました-人質は2015年10月に2ヶ月の監禁の後に解放されました。 シュピーゲルによると、身代金は彼女に支払われました。



ドイツ国防省は、アフガニスタンの携帯電話事業者の攻撃に関する情報をまだ公式に確認していませんが、記者によるインタビューを受けた専門家は、攻撃を受けた会社は「損害」を被らなかったため、この操作は本格的なハッカー攻撃ではなく「攻撃浸透」であると述べました。



国防総省は以前、CNOを専ら「研究部門」と呼んでいました。その主な任務は、ドイツ軍の防御を強化し、サイバー攻撃を撃退することです。 同時に、CNOの専門家は、テストラボ内での攻撃のふりをしていると言われています。



メディアの報道によると、約80人のIT専門家が現在このユニットで働いており、10年以上存在しています。 2015年、ドイツ政府は新しい戦略を策定しました。さまざまな情報源によると、CNOのタスクは個別に記述され、国の軍隊の支援と保護を超えたものでした。



私たちは、SS7ネットワークのあらゆる種類の脆弱性について繰り返し述べてきました。これらの脆弱性は、モバイルオペレーターや加入者に対する攻撃を許可します(たとえば、 herehere )。 時間が止まらず、高速データ転送に対する信じられないほどの需要により、事業者はSS7のシグナリングの役割がDiameterなどのより新しいプロトコルに移行したLTEソリューションを運用する必要があります。



Diameterプロトコルの脆弱性、SS7の大きな遺産、モバイルDiameterネットワークの保護について詳しく知るには、10月20日14:00に、通信システムセキュリティ部門のプログラマーであるSergey Mashukovの無料ウェビナーで行うことができます。



こちらのウェビナーに登録してください: www.ptsecurity.com/en-us/research/webinar/116137/



All Articles