Eine App für die Artillerie? Keine gute Idee (mit Nachtrag 3.1.2017)

Afghan National Army soldiers fire a 122mm Howitzer 2A18 (D-30)

Es klingt vielleicht wie eine gute Idee: Um im Einsatz der betagten 122mm-Haubitzen vom Typ D-30 aus sowjetischer Produktion die Nutzungsgeschwindigkeit drastisch zu steigern, griff die ukrainische Armee auf eine App für Android-Smartphones zurück. Die mobilen Telefone mit ihren GPS-Empfängern lieferten umgehend den Standort des Geschützes und ermöglichten damit eine schnellere Einrichtung und Feuergeschwindigkeit. Dumm nur: Die GPS-Daten der gehackten App gingen zeitgleich an den russischen Militärgeheimdienst GRU – und der gab sie an die pro-russischen Rebellen in der Ostukraine weiter. Die dann genau wussten, wo die Geschütze ihrer Gegner stehen.

So schildert es jedenfalls die US-Internet-Sicherheitsfirma CrowdStrike:

  • The original application enabled artillery forces to more rapidly process targeting data for the Soviet-era D-30 Howitzer employed by Ukrainian artillery forces reducing targeting time from minutes to under 15 seconds. According to Sherstuk’s interviews with the press, over 9000 artillery personnel have been using the application in Ukrainian military.
  • Successful deployment of the FANCY BEAR malware within this application may have facilitated reconnaissance against Ukrainian troops. The ability of this malware to retrieve communications and gross locational data from an infected device makes it an attractive way to identify the general location of Ukrainian artillery forces and engage them.
  • Open source reporting indicates that Ukrainian artillery forces have lost over 50% of their weapons in the 2 years of conflict and over 80% of D-30 howitzers, the highest percentage of loss of any other artillery pieces in Ukraine’s arsenal.

Da ist offensichtlich noch viel Vermutung im Spiel, und der renommierte Cyber-Sicherheitsforscher Thomas Rid vom King’s College in London stellt die Frage, ob die genannten Zahlen tatsächlich stimmen können:

Nun wurde die App angeblich nur in einem gesicherten Umfeld verteilt, mit individuellen Freischaltcodes. Aber das Umfeld war wohl nicht gesichert genug.

Die Untersuchungsergebnisse von CrowdStrike zur Verwundbarkeit der ukrainischen Artillerie waren wohl nur ein Nebeneffekt – im Wesentlichen untersuchte die Firma, ob belegbar ist, dass russische (Staats)Hacker die Netzwerke der Demokratischen Partei in den USA vor der Präsidentenwahl angegriffen haben.

Mehr dazu bei

Reuters: Russian hackers tracked Ukrainian artillery units using Android implant: report

der Washington Post: Cybersecurity firm finds evidence that Russian military unit was behind DNC hack

und bei The Daily Beast: Fancy Bear Hack of Ukrainian Artillery Fighters Shows Future of War

Nachtrag 3. Januar 2017: Von Experten werden Zweifel an den Aussagen nicht nur geäußert, sondern auch präzisiert:

The GRU-Ukraine Artillery Hack That May Never Have Happened

Part of the evidence supporting Russian government involvement in the DNC and related hacks (including the German Bundestag and France’s TV5 Monde) stemmed from the assumption that X-Agent malware was exclusively developed and used by Fancy Bear. We now know that’s false, and that the source code has been obtained by others outside of Russia.
The GRU, according to Crowdstrike, developed a variant of X-Agent to infect an Android mobile app in order to geolocate and destroy Ukraine’s D-30 howitzers. To do this, they chose an artillery app which had no way to send or receive data, and wrote malware for it that didn’t ask for GPS position information? Bitch, please.

(Archivbild: Afghan National Army (ANA) soldiers fire a 122mm Howitzer 2A18 (D-30) artillery weapon aboard Camp Shorabak, Helmand province, Afghanistan, March 12, 2014 – U.S. Marine Corps photo by Cpl. Dustin D. March, Marine Expeditionary Brigade Afghanistan)

37 Kommentare zu „Eine App für die Artillerie? Keine gute Idee (mit Nachtrag 3.1.2017)“

  • Roland_09   |   22. Dezember 2016 - 19:33

    fefe wird sich freuen.

  • Kaengurufan   |   22. Dezember 2016 - 19:36

    50 % Verlust? Das ist ja ganz beachtlich, wobei da wohl auch viele Abschreinungen von schlichtweg verfallenem Material bei sein dürften. Im Zusammenhang mit der medienwirksamen Vorstellung eines neuen 120mm-Mörsers sprach Herr Poroschenko davon, dass vergleichbare sowjetischr Modelle schlicht nicht mehr einsatzfähig seien.
    Wo es hier gerade um die Ukraine geht (wenn auch vielleicht ein bisschen OT):
    Seit dem 18. fanden im Donbass nach verschiedenen Aussagen die heftigsten Kämpfe seit Debalzewo statt. Dabei sollen nach verschiedenen Angaben 5-9 ukrainische Soldaten gefallen sein. Insgesamt soll sich die Frontlinie nur unwesentlich verschoben haben, aber ein wirklicher Waffenstillstand sieht anders aus.
    Quelle (auf Russisch): http://korrespondent.net/ukraine/3790806-dva-hoda-takoho-ne-bylo-boy-na-svetlodarskoi-duhe

  • Anubiswaechter   |   22. Dezember 2016 - 19:51

    Führt die ukrainische Artillerie den Feuerkampf auch in der Tiefe des Raumes, oder leistet sie nur Feuerunterstützung für eigene Teile?

    Welche den Ukrainern zur Verfügung stehenden Aufklärungsmittel haben sich als besonders wirkungsvoll erwiesen? Gibt es dazu verlässliche Informationen?

  • b   |   22. Dezember 2016 - 19:54

    Der ganze Crowdstrike Bericht ist eine Zusammenstellung von nicht begründeten Vermutungen und blankem Unsinn.

    Das fängt beim Titelbild mit der Comicfigur des „Bösen roten Kommunisten“ an und hört erst nach dem letzten Satzzeichen auf.

    Da werden verbal Zusammenhänge vergetäuscht für die der gesamte Bericht keiner Beweise, nicht einmal Hinweise liefert.

    Entsprechend sind die Attribute in dem Bericht:
    „discovered indications“ „not likely to be related“ „estimated“ „unclear“.

    Der Unsinn wird auch in den WaPo and WSJ Berichten über diesen „Report“ deutlich. So hat die WaPo Journalistin anscheinend noch nicht mal verstanden das die App von einem Ukrainer, nicht einem Russen geschrieben wurde.

    Gleichzeitig zu dem angeblichen Hack der App der angeblich die GPS Position verraten soll wird über gegnerische Drohnen über den betroffenen Artilleriestellungen berichtet. Wenn eine Drohne die Stellung aufgeklärt hat braucht es keinen Hack mehr um die GPS Daten zu ermitteln.

    Dann wird irgendein dummer Name „X-Agent“ für den nicht nachgewiesenene Hack erfunden und wegen angeblicher „Ähnlichkeit“ in Zusammenhang mit dem DNC Hack gebracht.

    Wie der Hack einer Android App mit dem eines Windows Servers bei der DNC verwandt sein soll ist unerfindlich. Der DNC und die Paneta Emails wurden zudem über simple Phishing-Emails geknackt. Warum etwas ein „Fancy Bear“ (ein von Crowdstrike erfundener Name) sein soll was jedes Scriptkiddie schicken kann ist ebenso unerfindlich.

    Klar wird das Ganze erst wenn man erfährt das der Crowdstrike Gründer und Verbreiter dieser Phantasieberichte ein „Senior member“ der NATO- und Rüstungslobby Atlantic Council ist.

    Dumpfe Propaganda für Leute die nur sehr, sehr oberflächliches Wissen von EDV besitzen.

  • emdeema   |   22. Dezember 2016 - 21:15

    @ b | 22. Dezember 2016 – 19:54

    „Dumpfe Propaganda …“

    Diese Worte aus ihrem Mund nachdem ich die in ihrem Nick verlinkte Webseite mal etwas eingehender betrachtet habe, ich weiß echt nicht was ich dazu sagen soll … die Ironie ist einfach nur göttlich und die mangelnde Selbstreflexion phänomenal! Falls diese Seite allerdings professionell betriebenes Trolling ist, dann Hut ab, das Ganze ist echt ne reife Leistung!

  • Ukrop   |   22. Dezember 2016 - 21:19

    Die App musste nicht gehackt werden, es reichte schon aus die weitverbreiteten Smartphones zu lokalisieren…
    In Verbindung mit Drohnen, Spähern und Verrätern könnte man gerade in der Anfangszeit den Ukrainern noch schwere Verluste zufügen.

    Heutzutage ist das schon anders, klare Frontlinie mit befestigten Positionen, eingeschossene Artillerie mit erfahrenen Soldaten und eigene Aufklärung.

    Zur aktuellen Situation: Heftige Kämpfe nordwestlich von Debalzewe, aber alles noch im „Rahmen“.
    Um einen wirklichen Durchbruch zu erzielen, der auch eine langfristige Perspektive hätte, bräuchte es ganz andere Dimensionen.

  • Stefan Büttner   |   22. Dezember 2016 - 21:32

    Weiß jemand wozu genau diese App gut war? Da steht „Koordinaten“ und „Einrichtung“. Soll das also so etwas wie ein Feuerleitrechner sein der gleichzeitig auch noch die Koordinaten des Geschützstandortes über die GPS-Funktion ermittelte mit Drittfunktion einer Eingabemaske für Zielkoordinaten? Dazu muß man ja eigentlich nicht online sein. Möglicherweise kann das mal jemand technisch erläutern.

  • Georg   |   22. Dezember 2016 - 21:35

    @ endeema

    Ja, das ist schon seltsam mit unserem Kommentator @ b

    Wenn irgendwo eine russlandkritischer Kommentar erscheint ist er meistens unter den ersten 5 Kommentatoren.

    Früher war auf seiner Seite „Moon of Alabama“, seiner Internetpräsenz wenigstens noch ein anständiges Impressum vorhanden. Mittlerweile kann ich dies aber nicht mehr finden.
    Vor Jahren hatte ich mir mal die Mühe gemacht die Querverbindungen von „Moon of Alabama“ zu recherchieren. Irgendwo bin ich dann in Hamburg gelandet und bei einem namensgleichen Presse-Offz im San Amt in München.
    Nachdem die Ausrichtung der Seite schon ziemlich eindeutig ist, habe ich mal auf der Seite des „Darmstädter Signals“ recherchiert und just den selben Nachnamen wieder gefunden. Nur der Vorname war geändert, aber vermutlich ist der Vorname „Joe“ auch nicht der Name der Geburtsurkunde.

    Aber vermutlich ist dies alles nur „dumpfe Propaganda….“

  • T.Wiegold   |   22. Dezember 2016 - 21:54

    Ich verstehe ja das Interesse… wäre dennoch dankbar, wenn dieser OT hier nicht ausgewalzt würde. Ich teile b’s Meinung nicht, lasse hier aber eine ziemliche Bandbreite zu – und dabei sollten wir es auch belassen.

  • RedDog2199   |   22. Dezember 2016 - 23:03

    @Stefan Büttner

    Das alte Geschütz muss, da es nicht 360 schießen kann erst mal mit Koordinate, Erhöhung und Hauptschussrichtung eingerichtet werden. Da der Richtkreistrupp nicht jedermanns Sache ist haben sie wohl zur App gegriffen.

  • PzH2000   |   23. Dezember 2016 - 8:58

    @ Stefan Büttner, RedDog
    Leichte Korrektur zu RedDog:
    Unabhängig vom Seitenrichtbereich (die D-30 zB hat einen Seitenrichtbereich von 360°) muss die Waffe bzw. der Feuerleiter, wissen wo sie steht. Das geht entweder, wie von RedDog dargestellt, per Richtkreis oder GPS-Navigation. GPS geht natürlich deutlich schneller, daher wurde in UKR wohl die App dazu entwickelt.

    @Anubiswächter
    Ohne die Einsatzgrundsätze der UKR Art zu kennen, zumindest von der Ausrüstung her ist sowohl direkte Feuerunterstützung als auch allgemeiner Feuerkampf möglich.

  • Klaus-Peter Kaikowsky   |   23. Dezember 2016 - 11:30

    @PzH2000
    … und auch direktes Richten, nehme ich an, mit achsparallelem Hauptzielfernrohr?

  • Dante   |   23. Dezember 2016 - 11:47

    Ich finde es nur erstaunlich dass die Leute so technikblind sind. Es wird heute jedem in der Grundschule beigebracht dass alles wass man in irgendeiner Weise ins Internet stellt für absolut jedem lesbar und wenn das Smartphone in der Tasche an ist, auch lokalisierbar ist. Ob es die „privaten“ e- mails oder der Standort eines Geschützes spielt da keine rolle.

  • Stefan Büttner   |   23. Dezember 2016 - 12:02

    Ähmmm … @RedDog und @PzH, gerade weil ich ja beim Richtkreistrupp war verstehe ich eben nicht wozu so eine App dann gut sein soll und was die genau gemacht hat. Und wie diese dann gehackt wurde mit den beschriebenen Auswirkungen.

  • Jakom   |   23. Dezember 2016 - 12:30

    [blockquote]Ähmmm … @RedDog und @PzH, gerade weil ich ja beim Richtkreistrupp war verstehe ich eben nicht wozu so eine App dann gut sein soll und was die genau gemacht hat. Und wie diese dann gehackt wurde mit den beschriebenen Auswirkungen. [/blockquote]

    Als Militärlaie stelle ich mir das so vor: Die App kennt die Position und Höhe des Geschützes (vorgegeben) und des gewünschten Zielbereichs (vor Ort ermittelt). Nun braucht der Frontsoldat nur noch auf „anfordern“ klicken und in der App des Geschützbedieners poppt eine Meldung im Sinne von: „Höhebereich x, Seitenbereich y einstellen und 5mal feuern“ auf, d.h. die App übernimmt die Berechnung und Kommunikation. Sollte die Reaktionszeit gegenüber: funken, berechnen, einstellen, feuern extrem verkürzen.

  • JPeelen   |   23. Dezember 2016 - 20:11

    Viele Smartphones können per GPS den eigenen Standort ermitteln.
    Um im indirekten Richten (Ziel also unsichtbar) etwas zu treffen, muss man den Standort des eigenen Geschützes (Korodinaten) und die Nordrichtung kennen. Das kann GPS sehr schön liefern.
    Kennt man dann noch die Zielkoordinaten, kann man (wie bisher auch) ein Feuerkommando errechnen und wirksam schießen.
    Wenn jedoch auf dem Smartphone eine App installiert ist, die die GPS Koordinaten des eigenen Standorts auch z.B. durch eine SMS direkt an den Gegner übermittelt oder irgendwo im Internet mehr oder weniger öffentlich zugänglich macht, ist das Selbstmord.
    Die Menschen vergessen immer, dass die Frage „Wo ist der nächste McDonalds“ vom „smarten“ Gerät nur dadurch beantwortet werden kann, dass man quasi weltweit den eigenen Standort bekannt gibt.

  • JPeelen   |   23. Dezember 2016 - 20:17

    Kurz:
    es bedarf keiner bösen App. Der normale Smartphone-Einsatz kann im Gefecht Selbstmord sein, weil man keinerlei (!!!) Kontrolle hat, was das Smartphone wem übermittelt.

  • b   |   23. Dezember 2016 - 23:05

    Die App wird in der ukrainischen Armee offiziell nur auf dienstlich gelieferten Tablets ohne Intertnetanbindung eingesetzt. Die Verteilung zudem kontrolliert.

    So der AP Korrespondent Raphael Satter in Kiew
    https://twitter.com/razhael/status/812002404254285825

    (Man beachte auch Satters andere Tweets zu dem Thema. Er meint, aus guten Gründen, dass der Crowdstrike Bericht mindestens arg übertreiben ist.)

    Ein großer Teil (mindestens 12) der mit dem angeblichen Hack angeblich vernichteten D-30 wurden zudem 2014, bevor es die App überhaupt gab(!), in der Nähe der russichen Grenze von den Rebellen zerstört. Der Gesamtverlust der Ukrainer an Artillerie, der in WaPo und WSJ Berichten mit der App in Zusammenhang gebracht wird, ist folglich irrelevant bei der Bewertung des angeblichen Schadens des „Hacks“.
    Das nicht aufzuzeigen ist tatsächlich Propaganda.

    Trennung:

    Wer wie einige Schreiber weiter oben Kritik an meinen Kommentaren oder meinem Blog äußern will soll das doch bitte mit Sachargumenten und Fakten machen. Das da bisher nichts gekommen ist kann ich nur als Bestätigung meiner Auffassungen sehen.

    Zu einigen der obigen Pöbeleien(?) und falschen Angaben:

    – das Impressum meines Blogs habe ich seit der Einrichtung des Blogs lediglich um die Angabe des Twitter-Accounts ergänzt aber ansonsten in keiner Weise verändert.
    – mit irgendeinem Darmstädter Kreis, was immer das sein mag, hatte und habe ich nichts zu tun.
    .- ich war als PzOffz und S-1 von 1979-85 als SaZ und Reservist bei der BW aktiv und habe seitdem nichts mehr damit zu tun.

    Wer in meinem Blog Veröffentlichungen falsche oder verfälschte Angaben, Fehler oder „Propaganda“ findet möge das doch bitte in den Kommentaren dort äußern oder mich per Email kontaktieren. Auch ich mache Fehler, pflege diese allerdings auch öffentlich zu korrigieren.

  • Forodir   |   24. Dezember 2016 - 1:20

    Ähmmm … @RedDog und @PzH, gerade weil ich ja beim Richtkreistrupp war verstehe ich eben nicht wozu so eine App dann gut sein soll und was die genau gemacht hat. Und wie diese dann gehackt wurde mit den beschriebenen Auswirkungen.

    Weil aus den genannten Gründen und im Zuge des Technischen Fortschrittes heute kaum noch jemand einen Richtkreistrupp benutzt? Es ist einfach deutlich schneller das über GPS mit einem Feuerleitrechner zu machen, der Grund warum eine PzH2000 innerhalb kurzer Zeit an jedem beliebigen Punkt Feuerbereit ist, und das kann jedes smartphone liefern (sollte man nicht machen weil sehr unsicher aber die Ukraine hatte da wohl drängende Probleme.)

    Bevor der Aufschrei kommt, ja die Bw hat noch Vermessungstrupps in der Artillerie, gehören zu ABRA sind aber eben halt eine Rückfalloption.

  • Stefan Büttner   |   24. Dezember 2016 - 10:25

    Was ist denn ABRA?

  • Thomas Melber   |   24. Dezember 2016 - 11:02

    ABRA – Artillerie Beobachtungs RAdar

    „Die Ausphasung des Systems soll im Jahr 2011 beginnen und 2013 beendet sein. Das Folgesystem wird das Bodenüberwachungs-radar (BÜR).“ (deutschesheer.de)

    Ähmm …

  • Hannes   |   24. Dezember 2016 - 11:32

    Ich hätte das geheim gehalten und hätte absichtlich infizierte Geräte einige Hundert Meter neben der Artillerie als Köder (honeypot) ausgelegt. ;-)

    Aber so dumm sind die Ukrainer auch nicht (mehr). Wahrscheinlich haben sie das sowieso gemacht.

  • klabautermann   |   24. Dezember 2016 - 11:53

    @b

    Ein solcher Satz , „……The firm CrowdStrike linked malware used in the DNC intrusion to malware used to hack and track an Android phone app used by the Ukrainian army in its battle against pro-Russia separatists in eastern Ukraine from late 2014 through 2016…..“ ist keine Propaganda sondern fake-news.
    Die Smart Soft- and Hardkill-Warriors begreifen einfach nicht, dass sie sich permanent selber out-smarten, denn sie werden immer schneller von den Realitäten der analogen Welt eingeholt, bzw. überholt.

  • b   |   25. Dezember 2016 - 12:04

    Der Bloomberg Kolumnist Leonid Bershidsky (lebt in Berlin) glaubt, ebenso wie der originäre App Entwickler, nicht an das Crowdstrike Weihnachtsmärchen …

    Why I Still Don’t Buy the Russian Hacking Story

    I’m willing to believe that Russia sought to hack the U.S. election, but I still find the evidence lacking. That skepticism applies to the latest sensation — a report that Russian proxies in Ukraine are employing the same malicious software used on the U.S. Democratic National Committee.

    Yaroslav Sherstyuk, the Ukrainian military officer who developed the application, … told me that he didn’t believe an infected version of the app even existed. „This is a hoax to scare everyone and make us go back to the old methods of targeting fire,“ he wrote. A CrowdStrike spokesperson did not respond when I asked if it had contacted Sherstyuk. He said it hadn’t.

    I doubt anyone in the Ukrainian military would download software for targeting artillery fire from a forum. Typically, they obtain it directly from known developers such as Sherstyuk. If I can contact him directly, so can Ukrainian artillery officers seeking to improve their performance in battle.

    In the real world outside of soap operas and spy novels, however, any conclusions concerning the hackers‘ identity, motives and goals need to be based on solid, demonstrable evidence. At this point, it’s inadequate. This is particularly unfortunate given that the DNC hacks were among the defining events of the raging propaganda wars of 2016.

  • Hohenstaufen   |   26. Dezember 2016 - 23:40

    Die Selbstauskunft des Foristen „b“ erklärt einiges, ich zitiere aus seinem blog , Eintrag vom 8.12. 2016:
    „The authors in question are, like me, generally positive towards Russia and RT.“

    „generally positiv “ gegenüber dem russischem Propagandasender „RT“ . Nun, das genügt mir als Information.

    [Und das dürfte auch als Debatte zu diesem Thema genügen. T.W.]

  • Hans Dampf   |   27. Dezember 2016 - 11:48

    @ Forodir und andere

    Der Richtkreistrupp hatte im Wesentlichen (!) die Aufgabe, die Geschütze „einzurichten“, also die Richtung auf die Geschütze zu übertragen. Dieser Trupp wurde obsolet, als die Geschütze ihren eigenen (Kreisel-) Kompass erhielten, welcher das (autonome) Einrichten mit der geforderten Genauigkeit (1 Strich) sicherstellte. Mir Feuerleitung hatte der Richtkreistrupp also nur mittelbar etwas zu tun, weil er die Voraussetzung für das Schaffen der (sicheren) Schießgrundlagen schuf.
    Mit GPS hat das Ganze in Bezug auf den Richtkreis an sich wenig bis gar nichts zu tun – einzig die Standortbestimmung für den Richtkreistrupp – und ergänzend hierzu für die Geschütze – hat sich dadurch deutlich vereinfacht bzw. geht wesentlich schneller vonstatten. In Bezug auf ABRA bleibt der Richtkreis das Mittel zum Einrichten des Radars – mir wäre jedenfalls nichts anderes bekannt.
    Im vorliegenden Fall in der UKR scheint es also eher um eine „Feuerleitlösung“ zu handeln, sprich weg von „Rechenzettel“ und „Schusstafel“ hin zu einer Art Feuerleitrechner.

  • Stefan Büttner   |   27. Dezember 2016 - 13:56

    Und warum sollte dann eine entsprechende bereits zuvor installierte Feuerleitrechner-App online sein? Würde offline doch auch funktionieren. Die eigenen Koordinaten erhalte ich über das integrierte GPS. Dazu muss man auch nicht online sein. Zielkoordinaten kann man beispielsweise über Funk oder Draht erhalten. Die Verbindung ist dann die manuelle Eingabe von Zahlen in die App. Wie bitte schön kann man dann so ein Ari-Smartphone mit Feuerleit-App „anpeilen“ oder „abschöpfen“ und dann folglich bekämpfen?

  • Forodir   |   27. Dezember 2016 - 14:14

    @ Hans Dampf

    Das Einrichten des Geschützes und die Schaffung der genauen Schießgrundlagen geschieht mit GPS und wird im Feuerleitrechner verarbeitet, es ist die Grundlage für die Feuerleitung (wie ja auch angesprochen), das musste man früher mit dem Richtkreistrupp machen, dieser war also notwendig für die Feuerleitung.
    Mit Bezug zu ABRA ist das richtig es sind die letzten die den Richtkreistrupp brauchen aber sie können auch für die Geschütze einen Geländepunkt vermessen um diesen das Einrichten zu ermöglichen, da sie die einzigen sind die das ohne GPS können (in der geforderten Genauigkeit).

    @Thomas Melber

    ABRA ist immer noch im Gebrauch da BÜR nicht kommt, eine Folgesystem ist bisher nicht in Aussicht.

  • ADLAS-Doe   |   27. Dezember 2016 - 14:21

    @Stefan Büttner: Wenn ich das richtig verstehe, haben die vermeintlichen Hacker eine veränderte Version der Feuerleit-Software über Militärforen an potenzielle Nutzer verteilt. Das heißt im Klartext vermutlich, dass sie sich damit root-Zugang zu den entsprechenden Endgeräten besorgt haben. Um dann den Standort zu ermitteln, muss die App nicht mal online sein/online nutzen. Es reicht, wenn das kompromittierte Gerät einfach bei jeder Nutzung der App seinen Standort „nach Hause“ funkt. Das können GPS-Koordinaten sein oder auch „nur“ die Funkzelle, in der man sich befindet. Richtig gemacht bekommt der Nutzer der App davon nix mit.

  • Hans Dampf   |   27. Dezember 2016 - 15:04

    @ Forodir:

    In einem wesentlichen Punkt haben Sie meines Wissens nach unrecht: Die Richtungsbestimmung des Rohres erfolgt nicht per GPS, sondern per Kreiselkompass (im Falle der PzH 2000 in Form von Laserkreiseln). GPS verfügt schlichtweg nicht über die geforderte Genauigkeit hinsichtlich der Richtung; jedoch über die für die sicheren Schießgrundlagen geforderte Positionsgenauigkeit von +/- 30 Meter in der Lage und +/- 10 Meter in der Höhe des Geschützes.
    Ich habe mir nur erlaubt, darauf hinzuweisen, dass GPS allein den Richtkreistrupp nicht obsolet gemacht hat, sondern die Ausstattung der Geschütze zur autonomen Richtungsbestimmung mit Kreiselkompassen – zuvor geschah dies mit dem Richtkreis RK-76. Wie gesagt, da meines Wissens nach die D-30 über keine autonome Richtanlage verfügt, also auf einen Richtkreis angewiesen ist und bleibt, ergibt diese App nur aus Sicht der Feuerleitung Sinn.

  • Stefan Büttner   |   27. Dezember 2016 - 18:34

    Eine App kann möglicherweise Standortdaten senden trotz das sich das Smartphone im „Flugzeugmodus“ befindet?!?

  • Georg   |   27. Dezember 2016 - 19:55

    @ Stefan Büttner

    Zitat: „Eine App kann möglicherweise Standortdaten senden trotz das sich das Smartphone im „Flugzeugmodus“ befindet?!?“

    Wenn die App so programmiert ist, dass sie selbstständig den „Flugzeugmodus“, also die Unterbrechung aller drahtlosen Kommunikationskanäle, wieder ausschaltet dann schon.
    Auch Web-Cams am Computer können aus der Entfernung mittels einer App oder mittels eines eingeschleusten Programmes eingeschalten werden ohne das dies die zugehörige Leuchtdiode an der Kamera anzeigt.

  • Georg   |   27. Dezember 2016 - 20:00

    @ Stefan Büttner

    Was der Kommentator @ADLAS-Doe so beschrieben hat:
    Zitat:
    „Das heißt im Klartext vermutlich, dass sie sich damit root-Zugang zu den entsprechenden Endgeräten besorgt haben. Um dann den Standort zu ermitteln, muss die App nicht mal online sein/online nutzen. Es reicht, wenn das kompromittierte Gerät einfach bei jeder Nutzung der App seinen Standort „nach Hause“ funkt.“

    Der „root-Zugang“ bedeutet bei einem Android-Betriebssystem, dass die App das Betriebssystem steuern kann, also auch nach Bedarf den „Flugzeugmodus“ für 10 Sek wieder ausschalten kann.

    Wirklich sicher ist man mit einem Handy nur wenn
    a) der Akku entfernt ist oder
    b) das Handy zu hause liegt
    damit der eigene momentane Standort nicht getrackt werden kann.

  • Stefan Büttner   |   27. Dezember 2016 - 22:05

    Danke für die Erläuterung, das kann dann der beschriebenen Möglichkeit entsprechen. Also von ursprünglichen Schilderung.

  • Thomas Melber   |   27. Dezember 2016 - 22:51

    @Georg
    Daher darf in (DEU) Sicherheitszonen selbst ein dienstliches Mobil- / Smartphone nur mitgeführt werden, wenn der Akku entfernt ist.

  • Forodir   |   27. Dezember 2016 - 23:05

    @Hans Dampf

    Ach so, ja natürlich da haben sie recht, dann haben wir etwas aneinender vorbeigeredet, bzw ich habe sie falsch verstanden.

  • T.Wiegold   |   03. Januar 2017 - 15:35

    @all

    Ein Nachtrag mit sehr präzisen Zweifeln an der Darstellung, oben eingefügt.