icon bookmark-bicon bookmarkicon cameraicon checkicon chevron downicon chevron lefticon chevron righticon chevron upicon closeicon v-compressicon downloadicon editicon v-expandicon fbicon fileicon filtericon flag ruicon full chevron downicon full chevron lefticon full chevron righticon full chevron upicon gpicon insicon mailicon moveicon-musicicon mutedicon nomutedicon okicon v-pauseicon v-playicon searchicon shareicon sign inicon sign upicon stepbackicon stepforicon swipe downicon tagicon tagsicon tgicon trashicon twicon vkicon yt

Studie zu Mobilfunk-Beschattung durch US-Armee in Russland: Software nutzt Daten kommerzieller Apps

Studie zu Mobilfunk-Beschattung durch US-Armee in Russland: Software nutzt Daten kommerzieller Apps
Studie zu Mobilfunk-Beschattung durch US-Armee in Russland: Software nutzt Daten kommerzieller Apps (Symbolbild: Kommerzielle Apps, vorwiegend von sozialen Netzwerken, auf Smartphone-Bildschirm)
Mobile Geräte, die von Personal an russischen Militärstandorten, in Regierungsgebäuden und ausländischen Botschaften in Moskau benutzt wurden, wurden Berichten zufolge im Rahmen einer vom Pentagon finanzierten Studie mit kommerziell erhältlicher Software beschattet.

In Starkville, US-Bundesstaat Mississippi, setzte eine Forschungsmannschaft ein wenig bekanntes Spionagetool namens Locate X ein. Mit diesem wurden bis zu 48 Mobiltelefone in Russland ausspioniert, die am 9. August 2019 wieder ans Netz gingen – einen Tag, nachdem eine heftige Explosion das geheime Testgelände der russischen Marine nahe der nördlichen Stadt Sewerodwinsk erschüttert hatte, schreibt das Wall Street Journal.

Die fünf Rosatom-Spezialisten Jewgeni Koratajew, Sergej Pitschugin, Wjatcheslaw Lipschew, Alexej Wjuschin und Wladislaw Janowski wurden am Montag in Sarow beigesetzt.

Das Beschattungsexperiment, das im Auftrag der Mississippi State University durchgeführt wurde, sollte dem US-Militär offenbar demonstrieren, wie kommerziell erhältliche Telefondaten für andere Zwecke genutzt werden können: Zum Beispiel zum Sammeln wertvoller Aufklärungsdaten.

Mithilfe von GPS-Standortdaten, die normalerweise aus mobilen Anwendungen wie Spielen oder Wetterdiensten gewonnen werden, verfolgten die Forscher die Bewegungen dieser Telefone über einen bestimmten Zeitraum, berichtete das Wall Street Journal unter Berufung auf Studienprotokolle.

Einige der beschatteten Geräte wurden Berichten zufolge nach Moskau und Sankt Petersburg sowie nach Sewerodwinsk und Archangelsk verbracht, wo sich militärische Kommandozentralen befinden. Zwei weitere wurden in den Mobilfunknetzen Kubas und Aserbaidschans registriert.

Die Wahl des "Jagdgebietes" kann teilweise durch die Art des Vorfalls erklärt werden, der sich dort ereignet hatte: Nach der Explosion im Jahr 2019 wurde einigen Quellen zufolge ein kurzer Anstieg der Strahlungswerte registriert, die kurz darauf wieder zur Norm zurückkehrten. Außerdem gilt der Stadt Sewerodwinsk und ihrer Umgebung wegen dort gelegener militärisch relevanter Einrichtungen reges Interesse der US-Geheimdienste.

Beamte zuständiger Behörden Russlands erklärten später, dass ein defekter "Isotopen- und Flüssigtreibstoffmotor" während der Versuche Feuer gefangen habe. Fünf Mitarbeiter der russischen Nuklearagentur Rosatom kamen beim Vorfall ums Leben und mehrere Mitarbeiter des Verteidigungsministeriums wurden schwer verletzt.

Doch die anfängliche Geheimhaltung der Information zum Vorfall ließ panikartigen Schlagzeilen weltweit freien Raum. Diese wurden durch Verschwörungstheorien noch weiter angeheizt, wonach die russischen Behörden versucht haben sollen, nichts weniger als ein zweites Tschernobyl zu vertuschen.

Schiffsreparaturzentrum und Werft

Die von der US-Armee finanzierte Spionagearbeit beschränkte sich allerdings nicht nur auf die Überwachung militärischer Einrichtungen allein im Norden Russlands, so das Wall Street Journal.

Die Forscher verfolgten auch Mobiltelefone in russischen Regierungsgebäuden und ausländischen diplomatischen Vertretungen in Moskau.

Während man beim Wall Street Journal betonte, dass es sich bei den mit dem Tracking Beauftragten nicht um "professionelle Geheimdienstanalytiker" handelte, könnten Spionageagenturen einige Fingerabdrücke hinterlassen haben.

Vordergründig konnte Babel Street, eine Cybersicherheitsfirma, aus deren Entwicklung das Handy-Tracking-Tool Locate X stammt, seine Produkte erfolgreich an fast alle wichtigen Verteidigungs- und Geheimdienste der USA vermarkten. Zu den Kunden zählen die CIA, die NSA, das US-Heimatschutzministerium und das US-Cyber-Kommando.

Zudem soll laut dem Zeitungsbericht die Software auch nach Kanada, Großbritannien, Australien, Neuseeland, Singapur, Deutschland und andere verkauft worden sein. Das Unternehmen verpackt von Großkonzernen und Entwicklern mobiler Anwendungen gewonnene Kundendaten für nachrichtendienstliche Software neu.

Mehr zum Thema – "WhatsApp ist ein Trojanisches Pferd" – Schwere Vorwürfe gegen Facebook-Tochter

Folge uns aufRT
RT

Diese Webseite verwendet Cookies. Klicken Sie hier, um mehr zu erfahren

Cookies zulassen