Tarnkappe.info Forum

Anonymous doxxt Daten von 120.000 russischen Soldaten

Kommentare zu folgendem Beitrag: Anonymous doxxt Daten von 120.000 russischen Soldaten

Nur weil Anonymous dran steht, ist noch lang nicht Anonymous drin. Mal sehen, was es als Retoure gibt. Scheint mir nicht mehr viel mit Hackerethik zu tun zu haben, wirst Du zum Krieg eingezogen, geht man zwangsweise da hin. Könnte man als persönlichen Angriff von unfreundlichen Drittstaaten werten. Einen Cyberkrieg überlebt Deutschland nicht.

Kann man ja jetzt wieder als gute Tat glorifizieren.
Bei Wikileaks hat man sich zumindest mehr Zeit genommen.

1 „Gefällt mir“

Der Datensatz enthält Namen, Geburtsdaten, Adressen, Einsatzorte und Dienstnummern der Soldaten. Außerdem plant die Aktivistengruppe Distributed Denial of Secrets (kurz DDoSecrets) aktuell eine Verbreitung der Daten über Peer-to-Peer. Zum Zeitpunkt dieses Artikels ist jedoch noch kein Magnet-Link verfügbar.

@system

Wer bist du eigentlich??? Zumindest jemand, der ziemlich viel durcheinander bringt!!!

Wofür braucht man bitte schön, einen Magnet- oder Torrent-Link, wenn man die Datenätze seit fünf Wochen im Netz frei Haus bekommt ?!?!

Bei DDoSecrets wurde dieser Eintrag am 01.03.2022 in die DB aufgenommen!!

0

Hier nun der komplette Datensatz inklusive einer funktionierenden Suchfunktion:

https://www.documentcloud.org/documents/21280272-orcs

Vor 4,5 Wochen hatte ich diesen Upload dazu gemacht und mitgeteilt:

https://anonfiles.com/Db54B5T2x6/orcs_pdf

Sehr zielführend … Pack doch noch ein Bild Deiner nackten Mutter mit rein.

1 „Gefällt mir“

???

??

?

https://tarnkappe.info/forum/t/anonymous-erklaert-russland-den-cyberkrieg/10005/17

…und folgrende Posts.

haste eigenlich schon mal die türe von aussen gesehen ?

Meine reichhaltigen Außenkontakte dürften vermutlich enttäuschen, ja, ich komme regelmäßig vor die Tür. Wie siehts denn bei Euch so aus, sitzt Ihr schon mit Tarnfleck-Uniform vor dem Rechner und spielt echt krassen Cyberkrieg mit den Bros? Für die gute Sache … nicht vergessen: „Hack The Planet“ rufen.

Naja der Dude sagt die Wahrheit? Was war jetzt euer Plan?

Besser Hacken und irgendwas bewegen als Blöd sitzen und nichts tun @LCO und @Wolfgang_Klaus_Abou
Außerdem woher wisst ihr das, dass es nicht Anonymous ist.
Euch ist schon bewusst, dass es um Menschen leben geht. Ist halt typisch Deutsch von euch.
Bitte werdet nicht wie eure Pol+++++

Die Armee von den Russen greift auf illegale Mitteln, deswegen werden wir auch zu Illegalen greifen.
Es muss alles an die Öffentlichkeit.
Aber mit solchen aussagen motiviert ihr beiden uns nicht.

und die Doxxerei geht weiter:

UKRAINEKRIEG:Datenleck verrät russische Geheimdienstler

In einem Datenleck beim Essenslieferdienst Yandex Food hat das Recherchenetzwerk Bellingcat Informationen über Geheimdienstmitarbeiter entdeckt…
https://www.golem.de/news/ukraine-krieg-datenleck-verraet-russische-geheimdienstler-2204-164380.html

und bellingcat direkt:
https://www.bellingcat.com/news/rest-of-world/2022/04/01/food-delivery-leak-unmasks-russian-security-agents/

Leck bei Lebensmittellieferungen entlarvt russische Sicherheitsagenten

  1. April 2022

Der russische Tech-Gigant Yandex hat einen seiner Mitarbeiter für das Hacking und das anschließende Datenleck bei Yandex Food, einem beliebten Essenslieferdienst in Russland, verantwortlich gemacht.
Unter den vielen betroffenen Nutzern befinden sich Agenten der russischen Sicherheitsdienste und des Militärs, die in einigen Fällen sogar über ihre offiziellen E-Mail-Adressen Essen an ihren Arbeitsplatz bestellt haben.

Das Leck umfasst die E-Mails der Nutzer, eine große Anzahl von Telefonnummern, Adressen und Bestellungen auf der Plattform. Die staatliche russische Medienaufsichtsbehörde Roskomnadsor hat sich nachdrücklich bemüht, die Verbreitung zu verhindern.

Einige Ermittler haben aus diesem Datenleck bereits Hinweise für Korruptionsermittlungen gewonnen, nämlich die 170 Millionen Rubel (~ 2 Millionen US-Dollar) teure Wohnung der angeblichen „heimlichen Tochter“ des russischen Präsidenten Wladimir Putin.

Благодаря слитой базе „Яндекса“ нашлась ещё одна квартира экс-любовницы Путина Светланы Кривоногих. Именно туда их дочь Луиза Розова заказывала еду. Квартира 400 м², стоит примерно 170 млн рублей!https://t.co/z3uGKOdQhc pic.twitter.com/tOGXOsFmRY

  • Соболь Любовь (@SobolLubov) March 23, 2022

Bellingcat hat die Daten analysiert, um ihre Authentizität zu überprüfen und neue Ermittlungsansätze zu finden. Durch den Abgleich von Datenpunkten in diesem Leck mit unabhängigen Quellen, einschließlich Social-Media-Profilen und anderen geleakten Datenbanken, können wir bestätigen, dass sie tatsächlich authentisch sind. Wie bei den meisten Datenlecks dient die überwiegende Mehrheit dieser Informationen jedoch nicht legitimen Forschungszwecken, weshalb wir keine Links zu den Daten selbst herstellen. Persönliche Details wurden in den Screenshots in diesem Artikel unkenntlich gemacht.

Wir haben dieses Datenleck lediglich genutzt, um weitere Informationen über die Personen zu erhalten, die Gegenstand früherer Untersuchungen waren - viele von ihnen sind Mitglieder der russischen Sicherheitsdienste und des Militärs.

Was beinhaltet das Leck?
Der Hauptteil des Datenlecks umfasst Bestellinformationen sowie einige persönliche Informationen, die von den Nutzern gesammelt wurden. Dazu gehören die Yandex.Food ID, Adresse, Kontaktdaten, Lieferanweisungen, Rechnungsdaten und Metadaten.

Eine Adresse, nach der Bellingcat suchte, ist die Dorozhnaya Straße 56 in Moskau. Diese Einrichtung steht in Verbindung mit der russischen Nationalgarde (Rosgvardia), die an der Invasion der Ukraine beteiligt war.

Zunächst ein Beispiel dafür, wie die persönlichen Daten von Nutzern, die Essen bestellt haben, in dem Leck angezeigt werden.

Der Vorname ist ein Pflichtfeld, aber der vollständige Name wird oft leer gelassen. Unten hat ein fiktiver Andrey Andreyev seine Bestellung aufgegeben. Das E-Mail-Feld ist ebenfalls optional, die Telefonnummer ist jedoch erforderlich. In einigen Fällen werden Nutzerdaten mit Telefonnummer, Name und E-Mail auch dann erfasst, wenn keine Bestellung aufgegeben wurde - wahrscheinlich, wenn ein Nutzer sich registriert, aber keine Bestellung in der App aufgegeben hat.

Daten mit allgemeinen persönlichen Informationen, zur Veranschaulichung

Ebenfalls enthalten ist die Lieferadresse - nicht zu verwechseln mit der Privatadresse des Nutzers, die in diesen Daten nicht enthalten ist - mit den dazugehörigen Lieferanweisungen. Diese Lieferanweisungen, auf die später in diesem Artikel näher eingegangen wird, gehören zu den interessantesten Datenpunkten dieses Lecks.

Im folgenden Fall, der Adress- und Lieferanweisungsdaten zeigt, die eine tatsächliche Yandex.Food-Bestellung widerspiegeln, hat der Kunde angegeben, dass die Bestellung an die Militäreinheit 3792 geschickt wird und dass er die angegebene Nummer anrufen soll, wenn er ankommt, um sie am Eingangstor abzuholen. Die Nummer dieser Militäreinheit entspricht dem 681. motorisierten Spezialregiment von Rosgvardia.

Eintrag aus einem Auftrag, der an einen Stützpunkt in Rosgvardia geschickt wurde, mit entpersonalisierter Telefonnummer und Name zur Veranschaulichung

Die letzten Felder sind der Breiten- und Längengrad des Benutzers zum Zeitpunkt der Bestellung, der für die Bestellung berechnete Betrag (738 Rubel, was etwa 8,76 US-Dollar entspricht), das verwendete Betriebssystem oder der verwendete Browser, die Uhrzeit der Bestellung und schließlich Anmerkungen des Benutzers zu einem Türcode.

Für Forscher sind die Koordinaten wahrscheinlich das einzige nützliche Feld, da die Koordinaten normalerweise mit der Lieferadresse übereinstimmen. In diesem Fall stimmen sie mit der Adresse Doroschnaja 56 in Moskau überein.

Eintrag aus einem an eine Rosgvardia-Basis gesendeten Auftrag, mit entpersonalisierten Betriebssystemdaten

Die überwiegende Mehrheit dieser Daten betrifft normale russische Bürger, deren Bestellgewohnheiten für die Ermittlungsarbeit nicht von großem Nutzen sind. Die gezielte Suche nach Adressen, Telefonnummern, Namen und Vermerken in den Lieferanweisungen brachte unsere Forscher jedoch auf einige interessante Spuren.

GRU an MFA?
Wir haben die Telefonnummern in der undichten Stelle nach einer Reihe von Personen durchsucht, die mit dem GRU, dem russischen militärischen Auslandsgeheimdienst, in Verbindung stehen und die wir in den letzten Jahren entdeckt haben.

Eine dieser Nummern gehört zu einem Mann namens Jewgeni, der mit der GRU-Akademie in Verbindung stand und ein Kontakt des hochrangigen GRU-Offiziers Andrei Iltschenko war. Bei der Suche nach seiner Telefonnummer fanden wir einen Auftrag, den er an die 1. Neopalimovsky Lane 12 in Moskau erteilte. Diese Adresse ist öffentlich als Eigentum des konsularischen Dienstes des Außenministeriums aufgeführt. Weitere Nachforschungen zu dieser Person anhand von durchgesickerten Fahrzeugzulassungsdaten der Moskauer Oblast ergaben ein Nummernschild eines Luxuswagens, der 2019 in Kiew fotografiert wurde.

Es ist unklar, ob Jewgeni immer noch mit der GRU in Verbindung steht oder ob er einen neuen Job im Außenministerium hat, aber dank der Informationen, die in seiner Lebensmittellieferbestellung aufgedeckt wurden, war es möglich, seine jüngsten Aktivitäten genauer zu untersuchen.

Benutzerinformationen, die auf ein Gebäude des Außenministeriums hinweisen

FSB-Gesprächspartner identifiziert
Während unserer Ermittlungen zum Giftanschlag auf Alexey Navalny durch ein Team von FSB-Offizieren haben wir zahlreiche Anrufe von Telefonnummern analysiert, die mit den Ausführenden und Planern der Operation in Verbindung stehen.

Eine Nummer, die sehr häufig auftauchte, war die eines Forschungsinstituts in Dubna, einem nördlichen Vorort von Moskau. Wir konnten den Inhaber dieser Telefonnummer erst ermitteln, als wir im Yandex.Food-Leck nach ihm suchten, das den Namen dieser Person enthüllte, die häufig mit den FSB-Beamten sprach, die die Vergiftung Nawalnys planten. Es ist unklar, welche Rolle diese Person bei der Organisation und Durchführung des Giftanschlags auf Nawalny spielte, aber er telefonierte in der Nacht des Giftanschlags und am nächsten Morgen, als Nawalny nach Omsk umgeleitet wurde, mit einem Mitglied des FSB-Teams.

Außerdem benutzte er bei der Registrierung für den Dienst seine berufliche E-Mail-Adresse, was deutlich macht, dass es sich um dieselbe Person handelt und nicht nur um eine recycelte Telefonnummer mit einem neuen Inhaber.

Identitäten von Militär und Sicherheitsdiensten
Der vielleicht naheliegendste Verwendungszweck dieser Datenbank (zumindest für Bellingcat) ist der Abgleich der persönlichen Daten der Nutzer mit den Funktionen der Einrichtungen an den für die Bestellungen verwendeten Adressen - mit anderen Worten, um Spione und Soldaten zu finden.

Beginnen wir mit etwas Einfachem: der Adresse des GRU-Hauptquartiers in Moskau, Choroschowskoje Shosse 76.

Die Suche nach dieser Adresse führt zu vier Ergebnissen (jeweils zwei für zwei verschiedene Benutzer namens Danila). Das sind nur wenige Ergebnisse für eine große Einrichtung, was entweder auf eine gewisse Zurückhaltung der GRU-Mitarbeiter oder auf eine Reihe von fußläufig erreichbaren Essensmöglichkeiten in der Nähe schließen lässt.

Vier an das GRU-Hauptquartier im Nordwesten Moskaus gesendete Bestellungen

Wir können dem FSB nicht dieselbe Zurückhaltung oder Auswahl an Essensmöglichkeiten zuschreiben.

Die Suche nach dem FSB-Sondereinsatzzentrum im Moskauer Vorort Balaschicha ergibt 20 Ergebnisse. Ein Grund dafür könnte die abgelegenere Lage dieser Einrichtung im Vergleich zum zentraler gelegenen GRU-Hauptquartier sein. Diese Ergebnisse enthalten oft detaillierte Anweisungen, wie der Lieferfahrer das Essen zum Nutzer bringen soll; ein Nutzer schrieb: „Gehen Sie bis zu den drei Schranken in der Nähe der blauen Kabine und rufen Sie an. Nach der Haltestelle für Bus 110 bis zum Ende“.

Ein anderer Nutzer schrieb: „Geschlossenes Gebiet. Gehen Sie bis zum Kontrollpunkt. Rufen Sie [Nummer] zehn Minuten vor Ihrer Ankunft an!“ Bei dieser Nummer handelt es sich wahrscheinlich um eine zweite Nummer, die mit demselben Nutzer verbunden ist.

Die überwiegende Mehrheit dieser Daten betrifft normale russische Bürger, deren Bestellgewohnheiten für die Ermittlungsarbeit nicht von großem Nutzen sind. Die gezielte Suche nach Adressen, Telefonnummern, Namen und Vermerken in den Lieferanweisungen brachte unsere Forscher jedoch auf einige interessante Spuren.

GRU an MFA?
Wir haben die Telefonnummern in der undichten Stelle nach einer Reihe von Personen durchsucht, die mit dem GRU, dem russischen militärischen Auslandsgeheimdienst, in Verbindung stehen und die wir in den letzten Jahren entdeckt haben.

Eine dieser Nummern gehört zu einem Mann namens Jewgeni, der mit der GRU-Akademie in Verbindung stand und ein Kontakt des hochrangigen GRU-Offiziers Andrei Iltschenko war. Bei der Suche nach seiner Telefonnummer fanden wir einen Auftrag, den er an die 1. Neopalimovsky Lane 12 in Moskau erteilte. Diese Adresse ist öffentlich als Eigentum des konsularischen Dienstes des Außenministeriums aufgeführt. Weitere Nachforschungen zu dieser Person anhand von durchgesickerten Fahrzeugzulassungsdaten der Moskauer Oblast ergaben ein Nummernschild eines Luxuswagens, der 2019 in Kiew fotografiert wurde.

Es ist unklar, ob Jewgeni immer noch mit der GRU in Verbindung steht oder ob er einen neuen Job im Außenministerium hat, aber dank der Informationen, die in seiner Lebensmittellieferbestellung aufgedeckt wurden, war es möglich, seine jüngsten Aktivitäten genauer zu untersuchen.

Benutzerinformationen, die auf ein Gebäude des Außenministeriums hinweisen

FSB-Gesprächspartner identifiziert
Während unserer Ermittlungen zum Giftanschlag auf Alexey Navalny durch ein Team von FSB-Offizieren haben wir zahlreiche Anrufe von Telefonnummern analysiert, die mit den Ausführenden und Planern der Operation in Verbindung stehen.

Eine Nummer, die sehr häufig auftauchte, war die eines Forschungsinstituts in Dubna, einem nördlichen Vorort von Moskau. Wir konnten den Inhaber dieser Telefonnummer erst ermitteln, als wir im Yandex.Food-Leck nach ihm suchten, das den Namen dieser Person enthüllte, die häufig mit den FSB-Beamten sprach, die die Vergiftung Nawalnys planten. Es ist unklar, welche Rolle diese Person bei der Organisation und Durchführung des Giftanschlags auf Nawalny spielte, aber er telefonierte in der Nacht des Giftanschlags und am nächsten Morgen, als Nawalny nach Omsk umgeleitet wurde, mit einem Mitglied des FSB-Teams.

Außerdem benutzte er bei der Registrierung für den Dienst seine berufliche E-Mail-Adresse, was deutlich macht, dass es sich um dieselbe Person handelt und nicht nur um eine recycelte Telefonnummer mit einem neuen Inhaber.

Identitäten von Militär und Sicherheitsdiensten
Der vielleicht naheliegendste Verwendungszweck dieser Datenbank (zumindest für Bellingcat) ist der Abgleich der persönlichen Daten der Nutzer mit den Funktionen der Einrichtungen an den für die Bestellungen verwendeten Adressen - mit anderen Worten, um Spione und Soldaten zu finden.

Beginnen wir mit etwas Einfachem: der Adresse des GRU-Hauptquartiers in Moskau, Choroschowskoje Shosse 76.

Die Suche nach dieser Adresse führt zu vier Ergebnissen (jeweils zwei für zwei verschiedene Benutzer namens Danila). Das sind nur wenige Ergebnisse für eine große Einrichtung, was entweder auf eine gewisse Zurückhaltung der GRU-Mitarbeiter oder auf eine Reihe von fußläufig erreichbaren Essensmöglichkeiten in der Nähe schließen lässt.

Vier an das GRU-Hauptquartier im Nordwesten Moskaus gesendete Bestellungen

Wir können dem FSB nicht dieselbe Zurückhaltung oder Auswahl an Essensmöglichkeiten zuschreiben.

Die Suche nach dem FSB-Sondereinsatzzentrum im Moskauer Vorort Balaschicha ergibt 20 Ergebnisse. Ein Grund dafür könnte die abgelegenere Lage dieser Einrichtung im Vergleich zum zentraler gelegenen GRU-Hauptquartier sein. Diese Ergebnisse enthalten oft detaillierte Anweisungen, wie der Lieferfahrer das Essen zum Nutzer bringen soll; ein Nutzer schrieb: „Gehen Sie bis zu den drei Schranken in der Nähe der blauen Kabine und rufen Sie an. Nach der Haltestelle für Bus 110 bis zum Ende“.

Ein anderer Nutzer schrieb: „Geschlossenes Gebiet. Gehen Sie bis zum Kontrollpunkt. Rufen Sie [Nummer] zehn Minuten vor Ihrer Ankunft an!“ Bei dieser Nummer handelt es sich wahrscheinlich um eine zweite Nummer, die mit demselben Nutzer verbunden ist.

Die überwiegende Mehrheit dieser Daten betrifft normale russische Bürger, deren Bestellgewohnheiten für die Ermittlungsarbeit nicht von großem Nutzen sind. Die gezielte Suche nach Adressen, Telefonnummern, Namen und Vermerken in den Lieferanweisungen brachte unsere Forscher jedoch auf einige interessante Spuren.

GRU an MFA?
Wir haben die Telefonnummern in der undichten Stelle nach einer Reihe von Personen durchsucht, die mit dem GRU, dem russischen militärischen Auslandsgeheimdienst, in Verbindung stehen und die wir in den letzten Jahren entdeckt haben.

Eine dieser Nummern gehört zu einem Mann namens Jewgeni, der mit der GRU-Akademie in Verbindung stand und ein Kontakt des hochrangigen GRU-Offiziers Andrei Iltschenko war. Bei der Suche nach seiner Telefonnummer fanden wir einen Auftrag, den er an die 1. Neopalimovsky Lane 12 in Moskau erteilte. Diese Adresse ist öffentlich als Eigentum des konsularischen Dienstes des Außenministeriums aufgeführt. Weitere Nachforschungen zu dieser Person anhand von durchgesickerten Fahrzeugzulassungsdaten der Moskauer Oblast ergaben ein Nummernschild eines Luxuswagens, der 2019 in Kiew fotografiert wurde.

Es ist unklar, ob Jewgeni immer noch mit der GRU in Verbindung steht oder ob er einen neuen Job im Außenministerium hat, aber dank der Informationen, die in seiner Lebensmittellieferbestellung aufgedeckt wurden, war es möglich, seine jüngsten Aktivitäten genauer zu untersuchen.

Benutzerinformationen, die auf ein Gebäude des Außenministeriums hinweisen

FSB-Gesprächspartner identifiziert
Während unserer Ermittlungen zum Giftanschlag auf Alexey Navalny durch ein Team von FSB-Offizieren haben wir zahlreiche Anrufe von Telefonnummern analysiert, die mit den Ausführenden und Planern der Operation in Verbindung stehen.

Eine Nummer, die sehr häufig auftauchte, war die eines Forschungsinstituts in Dubna, einem nördlichen Vorort von Moskau. Wir konnten den Inhaber dieser Telefonnummer erst ermitteln, als wir im Yandex.Food-Leck nach ihm suchten, das den Namen dieser Person enthüllte, die häufig mit den FSB-Beamten sprach, die die Vergiftung Nawalnys planten. Es ist unklar, welche Rolle diese Person bei der Organisation und Durchführung des Giftanschlags auf Nawalny spielte, aber er telefonierte in der Nacht des Giftanschlags und am nächsten Morgen, als Nawalny nach Omsk umgeleitet wurde, mit einem Mitglied des FSB-Teams.

Außerdem benutzte er bei der Registrierung für den Dienst seine berufliche E-Mail-Adresse, was deutlich macht, dass es sich um dieselbe Person handelt und nicht nur um eine recycelte Telefonnummer mit einem neuen Inhaber.

Identitäten von Militär und Sicherheitsdiensten
Der vielleicht naheliegendste Verwendungszweck dieser Datenbank (zumindest für Bellingcat) ist der Abgleich der persönlichen Daten der Nutzer mit den Funktionen der Einrichtungen an den für die Bestellungen verwendeten Adressen - mit anderen Worten, um Spione und Soldaten zu finden.

Beginnen wir mit etwas Einfachem: der Adresse des GRU-Hauptquartiers in Moskau, Choroschowskoje Shosse 76.

Die Suche nach dieser Adresse führt zu vier Ergebnissen (jeweils zwei für zwei verschiedene Benutzer namens Danila). Das sind nur wenige Ergebnisse für eine große Einrichtung, was entweder auf eine gewisse Zurückhaltung der GRU-Mitarbeiter oder auf eine Reihe von fußläufig erreichbaren Essensmöglichkeiten in der Nähe schließen lässt.

Vier an das GRU-Hauptquartier im Nordwesten Moskaus gesendete Bestellungen

Wir können dem FSB nicht dieselbe Zurückhaltung oder Auswahl an Essensmöglichkeiten zuschreiben.

Die Suche nach dem FSB-Sondereinsatzzentrum im Moskauer Vorort Balaschicha ergibt 20 Ergebnisse. Ein Grund dafür könnte die abgelegenere Lage dieser Einrichtung im Vergleich zum zentraler gelegenen GRU-Hauptquartier sein. Diese Ergebnisse enthalten oft detaillierte Anweisungen, wie der Lieferfahrer das Essen zum Nutzer bringen soll; ein Nutzer schrieb: „Gehen Sie bis zu den drei Schranken in der Nähe der blauen Kabine und rufen Sie an. Nach der Haltestelle für Bus 110 bis zum Ende“.

Ein anderer Nutzer schrieb: „Geschlossenes Gebiet. Gehen Sie bis zum Kontrollpunkt. Rufen Sie [Nummer] zehn Minuten vor Ihrer Ankunft an!“ Bei dieser Nummer handelt es sich wahrscheinlich um eine zweite Nummer, die mit demselben Nutzer verbunden ist.

Die überwiegende Mehrheit dieser Daten betrifft normale russische Bürger, deren Bestellgewohnheiten für die Ermittlungsarbeit nicht von großem Nutzen sind. Die gezielte Suche nach Adressen, Telefonnummern, Namen und Vermerken in den Lieferanweisungen brachte unsere Forscher jedoch auf einige interessante Spuren.

GRU an MFA?
Wir haben die Telefonnummern in der undichten Stelle nach einer Reihe von Personen durchsucht, die mit dem GRU, dem russischen militärischen Auslandsgeheimdienst, in Verbindung stehen und die wir in den letzten Jahren entdeckt haben.

Eine dieser Nummern gehört zu einem Mann namens Jewgeni, der mit der GRU-Akademie in Verbindung stand und ein Kontakt des hochrangigen GRU-Offiziers Andrei Iltschenko war. Bei der Suche nach seiner Telefonnummer fanden wir einen Auftrag, den er an die 1. Neopalimovsky Lane 12 in Moskau erteilte. Diese Adresse ist öffentlich als Eigentum des konsularischen Dienstes des Außenministeriums aufgeführt. Weitere Nachforschungen zu dieser Person anhand von durchgesickerten Fahrzeugzulassungsdaten der Moskauer Oblast ergaben ein Nummernschild eines Luxuswagens, der 2019 in Kiew fotografiert wurde.

Es ist unklar, ob Jewgeni immer noch mit der GRU in Verbindung steht oder ob er einen neuen Job im Außenministerium hat, aber dank der Informationen, die in seiner Lebensmittellieferbestellung aufgedeckt wurden, war es möglich, seine jüngsten Aktivitäten genauer zu untersuchen.

Benutzerinformationen, die auf ein Gebäude des Außenministeriums hinweisen

FSB-Gesprächspartner identifiziert
Während unserer Ermittlungen zum Giftanschlag auf Alexey Navalny durch ein Team von FSB-Offizieren haben wir zahlreiche Anrufe von Telefonnummern analysiert, die mit den Ausführenden und Planern der Operation in Verbindung stehen.

Eine Nummer, die sehr häufig auftauchte, war die eines Forschungsinstituts in Dubna, einem nördlichen Vorort von Moskau. Wir konnten den Inhaber dieser Telefonnummer erst ermitteln, als wir im Yandex.Food-Leck nach ihm suchten, das den Namen dieser Person enthüllte, die häufig mit den FSB-Beamten sprach, die die Vergiftung Nawalnys planten. Es ist unklar, welche Rolle diese Person bei der Organisation und Durchführung des Giftanschlags auf Nawalny spielte, aber er telefonierte in der Nacht des Giftanschlags und am nächsten Morgen, als Nawalny nach Omsk umgeleitet wurde, mit einem Mitglied des FSB-Teams.

Außerdem benutzte er bei der Registrierung für den Dienst seine berufliche E-Mail-Adresse, was deutlich macht, dass es sich um dieselbe Person handelt und nicht nur um eine recycelte Telefonnummer mit einem neuen Inhaber.

Identitäten von Militär und Sicherheitsdiensten
Der vielleicht naheliegendste Verwendungszweck dieser Datenbank (zumindest für Bellingcat) ist der Abgleich der persönlichen Daten der Nutzer mit den Funktionen der Einrichtungen an den für die Bestellungen verwendeten Adressen - mit anderen Worten, um Spione und Soldaten zu finden.

Beginnen wir mit etwas Einfachem: der Adresse des GRU-Hauptquartiers in Moskau, Choroschowskoje Shosse 76.

Die Suche nach dieser Adresse führt zu vier Ergebnissen (jeweils zwei für zwei verschiedene Benutzer namens Danila). Das sind nur wenige Ergebnisse für eine große Einrichtung, was entweder auf eine gewisse Zurückhaltung der GRU-Mitarbeiter oder auf eine Reihe von fußläufig erreichbaren Essensmöglichkeiten in der Nähe schließen lässt.

Vier an das GRU-Hauptquartier im Nordwesten Moskaus gesendete Bestellungen

Wir können dem FSB nicht dieselbe Zurückhaltung oder Auswahl an Essensmöglichkeiten zuschreiben.

Die Suche nach dem FSB-Sondereinsatzzentrum im Moskauer Vorort Balaschicha ergibt 20 Ergebnisse. Ein Grund dafür könnte die abgelegenere Lage dieser Einrichtung im Vergleich zum zentraler gelegenen GRU-Hauptquartier sein. Diese Ergebnisse enthalten oft detaillierte Anweisungen, wie der Lieferfahrer das Essen zum Nutzer bringen soll; ein Nutzer schrieb: „Gehen Sie bis zu den drei Schranken in der Nähe der blauen Kabine und rufen Sie an. Nach der Haltestelle für Bus 110 bis zum Ende“.

Ein anderer Nutzer schrieb: „Geschlossenes Gebiet. Gehen Sie bis zum Kontrollpunkt. Rufen Sie [Nummer] zehn Minuten vor Ihrer Ankunft an!“ Bei dieser Nummer handelt es sich wahrscheinlich um eine zweite Nummer, die mit demselben Nutzer verbunden ist.

Die überwiegende Mehrheit dieser Daten betrifft normale russische Bürger, deren Bestellgewohnheiten für die Ermittlungsarbeit nicht von großem Nutzen sind. Die gezielte Suche nach Adressen, Telefonnummern, Namen und Vermerken in den Lieferanweisungen brachte unsere Forscher jedoch auf einige interessante Spuren.

GRU an MFA?
Wir haben die Telefonnummern in der undichten Stelle nach einer Reihe von Personen durchsucht, die mit dem GRU, dem russischen militärischen Auslandsgeheimdienst, in Verbindung stehen und die wir in den letzten Jahren entdeckt haben.

Eine dieser Nummern gehört zu einem Mann namens Jewgeni, der mit der GRU-Akademie in Verbindung stand und ein Kontakt des hochrangigen GRU-Offiziers Andrei Iltschenko war. Bei der Suche nach seiner Telefonnummer fanden wir einen Auftrag, den er an die 1. Neopalimovsky Lane 12 in Moskau erteilte. Diese Adresse ist öffentlich als Eigentum des konsularischen Dienstes des Außenministeriums aufgeführt. Weitere Nachforschungen zu dieser Person anhand von durchgesickerten Fahrzeugzulassungsdaten der Moskauer Oblast ergaben ein Nummernschild eines Luxuswagens, der 2019 in Kiew fotografiert wurde.

Es ist unklar, ob Jewgeni immer noch mit der GRU in Verbindung steht oder ob er einen neuen Job im Außenministerium hat, aber dank der Informationen, die in seiner Lebensmittellieferbestellung aufgedeckt wurden, war es möglich, seine jüngsten Aktivitäten genauer zu untersuchen.

Benutzerinformationen, die auf ein Gebäude des Außenministeriums hinweisen

FSB-Gesprächspartner identifiziert
Während unserer Ermittlungen zum Giftanschlag auf Alexey Navalny durch ein Team von FSB-Offizieren haben wir zahlreiche Anrufe von Telefonnummern analysiert, die mit den Ausführenden und Planern der Operation in Verbindung stehen.

Eine Nummer, die sehr häufig auftauchte, war die eines Forschungsinstituts in Dubna, einem nördlichen Vorort von Moskau. Wir konnten den Inhaber dieser Telefonnummer erst ermitteln, als wir im Yandex.Food-Leck nach ihm suchten, das den Namen dieser Person enthüllte, die häufig mit den FSB-Beamten sprach, die die Vergiftung Nawalnys planten. Es ist unklar, welche Rolle diese Person bei der Organisation und Durchführung des Giftanschlags auf Nawalny spielte, aber er telefonierte in der Nacht des Giftanschlags und am nächsten Morgen, als Nawalny nach Omsk umgeleitet wurde, mit einem Mitglied des FSB-Teams.

Außerdem benutzte er bei der Registrierung für den Dienst seine berufliche E-Mail-Adresse, was deutlich macht, dass es sich um dieselbe Person handelt und nicht nur um eine recycelte Telefonnummer mit einem neuen Inhaber.

Identitäten von Militär und Sicherheitsdiensten
Der vielleicht naheliegendste Verwendungszweck dieser Datenbank (zumindest für Bellingcat) ist der Abgleich der persönlichen Daten der Nutzer mit den Funktionen der Einrichtungen an den für die Bestellungen verwendeten Adressen - mit anderen Worten, um Spione und Soldaten zu finden.

Beginnen wir mit etwas Einfachem: der Adresse des GRU-Hauptquartiers in Moskau, Choroschowskoje Shosse 76.

Die Suche nach dieser Adresse führt zu vier Ergebnissen (jeweils zwei für zwei verschiedene Benutzer namens Danila). Das sind nur wenige Ergebnisse für eine große Einrichtung, was entweder auf eine gewisse Zurückhaltung der GRU-Mitarbeiter oder auf eine Reihe von fußläufig erreichbaren Essensmöglichkeiten in der Nähe schließen lässt.

Vier an das GRU-Hauptquartier im Nordwesten Moskaus gesendete Bestellungen

Wir können dem FSB nicht dieselbe Zurückhaltung oder Auswahl an Essensmöglichkeiten zuschreiben.

Die Suche nach dem FSB-Sondereinsatzzentrum im Moskauer Vorort Balaschicha ergibt 20 Ergebnisse. Ein Grund dafür könnte die abgelegenere Lage dieser Einrichtung im Vergleich zum zentraler gelegenen GRU-Hauptquartier sein. Diese Ergebnisse enthalten oft detaillierte Anweisungen, wie der Lieferfahrer das Essen zum Nutzer bringen soll; ein Nutzer schrieb: „Gehen Sie bis zu den drei Schranken in der Nähe der blauen Kabine und rufen Sie an. Nach der Haltestelle für Bus 110 bis zum Ende“.

Ein anderer Nutzer schrieb: „Geschlossenes Gebiet. Gehen Sie bis zum Kontrollpunkt. Rufen Sie [Nummer] zehn Minuten vor Ihrer Ankunft an!“ Bei dieser Nummer handelt es sich wahrscheinlich um eine zweite Nummer, die mit demselben Nutzer verbunden ist usw.

Interessante Listen! So langsam haben wir alle Namen der Soldaten im Ukraineeinsatz bis zu den russischen Geheimdiensten und ihren Essbewohnheiten.

Zitat:
Der Datensatz enthält Namen, Geburtsdaten, Adressen, Einsatzorte und Dienstnummern der Soldaten.

Also die Aktion von Anymous finde ich nicht so besonders gut. Wem ist mit diesem Doxxing
geholfen? Jeder dritte heisst dort mit Vornamen Vladimir oder ähnlich, die Daten interessieren
mich nicht allzu besonders! (meine Meinung).

Warum geht nicht Anonymous und deren Truppe auf das ZIEL „Putin“ ?
Der sitzt seit gefühlten zwanzig Jahren vor einem XP Rechner, der mir scheint, gar nicht genutzt wird!
Von Updates gar nicht erst zu reden…

Wer hätte das gedacht, daß dieser Mistkerl sowas in Kopf hat…
Sitzt da mit seiner Scheisstechnik von Vor - Vor- Vorgestern und macht so eine Scheisse!

grafik
Hoffentlich hat der keinen nervösen Finger um die „Atom Anlage“ anzustarten…

Für dich sind die Daten nicht so wichtig. Aber für die Geheimdienste sind sie sehr wertvoll.
So kann man erkennen, wo welcher Soldat in welcher Region der Ukraine kämpft. Wahrscheinlich wird es wegen Kriegsverbrechen, halt Völkermord verwendet wird.
Auch Satellitenbilder sind für normale User nicht wichtig. Aber für die Geheimdienste schon.
Und sein Computer hat möglicherweise Windows XP. Aber das Problem ist, wenn es nicht mit dem Internet verbunden ist. Dann kann man seinen Computer nicht so leicht hacken, wie man denkt.
Möglicherweise benutzen die ein internes Netzwerk, halt Ethernet.
Außerdem gibt eine spezielle Windows Xp Version wo noch immer Microsoft Updates liefert.

1 „Gefällt mir“

@GTX
Gebe dir recht, nach den Greueltaten ist es doch relevant, welche Soldaten wo und wie
im Einsatz waren. Also korrigiere ich mich, die Daten sind durchaus relevant.
Danke GTX

Mit dem XP-Rechner hat er auch Recht, der wird wohl kaum ans Internet angeschlossen sein,
und dient möglicherweise lediglich als „Wallpaper“ seines Palastes.

Wir sind uns auch sicherlich einig, das man den an den „Kragen“ muss. (Putin)

Es gab vor Wochen auch einen Datensatz von russischen Hackern, wo die Identität von ukrainischen Behördenmitarbeitern offengelegt wurden. Kommt also leider häufiger vor.

Da sieht man mal wieder, wie schnell so eine Diskussion in die falsche Richtung geht…Ich wollte oben im Posting Nr. 2 nur den Autor @system mal fragen, wie er an seine offensichtlich falschen Informationen kommt bezüglich des Leaks, der plötzlich von Anonymous stammen soll…???

Der Leak, der Anfang März bei DDosecrets veröffentlicht wurde, hatte folgenden Text zum Leak parat:

Russian soldier leak
Personal data of 120,000 Russian soldiers allegedly fighting in Ukraine, leaked by Pravda.

Siehe dazu → https://ddosecrets.com/wiki/Russian_soldier_leak

Dieser Leak wurde nämlich schon von der ukrainischen Pravda (eine Zeitung) am 01.03.2022 veröffentlicht, mit dem Hinweis auf eine „zuverlässige Quelle“!
Hier der Link zum Pravda-Artikel:

https://www.pravda.com.ua/news/2022/03/1/7327081/

Wie kommt also @system jetzt plötzlich nach fast sechs Wochen darauf, dass der Leak von Anonymous war???

und JEDE Information ist bei Kriegsverbrechen wichtig wie zB. man nun weiß… hat man die Militäreinheit 51460 ausgemacht, berichtete die britische [„Times“] Dabei handele es sich um die 64. Motorisierte Schützenbrigade. also schon sehr genau.

Ihr Kommandeur, ein Oberstleutnant, soll den Aktivisten-Angaben zufolge ein äußerst religiöser Mann sein, berichtete die „Times“. So sei er vor seinem Einsatz in der Ukraine von einem orthodoxen Priester geweiht worden und nun vermutlich Richtung Ostukraine unterwegs.
https://www.n-tv.de/politik/Welche-russischen-Truppen-waren-in-Butscha-article23249765.html
für uns Laien/ Nichtmilitaristen sind so manche Dinge unwichtig/unverständlich aber Experten/Geheimdienste/Justiz können sie einordnen und bewerten. Müssen s halt nur wissen. spread the word

sobald im 1. satz bellingcat genannt wird hört bei mir die lust auf weiterlesen auf. das es wirklich noch leute gibt die sondermüll von bellingcat weiterleiten…ja…was soll ich dazu sagen.
/
/
der himmel ist übrigens lila…hat bellingcat gesagt.

@Ghandy
hast du nur einen einzigen satz von 120.000 überprüft oder einfach so weitergeleitet? ernst gemeinte frage? ich kenne die antwort übrigens bereits. zeig ein beispiel deiner recherche, bitte!

die russische regierung nutzt seit 20 jahren linux. das ist nur die oberfläche aber hey das wüsste man innerhalb 30 sekunden. lieber labert man uralte propaganda nach. erschreckend!

Die Daten von Anonymous waren doch sehr wichtig.
Das ist der Offizier, der hinter den Gräueltaten von Butscha stehen soll. Der Name Azatbek Omurbekow
https://www.derstandard.at/story/2000134735351/der-offizier-der-hinter-den-graeueltaten-von-butscha-stehen-soll

Der Artikel ist nicht von mir. Zeigt ein Beispiel, wie aufmerksam Du die Artikel liest, @Wolfgang_Klaus_Abou