Reuters berichtete am 6. Januar, dass das russische Hacking-Team, das unter dem Namen Cold River bekannt ist, im vergangenen Sommer drei Nuklearforschungslabors in den Vereinigten Staaten angegriffen hat. Dies geht aus Internetaufzeichnungen hervor, die von Reuters und fünf Cybersicherheitsexperten überprüft wurden.

Der russische Föderale Sicherheitsdienst (FSB), die Behörde für innere Sicherheit, die auch Spionagekampagnen für Moskau durchführt, und die russische Botschaft in Washington reagierten nicht auf E-Mail-Anfragen nach Kommentaren zu dem Artikel vom 6. Januar.

"Die neueste Pseudo-Untersuchung wurde leider von der Nachrichtenagentur Reuters veröffentlicht", sagte Maria Zakharova, Sprecherin des russischen Außenministeriums, gegenüber Reportern.

Zakharova sagte, die Geschichte stehe im Einklang mit einer Kampagne der US-Regierung zur Verbreitung antirussischer Propaganda und dass die Reuters-Geschichte keine Fakten enthalte und sich zu sehr auf die Ansichten angeblich unabhängiger Experten stütze.

"Es wurden keine Beweise vorgelegt, keine Fakten", sagte Zakharova. Sie ging nicht näher darauf ein.

Ein Reuters-Sprecher sagte: "Wir stehen zu unserer Berichterstattung, die fair, genau und im Einklang mit den Thomson Reuters Trust Principles war."

In seiner Berichterstattung hat Reuters Internetaufzeichnungen untersucht, die zeigen, dass Hacker, die sich als Nuklearwissenschaftler ausgeben, E-Mails mit waffenfähigen Anhängen an Mitarbeiter von US-Atomlabors geschickt haben, sowie Malware und gefälschte Login-Seiten, die bei den Hacking-Versuchen verwendet wurden.

Reuters bestätigte seine Erkenntnisse mit Experten von großen Cybersicherheitsfirmen in Großbritannien, Frankreich und den Vereinigten Staaten, die sagten, die Angriffe trügen die technischen Merkmale früherer Hacking-Kampagnen von Cold River.