Garmins neue Fliegeruhr adressiert teilweise ein Risiko, das der Krieg in der Ukraine hervorhebt – Microtargeting

Ende letzten Monats, Elektronikunternehmen Garmin
GRMN
begann, seine neueste Smartwatch für Flieger zu bewerben, die D2 Mach 1. Neben einer Vielzahl luftfahrtspezifischer Funktionen verfügt der D1 über einen „Stealth-Modus“, um die GPS-Verfolgung zu stoppen, und einen „Kill-Modus“, um seinen Speicher zu löschen. Russlands Mikrotargeting auf Angehörige der ukrainischen Streitkräfte über persönliche Geräte deutet darauf hin, dass Garmin etwas auf der Spur ist. Aber ist es genug?

Mit ihrem großen 47-mm-Zifferblatt und dem hochauflösenden AMOLED-Touchscreen-Display ist die D2 Mach 1 ein beeindruckender Zeitmesser, der seit dem Ersten Weltkrieg Flieger anzieht. Direkte Navigation, Pulsoximeter, bewegliche GPS-Karten und NEXRAD-Wetterradar sind verlockende Funktionen in einem so kleinen Gerät, die sich noch vervielfachen, wenn die Uhr über Bluetooth mit den Pilot-, In-Reach- oder Connect-Apps von Garmin mit einem Smartphone verbunden ist.

Die Text- und E-Mail-Benachrichtigungen sowie biometrische Funktionen (einschließlich Herzfrequenz, Fitness-Tracking, Aktivitätsprofile und mehr), die Sie bei anderen Wearables finden, sind ebenfalls Teil der verbundenen Inhalte des Mach 1. Sie sind attraktiv genug, um eine militärische Anhängerschaft anzuziehen.

Die Vorgängermodelle der neuen Uhr (D2C/D2D) waren ausgeglichen erworben (mit Einheitsfinanzierung) durch das 99. Aufklärungsgeschwader der Luftwaffe, das die sensible Informationen sammelnde U-2 Dragon Lady fliegt. Im Jahr 2017 wurde die Marine ausgestellt ein Schwester-Smartwatch-Modell, Garmins Fenix ​​3, an alle seine F/A-18 Hornet/Super Hornet/Growler-Piloten, um die Hypoxie-Erkennung zu unterstützen.

Jim Alpiser, Director of Aftermarket Sales bei Garmin, bestätigt, dass das Unternehmen „einige Vertreter hat, die D2 Mach 1 aktiv an Kunden aus dem Verteidigungs- und Militärbereich verkaufen“. Es steht Alpiser jedoch „nicht frei, offenzulegen“, an welche Militäreinheiten sie verkaufen. Diese Bestätigung steht im Einklang mit dem bisherigen Erfolg des in Olathe, Kansas, ansässigen Unternehmens und der großen Popularität seiner Smartwatches bei Fliegern und anderem US-Militärpersonal.

Aber die Beliebtheit von Garmin-Uhren und anderen Wearables beim Militär hat angesichts der aktuellen Ereignisse in der Ukraine und an der US-Militärakademie in West Point, New York, zusätzliche Bedeutung gewonnen.

Russisches Microtargeting ukrainischer Militärangehöriger

Russische Agenten haben kollektiv und einzeln ukrainische Militärangehörige ins Visier genommen, indem sie die Daten von Apps ausgenutzt haben, die auf den vernetzten Geräten (Handys, Tablets, Computer, Smartwatches) installiert sind, die sie auf oder in der Nähe des Schlachtfelds verwenden. Die Praxis wurde in einem kürzlich erschienenen Artikel für hervorgehoben Verteidigungs-Nachrichten Gemeinsam verfasst von Jessica Dawson, Forscherin am US Army Cyber ​​Institute (ACI), und Brandon Pugh, politischer Berater des Teams für Cybersicherheit und neu auftretende Bedrohungen des R Street Institute.

Wie die Autoren betonen: „Es ist die neue Normalität, dass Militärangehörige und Veteranen im Informationskrieg als hochwertige Ziele gelten.“

In der Ukraine haben russische Akteure die Posteingänge ukrainischer Militärangehöriger mit Schadsoftware-E-Mails überflutet, um persönliche Daten zu sammeln, Fehlinformationen zu verbreiten und Einschüchterungen zu verbreiten. Dawson und Pugh berichten außerdem, dass Tausende von Textnachrichten an örtliche Polizei- und Militärangehörige gesendet wurden.

Russland hat sich Zugang zum ukrainischen Militär verschafft, indem es die sozialen Medien und andere Apps auf den von ihnen genutzten persönlichen und beruflichen Geräten gehackt und ausgenutzt hat, wodurch ein direktes Portal für die Datengewinnung, Einflussnahme auf Operationen und die Generierung taktischer Erkenntnisse eröffnet wurde. Letzteres kann Echtzeit-Standortdaten, Lebens-/Bewegungsmuster und Gruppen-/Formationsgröße umfassen. Jedes angeschlossene kommerzielle Gerät stellt eine Öffnung dar, die potenziell als Waffe gegen den Benutzer eingesetzt werden kann.

Das Problem erstreckt sich zurück auf das Heimatland der USA, auf unsere gesamte Zivil- und Handelsgesellschaft und unser eigenes Militär. Der Betrieb hier und in der Ukraine kann aufgrund der Verbreitung der für gezielte Werbung gesammelten Daten gefährdet sein.

Dawson und Pugh erklären, dass Name, Dienstkennung und IP-Adresse/Geräteinformationen, die für die Werbedatenanalyse erfasst werden, es „einfach“ machen, die Informationen von Personen auf ihren Mobiltelefonen oder anderen angeschlossenen Geräten zu identifizieren, unabhängig davon, ob diese von Werbekennungen oder der Telefonnummer stammen selbst.

Sie sagen, dass Anzeigenkennungen von zahlreichen Unternehmen, von Online-Werbetreibenden bis hin zu Datenbrokern, mit anderen Tracking-Informationen aggregiert werden können, um Muster des täglichen Lebens aufzudecken, etwa den Wohnort einer Person und ihre politischen Vorlieben. Die Werbedaten werden dann zu einem Vektor, um Einzelpersonen gezielt anzusprechen und zu belästigen.

Um das breite Potenzial zu veranschaulichen, verweist Dawson auf das Jahr 2019 New York Times In dieser Funktion wurde berichtet, dass jede Minute jeden Tages auf der ganzen Welt Dutzende unregulierter, wenig kontrollierter Unternehmen die Bewegungen von Dutzenden Millionen Menschen über ihre Mobiltelefone protokollieren und „die Informationen in riesigen Datendateien speichern“.

Ukrainische und amerikanische Militärangehörige sind nur eine Untergruppe dieser Millionen und stellen ein Risiko dar, dessen sich das Pentagon gerade erst bewusst geworden ist. Vor etwa einem Jahr stellte Dawson eine Forschungsagenda auf und begann, sich mit den Problemen der kommerziellen Datenerfassung und des Militärs zu befassen. Was unternimmt das US-Militär gegen das Risiko von Microtargeting?

„Die Antwort ist nicht viel“, sagt sie. „Wir versuchen, Alarm zu schlagen, dass dies ein erhebliches Problem darstellt. Ich verstehe, dass [Telekommunikation/IT] eine Billionen-Dollar-Industrie ist, aber sie ist sehr gefährlich.“

Dieses Problem wird durch die Allgegenwärtigkeit persönlicher vernetzter Geräte und die langjährigen amerikanischen Traditionen individueller Freiheit und Privatsphäre verschärft, die dem Besitz und der Nutzung von Telefonen, Fitbits oder Smartwatches durch Militärangehörige zugrunde liegen. Amerikanische Soldaten, Seeleute, Marinesoldaten, Flieger und Wächter besitzen diese und vervielfachen ihre Reichweite/Macht über eine Vielzahl von Social-Media-, Biometrie-, Navigations-, Spiele- und Kommunikations-Apps.

„Wie ermöglichen Sie den Menschen, über soziale Medien und andere Nachrichten im Informationsraum zu kämpfen und gleichzeitig Ihre Formationen vor allen Emissionen zu schützen, die von diesen Geräten ausgehen?“ fragt Dawson. „Darauf haben wir keine gute Antwort.“

Angesichts seiner Verletzlichkeit – im wahrsten Sinne des Wortes Leben und Tod – stellt sich die Frage, ob das ukrainische Militär eine Antwort gefunden hat?

„Wir wissen nicht, ob ukrainische Soldaten von kommerziellen Geräten ausgeschlossen sind“, sagt Dawson. „Ich habe keine Berichte darüber gesehen, was das ukrainische Militär tut. Ich gehe davon aus, dass es schon längst heißt: ‚Mach den Mist aus!‘

Aber es auszuschalten ist schwer, gibt Dawson zu. Dieselben Geräte und Software, die Russland auszunutzen versucht (bis hin zu TikTok), werden auch von der Ukraine im Informationskrieg eingesetzt.

Ähnlich schwierig ist es, sich mit dem Ausmaß des Problems auseinanderzusetzen. Um die Risiken der Datenerfassung zu quantifizieren und zu charakterisieren, möchte ACI die Metadaten von Geräten von Armeeangehörigen untersuchen. „Dabei geht es darum, US-Bürger zu betrachten, also dürfen wir das nicht tun, es sei denn, es ist sehr eng zugeschnitten.“

Die Forscher haben nur begrenzte experimentelle Genehmigungen erhalten, um allgemeine Daten zu durchforsten, aber die Armee, sagt Dawson, habe immer noch keine Richtlinien. „Der allgemeine Konsens war, dass kommerzielle [Telekommunikation] kein Problem darstellt – dass die Armee nicht in die Nähe dieses Problems kommen möchte.“

„Beta-Test“ der Space Force

Auch die anderen Dienste scheinen dies nicht zu tun. Ironischerweise berührt die Space Force das Thema versehentlich. Im März die Space Force Kündigte Pläne an offiziell ein neues „dreiteiliges Fitnessprogramm“ einzuführen, das dazu führen würde, dass der jährliche körperliche Fitnesstest (PT), der allen Diensten so vertraut ist, aufgegeben und durch ein Programm ersetzt wird, das „tragbare Technologie und eine Softwarelösung gepaart mit Fitness“ verwendet /Trainingspläne und vorbeugende Gesundheitspraktiken.“

Obwohl sich das Programm noch im Betatest befindet, hat die Space Force einen Vertrag mit der Fitness-Softwareplattform unterzeichnet FitRankings „um eine digitale Community zu schaffen, um Fitness-Wearables zu verbinden“, heißt es in einer Pressemitteilung des Unternehmens.

Das in Austin, Texas ansässige Unternehmen bietet eine agnostische App an, die auf einer Vielzahl von Geräten/Wearables, einschließlich Garmin-Uhren, läuft. Es ist erwähnenswert, dass auf der Website von FitRankings nirgends der Begriff „Informationssicherheit“ buchstabiert wird. Wie Space Force Daten für diese vernetzte Gemeinschaft sichern wird, wie es die Gesundheits-/Fitnessdaten der Wächter überwachen wird und wie es sie dazu zwingen wird, die App auf ihren persönlichen Wearables zu installieren, wurde nicht erklärt.

Gemäß einer Air Force Times In diesem Artikel werden Space Force-Manager (und vermutlich auch FitRankings-Mitarbeiter) „Zugriff auf Dashboards haben, die unterschiedliche Datenmengen über die von ihnen beaufsichtigten Personen anzeigen.“ Der Umfang dieser Daten kann angepasst werden, um nur Gesamtwerte auf Gruppenebene anzuzeigen oder eine allgemeine Einschätzung des Fitnessniveaus einer Person zu liefern …“

Es bedarf keiner großen Fantasie, um anzunehmen, dass solche routinemäßig gesammelten Daten für US-Gegner von Interesse sein könnten. Allerdings weist Dawson darauf hin, dass die Zuverlässigkeit biometrischer Geräte/Apps selbst in Frage gestellt werden muss.

„Ich habe keine Forschung gesehen, die besagt, dass die Daten aus diesen biomedizinischen Apps tatsächlich genaue Vorhersagen über Gesundheit und Wohlbefinden ermöglichen“, sagt sie.

Es ist möglich, dass die Apps zusätzlichen Stress erzeugen, was Dawson als „übermäßige Quantifizierung der Gesundheitsüberwachung“ bezeichnet, was dazu führen kann, dass Menschen zu einer ungesunden Obsession damit werden. Sie gibt auch einen praktischen Hinweis und weist darauf hin, dass die Menschen in China bereits herausgefunden haben, wie das geht gefälschte Fitness-Tracker, indem man Wearables an Toilettenpapier oder Bananen anpasst, um bessere Versicherungsprämien zu erhalten.

Die bisher intelligenteste und unauffälligste Garmin-Luftfahrtuhr

„Als Zurück zum Backup sagen wir gerne: Richten Sie den Piloten einfach in die richtige Richtung“, witzelt Alpiser von Garmin. Er verweist auf den Notfallmodus der D2 Mach 1, der im Falle eines vollständigen Ausfalls des Flugzeugsystems eine grundlegende Navigationsführung zum nächstgelegenen Flughafen bietet.

Ein Benutzer hält einfach den blau umrandeten Knopf oben rechts am Uhrengehäuse gedrückt. Der Mach 1 wechselt in den Notfallmodus und vereinfacht die Anzeige automatisch auf einige wichtige Elemente, einschließlich eines Pfeils, der die Richtung zum nächstgelegenen Flughafen zeigt.

Wie seine Vorgänger empfängt der Mach 1 Satelliten-PNT-Daten (Position/Navigation/Timing) von der US-amerikanischen GPS-Konstellation, von der russischen GLONASS-Konstellation und den Galileo-Satelliten der EU. Die Uhr ist nicht auf verknüpfte Eingaben angewiesen, sodass sie im Notfall mithilfe der oben genannten Satellitensignale und ihrer eigenen internen Datenbank funktionsfähig ist.

Die Funktion ist der letzte Ausweg für Piloten im Stau, frühere Versionen davon wurden jedoch auch von anderen genutzt EA-18G Growler-Besatzung in Not im Jahr 2017. Sein Verdienst als eigenständige Funktion wird im Allgemeinen von all den vernetzten Funktionen überschattet, die Garmin für den D2 Mach 1 anpreist, einschließlich vernetzter Flugplanung und Überwachung der Gesundheit des Piloten. Hier beginnt sich das Risiko einzuschleichen.

Jim Alpiser erzählte mir, dass er vor unserem Vorstellungsgespräch gerade von einem Treffen zum Thema Sicherheit gekommen sei. Er sagt, dass Garmin einen „internen großen Fokus auf die Sicherheit personenbezogener Daten“ legt. Dieser Fokus erstreckt sich auf militärische Verbraucher seiner Uhren und anderer Geräte.

„Wir verstehen, dass Militäreinsätze und Militärangehörige eine Möglichkeit benötigen, ihre Informationen zu schützen und das Gerät schnell zu löschen, wenn sie es für notwendig erachten. Wir haben diese Funktionen und Features integriert. Wir haben dies mit der Absicht getan, diese Uhr für Militärflieger attraktiv zu machen.“

Der Zugriff auf den Stealth-Modus des Mach 1 erfolgt über ein Steuerungsmenü, das zu einem kleinen Symbol führt, das wie ein Stealth-Flugzeug aussieht. Tippen Sie auf das Symbol und die Uhr wird ähnlich konfiguriert, wie der „Flugzeugmodus“ auf jedem anderen Gerät funktioniert, indem alle ausgehenden drahtlosen Rundfunksignale (WLAN, Bluetooth, Radioantenne) ausgeschaltet werden.

Während einer Aktivität (Flugnavigation, Laufen usw.) wird die Position des Benutzers auf einer Karte angezeigt. Es werden jedoch keine Standortdaten gespeichert und GPS-Positionen werden nicht protokolliert. Garmin sagt zum Beispiel: Wenn Sie einen 3-Meilen-Lauf gemacht hätten, gäbe es keine Aufzeichnungen darüber, wo Sie gelaufen sind, sondern nur, dass Sie drei Meilen gelaufen sind. Wenn Sie den Stealth-Modus auf AUS schalten, wird diese Laufaktivität auf Garmin Connect hochgeladen, auch ohne Positionsdaten.

Es klingt nach einer attraktiven Möglichkeit, die Funktionalität beizubehalten, ohne Bewegungen aufzuzeichnen, wenn ein Benutzer daran denkt, sie zu betätigen. Der Kill Switch des D1 löscht den Gerätespeicher, ein weiterer nützlicher Gedanke von Garmin, der seinen militärischen Kunden zugute kommen könnte. Ein Benutzer betätigt den Kill-Schalter, indem er die obere linke Taste lange genug drückt und gedrückt hält, um eine Kill-Warnung mit einem Countdown zu erhalten. Wenn Sie den Countdown ablaufen lassen, werden alle Daten auf dem Gerät gelöscht und die Standardeinstellungen wiederhergestellt.

Ich versuchte es. Es hat nicht funktioniert. Nach Rücksprache mit Garmin erklärte das Unternehmen, dass man zunächst eine einzelne Taste als „Hotkey“ festlegen muss, bevor sie verwendet werden kann. Sie erklärten, wie das geht, und fügten hinzu, dass der Kill Switch alle Daten löscht, dann aber auch das gesamte Dateisystem mit Mülldaten überschreibt und dann darüber hinaus einen neuen Satz leerer Systemdaten neu lädt, um zu verhindern, dass gelöschte Daten wiederhergestellt werden.

Wieder eine nützliche Idee, dawson stimmt zu. „Alles, was ein einfaches Zurücksetzen auf die Werkseinstellungen ermöglicht, ist eine gute Idee. Angenommen, Sie durchlaufen die Grenzkontrolle oder etwas Ähnliches, das ist gut.“

Sie ist jedoch skeptisch gegenüber der Stealth-Modus-Funktion und der Datenerfassung von Garmin im Allgemeinen. „Ich habe mir den Garmin Connect-Datenschutzbericht im Apple Store angesehen. Es heißt „Daten sind nicht mit Ihrem Standort verknüpft“. Es heißt immer noch, dass es sich bei den Daten, die über diese App mit Ihnen verknüpft werden, um Ihre Gesundheit und Fitness, Ihre Kontakte, Kennungen, Kontaktinformationen und Benutzerinhalte handelt.“

Dawson verweist auf Werbekennungen und erinnert daran, dass die Werbekennungen der App/des Geräts mit einem anderen Datensatz zusammengeführt und verglichen werden könnten, um den Benutzer zu identifizieren, auch wenn eine Garmin-App nicht ausdrücklich persönliche Standortdaten sammelt und diese mit Einzelpersonen verknüpft. (Zum Beispiel eine andere Datenbank einer anderen App, die Standortdaten sammelt und diese mit einer Anzeigenkennung verknüpft.)

Mithilfe von zwei oder mehr Anzeigenidentifizierungsdatenbanken, die von verschiedenen Anbietern zum Verkauf angeboten werden, können die Informationen des Benutzers erfasst und verfolgt werden. „Die Datenschutzrichtlinie von Garmin besagt, dass keine Benutzerdaten verkauft werden. Das ist also ein guter Schritt, aber was passiert, wenn das Unternehmen jemals verkauft wird oder es zu einem Datenverstoß kommt? Diese Anzeigenkennungen können dann mit Standortdaten verknüpft werden.“

Dawson fügt hinzu, dass potenziell angreifbare, mikrozielgerichtete persönliche Daten wie der Schlafwert, das Stressniveau, die Flüssigkeitszufuhr und die Gesundheitsüberwachung von Frauen, die Garmin hervorhebt, für die Servicemitarbeiter von Belang sind.

„Wenn Sie [als Gegner] herausfinden möchten, wann der perfekte Zeitpunkt für den Einsatz psychologischer Nachrichten ist, tun Sie dies, wenn jemand gestresst und erschöpft ist. Diese App [Garmin Connect] würde diese Informationen vermutlich liefern. Selbst wenn Garmin diese Daten nicht verkauft, können sie im Falle eines Hackerangriffs im Umlauf sein.“

Leider beweist die Erfahrung, dass es so ist. Im Juli 2020 griffen Cyberkriminelle Garmin mit einem Angriff an Ransomware-Angriff Dadurch wurden die internen Systeme des Unternehmens verschlüsselt und wichtige Dienste wie Garmin Connect, flyGarmin, Strava und InReach abgeschaltet. Das Unternehmen erkannte den Angriff erstmals, als Mitarbeiter begannen, Fotos von verschlüsselten Arbeitsplätzen zu teilen. Der Angriff wurde einer russischen Hackergruppe namens „Evil Corp“ zugeschrieben.

Laut Berichte, Garmin gab eine Erklärung heraus, in der es hieß: „Wir haben keine Hinweise darauf, dass auf Kundendaten, einschließlich Zahlungsinformationen von Garmin Pay, zugegriffen wurde, diese verloren gingen oder gestohlen wurden.“ Aber wie Brett Callow, Cybersicherheitsforscher bei Emsisoft, gegenüber Sky News sagte: „Das Fehlen eines Hinweises ist kein Hinweis auf das Fehlen.“

Das US-Finanzministerium hatte zuvor sanktioniert Evil Corp, eine Gruppe, die möglicherweise immer noch in Russland tätig ist. Laut Garmin werden die Apps selbst entwickelt und Funktionen wie der Stealth-Modus und Kill Switch sind auch auf anderen Smartwatch-Modellen wie dem des Unternehmens zu finden Tactix 7.

„Sie haben die vollständige Kontrolle darüber, mit wem Sie diese Informationen teilen. Es liegt am Benutzer, diese Informationen weiterzugeben, wenn er es für angemessen hält“, bekräftigt Alpiser von Garmin. Der Träger mag zwar ein gewisses Maß an Kontrolle haben, aber auch das ist nicht vollständig, und das Unternehmen hat sich nicht davor gescheut, verallgemeinerte Benutzerdaten zu nutzen, um für sich selbst zu werben.

Im Januar veröffentlichte Garmin ein 2021 Garmin Connect Fitnessbericht Darin sagt das Unternehmen: „Daten von Millionen globaler Smartwatch-Kunden bieten Einblick in die Top-Aktivitäten des Jahres.“

„Angesichts der anhaltenden Lockdowns und des Aufkommens neuer COVID-19-Varianten verzeichneten Garmin-Benutzer im Jahr 2021 eine rekordverdächtige Anzahl an Fitnessaktivitäten“, sagte Joe Schrick, Garmin Vice President Fitness Segment.

Die Veröffentlichung mag harmlos erscheinen, ist aber eine klare Werbung für die Art von aggregierten (und individuellen) persönlichen Fitnessdaten, über die Garmin verfügt – Daten, die potenziell attraktiv für die Art von Mikrotargeting sind, die Russland in der Ukraine verfolgt.

Das Beispiel geht auf die „bösharte“ technologische Ecke zurück, in die sich amerikanische und andere Gesellschaften begeben haben, sagt Dawson.

„Wenn wir über die Sicherheitsprotokolle dieser Unternehmen nachdenken, akzeptieren wir im Wesentlichen, dass wir ein privates Unternehmen gegen einen Nationalstaat ausspielen. Das Verteidigungsministerium und die Bundesregierung unterstützen private Unternehmen im Allgemeinen nicht beim Schutz ihrer Daten. Selbst wenn Garmin über eine gute Sicherheit verfügt, wird ein Nationalstaat, wenn er sich darauf einlassen möchte, in der Lage sein, einzugreifen.“

Zusätzlich zum unmittelbaren Microtargeting-Problem für den D2 Mach 1 oder ein anderes Gerät gibt es eine große politische Lücke in der Armee und im gesamten Verteidigungsministerium, wie Dawson feststellt.

„Welche Befugnisse hat das Verteidigungsministerium, irgendetwas in Bezug auf die privaten Geräte von Menschen zu diktieren und zu empfehlen?“

Könnte die Space Force einen Präzedenzfall schaffen, wenn sie ihr vernetztes Fitnesstest-Experiment durchführt? Dawson hat keine Antwort, schlägt aber einen Ausgangspunkt vor.

„Das Erste, was wir tun müssen, ist, das DoD dazu zu bringen, zu erkennen, dass dies eine nationale Sicherheitspriorität ist … Die Vorstellung, dass das Heimatland ein umstrittener Raum ist und dass diese Daten Teil dieses umstrittenen Raums sind, wurde in den Dokumenten des Verteidigungsministeriums zur nationalen Sicherheit nicht klar zum Ausdruck gebracht.“

Der Krieg in der Ukraine könnte Datenschutzbedenken auf ein Niveau bringen, das die militärische und politische Führung der USA zur Kenntnis nimmt. Dawson bestätigt, dass das Army Cyber ​​Institute die Ukraine nutzt, um seine Argumente für die Bekämpfung von Microtargeting zu untermauern. Das könnte sie und ihre Armeekollegen auf eine grundlegende Frage zurückbringen.

Wenn Dawson in einem AH-64-Apache-Kampfhubschrauber, einem M-1-Abrams-Panzer oder zu Fuß in den Kampf ziehen würde, fragte ich Sie: Würden Sie einen Garmin D2 Mach 1 tragen?

„Ich würde es nicht mitnehmen“, antwortete sie.

Quelle: https://www.forbes.com/sites/erictegler/2022/04/24/garmins-new-aviator-watch-partly-addresses-a-risk-the-war-in-ukraine-is-highlighting–microtargeting/