Abo
  • Services:
Anzeige

US-Militärs warnen vor twitternden Terroristen

Terroristen könnten mobile Anwendungen zur Planung von Anschlägen nutzen

Der Geheimdienst der US-Armee warnt in einem Thesenpapier, auch Terroristen profitierten von aktuellen Entwicklungen bei der mobilen Internetnutzung. Islamistische Attentäter könnten mobile Anwendungen über Twitter bündeln, lautet eine Befürchtung. Ein Geheimdienstexperte hält das jedoch für übertrieben.

Der Bericht des 304th Military Intelligence Battalion beginnt mit konkreten Hinweisen auf mobile Anwendungen. Unter Berufung auf Diskussionen in einschlägigen Foren beschreibt er, welche mobilen Anwendungen Islamisten bereits nutzen oder nutzen wollen. So setzen sie das Mobiltelefon als Propagandaplattform ein, indem sie Bildschirmhintergründe oder mobile Videos verteilen. Allerdings wollen sie Mobiltelefone auch direkt für ihre Aktionen nutzen. Ein Nutzer etwa beschreibt, wie die Kamera des Gerätes für die Planung vom Anschlägen genutzt werden kann. Ein anderer schlägt die Installation von stimmverändernder Software für Telefongespräche über das Internet vor. Das soll verhindern, dass mögliche Lauscher die Gesprächspartner mittels Stimmerkennung identifizieren. Außerdem erwägen islamistische Terroristen, GPS-fähige Mobiltelefone wie das Nokia 6210 einzusetzen. Eine Diskussion, die das Papier zitiert, drehte sich beispielsweise um den "Einsatz von Geokoordinaten für Grenzübertritte, das Verstecken von Gegenständen oder die genaue Bestimmung von feindlichen Positionen".

Im zweiten Teil ihres Berichts spekulieren die Geheimdienstler darüber, wie Terroristen einige der genannten Anwendungen über Twitter bündeln könnten, um deren Wirkung zu vergrößern. Twitter sei bereits, so der Bericht, zu einem beliebten Werkzeug "von Sozialisten, Menschenrechtsgruppen, Kommunisten, Vegetariern, Anarchisten, religiösen Gruppen, Atheisten, politischen Eiferern, Hacktivisten und anderen geworden, um miteinander zu kommunizieren und Nachrichten an ein größeres Publikum zu schicken". Als aktuelles Beispiel nennt der Bericht den Einsatz von Twitter durch Demonstranten zur Koordierung ihrer Proteste beim Parteitag der US-Republikaner.

Anzeige

Der Bericht beschreibt drei mögliche Szenarien für den Einsatz von Twitter. So könnte ein Terrorist beispielsweise den Twitter-Feed eines US-Soldaten abonnieren und so Informationen für spätere terroristische Aktionen sammeln. Die Mitglieder einer terroristischen Zelle könnten sich ständig über ein Mash Up aus Google Maps und Twitter auf dem Laufenden halten, wo sie sich aktuell befinden, um einen Anschlag zu koordinieren. Die dritte Möglichkeit sei, einen Selbstmordattentäter mit einem Kamerahandy auszustatten, das Livebilder an das Mobiltelefon eines Komplizen schickt. Dieser könne dann die Bombe fernzünden, wenn er auf seinem Mobiltelefon sieht, dass der Attentäter am vorgesehenen Ort eingetroffen ist.

Steven Aftergood, Spezialist für Geheimdienste bei der Federation of the American Scientists, auf deren Website der Bericht veröffentlicht wurde, glaubt allerdings nicht an eine Bedrohung durch die Nutzung von Twitter. Solche Szenarien würden ersonnen, um auszuloten, was ein Gegner tun könnte. Aber man solle dabei auch beachten, was realistisch sei und was nicht. "Wenn wir die Zeit haben, über Bedrohungen durch Twitter nachzudenken, dann haben wir sonst keine Probleme. Ich denke, wir sollten die Kirche im Dorf lassen", sagte er dem US-Magazin Wired.


eye home zur Startseite
Ralph 29. Okt 2008

Und damit indirekt zur Durchführung von Anschlägen. (dass Terroristen ihr Hirn verwenden...

Der Kaiser 29. Okt 2008

Danke! :) War ich wohl etwas unaufmerksam. ^^'

VorratsTerrorSp... 28. Okt 2008

Das ist falsch ausgedrückt, oder? Wissen offen zugänglich zu machen halte ich für eine...

VorratsTerrorSp... 28. Okt 2008

Falsch! Jeder, der in Deutschland (oder auch in vielen anderen Ländern) ein Handy, ein...

AnalystRealystC... 27. Okt 2008

Was meinst du denn, für was die Meldung gedacht war ... Jetzt kann man sich sicher sein...


Aktion Störtebeker / 28. Okt 2008

Anschlag mit Twitter planen?

blog@netplanet / 27. Okt 2008

Twitternde Terroristen.

MACNOTES.DE / 27. Okt 2008

Notizen vom 27. Oktober 2008



Anzeige

Stellenmarkt
  1. Bizerba SE & Co. KG, Bochum
  2. Media-Saturn IT-Services GmbH, Ingolstadt
  3. Haufe Gruppe, Freiburg im Breisgau
  4. Dataport, Hamburg


Anzeige
Spiele-Angebote
  1. 14,99€
  2. 29,99€
  3. (-75%) 2,49€

Folgen Sie uns
       


  1. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  2. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden

  3. Musikstreaming

    Soundcloud startet Abo-Service in Deutschland

  4. Frankreich

    Filmförderung über "Youtube-Steuer"

  5. Galaxy S8

    Samsung will auf Klinkenbuchse verzichten

  6. Asteroid OS

    Erste Alpha-Version von offenem Smartwatch-OS veröffentlicht

  7. Bemannte Raumfahrt

    Esa liefert ein zweites Servicemodul für Orion

  8. Bundesverwaltungsgericht

    Firmen müssen Rundfunkbeitrag zahlen

  9. Zenbook 3 im Test

    Macbook-Konkurrenz mit kleinen USB-Typ-C-Problemen

  10. id Software

    Update für Doom entfernt Denuvo



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Emulationen sind immer gleichbedeutend wie...

    aetzchen | 12:58

  2. Re: Verstehe euch nicht

    drvsouth | 12:58

  3. Re: Welche Intension steht denn da hinter

    moppi | 12:57

  4. Re: Konsequenz - Frankreich aussperren

    Ganta | 12:57

  5. Bespielen? :P

    Loxxx | 12:57


  1. 12:42

  2. 12:02

  3. 11:48

  4. 11:40

  5. 11:32

  6. 11:24

  7. 11:13

  8. 10:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel