Abo
  • Services:
Anzeige

US-Militärs warnen vor twitternden Terroristen

Terroristen könnten mobile Anwendungen zur Planung von Anschlägen nutzen

Der Geheimdienst der US-Armee warnt in einem Thesenpapier, auch Terroristen profitierten von aktuellen Entwicklungen bei der mobilen Internetnutzung. Islamistische Attentäter könnten mobile Anwendungen über Twitter bündeln, lautet eine Befürchtung. Ein Geheimdienstexperte hält das jedoch für übertrieben.

Der Bericht des 304th Military Intelligence Battalion beginnt mit konkreten Hinweisen auf mobile Anwendungen. Unter Berufung auf Diskussionen in einschlägigen Foren beschreibt er, welche mobilen Anwendungen Islamisten bereits nutzen oder nutzen wollen. So setzen sie das Mobiltelefon als Propagandaplattform ein, indem sie Bildschirmhintergründe oder mobile Videos verteilen. Allerdings wollen sie Mobiltelefone auch direkt für ihre Aktionen nutzen. Ein Nutzer etwa beschreibt, wie die Kamera des Gerätes für die Planung vom Anschlägen genutzt werden kann. Ein anderer schlägt die Installation von stimmverändernder Software für Telefongespräche über das Internet vor. Das soll verhindern, dass mögliche Lauscher die Gesprächspartner mittels Stimmerkennung identifizieren. Außerdem erwägen islamistische Terroristen, GPS-fähige Mobiltelefone wie das Nokia 6210 einzusetzen. Eine Diskussion, die das Papier zitiert, drehte sich beispielsweise um den "Einsatz von Geokoordinaten für Grenzübertritte, das Verstecken von Gegenständen oder die genaue Bestimmung von feindlichen Positionen".

Im zweiten Teil ihres Berichts spekulieren die Geheimdienstler darüber, wie Terroristen einige der genannten Anwendungen über Twitter bündeln könnten, um deren Wirkung zu vergrößern. Twitter sei bereits, so der Bericht, zu einem beliebten Werkzeug "von Sozialisten, Menschenrechtsgruppen, Kommunisten, Vegetariern, Anarchisten, religiösen Gruppen, Atheisten, politischen Eiferern, Hacktivisten und anderen geworden, um miteinander zu kommunizieren und Nachrichten an ein größeres Publikum zu schicken". Als aktuelles Beispiel nennt der Bericht den Einsatz von Twitter durch Demonstranten zur Koordierung ihrer Proteste beim Parteitag der US-Republikaner.

Anzeige

Der Bericht beschreibt drei mögliche Szenarien für den Einsatz von Twitter. So könnte ein Terrorist beispielsweise den Twitter-Feed eines US-Soldaten abonnieren und so Informationen für spätere terroristische Aktionen sammeln. Die Mitglieder einer terroristischen Zelle könnten sich ständig über ein Mash Up aus Google Maps und Twitter auf dem Laufenden halten, wo sie sich aktuell befinden, um einen Anschlag zu koordinieren. Die dritte Möglichkeit sei, einen Selbstmordattentäter mit einem Kamerahandy auszustatten, das Livebilder an das Mobiltelefon eines Komplizen schickt. Dieser könne dann die Bombe fernzünden, wenn er auf seinem Mobiltelefon sieht, dass der Attentäter am vorgesehenen Ort eingetroffen ist.

Steven Aftergood, Spezialist für Geheimdienste bei der Federation of the American Scientists, auf deren Website der Bericht veröffentlicht wurde, glaubt allerdings nicht an eine Bedrohung durch die Nutzung von Twitter. Solche Szenarien würden ersonnen, um auszuloten, was ein Gegner tun könnte. Aber man solle dabei auch beachten, was realistisch sei und was nicht. "Wenn wir die Zeit haben, über Bedrohungen durch Twitter nachzudenken, dann haben wir sonst keine Probleme. Ich denke, wir sollten die Kirche im Dorf lassen", sagte er dem US-Magazin Wired.


eye home zur Startseite
Ralph 29. Okt 2008

Und damit indirekt zur Durchführung von Anschlägen. (dass Terroristen ihr Hirn verwenden...

Der Kaiser 29. Okt 2008

Danke! :) War ich wohl etwas unaufmerksam. ^^'

VorratsTerrorSp... 28. Okt 2008

Das ist falsch ausgedrückt, oder? Wissen offen zugänglich zu machen halte ich für eine...

VorratsTerrorSp... 28. Okt 2008

Falsch! Jeder, der in Deutschland (oder auch in vielen anderen Ländern) ein Handy, ein...

AnalystRealystC... 27. Okt 2008

Was meinst du denn, für was die Meldung gedacht war ... Jetzt kann man sich sicher sein...


Aktion Störtebeker / 28. Okt 2008

Anschlag mit Twitter planen?

blog@netplanet / 27. Okt 2008

Twitternde Terroristen.

MACNOTES.DE / 27. Okt 2008

Notizen vom 27. Oktober 2008



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, verschiedene Standorte
  2. Fresenius Medical Care Deutschland GmbH, Bad Homburg
  3. Allianz Deutschland AG, München-Unterföhring
  4. LEW Verteilnetz GmbH, Augsburg


Anzeige
Top-Angebote
  1. 4,49€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)
  2. 4,49€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)
  3. 4,49€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       


  1. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  2. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  3. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  4. Funkchips

    Apple klagt gegen Qualcomm

  5. Die Woche im Video

    B/ow the Wh:st/e!

  6. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  7. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  8. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  9. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  10. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

  1. Re: Manipulative Bildauswahl

    frostbitten king | 04:38

  2. Re: Veerräter!

    FranzBekker | 04:30

  3. Wo ist das Problem

    FranzBekker | 04:28

  4. Re: Apple verklagt Qualcomm weil sie ihnen...

    divStar | 04:20

  5. Re: Nett, v.a. Gigabit-Ethernet, aber...

    divStar | 04:17


  1. 16:49

  2. 14:09

  3. 12:44

  4. 11:21

  5. 09:02

  6. 19:03

  7. 18:45

  8. 18:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel