• IT-Karriere:
  • Services:

US-Militärs warnen vor twitternden Terroristen

Terroristen könnten mobile Anwendungen zur Planung von Anschlägen nutzen

Der Geheimdienst der US-Armee warnt in einem Thesenpapier, auch Terroristen profitierten von aktuellen Entwicklungen bei der mobilen Internetnutzung. Islamistische Attentäter könnten mobile Anwendungen über Twitter bündeln, lautet eine Befürchtung. Ein Geheimdienstexperte hält das jedoch für übertrieben.

Artikel veröffentlicht am ,

Der Bericht des 304th Military Intelligence Battalion beginnt mit konkreten Hinweisen auf mobile Anwendungen. Unter Berufung auf Diskussionen in einschlägigen Foren beschreibt er, welche mobilen Anwendungen Islamisten bereits nutzen oder nutzen wollen. So setzen sie das Mobiltelefon als Propagandaplattform ein, indem sie Bildschirmhintergründe oder mobile Videos verteilen. Allerdings wollen sie Mobiltelefone auch direkt für ihre Aktionen nutzen. Ein Nutzer etwa beschreibt, wie die Kamera des Gerätes für die Planung vom Anschlägen genutzt werden kann. Ein anderer schlägt die Installation von stimmverändernder Software für Telefongespräche über das Internet vor. Das soll verhindern, dass mögliche Lauscher die Gesprächspartner mittels Stimmerkennung identifizieren. Außerdem erwägen islamistische Terroristen, GPS-fähige Mobiltelefone wie das Nokia 6210 einzusetzen. Eine Diskussion, die das Papier zitiert, drehte sich beispielsweise um den "Einsatz von Geokoordinaten für Grenzübertritte, das Verstecken von Gegenständen oder die genaue Bestimmung von feindlichen Positionen".

Stellenmarkt
  1. Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn, Bonn
  2. Lohmann & Rauscher GmbH & Co. KG, Rengsdorf

Im zweiten Teil ihres Berichts spekulieren die Geheimdienstler darüber, wie Terroristen einige der genannten Anwendungen über Twitter bündeln könnten, um deren Wirkung zu vergrößern. Twitter sei bereits, so der Bericht, zu einem beliebten Werkzeug "von Sozialisten, Menschenrechtsgruppen, Kommunisten, Vegetariern, Anarchisten, religiösen Gruppen, Atheisten, politischen Eiferern, Hacktivisten und anderen geworden, um miteinander zu kommunizieren und Nachrichten an ein größeres Publikum zu schicken". Als aktuelles Beispiel nennt der Bericht den Einsatz von Twitter durch Demonstranten zur Koordierung ihrer Proteste beim Parteitag der US-Republikaner.

Der Bericht beschreibt drei mögliche Szenarien für den Einsatz von Twitter. So könnte ein Terrorist beispielsweise den Twitter-Feed eines US-Soldaten abonnieren und so Informationen für spätere terroristische Aktionen sammeln. Die Mitglieder einer terroristischen Zelle könnten sich ständig über ein Mash Up aus Google Maps und Twitter auf dem Laufenden halten, wo sie sich aktuell befinden, um einen Anschlag zu koordinieren. Die dritte Möglichkeit sei, einen Selbstmordattentäter mit einem Kamerahandy auszustatten, das Livebilder an das Mobiltelefon eines Komplizen schickt. Dieser könne dann die Bombe fernzünden, wenn er auf seinem Mobiltelefon sieht, dass der Attentäter am vorgesehenen Ort eingetroffen ist.

Steven Aftergood, Spezialist für Geheimdienste bei der Federation of the American Scientists, auf deren Website der Bericht veröffentlicht wurde, glaubt allerdings nicht an eine Bedrohung durch die Nutzung von Twitter. Solche Szenarien würden ersonnen, um auszuloten, was ein Gegner tun könnte. Aber man solle dabei auch beachten, was realistisch sei und was nicht. "Wenn wir die Zeit haben, über Bedrohungen durch Twitter nachzudenken, dann haben wir sonst keine Probleme. Ich denke, wir sollten die Kirche im Dorf lassen", sagte er dem US-Magazin Wired.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. WD Black SN850 PCIe 4.0 1TB 189€ (inkl. Direktabzug), Samsung Portable SSD T5 1TB für...
  2. 99€ (Bestpreis)
  3. (u. a. HP USB-C Dockingstation 2x DisplayPort 1x HDMI 4x USB 3.2 1x USB-C 3.2 für 99,90€, HP...
  4. 63,99€ (Bestpreis)

Ralph 29. Okt 2008

Und damit indirekt zur Durchführung von Anschlägen. (dass Terroristen ihr Hirn verwenden...

Der Kaiser 29. Okt 2008

Danke! :) War ich wohl etwas unaufmerksam. ^^'

VorratsTerrorSp... 28. Okt 2008

Das ist falsch ausgedrückt, oder? Wissen offen zugänglich zu machen halte ich für eine...

VorratsTerrorSp... 28. Okt 2008

Falsch! Jeder, der in Deutschland (oder auch in vielen anderen Ländern) ein Handy, ein...

AnalystRealystC... 27. Okt 2008

Was meinst du denn, für was die Meldung gedacht war ... Jetzt kann man sich sicher sein...


Folgen Sie uns
       


Gocycle GX - Test

Das Gocycle GX hat einen recht speziellen Pedelec-Sound, aber dafür viele Vorteile.

Gocycle GX - Test Video aufrufen
Notebook-Displays: Tschüss 16:9, hallo 16:10!
Notebook-Displays
Tschüss 16:9, hallo 16:10!

Endlich schwenken die Laptop-Hersteller auf Displays mit mehr Pixeln in der Vertikalen um. Das war überfällig - ist aber noch nicht genug.
Ein IMHO von Marc Sauter

  1. Microsoft LTE-Laptops für Schüler kosten 200 US-Dollar
  2. Galaxy Book Flex2 5G Samsungs Notebook unterstützt S-Pen und 5G
  3. Expertbook B9 (B9400) Ultrabook von Asus nutzt Tiger Lake und Thunderbolt 4

Antivirus: Das Jahr der unsicheren Sicherheitssoftware
Antivirus
Das Jahr der unsicheren Sicherheitssoftware

Antivirus-Software soll uns eigentlich schützen, doch das vergangene Jahr hat erneut gezeigt: Statt Schutz gibt es Sicherheitsprobleme frei Haus.
Von Moritz Tremmel

  1. NortonLifeLock Norton kauft deutschen Antivirenhersteller Avira

Google vs. Oracle: Das wichtigste Urteil der IT seit Jahrzehnten
Google vs. Oracle
Das wichtigste Urteil der IT seit Jahrzehnten

Der Prozess Google gegen Oracle wird in diesem Jahr enden. Egal welche Seite gewinnt, die Entscheidung wird die IT-Landschaft langfristig prägen.
Eine Analyse von Sebastian Grüner


      •  /