Abo
  • Services:
Anzeige
Anonymous erklärt Terroristen den Cyberkrieg.
Anonymous erklärt Terroristen den Cyberkrieg. (Bild: Golem.de)

Zehntausende IS-Accounts auf Twitter

Auch aktuell sind wieder Listen mit vermuteten IS-Twitter-Konten auf der anonymen Publikationsplattform Pastebin aufgetaucht, auf der Anonymous gerne veröffentlicht. Eine Studie der Brookings Institution vom März ging von Zehntausenden Propaganda-Accounts des IS auf Twitter aus. Twitter selbst kommt mit der Sperrung der Accounts, deren Namen ständig wechseln, kaum hinterher - trotz der Hinweise. Auf die Nachfrage, ob Twitter diese Listen überhaupt zur Kenntnis nehme, reagierte das Unternehmen nicht.

Anzeige

Anonymous-Untergruppen diskutieren die aktuelle Kampfansage gegen den IS kontrovers. Große Accounts scheinen die Aktion zu unterstützen, noch größere (@YourAnonNews) hingegen retweeten eine Botschaft, in der die Aktion kritisiert wird: "Verschafft euch Zugang zu so vielen Daesh-Webseiten wie möglich, seid leise, kopiert die Datenbank, seid leise, gebt die Zugänge an das Verteidigungsministerium weiter, seid leise." Das Kollektiv Anonymous ist nur selten einer Meinung.

So reagiert der Islamische Staat

Für den IS sind soziale Medien das wichtigste Mittel der Propaganda und der Rekrutierung. Er beschränkt seine Tätigkeiten aber längst nicht auf Plattformen wie Facebook oder Twitter, sondern adaptiert neue Kanäle in hoher Geschwindigkeit. Berichten zufolge hat die Organisation die Messaging-App Telegram als neuestes Kommunikationsmittel entdeckt. Nutzer können dort über sogenannte Kanäle eine Nachricht an eine unbegrenzte Zahl anderer Nutzer schicken. Über einen dieser Kanäle reagierte auch der IS auf die Drohung von Anonymous, berichtet Business Insider: Die Hacker seien "Idioten" und könnten nicht mehr, als ein paar Social-Media-Accounts und E-Mails zu übernehmen: "Was wollen sie hacken?" Zugleich habe der IS seine Anhänger daran erinnert, häufig ihre IP-Adressen zu wechseln und online nicht mit Unbekannten zu kommunizieren.

Die Dschihadisten versuchen natürlich, sich vor Überwachung und Hackerangriffen zu schützen. "Der IS benutzt alles, von Verschlüsselung bis hin zur Playstation, um nicht ausgespäht zu werden", fasst Buzzfeed-Autorin Sheera Frenkel zusammen, die sich mit IT-Sicherheit beschäftigt. Sie greift damit eine Äußerung des belgischen Innenministers Jan Jambon auf, die sich seit einigen Tagen im Netz verbreitet.

Jambon hatte drei Tage vor den Pariser Anschlägen die These aufgestellt, dass die Spielekonsole Playstation 4 ein nur schwer zu überwachender Kommunikationskanal sei. Die Aussagen führte er nicht weiter aus. In den Dokumenten, die der Whistleblower Edward Snowden an Journalisten weitergegeben hatte, tauchten Präsentationen auf, denen zufolge Onlinespiele wie World of Warcraft, Second Life und Angry Birds im Abhörfokus der NSA stehen oder standen.

Doch es ist unklar, ob und inwiefern die Pariser Attentäter sich über eine Playstation abgesprochen haben. Erste Berichte, nach denen eine Playstation gefunden wurde, erwiesen sich als Fehlinformation. Zudem ist unklar, ob Hersteller Sony für die Playstation überhaupt Technik einsetzt, um Kommunikation zu verschlüsseln.

 Terror in Paris: Anonymous erklärt IS den Cyberkrieg

eye home zur Startseite
Der Held vom... 26. Nov 2015

Ich fürchte, wir reden aneinander vorbei. Dein moralischer Kompass funktioniert...

Baron Münchhausen. 19. Nov 2015

Da kannst du lange warten. Dat sind so die "so ungefährt" und "halb genau durchdacht...

Baron Münchhausen. 19. Nov 2015

Geschichtskenntnis 0. Sogar in Blutigem mittelalter wurde ne menge nicht körperlich agiert.

Zzimtstern 19. Nov 2015

Wie genau sie an das Passwort kommen ist doch völlig egal, solange es funktioniert. Wenn...

ExHeiseTroll 19. Nov 2015

Ändert nichts an meiner Aussage.



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Freiburg
  2. Bosch Software Innovations GmbH, Berlin
  3. flexis AG, Stuttgart
  4. über JobLeads GmbH, München


Anzeige
Spiele-Angebote
  1. 16,99€
  2. 19,99€
  3. 8,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  2. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  3. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt

  4. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  5. Autonomes Fahren

    Der Truck lernt beim Fahren

  6. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  7. Kursanstieg

    Bitcoin auf neuem Rekordhoch

  8. Google-Steuer

    Widerstand gegen Leistungsschutzrecht auf EU-Ebene

  9. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  10. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

  1. Re: sehr clever ... MS

    Pjörn | 04:33

  2. Re: Wie soll man das verstehen?

    GenXRoad | 04:23

  3. Wenn das Gerät wenigstens BlackberryOS hätte...

    janoP | 02:28

  4. Re: Und? Dafür sind sie da.

    bombinho | 02:06

  5. Re: Erklärung für einen Kryptodepp

    freebyte | 01:28


  1. 20:21

  2. 11:57

  3. 09:02

  4. 18:02

  5. 17:43

  6. 16:49

  7. 16:21

  8. 16:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel