Categories: MobileUnternehmen

Handy und Sprengstoff – mehr braucht der Terrorist nicht

Dass die Vorteile von Handys auch in gewisser Hinsicht Nachteile sein können, zeigt sich in letzter Zeit leider immer häufiger. Die leichte Überall-Erreichbarkeit, praktische Funktionen wie Kalender oder Alarm und die schnelle Inbetriebnahme nutzen auch Terroristen bei ihrer brutalen Arbeit.
Der Bombenanschlag auf die Madrider U-Bahn am 11. April, der Terrorakt auf Bali im Oktober 2002 oder ein Anschlag auf die Universität in Jerusalem – alle Attacken sind bewiesen oder zumindest wahrscheinlich durch Handys gezündete Bomben passiert. Die Alarmfunktion hat jeweils den Zünder ausgelöst, wurde berichtet. Woran das liegt erklärte jetzt David Claridge, ein Experte der Risk Adivisory Group gegenüber CNN: “Handhelds sind billig, können in großer Stückzahl erworben werden und lassen sich aufeinander abstimmen und Bomben zünden, wann immer man will.”

Terroristen könnten von jedem Ort auf der Welt aus Anschläge verüben, ohne selbst am Tatort sein zu müssen. Dass die Technologie durchaus Gefahren birgt, wenn auch nur mittelbar, sei unbestreitbar. Und, so wird vermutet, gibt es genügend Experten auch unter den Terroristen, die die Technik für ihre Zwecke noch perfektionieren können.

Das einzige probate Mittel gegen die Handyzünder sind Signalblocker, die in einem bestimmten Radius die Übertragung stören. Für die Zivilbevölkerung in vielen Ländern gilt allerdings ein Verbot für den Blockierer. Das Recht zu telefonieren steht über dem Recht einer dauerhaften Störung. Auf militärischer Seite sind solche Lösungen aber im Einsatz und sollen gar ganze Schlachtfelder wie im auf US-Seite geführten Hightech-Krieg gegen den Irak mobilfunktechnisch lahm legen. Ein Problem bleibt aber: Wenn der Feind kein Signal übertragen kann, bleibt auch dem eigenen Lager jeder Anruf verwehrt. Störung ist Störung.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

10 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

13 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago