Téléphones Ways peuvent être utilisés par les terroristes
Les gouvernements du monde et les médias ont étudié l'utilisation terroriste des téléphones cellulaires pendant des années , le plus célèbre dans un document mis en ligne 2008 par la Fédération des scientifiques américains (FAS ) . Juste comment répandue telle l'utilisation du téléphone cellulaire est effectivement illicite , est débattue. Toutefois, la preuve que les téléphones cellulaires ont été utilisés comme bombes et peuvent être utilisés dans d'autres façons de profiter des activités terroristes , est bien documenté .
La plupart des téléphones cellulaires de
bombes contiennent des batteries au cobalt d'ions de lithium . Alors que les entreprises de téléphonie cellulaire font boîtiers de téléphones avec la protection des consommateurs à l'esprit , de retirer le boîtier de protection et certains circuits du monde une batterie de sécurité , puis fixant le téléphone à " vibrer ", peut faire une batterie explosive , selon application de la loi Technology Magazine . Des terroristes ont attaqué les transports publics à Madrid en 2004 et de Londres en 2005 , l'utilisation des téléphones cellulaires que les dispositifs explosifs improvisés (EEI ) .
Si endroit de police une bombe de téléphone cellulaire , ils peuvent désarmer en brouillant les signaux de téléphone à partir d'une distance de sécurité . Cependant, la police ne ont pas un accès régulier au brouillage équipement et décideurs ont bombe moyens autour d'elle . Par exemple, alors que l'équipement se arrête brouillage des appels téléphoniques, il ne interfère pas avec d'autres fonctions d'un téléphone . Par conséquent , un bombardier pourrait mettre l'alarme un téléphone de faire exploser une bombe. Signale
coordination
Gestion de la sécurité que les téléphones cellulaires peuvent être utilisés pour élaborer des stratégies . Les terroristes peuvent localiser les foyers et les lieux de travail avec les appareils GPS de leurs ennemis , puis envoyez up-to- the- minute messages texte de rapports de police ou la localisation des soldats à un groupe entier . Il est également possible de télécharger des cartes et des informations grâce à Twitter ou un message texte . Logiciel de déguiser voix et les téléphones cellulaires jetables faire ce type de planification pratique. Il rend également plus difficile ( mais pas impossible ) pour la police de suivre .
Propagande
Un terroriste avec un appareil photo de téléphone portable peut rester relativement anonyme tout en enregistrement une attaque ou virale vidéo de propagande . Jeux vidéo qui endoctrine les enfants ont également été développés sur Internet et diffuser , avec l'aide de la technologie de téléphone cellulaire .
Financement
"m- paiements , " un procédé de transfert d'argent dans le monde entier , peut être utilisé pour financer des groupes terroristes . Vous ne avez pas besoin d'un compte bancaire , ID , ou carte de crédit pour faire un m- paiement, il est donc difficile pour les professionnels de l'application de la loi pour savoir où l'argent est envoyé , ni par qui . Le site Spacewar.com signalé que seulement un téléphone cellulaire est nécessaire pour transférer de l'argent à ne importe quel guichet automatique , où il peut alors être retirée par jetable " carte de valeur . "
Scepticisme
Alors que les menaces à la bombe sont prises au sérieux par les autorités , le site Wired.com a cité un fonctionnaire qui ne était pas trop préoccupé par les terroristes en utilisant Twitter pour planifier ou de la propagande . Autres médias , tels que WebProNews , ont remis en question la façon dont la préoccupation légitime que des terroristes utilisent Twitter est vraiment .
Gouvernements
réponse du gouvernement
Monde sommes continuellement à jour des lois pour suivre les progrès technologiques . La législation a été introduite cette année aux États-Unis , obliger les gens qui achètent prépayées , les téléphones cellulaires jetables pour montrer ID .