1. カメラ
  2. カーオーディオ&エレクトロニクス
  3. ホームオーディオ
  4. パーソナルオーディオ
  5. テレビ
  6. スマートホーム
  >> 電子技術オンライン >  >> 電話 >> 携帯電話

電話機がテロリストによって使用されてもよい方法

世界の政府やメディアが最も有名米国科学者連盟(FAS)によってオンラインで公開2008年論文で、年間の携帯電話のテロリスト使用を検討してきました。このような違法な携帯電話の使用は、実際には、議論されてどれだけ広まっ。しかし、証拠は、携帯電話を爆弾として使用されており、テロ活動の利益のために他の方法で使用することができる、十分に文書化されていること。
爆弾

ほとんどの携帯電話は、リチウムイオンコバルト電池が含まれています。携帯電話会社は、バッテリの周囲から保護ケーシングと、特定の安全回路を除去する、心の中で消費者保護との電話のケーシングを行い、その後に電話機を設定しながら、「バイブレーション、「法執行技術誌によれば、バッテリーが爆発することができます。テロリストが即席爆発装置(IED事件)として携帯電話を使用して、2005年には2004年、ロンドンでマドリードの公共交通機関を攻撃しました。警察は携帯電話の爆弾を発見した場合

、彼らは安全な距離からの電話信号を妨害することによって、それを武装解除することができます。しかし、警察は機器や爆弾メーカーはそれを回避する方法を持って妨害に定期的にアクセスすることはできません。妨害装置が電話を停止している間、例えば、それは携帯電話の他の機能に干渉しません。そのため、爆撃機は爆弾を爆発させるために携帯電話のアラームを設定することがあります。
ログイン
コーディネーション

セキュリティ管理は、携帯電話を練るために使用することができることを報告しています。テロリストは、グループ全体に警察や兵士の居場所を報告する最新のテキストメッセージを送信、その後、GPSデバイスで敵の家や職場を見つけることができます。また、Twitterまたはテキストメッセージを介して地図や情報をアップロードすることも可能です。声や使い捨ての携帯電話を偽装するためのソフトウェアは、便利な計画のこのタイプを作ります。また、それは(不可能ではないが)難しい警察が追跡できるようになります。攻撃をテーピングしながらで
プロパガンダ

携帯電話のカメラでテロリストが比較的匿名のままにすることができますかウイルス宣伝ビデオ。子供たちを洗脳ビデオゲームは、インターネット上で開発され、携帯電話の技術の助けを借りて、普及している。
ログイン
資金

"M-支払い、「世界的にお金を転送する方法、テロリストグループに資金を供給するために使用することができます。あなたはM-支払いを行うために銀行口座、ID、またはクレジットカードを必要としないので、お金が送信されている場合に、法執行機関の専門家が、または誰によって、知ることが困難です。ウェブサイトSpacewar.comのみの携帯電話は、それがその後の使い捨てによって引き出すことができる任意のATM機にお金を転送するために必要であることを報告し、「値カード。」

ログインを懐疑
、ウェブサイトWired.comは、計画やプロパガンダを広めるためにTwitterを使ってテロリストについて過度に心配はありませんでした公式を引用しました。このようなWebProNewsのような他の報道機関は、実際にTwitterをご利用テロリストの懸念がどのように正当な疑問視している。
ログイン
政府の対応

世界の政府は継続的に技術に追いつくために法律を更新しています。法案は、IDを表示するためにプリペイド、使い捨ての携帯電話を購入する人を必要とする、米国で今年導入されました。で