Kann Ihr Mobiltelefon, das Sie imäschen Tasche tragen, in eine Bombe umgewandelt werden, wie dies gegen Hezbolah vorgekommen ist?

Index

Kann Ihr Mobiltelefon, das Sie imäschen Tasche tragen, in eine Bombe umgewandelt werden, wie dies gegen Hezbolah vorgekommen ist?

Im Zuge des jüngsten Konflikts zwischen Israel und der Hisbollah kam es zu einem besorgniserregenden Vorfall, der die Frage aufwirft, ob Ihr Mobiltelefon zu einer Bombe umfunktioniert werden kann. Tatsächlich gelang es den israelischen Behörden, ein Mobiltelefon in eine ferngesteuerte Bombe zu verwandeln, um ein Attentat auf eine hochrangige Figur der Hisbollah zu verüben. Doch wie sicher sind wir vor einer solchen Bedrohung? Kann jederzeit unser eigenes Mobiltelefon zu einer tödlichen Waffe umgewandelt werden? Wir untersuchen die Möglichkeit und die Konsequenzen einer solchen Tat.

Kann Ihr Mobiltelefon in eine Bombe umgewandelt werden?

Israel hat die Bombardierungen im Libanon und Syrien intensiviert, und beide Länder haben zurückgeschlagen. Mitglieder der Hisbollah haben am Dienstag gegen 15:30 Uhr Warnungen vor Explosionen mehrerer Bomben fast gleichzeitig herausgegeben. Das Ergebnis sind mindestens 12 Tote und fast 3.000 Verletzte, die die Krankenhäuser in der Region überlasten.

Die libanesischen Behörden haben bestätigt, dass die Angreifer Buschfunkgeräte verwendet haben, auf denen sie eine Detonation programmiert haben, berichtet France24. Am Mittwoch geschah etwas Ähnliches mit der Explosion von weiteren Kommunikationsgeräten wie Walkie-Talkies im Süden des Libanon und im Süden von Beirut, bei dem mindestens 20 Menschen getötet wurden.

Die Hisbollah beschuldigt Israel, mit dem sie fast täglich seit Beginn des Gazakrieges Bomben austauscht. Die Bevölkerung fürchtet, dass ihre Mobiltelefone in Sprengsätze umgewandelt werden können.

Mobiltelefone als Bomben: Hisbollah warnt vor Cyberattacke nach Explosionsfällen im Libanon und Syrien

Die lokalen Medien beginnen, von einem massiven Cyberangriff oder einer Intervention in der Lieferkette zu sprechen, obwohl das Ziel der Angreifer die Buschfunkgeräte sind, einfache Kommunikationsgeräte, die in den 90er Jahren populär waren, um kurze Nachrichten zu empfangen und in einigen Fällen zu senden.

Die Geräte funktionieren mit Batterien oder Akkus und haben eine Autonomie, die es ihnen ermöglicht, Tage ohne Aufladen zu überstehen. Die Hisbollah wird von Israels Geheimdienst verfolgt und kann sich nicht leisten, Mobiltelefone zu verwenden, die gehackt werden können, daher ist dies die sicherste Option.

Alles hat sich geändert, als einige Endgeräte gleichzeitig zu explodieren begannen. Experten sind sich sicher, dass es sich um eine perfekt geplante Operation handelt, um die Lieferkette der Geräte des taiwanesischen Unternehmens Gold Apollo zu unterbrechen. Als die Hisbollah-Mitglieder sie kauften, haben die Geheimdienste sie durch identische Geräte mit einer kleinen Sprengladung und einem Zünder ersetzt.

Die Experten wissen nicht, wie die Detonation ausgelöst wurde, und diskutieren zwei Theorien: Die Batterien explodierten, als sie eine bestimmte Temperatur erreichten, oder die Sprengladung wurde auf Distanz durch eine Nachricht aktiviert.

Kann ein Mobiltelefon in ein Sprengsatz umgewandelt werden?

Die Lithium-Ionen-Batterien speichern elektrische Energie durch eine Reaktion, die während des Ladevorgangs stattfindet und dann ermöglicht, Energie zu transportieren. Das System ist effizient, aber hat das Problem, dass es Wärme erzeugt, die zu Verbrennungen im Inneren der Mobiltelefone führen kann.

In den letzten Stunden ist die Hypothese aufgetaucht, dass es keine Sprengstoffe gab, sondern dass die Explosionen durch das Überhitzen der Batterien verursacht wurden. Aber dieser Art von Cyberangriff wäre nicht so einfach, wie es scheint, da die Batterien sehr lange brauchen würden, um sich aufzuheizen, und es eine Deflagration geben würde, die niemals die Gewalt der Angriffe auf die Hisbollah zeigen würde.

Im Falle der Hisbollah gibt es Faktoren, die es zu einem speziellen Angriff machen: Es war ein geschlossenes Netz, die Geräte wurden durch einen Geheimdienst ausgewählt, und alle Geräte waren gleich mit demselben Betriebssystem, so dass der Angreifer in den Server eindringen und die Anweisung senden konnte, dass alle Geräte explodieren sollten.

Diese Situation ist in der realen Welt nicht möglich. Die Benutzer verwenden ein offenes kommerzielles Netz, es gibt mehrere Betriebssysteme, die Batterien sind unterschiedlich und die Menschen sind nicht so leicht zu identifizieren.

Holger Schwarz

Als Journalist bei UB Computer, einer unabhängigen Zeitung mit den neuesten Nachrichten über Computer und Technologie, bin ich Holger stets bemüht, die aktuellsten Entwicklungen objektiv und präzise darzustellen. Durch meine Leidenschaft für Technologie und mein Streben nach Objektivität möchte ich unseren Lesern stets die besten Informationen bieten. Mit meinem tiefen Verständnis für die Themen, die wir behandeln, halte ich sie über die neuesten Trends und Innovationen in der Welt der Computerwelt auf dem Laufenden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up