1. Foren
  2. Kommentare
  3. Wissenschaft
  4. Alle Kommentare zum Artikel
  5. › Projekt Upward Falling Payloads…

Selbe Methoden wie Terroristen

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Selbe Methoden wie Terroristen

    Autor: elgooG 23.01.13 - 12:33

    Man setzt also die selben Taktiken ein, wie diese pösen Terroristen die man angeblich eigentlich bekämpfen möchte? Moral? Egal! Umwelt? Egal!

    ...ich frage mich wie lange es dann dauert, bis die darauf kommen, dass jemand die Dinger auch hacken und gegen sie einsetzen könnte. Das Prinzip "Schläfer" ist bei Technik leider ein Sicherheitsrisiko und kein Sicherheitsfaktor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Selbe Methoden wie Terroristen

    Autor: wuschti 23.01.13 - 12:53

    Terroristen haben irgendwo Drohnen verbuddelt, die sie mit ihrem Nokia 3320 zu jeder Zeit kontaktieren und aktivieren können? Wäre mir neu, erzähl mir mehr.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Selbe Methoden wie Terroristen

    Autor: wmayer 23.01.13 - 12:59

    Es geht auch nicht um zusätzliche Sicherheit sondern den Zeitvorteil die Geräte im Einsatzfall direkt vor Ort zu haben.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Selbe Methoden wie Terroristen

    Autor: Johnny Cache 23.01.13 - 13:15

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > Man setzt also die selben Taktiken ein, wie diese pösen Terroristen die man
    > angeblich eigentlich bekämpfen möchte? Moral? Egal! Umwelt? Egal!

    Ich habe mich schon seit ewigen Zeiten gefragt warum damals im persischen Golf nicht einfach ein paar Torpedostarter versenkt wurden und damals nur darauf gewartet haben bis ein paar Flugzeugträger dort geparkt werden.
    Bei der lächerlichen Tiefe von dem Tümpel wäre jeder Schuß ein Treffer gewesen.

    http://img293.imageshack.us/img293/7323/signaturebn2.png

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Selbe Methoden wie Terroristen

    Autor: c3rl 23.01.13 - 13:51

    Erstmal nachdenken bevor du mit dem Tippen beginnst...

    Er bezog seine Aussage auf das Schläfer-Verhalten: So lange unbemerkt bleiben, bis man den Feind am besten ausschalten kann.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Selbe Methoden wie Terroristen

    Autor: hutzlibu 23.01.13 - 15:27

    Die gibts ja vielleicht auch ... nur gibts den Überraschungseffekt eben nur einmal - und da muss sich das schon lohnen.
    Vielleicht gegen den Iran ...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Selbe Methoden wie Terroristen

    Autor: booyakasha 23.01.13 - 16:59

    wuschti schrieb:
    --------------------------------------------------------------------------------
    > Terroristen haben irgendwo Drohnen verbuddelt, die sie mit ihrem Nokia 3320
    > zu jeder Zeit kontaktieren und aktivieren können? Wäre mir neu, erzähl mir
    > mehr.


    Da fällt mir spontan der Film "battle for haditha" ein. Dabei verwenden "Terroristen" tatsächlich ein altes Nokia um eine, in den Strassenrand eingebuddelte, Bombe zu zünden, als sich ein US-Army Konvoi auf der selben Höhe befindet. Mein persönlicher Filmtip für Heute.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Intel Compute Stick im Test: Der mit dem Lüfter streamt
Intel Compute Stick im Test
Der mit dem Lüfter streamt
  1. Management Intel-Präsidentin tritt zurück und Mobile-Chef muss gehen
  2. FPGAs Intel wird Kauf von Altera heute ankündigen
  3. FPGAs Intel will FPGA-Experten Altera doch noch kaufen

Berliner Datenschutzbeauftragter: Jemand muss den Datenschutz sexy machen!
Berliner Datenschutzbeauftragter
Jemand muss den Datenschutz sexy machen!
  1. UNHRC Die UNO hat einen Sonderberichterstatter für Datenschutz
  2. E-Gesundheitskarte Mangelnde Personenüberprüfung gefährdet Patientendaten
  3. EU-Ministerrat Showdown für Europas Datenschutz

Anonymes Surfen: Die Tor-Zentrale für zu Hause
Anonymes Surfen
Die Tor-Zentrale für zu Hause
  1. Anonymisierung Zur Sicherheit den eigenen Tor-Knoten betreiben
  2. Tor Hidden Services leichter zu deanonymisieren
  3. Projekt Astoria Algorithmen gegen Schnüffler im Tor-Netzwerk

  1. Communicator Bluetooth Headset: Kommunizieren wie Captain Kirk für 150 US-Dollar
    Communicator Bluetooth Headset
    Kommunizieren wie Captain Kirk für 150 US-Dollar

    Star-Trek-Fans können dank des Communicator Bluetooth Headsets bald stilgerecht telefonieren: Die Freisprecheinrichtung sieht aus wie die Sprechgeräte aus der ersten Star-Trek-Serie, als Vorlage wurde eine Originalrequisite genommen. Stilgerecht piepsen kann das Teil auch.

  2. Umfrage: Fast alle Onlinehändler von Poststreik betroffen
    Umfrage
    Fast alle Onlinehändler von Poststreik betroffen

    Onlineshops waren wie erwartet stark von dem Poststreik betroffen. Viele bekamen Beschwerden ihrer Kunden.

  3. Firefox: Mozilla will XUL-Oberfläche offiziell abschaffen
    Firefox
    Mozilla will XUL-Oberfläche offiziell abschaffen

    Nach ersten Experimenten mit einem HTML-UI wollen die Firefox-Macher nun offiziell die alte Eigenentwicklung XUL ersetzen. Noch ist aber nicht klar, wie genau das geschehen soll. Das Team stellt sich deshalb auf hitzige Diskussionen ein.


  1. 17:33

  2. 16:35

  3. 15:47

  4. 14:25

  5. 14:17

  6. 14:11

  7. 13:35

  8. 13:09