Brisbane-Teenager baute Spyware, die von Tätern häuslicher Gewalt auf der ganzen Welt verwendet wird, behauptet die Polizei | Australische Bundespolizei

Die Polizei behauptet, dass ein Teenager, der in einem Vorort von Brisbane lebt, ein ausgeklügeltes Hacking-Tool entwickelt und verkauft hat, das von Tätern häuslicher Gewalt und Kinderschänder verwendet wird, um Zehntausende von Menschen auf der ganzen Welt auszuspionieren – und den Erlös dann verwendet hat, um Essen zum Mitnehmen zu kaufen.

Jacob Wayne John Keen, jetzt 24, war 15 Jahre alt und lebte in der Mietwohnung seiner Mutter, als er angeblich ein ausgeklügeltes Spyware-Tool namens Remote Access Trojan (RAT) entwickelte, das es Benutzern ermöglichte, die Kontrolle über die Computer ihrer Opfer aus der Ferne zu übernehmen.

Als Imminent Monitor bezeichnet, könnte es nach der Installation verwendet werden, um die persönlichen Daten der Opfer zu stehlen, sie über Webcams und Mikrofone auszuspionieren und zu verfolgen, was sie in E-Mails oder Dokumente eingegeben haben.

Keen verkaufte das Tool angeblich für 35 US-Dollar in einem Hacking-Forum und verdiente zwischen 300.000 und 400.000 US-Dollar, indem er es an mehr als 14.500 Menschen in 128 Ländern verkaufte.

Unter ihnen seien Täter häuslicher Gewalt und andere Kriminelle gewesen, heißt es in einer Mitteilung der australischen Bundespolizei. Die AFP sagte am Samstag, sie habe bestätigt, dass 201 Australier die Spyware gekauft hätten.

Von diesen, sagte die Agentur, wurde ein „statistisch hoher“ Anteil als Befragte zu Anordnungen wegen häuslicher Gewalt genannt. Die Agentur behauptet, dass ein Käufer im Register der Sexualstraftäter von Kindern eingetragen war.

Die AFP sagte, sie gehe davon aus, dass es weltweit Zehntausende von Opfern gebe, darunter 44 in Australien. Es hieß, Ermittlungen zu potenziellen Verdächtigen, die das Gerät möglicherweise verwendet haben, seien im Gange.

Nach Angaben der Agentur hatte eine Finanzanalyse ergeben, dass der größte Teil des Geldes, das durch den angeblichen Verkauf der Spyware eingenommen wurde, zur Bezahlung von Essenslieferdiensten „und anderen Verbrauchs- und Einwegartikeln“ verwendet wurde.

Keen wurde Anfang Juli mit sechs Anklagepunkten geschlagen und soll nächsten Monat vor dem Amtsgericht von Brisbane erscheinen. Seine Mutter, 42, wurde ebenfalls beschuldigt, angeblich mit den Erträgen aus Straftaten gehandelt zu haben.

Das Paar sollte am Freitag vor dem Amtsgericht von Brisbane erscheinen, aber der Fall wurde auf nächsten Monat verschoben.

Die Verhaftung wurde am Samstag nach einem koordinierten weltweiten Polizeieinsatz aus dem Jahr 2017 bekannt gegeben.

Sie wurde Operation Cepheus genannt und begann, als die AFP Informationen von der Cybersicherheitsfirma Palo Alto Networks und dem FBI über eine verdächtige Malware erhielt.

Eine globale Untersuchung, an der mehr als ein Dutzend Strafverfolgungsbehörden in ganz Europa beteiligt waren, führte dazu, dass weltweit 85 Durchsuchungsbefehle vollstreckt wurden, wobei 434 Geräte beschlagnahmt und 13 Personen festgenommen wurden, weil sie die Malware für „angebliche Kriminalität“ verwendet hatten.

Melden Sie sich an, um jeden Morgen die Top-Storys von Guardian Australia zu erhalten

Bis 2019 war das Tool abgeschaltet worden, aber nachdem die AFP Beweise von ausländischen Strafverfolgungsbehörden erhalten hatte, verhaftete die AFP Keen.

„Die von der AFP geführte Untersuchung führte 2019 zwei Durchsuchungsbefehle im damaligen Haus des Mannes in Brisbane aus“, sagte die Agentur in einer Erklärung. „Die Ermittler beschlagnahmten eine Reihe von Geräten, darunter einen speziell angefertigten Computer, der Code enthielt, der mit der Entwicklung und Verwendung der RAT übereinstimmt.“

Der AFP-Kommandeur für Cybercrime-Operationen, Chris Goldsmid, sagte, die Operation sei ein echtes Beispiel dafür, wie gefährlich technologiegestützte Kriminalität sein könne.

„Diese Arten von Malware sind so tückisch, weil sie einem Angreifer ohne dessen Wissen virtuellen Zugang zum Schlafzimmer oder Haus eines Opfers verschaffen können“, sagte er.

source site-32