Categories: SoftwareUnternehmen

File-Sharing erstmals zum ID-Klau benutzt

Der File-Sharer Gregory K. aus Seattle wurde verhaftet. Er sieht dem ersten Prozess des US-Justizministeriums entgegen, das sich mit File-Sharing als Mittel zum ID-Diebstahl beschäftigen muss.

Wie AP weiter meldete, habe der Verdächtige den Dienst Limewire benutzt, um Dateien und Musik-Files zu tauschen. Mit dem Programm habe er aber einen so  genannten Troll, ein bösartiges Programm mitgeschickt. Dieses habe er ferngesteuert verwendet, um den Opfern ihre Kreditkartendaten und ähnliches zu stehlen und damit kriminelle Akte zu begehen, wie eine Online-Shopping-Tour zu Lasten der Opferkonten.

Er soll für insgesamt 73.000 Dollar “eingekauft” haben, teilten die Behörden mit. Dann habe er die Geräte und Waren für den halben Preis weiterverkauft und so noch einmal Gewinn gemacht. Der Verdächtige sei als spielsüchtig bekannt. Was die Behörden an dem Fall beunruhigte, dass File-Sharing als Akt die Urheberrechte zu umgehen bekannt sei und verfolgt werde. Der Fall von Gregory K. zeige aber eine neue, viel gefährlichere Qualität – nämlich, dass File-Sharer auch Opfer und nicht nur Täter sein könnten. Entsprechend gespannt wird das erste Urteil in diesen Fragen erwartet.

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

11 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

11 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago