OM installeert keylogger op pc van digitale stalker om bewijs te verzamelen

rp_toetsenbord2.png

Het Openbaar Ministerie (OM) heeft een keylogger geïnstalleerd op de PC van een verdachte om zijn activiteiten op internet te kunnen monitoren. Het is voor zover bekend de eerste keer dat Nederlandse autoriteiten malware inzetten om een verdachte in de gaten te houden.

De 36-jarige Aydin C. wordt ervan verdacht tientallen jonge meisjes te hebben gechanteerd. Het zou gaan om ongeveer 40 jonge meisjes en enkele tientallen meisjes uit het buitenland. C. zou onder andere verantwoordelijk zijn voor het chanteren van de Canadese Amanda Todd. Todd pleegde op 15-jarige leeftijd zelfmoord nadat de hacker een seksuele foto van haar had gemaakt. Deze foto verscheen later op internet.

YouTube-filmpje

De zaak van Amanda Todd kreeg veel aandacht in de media nadat het meisje op YouTube een filmpje plaatste waarin zij aangaf door de hacker te worden gechanteerd. Het filmpje is inmiddels door miljoenen mensen bekeken. Aydin C. werd in januari aangehouden in een bungalowpark in Oisterwijk.

Nieuwsuur mocht het strafdossier van C. inkijken, waaruit blijkt dat het OM een keylogger heeft ingezet. Dit is een stukje software dat alle toetsaanslagen op een computer vastlegt. Daarnaast nam de software met grote regelmaat een screenshot van de computer, waardoor ook onder andere webcambeelden konden worden vastgelegd. Met behulp van de keylogger konden de activiteiten van C. op internet door het OM worden geregistreerd.

Wet overtreden

Het is overigens de vraag of het OM zich hiermee wel aan de Nederlandse wet heeft gehouden. Hoogleraar Computerbeveiliging trekt dit tegenover Nieuwsuur in twijfel. "Als je dat hebt geïnstalleerd kun je alles doen op die pc. Je kunt niet alleen toegang krijgen tot de computer, maar je zou ook gegevens kunnen manipuleren. De politie zou het verwijt kunnen krijgen dat de ze zelf materiaal op die pc heeft achtergelaten", aldus Jacobs. Jacobs roept dan ook op meer toezicht te houden op het gebruik van dergelijke ICT-middelen door de Nederlandse politie.

Lees ook
Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1