Computerkriminalität umfasst ein breites Spektrum von Aktivitäten.
Finanzbetrugsverbrechenbearbeiten
Computerbetrug ist jede unehrliche Falschdarstellung von Tatsachen, die dazu dienen soll, dass ein anderer etwas tut oder unterlässt, das einen Verlust verursacht. In diesem Zusammenhang führt der Betrug dazu, dass ein Vorteil erzielt wird, indem:
- auf unbefugte Weise geändert wird. Dies erfordert wenig technisches Fachwissen und ist eine häufige Form des Diebstahls durch Mitarbeiter, die die Daten vor der Eingabe ändern oder falsche Daten eingeben, oder durch Eingabe nicht autorisierter Anweisungen oder Verwendung nicht autorisierter Prozesse;
- Ändern, Zerstören, Unterdrücken oder Stehlen von Daten, normalerweise um nicht autorisierte Transaktionen zu verbergen. Dies ist schwer zu erkennen;
- Ändern oder Löschen gespeicherter Daten;
Andere Formen von Betrug können mithilfe von Computersystemen erleichtert werden, einschließlich Bankbetrug, Kardieren, Identitätsdiebstahl, Erpressung und Diebstahl von Verschlusssachen. Diese Art von Verbrechen führt häufig zum Verlust privater oder monetärer Informationen.
CyberterrorismEdit
Regierungsbeamte und IT-Sicherheitsspezialisten haben seit Anfang 2001 einen signifikanten Anstieg von Internetproblemen und Serverscans dokumentiert. Es gibt eine wachsende Besorgnis unter Regierungsbehörden wie dem Federal Bureau of Investigations (FBI) und der Central Intelligence Agency (CIA), dass solche Eingriffe Teil einer organisierten Anstrengung von cyberterroristischen ausländischen Geheimdiensten oder anderen Gruppen sind, um potenzielle Sicherheitslücken in kritischen Systemen abzubilden. Ein Cyberterrorist ist jemand, der eine Regierung oder eine Organisation einschüchtert oder zwingt, seine politischen oder sozialen Ziele voranzutreiben, indem er einen computergestützten Angriff auf Computer, Netzwerke oder die darauf gespeicherten Informationen startet.Cyberterrorismus kann im Allgemeinen als Terrorakt definiert werden, der durch die Nutzung des Cyberspace oder von Computerressourcen begangen wird (Parker 1983). Daher kann ein einfaches Propagandastück im Internet, dass es in den Ferien Bombenanschläge geben wird, als Cyberterrorismus betrachtet werden. Es gibt auch Hacking-Aktivitäten gegen Einzelpersonen, Familien, die von Gruppen innerhalb von Netzwerken organisiert werden und dazu neigen, Angst unter den Menschen zu verursachen, Macht zu demonstrieren, Informationen zu sammeln, die für die Zerstörung des Lebens der Menschen, Raubüberfälle, Erpressungen usw. relevant sind.
cyberextortionbearbeiten
Cyberextortion tritt auf, wenn eine Website, ein E-Mail-Server oder ein Computersystem wiederholten Denial-of-Service-Angriffen oder anderen Angriffen böswilliger Hacker ausgesetzt oder bedroht ist. Diese Hacker verlangen Geld als Gegenleistung für das Versprechen, die Angriffe zu stoppen und „Schutz“ anzubieten. Nach Angaben des Federal Bureau of Investigation greifen Cyberkriminelle Erpresser zunehmend Unternehmenswebsites und -netzwerke an, lähmen ihre Betriebsfähigkeit und fordern Zahlungen, um ihren Dienst wiederherzustellen. Jeden Monat werden dem FBI mehr als 20 Fälle gemeldet, und viele werden nicht gemeldet, um den Namen des Opfers von der Öffentlichkeit fernzuhalten. Täter verwenden in der Regel einen verteilten Denial-of-Service-Angriff. Es gibt jedoch auch andere Cyberextortionstechniken wie Doxing-Erpressung und Bug-Wilderei.Ein Beispiel für Cyberextortion war der Angriff auf Sony Pictures von 2014.
Cybersex traffickingEdit
Cybersex Trafficking ist der Transport von Opfern und dann das Live-Streaming von erzwungenen sexuellen Handlungen und / oder Vergewaltigungen vor der Webcam. Opfer werden entführt, bedroht oder getäuscht und in Cybersex-Höhlen gebracht. Die Höhlen können sich an jedem Ort befinden, an dem die Cybersex-Menschenhändler einen Computer, ein Tablet oder ein Telefon mit Internetverbindung haben. Täter nutzen soziale Netzwerke, Videokonferenzen, Dating-Seiten, Online-Chatrooms, Apps, dunkle Websites und andere Plattformen. Sie verwenden Online-Zahlungssysteme und Kryptowährungen, um ihre Identität zu verbergen. Millionen von Berichten über ihr Auftreten werden jährlich an die Behörden gesendet. Zur Bekämpfung dieser Art von Cyberkriminalität sind neue Rechtsvorschriften und polizeiliche Verfahren erforderlich.Ein Beispiel für Cybersex-Handel ist der Nth Room-Fall 2018-2020 in Südkorea.
CyberwarfareEdit
Die USA. Das Verteidigungsministerium stellt fest, dass der Cyberspace durch mehrere jüngste Ereignisse von geostrategischer Bedeutung zu einem Anliegen auf nationaler Ebene geworden ist. Dazu gehört der Angriff auf die estnische Infrastruktur im Jahr 2007, angeblich von russischen Hackern. Im August 2008 soll Russland erneut Cyberangriffe durchgeführt haben, diesmal in einer koordinierten und synchronisierten kinetischen und nicht-kinetischen Kampagne gegen das Land Georgien. Der Cyberangriff auf das ukrainische Stromnetz im Dezember 2015 wurde ebenfalls Russland zugeschrieben und gilt als erster erfolgreicher Cyberangriff auf ein Stromnetz. Aus Angst, dass solche Angriffe in der zukünftigen Kriegsführung zwischen Nationalstaaten zur Norm werden könnten, wirkt sich das Konzept der Cyberspace-Operationen aus und wird in Zukunft von militärischen Befehlshabern des Krieges angepasst.
Computer als Zielbearbeiten
Diese Verbrechen werden von einer ausgewählten Gruppe von Kriminellen begangen. Im Gegensatz zu Verbrechen, bei denen der Computer als Werkzeug verwendet wird, erfordern diese Verbrechen das technische Wissen der Täter. So wie sich die Technologie weiterentwickelt, ändert sich auch die Art des Verbrechens. Diese Verbrechen sind relativ neu und existieren nur so lange wie Computer — was erklärt, wie unvorbereitet die Gesellschaft und die Welt im Allgemeinen auf die Bekämpfung dieser Verbrechen vorbereitet sind. Es gibt zahlreiche Verbrechen dieser Art, die täglich im Internet begangen werden. Es wird selten von Einzelgängern begangen, stattdessen handelt es sich um große Syndikatsgruppen.
Verbrechen, die in erster Linie auf Computernetzwerke abzielen ethffefes umfassen:
- Computerviren
- Denial-of-Service-Angriffe
- Malware (bösartiger Code)
Computer als Werkzeugbearbeiten
Wenn der Einzelne das Hauptziel der Cyberkriminalität ist, kann der Computer eher als Werkzeug als als Ziel betrachtet werden. Diese Verbrechen erfordern im Allgemeinen weniger technisches Fachwissen. Menschliche Schwächen werden im Allgemeinen ausgenutzt. Der verursachte Schaden ist weitgehend psychologisch und immateriell, was rechtliche Schritte gegen die Täter erschwert. Dies sind die Verbrechen, die seit Jahrhunderten in der Offline-Welt existieren. Betrug, Diebstahl und dergleichen gab es schon vor der Entwicklung von High-Tech-Geräten. Derselbe Verbrecher hat einfach ein Werkzeug erhalten, das seinen potenziellen Opferpool vergrößert und es umso schwieriger macht, ihn aufzuspüren und festzunehmen.
Verbrechen, die Computernetzwerke oder -geräte verwenden, um andere Ziele voranzutreiben, umfassen:
- Betrug und Identitätsdiebstahl (obwohl hier zunehmend Malware, Hacking oder Phishing verwendet werden, was es zu einem Beispiel für „Computer als Ziel“ – und „Computer als Werkzeug“ -Verbrechen macht)
- Informationskrieg
- Phishing-Betrug
- Spam
- Verbreitung illegaler obszöner oder anstößiger Inhalte, einschließlich Belästigung und Bedrohung
Der unerwünschte Versand von Massen-E-Mails für kommerzielle Zwecke (Spam) ist in einigen Gerichtsbarkeiten rechtswidrig.
Phishing wird hauptsächlich per E-Mail verbreitet. Phishing-E-Mails können Links zu anderen Websites enthalten, die von Malware betroffen sind. Oder sie können Links zu gefälschtem Online-Banking oder anderen Websites enthalten, die zum Stehlen privater Kontoinformationen verwendet werden.
Obszöner oder anstößiger Inhaltbearbeiten
Der Inhalt von Websites und anderen elektronischen Mitteilungen kann aus verschiedenen Gründen geschmacklos, obszön oder anstößig sein. In einigen Fällen können diese Kommunikationen illegal sein.Das Ausmaß, in dem diese Kommunikation rechtswidrig ist, variiert stark zwischen den Ländern und sogar innerhalb der Nationen. Es ist ein sensibler Bereich, in dem die Gerichte in die Schlichtung zwischen Gruppen mit starken Überzeugungen einbezogen werden können.Ein Bereich der Internetpornografie, der das Ziel der stärksten Bemühungen zur Eindämmung war, ist Kinderpornografie, die in den meisten Gerichtsbarkeiten der Welt illegal ist. Debarati Halder und K. Jaishankar definieren Cyberkriminalität weiter aus der Perspektive des Geschlechts und definieren „Cyberkriminalität gegen Frauen“ als „Verbrechen gegen Frauen mit dem Motiv, das Opfer absichtlich psychisch und physisch zu schädigen, unter Verwendung moderner Telekommunikationsnetze wie Internet und Mobiltelefone“.
Online harassmentbearbeiten
Während Inhalte auf unspezifische Weise beleidigend sein können, richtet Belästigung Obszönitäten und abfällige Kommentare an bestimmte Personen, die sich beispielsweise auf Geschlecht, Rasse, Religion, Nationalität oder sexuelle Orientierung konzentrieren.
Es gibt Fälle, in denen die Begehung eines Verbrechens mit einem Computer zu einer erhöhten Strafe führen kann. Verurteilungsrichtlinien Handbuch §2G1.3(b) (3) für seine Verwendung eines Mobiltelefons zu „überreden, induzieren, locken, zwingen, oder erleichtern die Reise des Minderjährigen zu verbotenem sexuellem Verhalten.“ Kramer legte Berufung gegen das Urteil ein, weil es nicht genügend Beweise gab, um ihn nach diesem Gesetz zu verurteilen, da seine Anklage die Überzeugung durch ein Computergerät beinhaltete und sein Mobiltelefon technisch gesehen kein Computer ist. Obwohl Kramer versuchte, diesen Punkt zu argumentieren, die USA. Sentencing Guidelines Manual besagt, dass der Begriff „Computer“ „ein elektronisches, magnetisches, optisches, elektrochemisches oder anderes Hochgeschwindigkeits-Datenverarbeitungsgerät bedeutet, das logische, arithmetische oder Speicherfunktionen ausführt und jede Datenspeichereinrichtung oder Kommunikationseinrichtung umfasst, die direkt mit einem solchen Gerät verbunden ist oder in Verbindung mit diesem Gerät arbeitet.“Allein in den Vereinigten Staaten haben Missouri und über 40 andere Staaten Gesetze und Vorschriften verabschiedet, die extreme Online-Belästigung als Straftat betrachten. Diese Handlungen können auf Bundesebene bestraft werden, z. B. US Code 18 Section 2261A, der besagt, dass die Verwendung von Computern zur Bedrohung oder Belästigung je nach Maßnahme zu einer Strafe von bis zu 20 Jahren führen kann.
Mehrere Länder außerhalb der Vereinigten Staaten haben ebenfalls Gesetze zur Bekämpfung von Online-Belästigung erlassen. In China, einem Land, das über 20 Prozent der weltweiten Internetnutzer unterstützt, verabschiedete das Büro für legislative Angelegenheiten des Staatsrates als Reaktion auf die Suchmaschine für Menschenfleisch ein strenges Gesetz gegen das Mobbing junger Menschen. Das Vereinigte Königreich verabschiedete von 1997 bis 2013 unter anderem den Malicious Communications Act, in dem festgelegt wurde, dass das elektronische Versenden von Nachrichten oder Briefen, die die Regierung als „unanständig oder grob beleidigend“ und / oder als „Bedrängnis und Angst“ bezeichnete, zu einer Gefängnisstrafe von sechs Monaten und einer möglicherweise hohen Geldstrafe führen kann. Australien befasst sich zwar nicht direkt mit dem Thema Belästigung, hat jedoch die Mehrheit der Online-Belästigung nach dem Strafgesetzbuch von 1995 gruppiert. Die Verwendung von Telekommunikation zum Senden von Drohungen oder zur Belästigung und Beleidigung war ein direkter Verstoß gegen dieses Gesetz. Obwohl die Redefreiheit in den meisten demokratischen Gesellschaften gesetzlich geschützt ist (in den USA wird dies durch den Ersten Verfassungszusatz getan), umfasst sie nicht alle Arten von Sprache. Tatsächlich wird gesprochene oder geschriebene „wahre Bedrohung“ Sprache / Text wegen „Absicht zu schaden oder einzuschüchtern“ kriminalisiert.“ Dies gilt auch für Online- oder jede Art von netzwerkbezogenen Bedrohungen in schriftlicher Form.
Drogenhandel
Darknet-Märkte werden verwendet, um Freizeitdrogen online zu kaufen und zu verkaufen. Einige Drogenhändler verwenden verschlüsselte Messaging-Tools, um mit Drogenmullen zu kommunizieren. Die dunkle Website Silk Road war ein wichtiger Online-Marktplatz für Drogen, bevor sie von den Strafverfolgungsbehörden geschlossen wurde (dann unter neuer Leitung wiedereröffnet und dann wieder von den Strafverfolgungsbehörden geschlossen). Nachdem Silk Road 2.0 ausgefallen war, tauchte Silk Road 3 Reloaded auf. Es war jedoch nur ein älterer Marktplatz namens Diabolus Market, der den Namen für mehr Bekanntheit durch den früheren Erfolg der Marke verwendete.
Darknet-Märkte haben in den letzten Jahren aus vielen Gründen einen Anstieg des Verkehrs verzeichnet. Einer der größten Beiträge ist die Anonymität und Sicherheit, die mit der Nutzung der Märkte einhergeht. Es gibt zahlreiche Möglichkeiten, wie Sie Ihr gesamtes investiertes Geld verlieren und bei der Nutzung von Darknet-Märkten erwischt werden können. Anbieter und Kunden unternehmen große Anstrengungen, um ihre Identität online geheim zu halten. Häufig verwendete Tools sind virtuelle private Netzwerke, Tails und Tor, um ihre Spuren für Ermittler zu verbergen. Auf Darknet-Märkten fühlt sich der Benutzer sicher, da er bequem von zu Hause aus das bekommen kann, was er will. Mit dem DuckDuckGo-Browser können Benutzer problemlos auf einen Tor-Browser zugreifen, mit dem ein Benutzer viel tiefer erkunden kann als mit anderen Browsern wie Google Chrome. Tatsächlich Zugang zu einem illegalen Markt zu erhalten, ist jedoch nicht so einfach, wie ihn in die Suchmaschine einzugeben, wie Sie es bei Google tun würden. Darknet-Märkte haben spezielle Links, die sich jeden Tag ändern und enden .im Gegensatz zu den typischen .com-, .net- und .org-Domainendungen. Hinzu kommt, dass die größte Währung auf diesen Märkten Bitcoin ist. Mit Bitcoin können Transaktionen zwischen Personen durchgeführt werden, indem Brieftaschenadressen ausgetauscht werden und nie etwas über die Person wissen müssen, an die Sie Geld senden.
Eines der größten Probleme, mit denen Benutzer konfrontiert sind, die Marktplätze nutzen, sind die Anbieter oder der Markt selbst. In diesem Fall verhält sich ein Anbieter mit einer hohen Bewertung normalerweise so, als würde er immer noch auf dem Markt verkaufen, und die Benutzer senden ihm Geld. Der Verkäufer wird dann sein Konto schließen, nachdem er Geld von mehreren Käufern erhalten hat, und niemals senden, was er gekauft hat. Die Verkäufer, die alle an illegalen Aktivitäten beteiligt sind, haben eine geringe Chance, Betrug nicht zu beenden, wenn sie kein Verkäufer mehr sein wollen. Im Jahr 2019 war ein ganzer Markt namens Wall Street Market angeblich betrogen worden und hatte 30 Millionen Dollar von den Brieftaschen der Verkäufer und Käufer in Bitcoin gestohlen.
Bundesagenten haben diese Märkte massiv angegriffen. Im Juli 2017 beschlagnahmten Bundesagenten einen der größten Märkte namens Alphabay.Üblicherweise geben sich die Ermittler als Käufer aus und bestellen Pakete bei Darknet-Anbietern in der Hoffnung, dass sie eine Spur hinterlassen haben, der sie folgen können. Bei einer Untersuchung gab sich ein Ermittler als Waffenverkäufer aus, und sechs Monate lang kauften die Leute bei ihnen und gaben Privatadressen an. Sie konnten während dieser sechsmonatigen Untersuchung über ein Dutzend Verhaftungen vornehmen. Eine weitere der größten Razzien der Strafverfolgungsbehörden sind Anbieter, die Fentanyl und Opiate verkaufen. Da jedes Jahr Tausende von Menschen aufgrund von Drogenüberdosis sterben, war es für die Strafverfolgungsbehörden längst überfällig, gegen diese Märkte vorzugehen. Viele Anbieter erkennen nicht die zusätzlichen Kosten, die mit dem Online-Verkauf von Medikamenten einhergehen. Häufig werden sie wegen Geldwäsche und Gebühren für den Versand der Medikamente per Post angeklagt, zusätzlich dazu, dass sie ein Drogenhändler sind. Jeder Staat hat seine Gesetze und Vorschriften über Drogen daher Anbieter haben das Gesicht mehrere Gebühren aus verschiedenen Staaten. Im Jahr 2019 wurde ein Verkäufer zu 10 Jahren Gefängnis verurteilt, nachdem er Kokain und Methamphetamin unter dem Namen JetSetLife verkauft hatte. Obwohl viele Ermittler viel Zeit damit verbringen, Menschen aufzuspüren, wurden im Laufe eines Jahres nur 65 Verdächtige identifiziert, die auf einigen der größten Märkte illegale Waren kauften und verkauften. Dies steht im Vergleich zu den Tausenden von Transaktionen, die täglich auf diesen Märkten stattfinden.
- Eine der am höchsten profilierten Bankcomputerkriminalität ereignete sich im Laufe von drei Jahren ab 1970. Der Chief Teller in der Park Avenue Filiale der New Yorker Union Dime Savings Bank veruntreute über 1,5 Millionen Dollar von Hunderten von Konten. Eine Hacker-Gruppe namens MOD (Masters of Deception) soll Passwörter und technische Daten von Pacific Bell, Nynex und anderen Telefongesellschaften sowie mehreren großen Kreditagenturen und zwei großen Universitäten gestohlen haben. Der verursachte Schaden war umfangreich, ein Unternehmen, Southwestern Bell erlitt Verluste von $370.000 allein.
- 1983 brach ein 19-jähriger UCLA-Student mit seinem PC in ein internationales Kommunikationssystem des Verteidigungsministeriums ein.
- Zwischen 1995 und 1998 wurde der Satelliten-Pay-to-View-verschlüsselte SKY-TV-Dienst von Newscorp während eines andauernden technologischen Wettrüstens zwischen einer paneuropäischen Hacking-Gruppe und Newscorp mehrmals gehackt. Die ursprüngliche Motivation der Hacker war es, Star Trek-Wiederholungen in Deutschland zu sehen; was Newscorp nicht das Urheberrecht hatte.
- Am 26.März 1999 infizierte der Melissa-Wurm ein Dokument auf dem Computer eines Opfers, schickte dieses Dokument dann automatisch und eine Kopie des Virus verbreitete sich per E-Mail an andere Personen.
- Im Februar 2000 begann eine Person unter dem Pseudonym MafiaBoy eine Reihe von Denial-of-Service-Angriffen auf hochkarätige Websites, darunter Yahoo!, Dell, Inc., E * HANDEL, eBay und CNN. Etwa 50 Computer an der Stanford University und auch Computer an der University of California in Santa Barbara gehörten zu den Zombie-Computern, die bei DDoS-Angriffen Pings sendeten. Am 3. August 2000 beschuldigten kanadische Bundesanwälte MafiaBoy mit 54 Grafen des illegalen Zugangs zu Computern, plus insgesamt zehn Grafen des Unfugs zu Daten für seine Angriffe.
- Der Stuxnet-Wurm beschädigte SCADA-Mikroprozessoren, insbesondere solche, die in Siemens-Zentrifugensteuerungen verwendet werden.
- Die Flamme (Malware), die hauptsächlich auf iranische Beamte abzielte, um sensible Informationen zu erhalten.
- Das Russian Business Network (RBN) wurde 2006 als Internetseite registriert. Anfangs war ein Großteil seiner Aktivitäten legitim. Aber anscheinend entdeckten die Gründer bald, dass es profitabler war, illegitime Aktivitäten zu hosten, und begannen, ihre Dienste für Kriminelle einzustellen. Die RBN wurde von VeriSign als „die schlechteste der schlechten“ beschrieben. Es bietet Webhosting-Dienste und Internetzugang für alle Arten von kriminellen und anstößigen Aktivitäten, wobei einzelne Aktivitäten in einem Jahr bis zu 150 Millionen US-Dollar einbringen. Es spezialisierte sich auf und monopolisierte in einigen Fällen den persönlichen Identitätsdiebstahl für den Weiterverkauf. Es ist der Urheber von mPack und ein angeblicher Betreiber des inzwischen aufgelösten Storm-Botnetzes.Am 2. März 2010 verhafteten spanische Ermittler 3 Männer, die verdächtigt wurden, über 13 Millionen Computer auf der ganzen Welt infiziert zu haben. Das „Botnetz“ infizierter Computer umfasste laut Ermittlern PCs in mehr als der Hälfte der Fortune-1000-Unternehmen und mehr als 40 Großbanken.
- Im August 2010 schloss die internationale Ermittlungsoperation Delego unter der Schirmherrschaft des Heimatschutzministeriums den internationalen Pädophilenring Dreamboard. Die Website hatte ungefähr 600 Mitglieder und hat möglicherweise bis zu 123 Terabyte Kinderpornografie verteilt (was ungefähr 16.000 DVDs entspricht). Bis heute ist dies die größte US-Strafverfolgung eines internationalen Kinderpornografie-Rings; 52 Verhaftungen wurden weltweit vorgenommen.
- Im Januar 2012 Zappos.com es kam zu einer Sicherheitsverletzung, nachdem die Kreditkartennummern, persönlichen Daten, Rechnungs- und Lieferadressen von 24 Millionen Kunden kompromittiert worden waren.
- Im Juni 2012 wurden LinkedIn und eHarmony angegriffen, wobei 65 Millionen Passwort-Hashes kompromittiert wurden. 30.000 Passwörter wurden geknackt und 1,5 Millionen eHarmony-Passwörter wurden online gestellt.
- Im Dezember 2012 kam es auf der Wells Fargo-Website zu einem Denial-of-Service-Angriff. Potenziell gefährdet 70 Millionen Kunden und 8.5 Millionen aktive Zuschauer. Andere Banken, von denen angenommen wird, dass sie kompromittiert sind: Bank of America, J. P. Morgan U.S. Bank und PNC Financial Services.
- Am 23. April 2013 wurde der Twitter-Account der Associated Press gehackt – der Hacker veröffentlichte einen Scherz-Tweet über fiktive Angriffe im Weißen Haus, von denen er behauptete, dass sie Präsident Obama verletzt hätten. Dieser Hoax-Tweet führte zu einem kurzen Sturz von 130 Punkten aus dem Dow Jones Industrial Average, der Entfernung von 136 Milliarden US-Dollar aus dem&P 500-Index und der vorübergehenden Sperrung des Twitter-Kontos von AP. Der Dow Jones stellte später seine Sitzungsgewinne wieder her.
- Im Mai 2017 meldeten 74 Länder eine Ransomware-Cyberkriminalität namens „WannaCry“
- Der illegale Zugriff auf Kamerasensoren, Mikrofonsensoren, Telefonbuchkontakte, alle internetfähigen Apps und Metadaten von Mobiltelefonen mit Android und IOS wurde Berichten zufolge durch israelische Spyware zugänglich gemacht, die in mindestens 46 Nationalstaaten auf der ganzen Welt in Betrieb ist. Journalisten, Könige und Regierungsbeamte waren unter den Zielen. Frühere Anschuldigungen von Fällen israelischer Waffenfirmen, die sich in internationale Telefonie und Smartphones eingemischt haben, wurden in dem 2018 gemeldeten Fall in den Schatten gestellt.
- Im Dezember 2019 enthüllten der US-Geheimdienst und eine Untersuchung der New York Times, dass die Messaging-Anwendung der Vereinigten Arabischen Emirate, ToTok, ein Spionagewerkzeug ist. Die Untersuchung ergab, dass die Regierung der Emirate versuchte, jedes Gespräch zu verfolgen, Bewegung, Beziehung, Termin, Ton und Bild derer, die die App auf ihren Handys installieren.