Egy minnesotai tinédzser pénteken a St. Paul-i szövetségi bíróság elé áll, hogy vádat emeljenek a szabadon bocsátás miatt. a virulens W32.Blaster internetes féreg egyik változatáról, amely korábban világszerte pusztította a számítógépes rendszereket hónap.
A 18 éves Jeffrey Lee Parsons 14 órakor Susan Richard Nelson szövetségi bíró elé áll. CDT a James R. Mike Chutich aljegyző szerint a Dougan Szövetségi épület St. Paulban, Minnesotában.
A bíróságon benyújtott panasz szerint Parsonsnak egy alkalommal kell szembenéznie azzal, hogy szándékosan okozott vagy megkísérelt egy védett számítógép sérülése a W32.Blaster-B, az eredeti W32.Blaster-A változatának kiadása kapcsán féreg.
Ez a változat augusztus 14-én jelent meg, három nappal a Blaster-A első megjelenése után, és majdnem teljesen megegyezett az eredeti blaster féreggel. A Sophos PLC víruskereső cég szerint a Blaster-B azonban más fájlnevet, a tekids.exe-t használt, az msblast.exe helyett.
Chutich szerint a Teekid Parsons által használt online fogantyú is volt a panasz szerint, amelyet Washington nyugati kerületében nyújtottak be Seattle-ben.
A panasz leírja Parsons szerepét az eredeti Blaster féreg módosításában és a Blaster-B változat kiadásában, valamint a vírus Parsonsig való visszakövetésére használt eljárási rendvédelmi szerveket.
Az Egyesült Államok Szövetségi Nyomozó Iroda (FBI) és más bűnüldöző szervek tisztviselői nem kívántak további információval szolgálni az esetről vagy a tinédzser kilétéről.
Az FBI és az amerikai ügyészség péntek délutánra tervezett sajtótájékoztatót a féreggel kapcsolatban, John Hartingh amerikai ügyész, Washington nyugati körzetének amerikai ügyészi hivatala szerint Seattle.
Az üggyel kapcsolatos további részleteket ezután ismertetik – mondta Hartingh.
A Blaster-A először augusztus 11-én jelent meg, és kihasználta a Microsoft Corp. Windows operációs rendszerének széles körben elterjedt sebezhetőségét.
A féreg kihasználja a DCOM (Distributed) nevű Windows-összetevő ismert biztonsági rését Component Object Model) interfész, amely az RPC (Remote Procedure Call) segítségével küldött üzeneteket kezeli jegyzőkönyv.
A sebezhető rendszerek a felhasználó beavatkozása nélkül is feltörhetők, ami elősegítette, hogy a Blaster gyorsan elterjedjen a Windows XP és Windows 2000 operációs rendszert futtató gépeken.
A Blaster-járvány csúcspontján a féreg nevéhez fűződik a Maryland Motor Vehicle Administration leállítása.
A vírusszakértőket meglepte, hogy letartóztatás vár rájuk, arra hivatkozva, hogy nehéz visszakeresni a számítógépes vírusokat a szerzőjükig.
„Azt hiszem, ez visszakerült ahhoz, ahogy elkapták” – mondta Chris Wraight, a Sophos technológiai tanácsadója. „Nem a digitális kriminalisztika volt, hanem az emberi intelligencia. A régi módon csinálták, emberi intelligenciával.”
Wraight azonban nem lepődött meg, amikor megtudta, hogy a Blaster-B-ügy gyanúsítottja tinédzser volt.
Ő és mások sokáig fenntartották, hogy a Blaster pofátlanul másolja az RPC használatához szükséges koncepcionális kódot. A DCOM exploit néven ismert sebezhetőség azt jelentette, hogy a Blaster egy kezdő vírusíró munkája volt, nem pedig egy profi.
A kód Parsons általi állítólagos módosítása tipikus, mondta Wraight.
„Ez világosan megmutatja, mi történik a vírusvilágban – az emberek átveszik és módosítják mások kódját, és megpróbálják egymást kiegészíteni. De a legtöbb ilyen srác nem túl gyors, és egy hiba miatt elkapják őket” – mondta Wraight.
Míg a legtöbb féregszerző gondosan elfedi a nyomait, és elkerüli az elfogást, az elkapottakkal szemben az Egyesült Államokban és Európában megszigorított számítógépes bűnözési törvények vonatkoznak.
Júliusban például az Egyesült Királyság bírósága elutasította a 22 éves Simon Vallor fellebbezését, akit két év börtönre ítéltek, mert három e-mail féreg írt és kiadott.
A kevésbé fejlett országokban azonban kevés törvény szabályozza a kiberbűnözést – mondta Wraight.
Az egyik legpusztítóbb vírus, a LoveBug szerzőjét soha nem emelték vád alá, mert a Fülöp-szigeteken nem léteztek olyan törvények, amelyek alapján büntetőeljárás indulhatna ellene.