En tenåring fra Minnesota vil møte i føderal domstol i St. Paul fredag for å møte siktelser som følge av løslatelsen av en variant av den virulente W32.Blaster Internett-ormen som herjet datasystemer over hele verden tidligere denne måned.
Jeffrey Lee Parsons, 18, vil møte for føderal sorenskriverdommer Susan Richard Nelson klokken 14.00. CDT ved James R. Dougan Federal Building i St. Paul, Minnesota, ifølge assisterende kontorist Mike Chutich.
I følge en klage inngitt til retten, vil Parsons stå overfor én telling av forsettlig årsak eller forsøk på å forårsake skade på en beskyttet datamaskin i forbindelse med utgivelsen av W32.Blaster-B, en variant av den originale W32.Blaster-A mark.
Den varianten dukket opp 14. august, tre dager etter at Blaster-A først dukket opp, og var nesten identisk med den originale blasterormen. Blaster-B brukte imidlertid et annet filnavn, teekids.exe, i motsetning til msblast.exe, ifølge antivirusselskapet Sophos PLC.
Teekid var også et netthåndtak som ble brukt av Parsons, ifølge klagen, som ble innlevert i det vestlige distriktet i Washington i Seattle, ifølge Chutich.
Klagen beskriver Parsons rolle i å modifisere den originale Blaster-ormen og frigi Blaster-B-varianten, samt prosessen rettshåndhevelse som ble brukt for å spore viruset tilbake til Parsons.
U.S. Federal Bureau of Investigation (FBI) og andre politimyndigheter nektet å gi mer informasjon om saken eller identiteten til tenåringen.
FBI og det amerikanske advokatkontoret planla en pressekonferanse fredag ettermiddag angående ormen, ifølge den amerikanske advokaten John Hartingh i det amerikanske advokatkontoret for det vestlige distriktet i Washington i Seattle.
Ytterligere detaljer om saken vil bli presentert da, sa Hartingh.
Blaster-A dukket opp første gang 11. august og utnyttet en utbredt sårbarhet i Microsoft Corp.s Windows-operativsystem.
Ormen utnytter en kjent sårbarhet i en Windows-komponent kalt DCOM (Distribuert Component Object Model) grensesnitt, som håndterer meldinger sendt ved hjelp av RPC (Remote Procedure Call) protokoll.
Sårbare systemer kan kompromitteres uten interaksjon fra en bruker, noe som hjalp Blaster med å spre seg raskt på maskiner som kjører operativsystemene Windows XP og Windows 2000.
På høyden av Blaster-utbruddet ble ormen kreditert for å ha stengt Maryland Motor Vehicle Administration.
Viruseksperter ble overrasket over at en arrestasjon var i vente, med henvisning til vanskeligheten med å spore datavirus tilbake til forfatteren.
"Jeg tror det kommer tilbake til hvordan de fanget ham," sa Chris Wraight, en teknologikonsulent hos Sophos. "Det var ikke digital etterforskning, men den menneskelige intelligensen. De gjorde det på den gamle måten, med menneskelig intelligens."
Wraight var imidlertid ikke overrasket over å høre at den mistenkte i Blaster-B-saken var en tenåring.
Han og andre hevdet lenge at Blasters åpenbare kopiering av proof-of-concept-kode for bruk av RPC sårbarhet, kjent som DCOM-utnyttelsen, betydde at Blaster var arbeidet til en nybegynner virusforfatter, snarere enn en proff.
Den påståtte endringen av den koden av Parsons er typisk, sa Wraight.
"Dette viser tydelig hva som skjer i virusverdenen - folk tar og modifiserer andres kode og prøver å forbedre hverandre. Men de fleste av disse gutta er ikke for raske, og de blir tatt på grunn av en feil," sa Wraight.
Mens de fleste ormeforfattere er forsiktige med å dekke sine spor og unnslippe fangst, møter de som blir tatt, strengere datakriminalitetslover i USA og Europa, sa han.
I juli, for eksempel, avviste en domstol i Storbritannia en anke fra 22 år gamle Simon Vallor, som ble dømt til to års fengsel for å ha skrevet og gitt ut tre e-postormer.
I mindre utviklede land er det imidlertid få lover som regulerer cyberkriminalitet, sa Wraight.
Forfatteren av et av de mest destruktive virusene, LoveBug, ble aldri anklaget fordi Filippinene manglet lover på bøkene for å straffeforfølge ham, sa han.