Nastolatek z Minnesoty pojawi się w sądzie federalnym w St. Paul w piątek, aby stawić czoła zarzutom wynikającym z uwolnienia wariantu zjadliwego robaka internetowego W32.Blaster, który wcześniej spustoszył systemy komputerowe na całym świecie miesiąc.
Jeffrey Lee Parsons, lat 18, stanie przed sędzią federalnym Susan Richard Nelson o godzinie 14:00. CDT w James R. Budynek federalny Dougan w St. Paul w stanie Minnesota, według zastępcy urzędnika Mike'a Chuticha.
Zgodnie ze skargą złożoną w sądzie, Parsonsowi grozi jeden zarzut umyślnego spowodowania lub usiłowania spowodowania uszkodzenie chronionego komputera w związku z wydaniem W32.Blaster-B, wariantu oryginalnego W32.Blaster-A robak.
Wariant ten pojawił się 14 sierpnia, trzy dni po pierwszym pojawieniu się Blaster-A i był prawie identyczny z oryginalnym robakiem blasterowym. Jednak Blaster-B używał innej nazwy pliku, teekids.exe, w przeciwieństwie do msblast.exe, według firmy antywirusowej Sophos PLC.
Teekid był również narzędziem internetowym używanym przez Parsons, zgodnie ze skargą złożoną w zachodnim dystrykcie Waszyngtonu w Seattle, według Chutich.
W skardze przedstawiono rolę Parsons w zmodyfikowaniu oryginalnego robaka Blaster i wydaniu wariantu Blaster-B, a także proces zastosowany przez organy ścigania w celu wyśledzenia wirusa z powrotem do Parsons.
Amerykańskie Federalne Biuro Śledcze (FBI) i inni funkcjonariusze organów ścigania odmówili podania dalszych informacji na temat sprawy lub tożsamości nastolatka.
FBI i biuro prokuratora USA zaplanowały na piątek po południu konferencję prasową dotyczącą robaka, według prokuratora USA Johna Hartingha z biura prokuratora USA dla zachodniego dystryktu Waszyngtonu w Seattle.
Hartingh powiedział, że wtedy zostaną przedstawione dalsze szczegóły sprawy.
Blaster-A pojawił się po raz pierwszy 11 sierpnia i wykorzystywał powszechną lukę w systemie operacyjnym Windows firmy Microsoft Corp.
Robak wykorzystuje znaną lukę w komponencie systemu Windows o nazwie DCOM (Distributed Component Object Model), który obsługuje komunikaty wysyłane za pomocą RPC (Remote Procedure Call) protokół.
Wrażliwe systemy mogą zostać naruszone bez jakiejkolwiek interakcji ze strony użytkownika, co pomogło Blasterowi szybko rozprzestrzenić się na komputerach z systemami operacyjnymi Windows XP i Windows 2000.
W szczytowym momencie wybuchu Blastera robakowi przypisywano zamknięcie Maryland Motor Vehicle Administration.
Eksperci ds. wirusów byli zaskoczeni, że trwa aresztowanie, powołując się na trudności w śledzeniu wirusów komputerowych z powrotem do ich autora.
„Myślę, że wszystko sprowadza się do tego, jak go złapali” — powiedział Chris Wraight, konsultant ds. technologii w firmie Sophos. „To nie była cyfrowa kryminalistyka, ale ludzka inteligencja. Zrobili to w staromodny sposób, z ludzką inteligencją.
Jednak Wraight nie był zaskoczony, gdy dowiedział się, że podejrzany w sprawie Blaster-B był nastolatkiem.
On i inni długo utrzymywali, że Blaster rażące kopiowanie kodu sprawdzającego koncepcję korzystania z RPC luka w zabezpieczeniach, znana jako exploit DCOM, oznaczała, że Blaster był dziełem początkującego twórcy wirusów, a nie zawodowiec.
Rzekoma modyfikacja tego kodu przez Parsonsa jest typowa, powiedział Wraight.
„To wyraźnie pokazuje, co dzieje się w świecie wirusów — ludzie biorą i modyfikują kod innych osób i próbują się nawzajem dopasować. Ale większość z tych facetów nie jest zbyt szybka i zostają złapani z powodu błędu” – powiedział Wraight.
Powiedział, że podczas gdy większość autorów robaków stara się zatrzeć ślady i uniknąć schwytania, ci, którzy zostaną złapani, stają w obliczu zaostrzonych przepisów dotyczących przestępstw komputerowych w Stanach Zjednoczonych i Europie.
Na przykład w lipcu sąd w Wielkiej Brytanii odrzucił apelację 22-letniego Simona Vallora, skazanego na dwa lata więzienia za napisanie i wypuszczenie trzech robaków pocztowych.
Jednak w mniej rozwiniętych krajach istnieje niewiele przepisów regulujących cyberprzestępczość, powiedział Wraight.
Powiedział, że autor jednego z najbardziej destrukcyjnych wirusów, LoveBug, nigdy nie został oskarżony, ponieważ na Filipinach brakowało przepisów pozwalających go ścigać.