Blaster-Bastler zwischen ‘gemeingefährlich’, ‘harmlos’ und ‘Anfänger Skript-Kid’

Der am Freitag von den US-Behörden festgesetzte jugendliche Hacker hat nunmehr zugegeben, eine
Nachahmer-Version des weltweit verbreiteten Computer-Wurms W.32.Blaster über das Internet in
Umlauf gebracht zu haben. “Mit dieser Festnahme wollen wir eine Warnung an alle Hacker in der Welt
senden,” sagte der zuständige Staatsanwalt John McKay bereits unmittelbar nach der Festnahme.
Dem 18-jährigen Blaster-Hacker drohen nun bis zu zehn Jahre Haft und eine Geldstrafe von über
250.000 Dollar.
Der Hacker wurde in seiner Heimatstadt Hopkins, einem Vorort von Minneapolis, festgenommen.
“Die Handschellen waren keine Cyber-Handschellen, es waren echte Handschellen,” versuchte McKay
einen Scherz. Zehn Tage zuvor hatten Ermittler der US-Bundespolizei FBI das Haus durchsucht und
sieben Computer sichergestellt. Die zuständige Richterin in St. Paul ordnete Hausarrest an, obwohl
die Staatsanwaltschaft dafür plädiert hatte, den Angeklagten ins Gefängnis zu bringen, weil er
Computernutzern schweren Schaden zugefügt habe. Und so streiten sich bereits die ersten Experten
darüber, wie gefährlich der Hacker ist.

Nach Aussagen von Virenexperten handelt es sich bei dem Autor von Blaster.B in jedem Falle
und unabhängig von dem verhafteten Jugendlichen um einen “blutigen Anfänger”. Vincent Weafer,
Senior Director von Security-Konzern Symantec, zählt ihn zu den so genannten ‘Skript Kids’ und
erklärt: “Was mit dem Virus an Manipulation vorgenommen wurde, ähnelt dem Original sehr und geht
durch als etwas, was ohne einen Griff in den Quellcode geschrieben werden kann. Hier handelt es
sich um eine unbedeutendere Variante des Ursprungs-Virus, technisch gesehen nichts
Schwieriges.”

Chris Wraight, Technikberater bei dem Antiviren-Software-Hersteller Sophos, pflichtet ihm bei
und weist darauf hin, dass nur ein solcher Anfänger derart deutliche Spuren lege. Schließlich hatten
die digitalen ‘Fußabdrücke’, die der Wurm hinterlassen hatte, direkt zu den Rechnern des Verhafteten
geführt. Er sagt: “Nur die wirklich Guten und Erfahrenen sind raffiniert genug, ihre Spuren zu
verwischen.”

Steven Sundermeier, Vice President der Abteilung Produkte und Dienstleistungen bei dem
US-Spezialisten Central Command, weist aber auch auf die grundsätzliche Schwierigkeit bei der
Verfolgung von Viren-Schreibern hin: “Solange nicht eine Verwechslung oder ein Zufall hilft, solange
nichts im Code selbst hinterlassen wurde, kenne ich persönlich keinerlei Technologie, die zuverlässig
oder gar schnell in der Lage wäre, einen Virenautor sicher zu identifizieren.” Nach dem Schreiber des
ursprünglichen Virus wird immer noch gefahndet.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

14 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago