Das FBI hat am Mittwoch den britischen IT-Sicherheitsexperten Marcus Hutchins, alias „Malwaretech“, in Las Vegas festgenommen. Hutchins hatte dort an den Hacker-Konferenzen Blackhat und DefCon teilgenommen. Die US-Behörden werfen Hutchins vor, hinter der Schadsoftware „Kronos“ zu stecken. Er soll das Programm geschrieben und vertrieben haben, heißt es in der online gestellten Anklageschrift.
Bei „Kronos“ handelt es sich um eine Online-Banking-Malware, die Tastatureingaben mitliest und Banken-Webseiten simuliert, um so Login-Daten abzugreifen. Sie wurde für mehrere Tausend Euro zum Verkauf angeboten.
Als Held gefeiert
Hutchins war erst vor wenigen Wochen einer größeren Öffentlichkeit bekannt geworden. Durch einen Zufall hatte er den „WannaCry“-Angriff gestoppt und wurde dafür als Held gefeiert. Journalisten belagerten sein Haus und veröffentlichten private Details über ihn.
„WannaCry“ nutzte eine publik gewordene Windows-Sicherheitslücke aus dem Staatstrojaner-Fundus der NSA, um weltweit zehntausende veraltete Computer lahmzulegen. Von dem Angriff waren unter anderem britische Krankenhäuser und die Deutsche Bahn betroffen.
Wie viele andere IT-Sicherheitsexperten analysierte auch Hutchins den Quellcode von „WannaCry“. Dabei fiel ihm eine bestimmte Internetadresse auf, die die Schadsoftware ansteuerte. Sie war nicht registriert. Hutchins kaufte die Internetadresse und stoppte so laut eigener Aussage per Zufall die weitere Ausbreitung der Schadsoftware. Die Internetadresse fungierte als eine Art Ausschaltknopf für „WannaCry“.
Keine konkreten Beweise bekannt
Wie fundiert die Vorwürfe gegen Hutchins sind, wird sich erst in den nächsten Tagen zeigen. Hakan Tanriverdi schreibt in der Süddeutschen Zeitung, dass die Anklageschrift keine konkreten Beweise enthält, sondern nur Indizien. Tanriverdi weist auf einen weiteren Widerspruch hin: Demnach fragte Hutchins „am 13. Juli 2014 öffentlich auf Twitter nach einem Sample der Kronos-Schadsoftware, also nach einer Version, die er analysieren wollte“. Ebenjene Schadsoftware soll er jedoch laut US-Behörde selber entwickelt haben.
Unter IT-Sicherheitsexperten gilt eine Reise in die USA mittlerweile als Risiko.
Ja wenn der auch einfach so eine Schadsoftware stoppt, die sich u.a. auf vom Staat USA offengehaltenen Sicherheitslücken stützt, dann mag das der Staat nicht……der…natürlich nix damit zu tun hat ansonsten….und so…*räusper*
In Europa hätte er kein Problem, wenn er eine Schadware schreibt. Solange er nicht versucht die zu verkaufen… Ob die Rechtslage bei den Amis anders ist, weiß man nicht. Es gab einen Präzedenzfall. Ein Franzose hatte eine Schadware geschrieben und unbeabsichtigt ziemlichen Schaden angerichtet. Der wurde nicht eingelocht. Bei den Amis wurde jemand, der ein ebenbürtiges Schadprogramm schrieb und vermarktete eingelocht.
Der Hacker könnte sich nur rausreden, indem er behauptet, die Schadware geschrieben, aber nicht vermarktet zu haben. Außerdem ist er immer noch Brite. US-Recht gilt für US-Bürger, so wie die Welt noch lange nicht ist US-Verbrecher vor Kriegsverbrechertribunale z.B. Den Haag zu zerren.
Also das FBI gab erst unlängst bekannt, dass das US-Justizministerium eine globale Autorität sei und eine globale Strafverfolgung durchgeführt hat. Gerade im Internetbereich reicht es, wenn irgendein Teil der Transaktion über einen US-Server läuft um eine weltweite Zuständigkeit der US-Justiz für diese zu begründen. Das in Den Haag lustiger Weise immer nur die Gegner der US-Vorwärtsverteidigungskriege angeklagt werden (auch weil die USA den internationalen Gerichtshof nur für die Verurteilung der anderen akzeptieren) steht auf einem anderen Blatt
„… US-Recht gilt für US-Bürger …“
Ist natürlich blödsinn. Es gilt für alle in den USA und da ist der gute Mann ja. Falls die Kronis Software in den USA Schäden verursacht hat und er daran beteiligt war ist er dran.
Erstmal ist das SMB1 Protokoll ein Dinosaurier, dessen „Panzerplatten“ viele Ritzen und Löcher aufweisen, weswegen die anderen SMB Protokolle entwickelt wurden, bei denen WC nicht mehr greifen würde!
Wenn es doch so einfach wäre, Windows sicherer zu machen!
https://support.microsoft.com/de-de/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows
Zweitens, ist einer der (wie hier schon erwähnt) Hintertüren und Lücken schließt, ein Gefährder, ein Gefährder der die öffentliche Ordnung gefährdet, die da besagt, das die Kriminellen Verbrechen und Terror betreiben müssen, damit Behörden dagegen vorgehen dürfen und klar, mit entsprechenden Befugnissen, die sich Proportional zur „Gefährdungslage“ steigern versteht sich, nicht?
Dieser Mann hat die aktuelle Gefährdungslage gefährdet (viele Rechner wurden nicht infiziert), somit den Behörden (Begründung für noch tiefgreifendere Gesetze entzogen, da nicht genügend Rechner infiziert wurden) unmittelbar Schaden zugefügt und somit vom FBI Rrechts’mäßig verhaftet!
[quote]Unter IT-Sicherheitsexperten gilt eine Reise in die USA mittlerweile als Risiko.[/quote]
Gewagte These. Hast du irgendwelche Belege dafür?
Wir kennen ausreichend IT-Experten um eine solche These ohne Wagnis zu formulieren.
Nadann sollte es ja nicht schwer fallen, dafür auch Fakten/Belege zu liefern…
Dafür gibt es ganz handfeste Belege, etwa das Verlegen von Tech-Konferenzen explizit „outside of the United States“, wie etwa aktuell bei der IETF:
https://mailarchive.ietf.org/arch/msg/ietf-announce/WS9N8eeO35tbe876-_6GmrgnSvY
Das entwickelt sich nicht erst seit Trump, schon der prominente Vorfall im Jahr 2013, als der Kryptograph Adi Shamir (ja, der das S in „RSA“ ist) daran gehindert wurde, in die USA einzureisen und die NSA History Conference zu besuchen (und dann einen öffentlichen Brief darüber schrieb), hat diese Diskussionen ausgelöst. Internationale Organisationen, die nicht mehr sicherstellen können, dass ihre Teilnehmer anreisen können, ziehen einfach daraus Konsequenzen.
Aktuell gab es bei der Black Hat auch wieder ausgefallene Vorträge, weil Vortragende ohne Begründung die Einreise verweigert wurde. Mit den Jahren und Monaten zeigt sowas eben Wirkung.
Wenn man dazu einen Blick auf das neue US-Visumformular DS-5535 wirft, das unter dem Namen „Supplemental Questions for Visa Applicants“ nach Social-Media-Accounts und allen Telefonnummern und allen E-Mailadressen und Auslandsreisen der letzten fünfzehn (!) Jahre fragt, außerdem mit allen Orten, die man besucht hat: Was glaubst Du, was sich Leute noch alles bieten lassen? Alle Fingerabdrücke muss man dazu abgeben und sich das Gesicht scannen lassen. Und nicht jeder hat schon vergessen, was die Five Eyes mit solchen Datenhalden (ganz legal) tun dürfen.
In der Tech-Community gibt es seit längerem schon diese Diskussion, eine ganze Reihe von Leuten reisen nicht mehr zum Arbeiten oder zu Konferenzen dorthin. Aber es ist längst kein Phänomen der Hacker mehr, ein anderes prominentes Beispiel ist auch Charles Stross:
http://www.antipope.org/charlie/blog-static/2017/01/policy-change-future-us-visits.html
Danke Constanze!
Mittlerweile macht man sich schon verdächtig, wenn man keine S(ocial)M(edia)-Accounts hat!