Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Gearresteerde ontdekker WannaCry-killswitch krijgt 12.000 dollar aan steun

Door , 73 reacties

Een crowdfundingcampagne die is opgezet om de juridische kosten van de recent gearresteerde onderzoeker Marcus Hutchins, oftewel MalwareTech, te dragen, heeft tot nu toe minimaal 12.000 dollar opgehaald. Dat zegt een van de personen achter de campagne.

Auteur Tarah Wheeler maakte zondag bekend hoeveel geld er inmiddels is opgehaald, een dag nadat de campagne in het leven was geroepen. Mensen kunnen een bijdrage leveren via Lawpay of door bitcoin over te maken naar een specifiek adres. Op het moment van schrijven hebben er 78 transacties plaatsgevonden en is er omgerekend bijna 2000 euro aan bitcoin binnengekomen. Er is geen doelbedrag bepaald, al vermeldt de Lawpay-pagina dat het geld dat over is aan de burgerrechtenorganisatie EFF geschonken zal worden. De EFF is bij de campagne betrokken.

De 23-jarige Brit Hutchins is vorige week woensdag door de FBI gearresteerd en wordt ervan verdacht betrokken te zijn geweest bij het maken, verspreiden en beheren van de Kronos-bankingmalware tussen 2014 en 2015. Hij was in de VS voor de beveiligingsconferenties Black Hat en Def Con. De onderzoeker hield zich al langer bezig met het analyseren van malware en werd bekend doordat hij een 'killswitch' ontdekte in de WannaCry-ransomware. De beveiligingswereld reageerde verbaasd op de arrestatie. Hutchins heeft inmiddels gezegd onschuldig te zijn en komt maandag vrij op een borgtocht van 30.000 dollar, aldus The Register.

In een oude tweet van MalwareTech spreekt de onderzoeker zijn verbazing uit dat een deel van door hemzelf geschreven code terug te vinden is in de broncode van Kronos. MalwareTech had de betreffende code begin 2015 in een blogpost gepubliceerd, waarin hij aandacht besteedde aan een bepaalde hooking-techniek. Zijn code werd vervolgens gebruikt in de malware. De verwijzing komt ook terug in de blogpost van beveiligingsexpert Kevin Beaumont, die de gebeurtenissen van de afgelopen dagen op een rijtje zette.

Forbes heeft onderzoek gedaan naar de Kronos-malware en komt tot de conclusie dat de kwaadaardige software door het gebrek aan verkopen en gereduceerde prijs als 'een mislukking' gezien moet worden. Een IBM-onderzoeker zegt tegen de site dat de malware nooit echt groot is geworden en dat de laatste activiteit in 2016 werd vastgesteld. Advocaat Tor Ekeland zegt tegen Forbes dat de aanklacht tegen Hutchins 'een ramp' is en dat de Amerikaanse overheid de onderzoeker probeert te straffen voor misdaden die anderen met Kronos hebben uitgevoerd. Hutchins kan als hij schuldig wordt bevonden maximaal veertig jaar celstraf krijgen.

Sander van Voorst

Nieuwsredacteur

7 augustus 2017 13:26

73 reacties

Linkedin Google+

Reacties (73)

Wijzig sortering
Dit is een ramp voor (een deel van) de open source wereld. Code die je ooit geschreven hebt, kan door een malwaremaker worden opgepikt en het is opeens JOUW probleem? De omgekeerde wereld. Als de FBI vragen had, hadden ze een gesprekje moeten voeren met dhr. Hutchins. Aangezien hij van alles publiceert over de werking van zijn en andermans code, kan ik me maar moeilijk voorstellen dat hij dat zou weigeren.
Ligt er natuurlijk aan wat voor code het is. Als je malware schrijft en deze vervolgens in het public domain gooit, ben je zeker wel nalatig bezig, IMHO. Een beetje hetzelfde als een geladen pistool achterlaten op een kinderdagverblijf.
Zou toch niet uit moeten maken. Vergelijking met een geladen pistool is een beetje krom, het zou beter zijn als je een wat algemener voorwerp neemt, zoals een keukenmes. Diegene de er een misdrijf mee begaat is namelijk de schuldige.

Als een onderzoeker een proof-of-concept maakt van een bepaalde malware vorm, zou hij dan direct strafbaar zijn zodra hij z'n code deelt? Dat zou toch zot zijn.

Er zijn talloze softwarepaketten te vinden die kritische fouten bevatten en daardoor een systeem kwetsbaar maken, ook allemaal de gevangenis in dan?

Nee, diegenen die het gebruiken, dat zijn de boeven.
Dit geeft in ieder geval niet echt een positief signaal af richting beveiligingsexperts: "blijf maar weg van de USA, de FBI pakt je al als je er enigzins een beetje mee te maken hebt".
Als een onderzoeker een proof-of-concept maakt van een bepaalde malware vorm, zou hij dan direct strafbaar zijn zodra hij z'n code deelt? Dat zou toch zot zijn.
Euh, ja? Er bestaat toch zoiets als responsible disclosure? Waarom zou je Proof-of-Concept code op het Internet zetten voordat je de ontwikkelaar van de software hebt geÔnformeerd en tijd hebt gegeven om het lek te dichten?
Wat je er aan toevoegt vind ik ook wel dat het de situatie veranderd. Omdat je dan ook met meldingsplicht te maken krijgt.

Maar wat nou als ik malware schrijf dat een erg specifieke (oude) build van MSDos kan infecteren (wat al reeds gepatched zou zijn), en ik deel die info. Is dat strafbaar? Veel van dat soort proof-of-concepts zijn behoorlijk hypothetisch, hebben bijv fysieke toegang tot de hardware nodig en dergelijke.

Dat moet gewoon besproken kunnen worden, met broncode erbij. Om dan maar met de stomme pistool-anologie te komen, is het verboden om informatie te hebben over hoe een pistool functioneert, en eventueel zelfs blauwdrukken? Je dient dan nog steeds kennis en materialen te hebben om er echt iets mee te kunnen, maar de "broncode" mogen we toch wel bespreken?
Ik ben voor openbaar security research, met publiek beschikbare Proof of concept code van malware. Dat is de enige manier om een veilig internet te behouden.

De verdenking richting Hutchins is dat hij malware code heeft geschreven die nog actief te gebruiken is. Wellicht heeft hij het zelfs verkocht.

Het schrijven van de code is nog tot daar aan toe, het verspreiden, laat als hij het verkocht heeft, is zeker laakbaar.

Daarnaast zou hij al security researcher beter moeten weten. In de contreien waarin Hutchins zich begeeft is de lijn tussen black hat en white hat uiterst dun. Als white hat lijkt het me verstandig om duidelijk aan de juiste lijn te blijven wandelen.
Zeker mee eens als ze dat kunnen bewijzen, we weten nu eigenlijk ook nog te weinig om er echt een oordeel over te kunnen geven. Maar als boeven enkel wat gepubliceerde code van hem hebben gebruikt, dan vind ik niet dat hij medeplichtig is.
Als er aangetoond kan worden dat hij willens en wetens een criminele organisatie gesteund heeft, dan moet hij daar gewoon op aangepakt worden natuurlijk.
Ik vrees dat er altijd een grijs gebied zal blijven "Gray Hat". Als je na tientallen waarschuwingen over onveilig data verkeer in IOT, aantoont dat een bepaald veel gebruikt protocol hartstikke onveilig is met een POC. Ben je dan schuldig omdat je niet alle fabrikanten die dat protocol gebruiken in hun hardware persoonlijk hebt aangeschreven?
Nou ja hij heeft code geschreven, die open source gepubliceerd en toen getweet dat hij zag dat die code in een stuk malware zat die door een security bedrijf geanalyseerd was. Dat lijkt me wel iets heel anders dan code schrijven voor een criminele organisatie en er voor betaald worden. Ik zou het dan in elk geval niet publiceren en tweeten als het ontdekt word...

[Reactie gewijzigd door Superstoned op 8 augustus 2017 09:08]

Ik vind een keukenmes een slecht gekozen voorbeeld. Ik denk meer aan 25 verschillende soorten chemicaliŽn welke in een exacte volgorde gemengd dienen te worden onder verschillende temperaturen met behulp van hulpmiddelen welke zich niet op deze locatie bevonden, om uiteindelijk een giftige cocktail te verkrijgen. Als in, zonder uitgebreide kennis heb je niets aan een stukje code...
Ja precies, dat soort analogieŽn lopen vaak al snel vrij spaak en moet je het heel uitgebreid en ingewikkeld maken wil het een beetje kloppen. Kunnen we daarom ook beter gewoon niet doen :)

Dat soort broncode is vrijwel nooit direct te gebruiken. Je zal het toch in een applicatie meoten verwerken en compilen enzo. Niet een pistool of keukenmes dat je zo maar kan oppakken.

Als dat wel zo was wellicht dat er dan op aangesproken moet worden. Maar zelfs in kant-en-klare vorm zou het moeten mogen bestaan voor research doeleinden (dus dan is het wel een keukenmes).

Bovendien is er genoeg legale software waar je ook een hoop schade mee kunt aanrichten. Een DOS aanval kan je maken van praktisch alles wat enigzins data verstuurd / pinged etc (het gebeurd dan ook vaak genoeg zonder opzet).
De analogie die je hier beter kan gebruiken:
De onderzoeker ontwerpt een innovatief laadmechanisme voor pistolen, en publiceerd dit online, met een korte handleiding hoe het werkt, en zegt daarbij dat het nog lastig te implementeren is.
Jaartje later: enorme misdaadgolf met pistolen die gebruik maken van dat nieuwe laadmechanisme, van onbekende fabrikant.
FBI heeft totaal geen idee wie ze maakt, buiten dat ze weten wie het laadmechanisme ontworpen heeft.
Als ik hen was, zou ik ook een oogje houden op die vent. Maar zeker niet arresteren zonder verder bewijs, want hij heeft niks verkeerd gedaan.

Hij heeft weldegelijk iets ontworpen wat praktisch alleen gebruikt kan worden om geavanceerde malware te maken, dat hij dat alleen ter leer en vermaak van anderen deed, maakt het legaal, maar niet normaal.

[Reactie gewijzigd door Niet Henk op 7 augustus 2017 15:29]

In je voorbeeld heeft de onderzoeker van het innovatieve laadmechanisme in Amerika de wet al overtreden. Hij is namelijk verplicht om zijn blueprint bij de ATF voor te leggen, voordat hij het produceert of verkoopt. Sterker nog, wanneer hij begint met wapenonderdelen ontwerpen, zal hij bij de ATF regulatory permits moeten aanvragen hiervoor.

[Reactie gewijzigd door JackBol op 7 augustus 2017 16:22]

Eerder kenbaar maken "Hey mensen, er ligt een doorgeladen pistool in de kelder van het dagverblijf. Daar en daar ligt het!" met de bedoeling dat er wat met die informatie gedaan wordt. Ofwel dat pistool weghalen (code patchen) ofwel - als het pistool een valide reden heeft om daar te liggen - zorgen dat criminelen er niet bij kunnen. Hutchins is niet degene die de trekker overhaalt en niet degene die het pistool daar neergelegd heeft.
Wie had ook al weer de kwetsbaarheden ontdekt en achtergehouden? Wie publiceerde deze kwetsbaarheden? Eigenlijk moet de FBI dus de NSA (of de directeur daarvan) aanhouden. Als alternatief dan maar weer WikiLeaks?
Het kan ook een ramp worden voor beveiligings conferenties die in de USA gehouden worden. Best kans dat bekende onderzoekers niet meer naar dat land willen afreizen als je je vrijheid niet meer zeker bent daar.
Het kan ook een ramp worden voor beveiligings conferenties die in de USA gehouden worden. Best kans dat bekende onderzoekers niet meer naar dat land willen afreizen als je je vrijheid niet meer zeker bent daar.
Dit kan inderdaad een gevaarlijk precedent worden. Aan de andere kant, als Hutchins kan bewijzen dat zijn gepubliceerde stuk code een voorbeeld is van een algemene aanvalsvector, dan kan dat beschouwd worden als 'freedom of speech' en daarmee gaat hij vrijuit.

Als het niet zo is dan schept dat een gevaarlijk juridisch precedent, want dat betekent dat het publiceren van kwetsbaarheden betekent dat jij aansprakelijk gehouden kan worden als iemand wat met die kwetsbaarheid doet.

Maar dit is wel iets wat we inmiddels al van de VS weten: Ze hangen liever klikspanen aan de galg dan dat ze iets aan het feitelijke probleem doen. Chelsea Manning is daar ook een heel goed voorbeeld van.
Dit kan inderdaad een gevaarlijk precedent worden. Aan de andere kant, als Hutchins kan bewijzen dat zijn gepubliceerde stuk code een voorbeeld is van een algemene aanvalsvector, dan kan dat beschouwd worden als 'freedom of speech' en daarmee gaat hij vrijuit.
Het probleem is dat het je een kapitaal kan kosten om dat uiteindelijk aan te tonen, en in de USA zijn die kosten doorgaans niet verhaalbaar. Ik zou liever wegblijven dan me al die ellende en kosten op de hals te halen.
Aan de andere kant zou het zich zeker lonen om hier een proces van te maken, want als Hutchins dit zou winnen dan zijn beveiligingsonderzoekers ťn klokkenluiders in de VS beschermd door hun eigen grondwet. "Freedom of speech" is daar namelijk iets wat redelijk onschendbaar is.
Manning was natuurlijk een ander geval: het werkte voor het leger en heeft waarschijnlijk een geheimhoudings clausule getekend. Niet dat ik de actie van Manning afkeur maar het is niet echt vergelijkbaar.
Het laat wel de mentaliteit goed zien. Juridisch inderdaad niet vergelijkbaar, maar het is een mooi voorbeeld van de Amerikaanse houding dat ze problemen liever onder het tapijt schuiven en afdekken met NDA's, dan dat ze 'sorry' zeggen als iemand een probleem aankaart en wat aan de oorzaak doen.

Ze schieten liever op de boodschapper dan dat ze de daadwerkelijke boodschap aanpakken.
Trump's beleid zelf is er ook een goed voorbeeld van. Het halve Witte Huis lekt, en maar blijven doen of je neus bloedt en het enkel hebben over straffen, niet over de oorzaak en oplossingen.

Ik vrees dat het onder Trump's bewind alleen maar gevaarlijker wordt ook maar in de buurt te komen van illegale praktijken, hoe goed de bedoelingen ook zijn. De schijn heb je blijkbaar direct al tegen je.
Dit kan inderdaad een gevaarlijk precedent worden. Aan de andere kant, als Hutchins kan bewijzen dat zijn gepubliceerde stuk code een voorbeeld is van een algemene aanvalsvector, dan kan dat beschouwd worden als 'freedom of speech' en daarmee gaat hij vrijuit.
Its A Bold Strategy Cotton...


"Freedom of Speech" betekent dat hij er niet strafrechtelijk voor vervolgd kan worden. Civielrechtelijk kan hij wel degelijk aansprakelijk gesteld worden voor de schade die z'n code heeft aangericht.
Ja of hij heeft het wel geschreven en de FBI heeft daar ook bewijzen van. Ik denk dat het nog wat vroeg is om conclusies te trekken.
Dit dus, exact. Niet te vroeg oordelen voordat je alle feiten hebt. Iedereen wil direct conclusies trekken aan de hand van het feit dat iemand 'gearresteerd' wordt. Soms wordt het niet gedaan omdat ze zeker weten dat iemand het gedaan heeft, maar uit voorzorg omdat ze juist niet weten of iemand de daadwerkelijke dader is. Misschien wilden ze hem juist wel arresteren om erachter te komen of hij de dader was, en in de tussentijd zijn pc even doorlichten. Bij een redelijke verdenking (jouw daadwerkelijke code uit jouw github repo is aangetroffen in een stukje software, lijkt mij persoonlijk best een goede aanleg...)

Nadat bewezen is dat hij niet de schrijver was, wordt hij gewoon weer losgelaten zonder een strafblad.
Leuk is anders, maar als jij code schrijft die op de ethische gens van veilig zit, is dat toch wel een bewust risico dat je neemt denk ik.
ze willen idd zijn pc eens onderzoeken in de hoop nieuwe 0-days te vinden nu hun oude brol op straat ligt.
Dat klinkt toch een beetje alsof ze jou van je bed gaan lichten als iemand anders jouw auto heeft gestolen en er een ramkraak mee pleegt...
Ik heb eigenlijk zo'n gevoel dat de VS al tijden probeert open Source tegen te gaan. En dat is voor de VS ook logisch. De FBI en NSA willen dat hun backdoors in Amerikaanse software ongezien blijft, dat wordt met open source toch wat moeilijker.

Dus ja, de VS maakt het zijn probleem, een showproces opstarten en de open source wereld even flink bang maken. Lang leven het land van de ultieme vrijheid.

[Reactie gewijzigd door rickboy333 op 7 augustus 2017 14:38]

Want ernstige lekken in FOSS worden natuurlijk altijd op enkele dagen gevonden en gepatched. Indien niet is dat zeer toevallig natuurlijk. Het kan niet zijn dat FOSS jarenlang kwetsbaar blijft natuurlijk.

Oh wacht, heartbleed, Shellshock, Stagefright, ...

Hmm, blijkbaar kunnen fouten (al dan niet opzettelijk geÔntroduceerd) toch lang in FOSS blijven zitten.
Hoezo? "Hiding in plain sight" is altijd de beste strategie.
Hiding in plain sight werkt niet bij stukken code die daadwerkelijk iets moeten uitvoeren.
En dat is bij Open Source nou niet bepaald moeilijk, immers geen hond (en dus ook geen mens) kijkt ooit de source code na. Om een backdoor te herkennen moet je ook nogal wat kennis hebben van de source die je aan het reviewen bent.
Deze bedrijven zeggen eigenlijk tegen iedereen; kom maar kijken wat wij aan het doen zijn, je mag alles controleren. Op het moment dat je bewust een backdoor in je code zet en dat daarna publiceert kan iedereen dat zien. (De wijzigingen van de code zijn terug te lezen)
Er zijn genoeg mensen die zich interesseren in open-source projecten die zelf geen developers zijn van dat project. Al is het maar 1 persoon die er met open-source extra naar kan kijken dan is dat altijd 1 meer dan met closed-source projecten. Open-source is tevens een stuk kennis delen.
Heb jij ‹berhaupt weleens met een open-source project te maken gehad? Het verschil tussen closed en open-source is niet dat er bij closed-source kwaliteitsprocessen en code reviews zijn en bij open-source niet. Dat iets closed-source is betekend dat het niet vanaf buiten door iemand getoetst kan worden, open-source biedt deze mogelijkheid wel. Je doet nu ook net alsof mensen die aan open-source projecten werken hele andere mensen zijn dan de mensen die aan closed-source projecten werken. Het code reviewen en kwaliteitscontroles vinden plaats bij de ontwikkeling van code, dit is iets wat elke goede ontwikkelaar doet en laat controleren (in het geval van open-source door de community).
Ja ik heb met open source projecten van doen gehad. En ja ik schrijf closed source software voor mijn werk. En ja ik weet dat vrij veel van de open source code (zelfs die in de linux kernel) nog nooit een fatsoenlijke code review gehad heeft. Daarom is terughoudend op z'n plaats bij statements als "De FBI en NSA willen dat hun backdoors in Amerikaanse software ongezien blijft, dat wordt met open source toch wat moeilijker.". Omdat iedereen er naar kan kijken maar eigenlijk niemand dat doet zijn backdoors in open source software gemakkelijk te verstoppen. Je kunt daar met een romantische naieve blik naar kijken, het is open dus het zal wel veilig zijn. Het tegendeel is is helaas eerder waar.
lol.........

de trampoline hook in zijn blogpost is dusdanig standaard en algemeen bekend dat ze veel mensen kunnen arresteren op grond van die reden........

het gebruik van hde32_disasm en FlushInstructionCache in die context is ook verre van uniek dus wtf.

bovendien moeten we niet vergeten dat dit HLL is en een klein bekend stuk asm.
het compileerd naar niets unieks.

[Reactie gewijzigd door Dr.Zeno op 7 augustus 2017 15:25]

Ik heb toch even 2$ gegeven puur omdat als je als developer niet veilig je werk open source kan gooien. Ik vind het een schande. Toch een stukje vrijheid weg genomen omdat je nu toch even moet nadenken of je iets open source gooit
Toch een stukje vrijheid weg genomen
Er is een verschil tussen landen. Dat je binnen een dag in elke stad ter wereld kunt staan EN dat je op internet de hele wereld kunt benaderen betekent niet dat je die dingen onbeperkt kunt combineren of dat al die landen dezelfde normen en waarden hanteren.
Beledig Putin of Erdogan en je kunt een hele onplezierige tijd tegemoet zien als je daarna besluit een van die landen aan te doen, al is het zelfs maar een tussenlanding.
Maar ook 'naÔef' omgaan met encryptie & hacken kan gewoon serieuze gevolgen hebben. Bijvoorbeeld encryptie exporteren was een tijdje verboden vanuit de VS. En nog steeds is het niet toegestaan naar 'rogue' staten. Een simpel USB stickje kan je dus heel veel problemen geven als je richting het verkeerde land reist.

Maar zelfs jouw donatie kan problematisch zijn, als deze meneer wordt veroordeeld voor terrorisme, dan betekent dat dat jij net een donatie hebt gedaan aan een terrorist en publiekelijk je steun betuigt. In Turkije had dit je baan kunnen kosten als je hetzelfde had gedaan bij GŁlen.

Ik ben het overigens niet oneens met je, maar dat is in NL. Als je buiten NL/EU komt is de wereld een stuk harder en mogelijk ook 'oneerlijker'. Een grijs gebied in NL kan gitzwart worden in het buitenland. Assange heeft zijn leven ook nog niet terug bijvoorbeeld. En soms zoeken ze niet eens de dader, maar is een zondebok ook prima.
Als je een stukje code in 2015 publiceert. En die code komt terug in een virus uit 2014.
Dan begrijp ik dat de FBI hem verdenkt van het schrijven van het virus.
Aan de andere kant. Het bewijs is een tweet die hij zelf 1,5 jaar geleden heeft gepost... Je moet wel een hele domme crimineel zijn (of familie van de president) om bewijs tegen jezelf op twitter te gooien.
De code van MalwareTech zit in een nieuwe versie van Kronos, die na het verschijnen van zijn blog is uitgebracht.
Dit, en in het artikel had ik de verkeerde blogpost geplaatst. Is nu aangepast.
Ik vraag me af of de datum in het artikel klopt. De WayBackMachine zegt dat die pagina al bestaat sinds 15 april 2014: https://web.archive.org/w...-for-fun-and-not-for.html.

De layout is anders, maar de inhoud en de links zijn hetzelfde als de huidige pagina.
Het kan ook zijn dat hij de code veel eerder ergens had gepost, op een forum waar dit soort dingen besproken worden b.v. en iemand het gewoon heeft opgepikt toen. Dat hij later besluit het ergens anders te publiceren zegt niets over wanneer het al dan niet openbaar was geworden in andere bronnen
Inderdaad, aan de andere kant kan het ook een poging zijn een mogelijke verdenking weg te halen "He? Hoe komt dat daar nu weer terecht?"
Vergis je niet, de meeste criminelen lopen tegen de lamp omdat ze dom zijn geweest. 1 keer een onoplettendheid en het is gedaan.
Zou je dan niet als crimineel juist zo weinig mogelijk online zetten? Vaag allemaal dit ...
Geen idee wat de verwijzing naar de familie van de president hier mee van doen heeft?

Ik heb namelijk niets gehoord waarbij familie van Mark Rutte iets doms in een tweet heeft gezegd.
Mark daar in tegen.....
Mark Rutte is geen president maar minister-president, dat is iets heel anders. Het Belgische woord "eerste minister" beschrijft het eigenlijk veel beter: een soort voorzitter van de ministerraad. Het staatshoofd is de koning of koningin.

Het slaat natuurlijk op opmerkingen van de zoon van Trump op twitter over zijn contacten met Rusland.
sinds wanneer is Mark een president?

Dit gaat overduidelijk over de Amerikaanse president en zijn familie die alles en nog wat op Twitter gooien ;)
Dan nog zie ik geen enkele referentie met deze zaak anders dan dat iemand iets op Twitter zet wat nu tegen hem gebruikt wordt.
Waarom dan speciaal de zoon van Trump er bij gehaald moet worden, of Trump zelf, ontgaat mij. Mark Rutte bv. gooit ook van alles op Twitter wat soms gewoon een leugen is, waarom daar niet aan refereren?
Ik vind het altijd zo grappig als men met die statements komt dat je wel heel dom moet zijn als je bewijs tegen jezelf online gooit en dat je daarom onschuldig bent. Als het zo eenvoudig is, zou niet elke hacker dan opzettelijk sporen beginnen nalaten? Ah ja, want dankzij die achtergelaten sporen ben ik onschuldig in de ogen van velen.
Dit snap ik toch niet. Je wordt onterecht opgepakt in verdenking van hacking/fraude. Je wordt dan onschuldig verklaard. Maar je moet bijna 25 000 euro betalen om vrij te komen. Wat toch al snel meer is dan een gemiddelde spaarboek. En als je dit niet kunt betalen blijf je gewoon onschuldig zitten? Kan iemand uitleggen wat een borgtocht precies is? Krijg je dit geld later terug?
Een borg is een waarborging zodat je er niet vandoor gaat en aanwezig bent bij je rechtzaak. Afhankelijk van je inkomen/vermogen wordt dit vastgesteld.

Dit krijg je uiteindelijk weer terug als je bij alle verplichte rechtzaken aanwezig bent geweest (ongeacht schuldig/onschuldig). In Nederland zie je dit niet veel maar in Amerika wordt dit bij bijna alle zaken gebruikt wanneer een verdacht vrijgelaten wordt tot de rechtzaak

[Reactie gewijzigd door GrooV op 7 augustus 2017 15:02]

borgtocht: Wikipedia: Bail - het is letterlijk een borgsom om te zorgen dat de verdachte er niet vandoor gaat, maar netjes voor de rechter komt. Verdachte weg? Geld weg :P Als de verdachte netjes voor rechter verschijnt, wordt het geld teruggegeven.
En hij zegt onschuldig te zijn - hij is niet onschuldig verklaard - hij is dus nog gewoon verdacht
Hij is zover ik weet nog niet door de FBI Schuldig of Onschulding verklaard.
Hij is opgepakt voor "nadere ondervraging"

Gezien alle publiekelijk bekende gegevens lijkt het wel ZEER vreemd dat hij schuldig zou zijn.
Aan de andere heeft de FBI nog net genoeg credit bij mij, om aan te nemen dat er ook nog wat niet publiekelijk bekende gegevens zullen zijn waarom ze hem vasthouden.
Zeker wel, anders is er geen bail post - dan zit je toch echt al in het process van verdachte.
Je bent bij een borgtocht nog niet schuldig of onschuldig, de rechtzaak moet nog gevoerd worden. Maar er zijn niet genoeg rechters om de dag na je arrestatie gelijk de rechtzaak te beginnen laat staan dat de aanklagers en de verdediging ook wat voorbereidings tijd willen.

Dus je krijgt dan dat de verdachte moet wachten op zijn rechtzaak, dit kan in hechtenis of op borgtocht.
Op borgtocht is hij daadwerkelijk vrij maar moet hij een bedrag betalen als borg, dit krijgt hij terug als hij komt opdagen voor zijn rechtzaak.

Als je niet komt opdagen ben je het borg bedrag kwijt en ben je een gezochte voortvluchtige, slecht idee immers lijk je dan ook gelijk schuldig wat nooit handig is met jury rechtspraak.
Buiten dat hij 25k moet betalen (als borg die hij dus terug krijgt als hij aan de voorwaarden voldoet), is zijn 'vrijlating' behoorlijk beperkt
When free, whenever that will be, Hutchins will have to wear a GPS tag at all times, can't use the internet, and can have no contact with his unnamed accused co-conspirator. He's also confined to the US for the time being.
Hij mag niet de US verlaten, en geen internet gebruiken. Wat moet ie de hele dag dan gaan doen (gezien zijn werk/hobby's).....
Werkt hij niet voor de Britse cyber security afdeling ondertussen? Zal wel snel vrij komen lijkt me, rare arrestatie.
Nee in tegendeel, dit soort acties leiden ertoe dat niemand meer iets met overheid te maken wil hebben.
Dit soort arrestaties en verdenkingen leiden er ook toe dat niemand bij een overheid nog iets met hem te maken wil hebben. Zelfs als de rechter hem onschuldig bevindt, of de zaak geseponeerd wordt, zit er toch een vlekje op zijn blazoen.
Je hebt geen idee waarover je het hebt. Lees anders eerst even de gelinkte artikelen voordat je reageert. Bepaalde staten in US lopen nogal achter qua 'technologische ontwikkelingen'. De aanklachten slaan nergens op ook al zou hij die malware hebben geschreven. Broncode valt onder freedom of speech.
https://doublepulsar.com/...-malwaretech-650c99e96594
Waar heb je het in hemelsnaam over? Natuurlijk mag jij deze man een "held" vinden, ik laat dat oordeel liever aan een rechter over. Maar waar het hier om gaat is dat je na zo'n incident eigenlijk nooit meer geschikt wordt bevonden om voor de overheid te werken. Je hebt gewoon altijd de schijn tegen. Of ontken je ook dat?
Mensen zoals MalwareTech bieden hun hulp gratis aan aan overheidsinstanties als NCSC, en delen regelmatig informatie die ze verzamelen. Dat stopt als je dit soort dingen flikt.
https://twitter.com/Danie...status/893149917367160832
https://twitter.com/ra6bit/status/893155442368675840

https://www.washingtonpos...7-533c52b2f014_story.html

Hij is nooit in dienst geweest van een overheid.

[Reactie gewijzigd door Whatson op 7 augustus 2017 20:40]

Denk jij ook zo over Snowden? Ik ben van mening dat meneer Snowden overal terecht kan behalve bij instanties die iets doen wat niet mag/niet ethisch is.
Op welke wijze is wat ik over Snowdon denk (overgelopen spion) relevant? Het lijken me gescheiden zaken.
40 jaar kan hij krijgen ? Man man man. Hier ben je naar 4 maand ofzo weer buiten.
Fijn rechtssysteem weer...
In welke zin? Dat hij gearresteerd is? Of omdat er blijkbaar figuren zijn die voor de vedediging van een verdachte zomaar geld doneren? Ik vind namelijk dat tweede veel vreemder dan het eerste.
Dat hij gearresteerd is is natuurlijk heel erg raar, mits het serieus kan leiden tot een veroordeling..
In dit geval is het dan ook wel goed dat er geld gedoneerd wordt voor zijn verdediging.
Normaal gesproken is dat natuurlijk wel abnormaal, zoiets.
Rechtspraak hoort niet gebaseerd te zijn op de portemonnee...
Maar ik zou het heel erg vinden als dit werkelijk leid tot een veroordeling.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*