De zaak van de Britse WannaCry-onderzoeker die in de Verenigde Staten terecht moet staan voor het ontwikkelen en verspreiden van bankmalware is uitgesteld naar 16 mei. Zijn advocaten krijgen meer tijd om de rechter te laten weten waarom de verklaringen van de onderzoeker na zijn arrestatie en tijdens twee telefoongesprekken in de gevangenis niet als bewijsmateriaal mogen worden gebruikt.
De Brit werd begin augustus door de FBI aangehouden toen hij terug naar Groot-Brittannië wilde vliegen. Hij was in de Verenigde Staten voor het bezoeken van twee hackerconferenties. Volgens de aanklachten heeft hij de Kronos banking Trojan ontwikkeld en aangeboden, waarmee criminelen gegevens voor internetbankieren kunnen stelen om die vervolgens voor fraude te gebruiken. Tijdens een eerste procedurele zitting verklaarde het Amerikaanse Openbaar Ministerie dat de Brit tijdens een politieverhoor had bekend achter de malware te zitten.
Deze week werden details van de twee telefoongesprekken voor het eerst openbaar gemaakt. Daarin zou hij meerdere belastende verklaringen hebben gegeven dat hij de code van de Kronos-bankmalware heeft gemaakt en naar iemand heeft gestuurd. Ook liet de aanklager weten dat de Brit een formulier heeft ondertekend dat de FBI zijn rugzak, telefoons en laptops mocht doorzoeken en dat hij tijdens het twee uur durende verhoor met agenten "helder" was en veel vragen in detail beantwoordde.
De advocaten van de Brit willen dat zijn verklaringen niet als bewijsmateriaal worden toegestaan. Hij zou na een week van feesten in Las Vegas een slaaptekort hebben gehad. Als buitenlander zou hij daarnaast de "Miranda-waarschuwing", dat hij het recht heeft om te zwijgen, niet hebben begrepen. De aanklager stelde verder dat de Brit de bankmalware in persoon bij iemand in Californië heeft gebracht. Hoeveel mensen slachtoffer van de malware werden is nog niet bekendgemaakt, zo meldt persbureau AP.
De Brit, die op Twitter actief is onder het alias MalwareTechBlog, werd in mei wereldbekend doordat hij een domeinnaam registreerde die als killswitch voor de WannaCry-ransomware fungeerde. WannaCry probeerde op besmette systemen verbinding met een .com-domein te maken. Als de verbinding succesvol was stopte de ransomware met werken en werden er geen bestanden versleuteld en ook geen andere machines in het netwerk aangevallen. De onderzoeker, die op borgtocht is vrijgelaten, wist echter niet dat dit het geval was toen hij de domeinnaam registreerde.
Deze posting is gelocked. Reageren is niet meer mogelijk.