Auf dem 25C3 hatte eine Gruppe einen Vortrag gehalten, wie das Storm Botnet zu kontrollieren ist (Torrent des Videomitschnitts). Inzwischen war sogar die Nachricht zu hören, daß das Verfahren inzwischen so weit verbessert wurde, daß man vollständige Kontrolle über das Botnetz erlangen kann. Man wäre in der Lage, beispielsweise den Befehl zum Nachladen beliebiger Programme zu geben - und ein Programm zum Entfernen des Wurms haben die Leute auch schon am Start. Diesen Schritt hat man freilich nicht vollzogen - aus rechtlichen Gründen.
Auf der anderen Seite lese ich heute, daß auf diversen Torrent-Sites ein trojanisches Pferd verbreitet wird, das die Rechnerkonfiguration so verbiegt, daß populäre Torrent-Verzeichnisse anschließend nicht mehr erreichbar sind. Das Programm (das sich als Key Generator ausgibt) spielt dabei noch ein Soundfile ab, das den Nutzer mit einem "downloading is wrong" tadelt - und läßt damit keinen Zweifel an der Intention des trojanischen Pferds offen.
Ganz egal, ob letzeres von der RIAA oder irgendeinem Hotshot verfaßt wurde: Hier liegen wohl unterschiedliche Grade der "moralischen Flexibilität" vor... mit Hilfe des StormWorms ergaunern sich Kriminelle Millionen durch Erpressung (sonst DDoS), Spamversand oder dem Diebstahl von Kreditkartendaten. Das automatisierte Entfernen des Wurms wäre aber eine widerrechtliche und strafbare Datenmanipulation. Wenn es aber darum geht, die "bösen Raubkopierer" zu bremsen, scheint der Enthusiasmus zumindest bei einigen Leuten deutlich größer (und die Skrupel deutlich kleiner) zu sein.