Datenschutz & Sicherheit

„Darknet Diaries Deutsch“: Der Mann, der WannaCry stoppte


Dies ist das Transkript der zweiten Folge des neuen Podcasts „Darknet Diaries auf Deutsch“. Im Englischen Original von Jack Rhysider trägt diese Episode den Namen „MalwareTech„.

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.

JACK: Oh Mann Mann Mann, ich dreh durch, ich flipp aus! Nachdem ich es wirklich jahrelang versucht habe, den heutigen Gast in die Sendung zu bekommen, hat er endlich zugesagt. Ich freue mich riesig auf diese Folge. Ich hab ihm über Jahre immer wieder Nachrichten geschrieben, alle ungefähr nach dem Motto: Hey, kann ich dich interviewen? Und er hatte jedes Mal die gleiche Antwort. Er nur so: Wer bist du? Ich sagte dann so was wie: Oh, ich bin Podcaster und würde wirklich gerne deine Geschichte hören. Und er: Nein, danke. Eine gute Antwort. An seiner Stelle hätte ich auch nicht mit mir reden wollen. Dann sah ich ihn auf einer Party auf der Defcon, und als ich ihn zum ersten Mal persönlich ansprach, hat er sich hinter einem Schild versteckt, um nicht gesehen zu werden.

JACK: Oh Mann Mann Mann, ich dreh durch, ich flipp aus! Nachdem ich es wirklich jahrelang versucht habe, den heutigen Gast in die Sendung zu bekommen, hat er endlich zugesagt. Ich freue mich riesig auf diese Folge. Ich hab ihm über Jahre immer wieder Nachrichten geschrieben, alle ungefähr nach dem Motto: Hey, kann ich dich interviewen? Und er hatte jedes Mal die gleiche Antwort. Er nur so: Wer bist du? Ich sagte dann so was wie: Oh, ich bin Podcaster und würde wirklich gerne deine Geschichte hören. Und er: Nein, danke. Eine gute Antwort. An seiner Stelle hätte ich auch nicht mit mir reden wollen. Dann sah ich ihn auf einer Party auf der Defcon, und als ich ihn zum ersten Mal persönlich ansprach, hat er sich hinter einem Schild versteckt, um nicht gesehen zu werden.

MALWARETECH: Also, ich falle einfach auf in einer Menschenmenge, deshalb habe ich gelernt, dass Schilder meine besten Freunde sind. Man kann sich hinter einem Laternenpfahl verstecken, hinter einem Baum oder eben hinter einem Schild. Aber wenn ich mitten im Raum stehe, zieht das viel mehr Aufmerksamkeit auf sich, als ich vielleicht unbedingt will – obwohl ich mittlerweile an einem Punkt bin, an dem ich, glaube ich, ganz gut damit umgehen kann. Aber ich erinnere mich an unsere erste Begegnung. Ich glaube, Teil der seltsamen Situation war, dass ich einfach schlecht Gesichter erkennen kann, und du beim ersten Mal auch noch eine Maske getragen hast.

JACK: Das stimmt, ich war verkleidet. Und ja, ich habe ihn um ein Interview gebeten, und er hatte keine Ahnung, wer ich war. Er dachte sich nur: Wer bist du?

MALWARETECH: Zu meiner Verteidigung: Es gibt keine Fotos von dir im Internet, ich habe nachgesehen. Ich konnte es also unmöglich wissen.

JACK: Das stimmt. Ich geb mir wirklich Mühe, dass keine Fotos von mir im Internet sind. Ich bin eine sehr private Person. Jedes Mal, wenn ich ihn um ein Interview bat, war es jedenfalls dasselbe: Wer bist du? Nein, danke.

MALWARETECH: Also, ich erinnere mich, dass wir ein ziemlich langes Gespräch hatten, und dann bist du weggegangen und ohne Maske zurückgekommen und wolltest das Gespräch wieder aufnehmen, und ich hatte keine Ahnung, wer du warst. Ich dachte nur: Wer ist dieser Typ?

JACK: Okay, ja, stimmt, ich trage viele Verkleidungen. Also ja, das geht zum Teil auf meine Kappe. Aber ich freue mich, heute endlich verkünden zu können, dass ich MalwareTech interviewe.

MALWARETECH: Ich bin MalwareTech und ich bin anonymer Security-Forscher.

JACK: Wir starten die Geschichte Anfang 2017. Sein Name, er sagte es, ist MalwareTech, und er ist ein anonymer Security-Forscher. Er erforschte Schadsoftware und veröffentlichte seine Ergebnisse unter diesem Pseudonym. Er hat niemals auch nur ein Bild von sich im Internet gepostet. Sein Twitter-Profil ist nur das Foto einer Katze mit Brille. Niemand wusste, wer er war oder wie er aussah.

MALWARETECH: Also, ich bin seit etwa 2016 Cybersecurity-Analyst. Ich hab mich dabei hauptsächlich auf ne Kombination aus Schadsoftware, Reverse Engineering und Informationen über Cyber-Bedrohungen spezialisiert. Meine Aufgabe war es im Grunde, Botnet-Schadsoftware per Reverse Engineering zu analysieren und dann Wege zu finden, deren Command-and-Control-Infrastruktur so zu überwachen, dass wir sehen konnten, wer infiziert wurde. Unser Ziel war’s also, externe Bedrohungsanalysen durchzuführen. Anstatt also im Netzwerk von jemandem zu sein und zu sagen: „Hey, schaut mal, hier gibt’s Anzeichen, dass ihr mit Schadsoftware infiziert seid“, war unser Ziel, im Netzwerk der Angreifer zu sein, alle Opfer der Schadsoftware zu sehen und sie dann darauf aufmerksam zu machen, dass sie infiziert sind.

JACK: Wo hast du damals gelebt? War das in Cornwall?

MALWARETECH: Nein, in Devon. Also, gleich nördlich von Cornwall. Ziemlich nah an der Grenze, um genau zu sein.

JACK: Ich glaube, ich habe eine Serie gesehen – es gibt Fernsehserien, die in Cornwall spielen, ich glaube, es war – Doc Martin, oder?

MALWARETECH: Ja, genau die war’s. Ich glaube, es gab auch ein paar Folgen in Devon, ich erinner mich, dass meine Eltern da sehr aufgeregt waren. Sie riefen mich einmal an und sagten: „Hier filmen irgendwelche berühmten Leute in unserer Stadt.“ Wir leben mitten im Nirgendwo, also gibt es da keine berühmten Leute. Jede Art von Dreharbeiten ist ne riesige Sache. Also – du hast es wahrscheinlich ein- oder zweimal im Fernsehen gesehen.

JACK: Ja. Es ist ein sehr malerischer Ort. Wunderschön.

MALWARETECH: Ja, also da, wo ich lebe, in Nord-Devon, haben wir einen riesigen, langen Strand, – etwa fünf, sechs Kilometer lang – . Da landet eine schöne Atlantik-Dünung, die, glaube ich von den Hurricanes unten im Golf kommt. Wir bekommen da also wirklich, wirklich große Wellen. Wenn man schon so nah am Meer lebt, was hat man da für’n Hobby? Wir waren ja aus dem Landesinneren hergezogen. Die naheliegende Antwort war, na klar, Surfen. Damit hab ich dann angefangen. Und es stellte sich raus, dass mir das wirklich Spaß macht – viele Leute bringen das gar nicht mit England in Verbindung. Die denken, dass es da hauptsächlich so Felsstrände, Kieselsteine und sowas gibt oder sie denken an Orte wie Blackpool. Aber es gibt einige echt gute Surfspots an der Südwestküste, und ich wohnte da zufällig direkt neben einem. Naja, eines Tages wache ich jedenfalls auf, und in allen Nachrichten wird berichtet, dass viele, viele britische Krankenhäuser von dieser Ransomware infiziert sind.

REPORTER: Wir beginnen diese Stunde mit Eilmeldungen. Eine Reihe von Operationen wurde abgesagt oder an andere NHS-Anbieter umgeleitet, nachdem es einen Cyberangriff auf einige der großen Krankenhäuser in London gab.

JACK: Die Ransomware sollte bald WannaCry genannt werden, und sie traf unzählige Krankenhäuser überall in Großbritannien. Ihre Computer wurden infiziert und dann komplett verschlüsselt. Man konnte sie überhaupt nicht mehr benutzen und musste Bitcoin bezahlen, um sie wieder freizuschalten. Diese Infektion zwang Krankenhäuser, Patienten abzuweisen und Eingriffe abzusagen. Es war schrecklich.

MALWARETECH: Also, ich glaube, der Konsens ist, dass es jemand war, der im Auftrag der nordkoreanischen Regierung gehandelt hat.

JACK: Es ist auch sehr interessant, wie es dazu kam. Wir glauben, dass es die NSA war, die den Exploit entwickelt hat, also einen Code, der Schwachstellen in Software ausnutzt, den sie EternalBlue nannte. Übrigens hat die NSA diese Schwachstelle in Windows, Microsoft Windows, einem US-Unternehmen also, gefunden, aber Microsoft nicht gesagt, dass sie diese wirklich krasse Schwachstelle in Windows haben. Und es verblüfft mich absolut, dass die NSA Schwachstellen in US-Unternehmen entdeckt und dann diesen Unternehmen nicht sagt, dass ihr Produkt angreifbar ist. Aber es kommt noch schlimmer. Dann verlor die NSA irgendwie die Kontrolle über diesen Exploit, und er landete in den Händen von jemandem, der sich die Shadow Brokers nannte.

MALWARETECH: Allein die Umstände, die zu WannaCry geführt haben, waren crazy. Da war natürlich das Leak der Shadow Brokers, und die Shadow Brokers wurden bisher nicht zugeordnet, aber es wird allgemein angenommen, dass es sich um den russischen Geheimdienst handelt. Also, der russische Geheimdienst hackt die NSA, stiehlt eine ihrer wertvollsten Schwachstellen, leakt sie ins offene Internet, woraufhin Nordkorea sie aufgreift und beschließt, damit Ransomware zu entwickeln. Und wir sind uns bis heute nicht einmal sicher, ob WannaCry damals überhaupt schon veröffentlicht werden sollte. Es gibt viele Anzeichen im Code, dass es sich um eine laufende Arbeit gehandelt haben könnte, die versehentlich etwas früher als beabsichtigt durchgesickert ist.

JACK: Wir glauben, dass die Nordkoreaner die Ransomware auf die Welt losgelassen haben, nur um damit etwas Geld zu verdienen – was schon verrückt klingt. Kein Staat sonst betreibt solche cyberkriminellen Aktivitäten, um mit Ransomware Geld zu machen. Aber ein Grund, warum wir glauben, dass der Exploit zu früh veröffentlicht wurde, ist, dass ziemlich schnell entdeckt wurde, dass es keine Möglichkeit gab, nachzuverfolgen, wer überhaupt das Lösegeld bezahlt hat.

MALWARETECH: Normalerweise würde Ransomware für jedes einzelne Opfer eine einzigartige Bitcoin-Adresse generieren, und dann können sie feststellen, ob dieses Opfer bezahlt hat, indem sie prüfen, ob eine Zahlung in dieser Bitcoin-Wallet eingegangen ist. Aber es gab einen Fehler im Code, durch den nur etwa drei Bitcoin-Wallets generiert wurden. Alle Zahlungen gingen also an diese drei Bitcoin-Wallets, die Täter hatten keine Möglichkeit nachzuvollziehen, wer bezahlt hatte und wer nicht. Obwohl es also, glaube ich, als Ransomware gedacht war oder zu einem späteren Zeitpunkt Ransomware werden sollte, war es zum Zeitpunkt der Veröffentlichung oder des Leaks im Grunde ein Datenvernichter. Es gab keine realistische Möglichkeit, seine Daten zurückzubekommen.

JACK: Was für Dreckskerle, oder? Zum einen, diese Ungeheuerlichkeit, dass ein Land Krankenhäuser erpresst, um ein bisschen Geld zu verdienen. Zum anderen aber eine Ransomware zu veröffentlichen, die so schlecht ist, dass sie nicht einmal richtig funktioniert; sie legt einfach nur Unternehmen lahm, ohne irgendeine Möglichkeit, das rückgängig zu machen. Nordkorea hat also nicht viel Geld damit verdient und der Welt einfach grundlos ein blaues Auge verpasst.

MALWARETECH: Ich glaube, ein wesentlicher Grund, warum sie nicht viel Geld verdient haben, war, dass sehr früh herauskam, dass die Dateien eben nicht entschlüsselbar waren. Eigentlich sofort nach den ersten Infektionen schlugen Analysten Alarm: „Zahlt das Lösegeld nicht. Ihr werdet eure Daten nicht zurückbekommen.“

JACK: Natürlich war all das genau MalwareTechs Spezialgebiet. Schadsoftware-Forschung ist sein täglich Brot. Er will mehr wissen.

MALWARETECH: Also, die Sache mit Ransomware ist ja, dass sowas damals hauptsächlich per Phishing-E-Mail verbreitet wurde. Bei so einem Angriff wären ein oder zwei infizierte Organisationen normal gewesen. Aber wenn man zehn, zwanzig, dreißig verschiedene Teile derselben Organisation infiziert sieht, dann sind das entweder sehr viele Leute, die auf Phishing-Versuche reinfallen, oder es ist kein Phishing. Mein erster Instinkt war: Das ist kein Phishing. Das trifft viel zu viele Organisationen, viel zu viele Teile derselben Organisation. Es muss etwas Größeres sein. Also ging ich zu meiner Freundin Cathy und fragte sie nach einem Sample davon. Nachdem ich mir das angesehen hatte, dachte ich: „Oh, das ist echt übel.“

Das war keine Standard-Ransomware, die zu dieser Zeit eben ausschließlich durch Phishing oder auch Botnets verbreitet wurde. Ich glaube nicht, dass jemals zuvor jemand eine wurmfähige Ransomware entwickelt hatte. Mir wurde klar: Diese Ransomware verbreitet sich völlig ohne fremde Hilfe von Computer zu Computer. Sie braucht keinen Benutzer, der auf einen bösartigen Link klickt oder eine eigenartige E-Mail öffnet. Sie gelangt einfach auf einen Computer, sucht nach anderen Computern, die sie hacken kann, hackt sie dann, infiziert sie und wiederholt diesen Prozess immer und immer wieder. Das war der Punkt, an dem mir klar wurde, dass wir es mit etwas zu tun haben, was es vorher noch nie gab.

JACK: Das Ding verbreitete sich rasend schnell. Hunderte von Netzwerken verbreiteten es an Hunderte weitere. Bald waren Tausende infiziert, die alle versuchten, es an Tausende weitere zu verbreiten. Das Internet brannte an diesem Tag wie ein unkontrollierbares Lauffeuer.

MALWARETECH: Ich war damit beauftragt, die Ransomware zu stoppen, aber meine Erfahrung vorher war, dass das nahezu unmöglich ist. Manchmal kann man sie nachträglich entschlüsseln. Es gibt Fehler in der Verschlüsselung, man kann die Verschlüsselung brechen und die Dateien der Leute zurückbekommen, aber eine sich aktiv ausbreitende Ransomware zu stoppen, das ist fast unmöglich. Manchmal gibt es eine Schwachstelle, durch die wir uns in ihren Command-and-Control-Server hacken und dem ein Ende setzen können. Das war es, wonach wir dann gesucht haben.

JACK: Aber als er den Code der Ransomware durchging, bemerkte er etwas. Es gab einen seltsamen Domainnamen in diesem Code, eine URL, nur eine lange Reihe von Kauderwelsch-Buchstaben mit .com am Ende. Er schaute nach; die Domain war nicht registriert.

MALWARETECH: Als ich diese unregistrierte Domain im WannaCry-Code sah, dachte ich: „Super, das ist wahrscheinlich ein Command-and-Control-Server.“ Also habe ich die Domain erstmal registriert und dann überlegt, was ich mit dem Code und der Kontrolle über die Domain tun könnte. Vielleicht können wir ne Schwachstelle im WannaCry-Code ausnutzen, vielleicht die Schadsoftware zum Absturz bringen oder irgendetwas tun, das ihre Verbreitung stoppen könnte. Aber es stellte sich heraus, während wir also versuchten herauszufinden, was der Zweck dieser Domain ist, dass wir WannaCry bereits gestoppt hatten, denn die Domain war ein Kill-Switch.

JACK: Ohne dass er es überhaupt bemerkte, hörte die WannaCry-Schadsoftware in dem Moment, als er diese Domain aktivierte, auf, sich zu verbreiten – einfach plötzlich und überraschend.

MALWARETECH: Jemand hatte auf Twitter gepostet, dass WannaCry gestoppt wurde, dass jemand einen Kill-Switch in WannaCry aktiviert hat. Und wir wussten tatsächlich erst einige Stunden später, dass wir den Kill-Switch aktiviert hatten.

JACK: Der Zweck dieser Domain im Code war, dass die Schadsoftware, bevor sie sich verbreitet, zuerst prüft, ob die Domain online und erreichbar ist. Wenn ja, stoppt die Malware alles, was sie tut. Da MalwareTech sie gerade registriert und eingerichtet hatte, löste das den Kill-Switch aus und deaktivierte im Grunde einen der brutalsten und verheerendsten Ransomware-Angriffe, den Großbritannien je gesehen hat.

MALWARETECH: Währen wir uns noch den Code ansahen, war es schon in den Medien, dass wir es gestoppt hatten. Wir dachten nur: „Oh, okay.“

JACK: Ja, es wurde bereits berichtet, dass jemand WannaCry gestoppt hatte, bevor er überhaupt wusste, dass er es getan hatte. Aber warte mal, wenn er die Kontrolle über diese Domain hat, kann er dann nicht eine Art Überwachungstool einrichten, um zu sehen, welcher Traffic zu dieser Domain geht?

MALWARETECH: Wir hatten eigentlich großes Glück, dass wir darin Profis waren: Ein Großteil unserer Arbeit bestand darin, Wege in Botnetze zu finden und dann diese Analysedaten zu sammeln. Wir hatten also tatsächlich schon das System dafür eingerichtet, was super war. Spitze, dachte ich, wir haben die Analysedaten. Wir können sehen, wie viele Systeme WannaCry getroffen hat. Aber während ich mich darauf konzentrierte, fragten sich alle draußen: „Wer ist dieser Typ eigentlich, der den größten Ransomware-Angriff der Welt gestoppt hat?“ Währenddessen hatte ich keine Ahnung, dass das vor sich ging, bis ich’s dann auf Twitter sah und nur dachte: „Oh, oh.“

JACK: Die Sache ist, er twitterte von seinem Benutzernamen aus, MalwareTech, all die Analysedaten, die bei dieser Domain eingingen. Das ließ die Leute erkennen: MalwareTech ist der Typ, der den Kill-Switch kontrolliert. Er ist derjenige, der WannaCry gestoppt hat, da er ja all diese Analysedaten hatte und sehen konnte, was zu dieser Domain ging. Aber es ist nicht so, dass jeder diese Teile dann auch so zusammengesetzt hat. Einige Leute dachten, okay, wenn er diese Domain kontrolliert, dann muss das bedeuten, dass er derjenige ist, der die Schadsoftware geschrieben hat.

MALWARETECH: Für viele Strafverfolgungs- und Geheimdienste war zu diesem Zeitpunkt, ich derjenige, der WannaCry erschaffen hat. Ich bin die Person, die für WannaCry verantwortlich ist. Das ist meine Domain, ich kontrollier sie. Das führte dann zu einem, ja, sehr interessanten Szenario, da alle irgendwie verwirrt waren – wie kann das sein, warum ist die Domain da, warum kontrolliert dieser britische Teenager sie …? Na ja, 22 war ich wohl, also nicht ganz mehr Teenager. Aber sie fragten sich, warum dieser Typ die Domain kontrolliert, in der diese massive Ransomware steckt, mit der Netzwerke auf der ganzen Welt zerstört werden?

JACK: Hast du das alles im Schlafzimmer deiner Eltern entdeckt bzw. im Haus deiner Eltern?

MALWARETECH: Ja, dieses komische Klischee vom Nerd im Keller seiner Eltern stimmt. Technisch gesehen war es kein Keller, weil unser Haus mehrere Ebenen hat. Die Haustür war eine Ebene höher als die Hintertür, also war es technisch ein Keller, aber andererseits auch wieder nicht. Aber im Grunde war ich im Keller meiner Eltern.

JACK: Sobald die Nachricht herauskam, dass dieser Typ, MalwareTech, derjenige ist, der den größten Ransomware-Angriff der Geschichte gestoppt hat, änderte sich sein ganzes Leben.

MALWARETECH: Für mich lief’s dann in jeder nur erdenklichen Weise schief. Ich hatte es so eingerichtet, dass die Domain über einen Proxy registriert war, der nicht auf mich zurückzuführen sein sollte, aber ich glaube, mein Twitter-Account gab genug Hinweise, um mich zu finden. Mein eigenes Karriereziel war’s eigentlich, ein anonymer Securityfoscher zu sein, dessen Namen niemand kennen muss. Niemand muss wissen, wie ich aussehe. Ich kann einfach in Ruhe meine Blogs veröffentlichen, und niemand muss überhaupt wissen, wer ich bin. Dann bekam ich eine E-Mail von – ich glaube, dem Daily Telegraph, in der stand: „Wir haben deinen richtigen Namen gefunden. Wir haben deine Adresse gefunden. Wir haben die Namen deiner Eltern gefunden, und wir werden es morgen veröffentlichen, und wir hätten gerne einen Kommentar von dir.“

Ich hab sie angefleht, meinen Namen bitte nicht zu veröffentlichen. Auch nicht mein Foto. Respektiert einfach meine Privatsphäre. Aber natürlich hatten sie damit die bisher größte Story im Zusammenhang mit WannaCry. Der Daily Telegraph war der erste, der mich tatsächlich korrekt identifiziert hat.
Sie wussten also, dass das viele Blicke auf sich ziehen würde, und ich wusste irgendwie auch, worauf das hinauslief. Ich versuchte es trotzdem, obwohl ich wusste, dass sie das veröffentlichen werden, und auch, dass es von hier an nur noch bergab gehen kann. Ich glaube, das war der Montag. WannaCry passierte am Freitag.

Ich wachte am Montag auf; sie hatten meinen Namen veröffentlicht, sie hatten mein Foto veröffentlicht. Die Daily Mail hatte aus irgendeinem Grund meine Hausadresse veröffentlicht. Ich erinnere mich, dass ich mich an die Journalisten wandte und sagte: „Leute, was zum Teufel soll das?“ Warum um alles in der Welt müsst ihr meine Privatadresse in der größten Zeitung Großbritanniens veröffentlichen, nachdem ich einen großen kriminellen Angriff gestoppt habe? Das ergibt überhaupt keinen Sinn. Der Journalist entschuldigte sich und nahm’s online raus, aber ich dachte mir: Alter, was geht in jemandes Kopf vor, zu denken, jeder müsse wissen, wo diese Person lebt?

Aber ja, an diesem Tag wachte ich auf und mein Name war in der Welt. Jeder wusste, dass ich es war. Ich konnte nicht auf die Straße, ohne von jemandem erkannt zu werden. Na super, dachte ich mir, das Ende meines bisherigen Lebens. Ich bin nicht länger MalwareTech, der anonyme Forscher. Ich bin jetzt Marcus Hutchins, ich erinnere mich, wie ich dachte: Mein Leben wird jetzt anders verlaufen.

JACK: Sobald sein Name draußen war, fand eine andere Zeitung, die Daily Mail, ein Foto von ihm und veröffentlichte es. Die Schlagzeile lautete: „Surfer-Typ rettet die Welt“.

MALWARETECH: Ich glaube, das war die Doppelseite mit meinem Gesicht darauf, oder?

JACK: Ja, Titelseite.

MALWARETECH: Ja. Davor wusste niemand, wie ich aussah, ich glaub, sie waren tatsächlich die ersten, die ein echtes Foto von mir hatten. Meine Mutter liest die Daily Mail, sie kam nach Hause, gab mir die Zeitung, und da war mein Gesicht auf der Doppelseite. Oh mein Gott, dachte ich nur.

JACK: Marcus Hutchins war nun weltberühmt, und jeder wollte mit ihm reden, sogar ich.

MALWARETECH: Da war einer, der er klingelte jede einzelne Stunde an der Tür. Als wir dann sagten: „Hören Sie, bitte hören Sie auf damit“, fing er stattdessen einfach an, anzurufen. Irgendwoher hatte er unsere Telefonnummer. Dann hingen mehrere Journalisten einfach auf dem Bürgersteig vor unserer Haustür rum und warteten darauf, dass ich aus dem Haus kam – ich musste tatsächlich über den Gartenzaun klettern, um Essen zu holen, weil die Journalisten einfach nicht verschwinden wollten. Ich verstand damals gar nicht, warum das überhaupt so ne große Sache war. Für eine nicht sehr öffentliche Person wie mich, war das beängstigend.

JACK: Marcus ist eine private Person. Er ist im Umgang mit Menschen etwas unbeholfen, spricht leise. Er will diese Art von Rampenlicht nicht. Das war für ihn ne Qual. Er ist groß und hat riesiges, wuscheliges Haar. Man kann ihn in ner Menschenmenge leicht erkennen, und die Leute hielten ihn überall an, um mit ihm zu reden. „Bist du der Typ, der die Ransomware gestoppt hat?“ Und es waren nicht nur irgendwelche Leute und Journalisten. Auch ausländische Geheimdienste waren neugierig auf ihn.

MALWARETECH: In den Monaten nach WannaCry, während die Ermittlungen noch liefen, bevor wir wussten, dass es Nordkorea war, tauchten da plötzlich allerhand ausländische Geheimdienste auf, die sich aber nicht wirklich waren, was eigentlich meine Rolle war. Es gab da einen Vorfall, an den erinner ich mich ziemlich deutlich, als ich in einem fremden Land unterwegs war. Da waren andere Security-Forscher aus einem Nachbarland, die uns zum Mittagessen eingeladen hatten. [Musik] Sie meinten: „Wir möchten echt gerne von deiner Forschung hören. Möchtest du mit uns zu Mittag essen kommen?“ Sie gaben uns eine Adresse, und die Adresse lag hinter der Grenze in ihrem Land.

Ich sah das nicht sofort als verdächtig an, weil wir da eben sehr nah an dieser Grenze waren. ich dachte mir, okay, die werden dann wahrscheinlich mehr gute Restaurants in ihrem Land kennen. Treffen wir uns also in ihrem Land zum Mittagessen. Jemand, von dem ich keine Ahnung habe, wer er war oder für wen er arbeitete, tippte mir wortwörtlich aus dem Nichts auf die Schulter und sagte: „Nur damit du’s weißt, das sind Geheimdienstmitarbeiter dieses Landes. Die Leute, die dich zum Mittagessen einladen, arbeiten für ihren ausländischen Geheimdienst. geh lieber zu McDonalds oder einfach irgendwo anders hin.“

JACK: Du weißt also nicht, wer dir auf die Schulter geklopft hat. Es war einfach ein Fremder aus der Menge, und dann ist er danach verschwunden.

MALWARETECH: Jep.

JACK: Was?

MALWARETECH: Das war eine der eigenartigsten Erfahrungen meines Lebens.

JACK: Das muss es wirklich gewesen sein – einfach von ner unbekannten Person das gesagt zu bekommen. Und dann zoomt die Kamera weit heraus. „Whoa, Moment mal, lass mich mal …“

MALWARETECH: Ich nehme an, es war wahrscheinlich jemand aus meinem Land. Ich weiß es nicht …

JACK: Warum folgt dir jemand aus deinem Land in ein anderes Land, während du im Urlaub bist? Das ist crazy. Vielleicht war es jemand, der diesen Leuten gefolgt ist, und der sich dachte: „Warte, wer ist dieser Typ, den die…? Oh, ich verstehe.“

MALWARETECH: Das ist durchaus möglich. Wir sind nach WannaCry auf dem Radar vieler Leute gelandet. Meine Kollegen nicht so sehr, weil die nicht so in der Öffentlichkeit standen wie ich. Ich war derjenige, der zuerst aufgespürt wurde, also habe ich den größten Teil der ganzen Aufregung abbekommen. Aber ich musste tatsächlich in ein paar verschiedene Länder reisen und mit deren Strafverfolgungsbehörden sprechen und ihnen meine Seite der Geschichte erzählen, da es da offensichtlich ne Menge Misstrauen gab. Die dachten sich: Niemand wusste, woher WannaCry kam, und ich war die einzige Verbindung. Alles, was sie wussten, war, dass dieser Wurm aus dem Nichts kam und es nur eine einzige Domain im Code gibt, und die ist mit Marcus Hutchins in Großbritannien verbunden. Ich ging dann im Grunde auf so’ne Art – naja, man könnte fast sagen, Entschuldigungstour, aber ohne Entschuldigung, weil ich ja nicht verantwortlich bin.

Ich musste meine Seite der Geschichte erzählen, also erklären, warum wir die Domain registriert haben, wie es dazu kam. Danach dann – es war wohl im Oktober, also gute sechs oder sieben Monate nach WannaCry, gingen die NSA und ich glaube die australischen Geheimdienste an die Öffentlichkeit, alle zeigten mit dem Finger auf Nordkorea. Danach legte sich die Aufregung ein bisschen. Aber in der Zeit zwischen dem Stoppen von WannaCry und der öffentlichen Zuschreibung Richtung Nordkorea gab es allerhand – ich weiß nicht, wie ich es beschreiben soll, aber sagen wir mal sehr verdächtigen Situationen, denen ich aus dem Weg gehen musste. Ich vermutete, dass die Leute eher finstere Absichten hatten, die wollten mich entweder befragen oder sie haben mich auch in ihr Land eingeladen, um angeblich auf ihren Konferenzen zu sprechen. Von solchen Sachen gab es viel in diesem Zeitraum und machte das zu ner sehr sehr seltsamen Zeit in meinem Leben.

JACK: Mann, wie verrückt ist das, in ein anderes Land eingeladen zu werden, um zu sprechen, und sich dann zu fragen, ob das ein Trick von ausländischen Geheimdienstmitarbeitern ist, um mich zu verhaften? Oder noch schlimmer, ist Nordkorea sauer auf mich und will es mir heimzahlen, dass ich ihre Ransomware vermasselt habe, und lädt mich zu dieser Sache ein, nur um mich zu entführen? Marcus muss jedenfalls von nun an sehr vorsichtig sein. Ja, auch dieser plötzliche Ruhm zog ne Menge schräger Typen an…

WannaCry schlug im Mai 2017 zu. Drei Monate danach war Defcon, die jährliche Hacker-Konferenz in Las Vegas in den USA. Marcus war schon einmal dort gewesen, 2016, und es hatte ihm gefallen, also flog er 2017 wieder hin. Aber er ahnte nicht, dass diese Defcon sein Leben radikal verändern würde.

MALWARETECH: Es war verrückt, es war Wahnsinn. Ich kann das Gefühl nicht mal annähernd beschreiben.

JACK: Versuch’s trotzdem. Versuch es. Lass uns das hören.

MALWARETECH: Ja, okay, also zum einen ist da das, was wir privat gemacht haben, und dann das, was auf der Konferenz stattgefunden hat. Privat hatten meine Freunde bemerkt, dass die Hotels in Vegas geradezu lächerlich teuer sind. Sie haben ausgerechnet, was wir uns leisten könnten, wenn wir alle unsere individuellen Hotelzimmerkosten zusammenlegen und stattdessen ein Airbnb nehmen. Und fanden dann raus, dass wir dafür tatsächlich eines der größten Anwesen in Las Vegas mit dem größten Saal im ganzen Bundesstaat, glaube ich, bekommen konnten. Also haben wir dieses wahnsinnige Anwesen gemietet. Dann dachten wir uns, na ja, so ein Anwesen ist nicht komplett ohne Supercars, oder? Es gibt da einen Autohändler in Vegas, der solche Luxussportwagen für ein paar Tage vermietet. Meine Freunde sind dahin und holten Supercars. Die standen dann in der Einfahrt und es war nicht mal besonders teuer, die für kurze Zeiträume zu mieten.

Aber mir war natürlich überhaupt nicht klar, dass ich dadurch was inszeniert hab, was mich wie eine sehr, sehr reiche Person aussehen ließ – obwohl die Kosten in Wirklichkeit auf etwa acht bis zwölf Leute aufgeteilt waren. Wir waren also auf diesem crazy Vegas-Trip, wohnten in diesem riesigen Anwesen, fuhren in Supercars rum. Wir schossen auch mit automatischen Waffen. Wir haben in Vegas alles rausgehauen. Die Konferenz selbst aber war dann ganz anders. Ich hatte schon vermutet, dass da viel Aufmerksamkeit auf mir liegen würde, da WannaCry noch so aktuell war. Es war erst drei Monate her. Aber ich hatte keine Ahnung, welches Ausmaß das annehmen würde. Ich erinner mich, das war damals, als die Konferenz noch im Caesar’s Palace stattfand, dem eigentlichen Casino vor dem Forum. Jeder, der damals dort war, wird sich an diese vielleicht sechs bis zwölf Meter breiten Gänge erinnern, die voller Leute waren, Schulter an Schulter.

Ich konnte nicht da durch gehen, weil es so langsam voran ging. Ich machte einen Schritt, jemand erkannte mich, kam zu mir redete mit mir, und bis ich meinen nächsten Schritt machen konnte, kam schon jemand anderes rüber. Ich wollte zu einer Veranstaltung, aber es dauerte zwei Stunden und fünfzehn Minuten, um die vielleicht dreißig Meter Gang entlang zu gehen. Wie schön wäre es, dacht eich mir währenddessen, ins Hotelzimmer zu gehen und mich da zu verstecken. Ein durchschnittliches 15-minütiges Gespräch leert meinen sozialen Akku bis zu dem Punkt, an dem ich schlafen muss Ich bin jetzt, jetzt in diesem Moment, auf einem Level, bei dem ich körperlich das Gefühl habe, gleich ohnmächtig zu werden. Es war eine der wirklich heftigsten Erfahrungen, die ich je gemacht habe. Ich erinnere mich daran, mich so überfordert gefühlt zu haben. Ich wusste ja, dass da wohl Leute auf mich zukommen würden, um mit mir zu reden. Aber ich hatte keine Ahnung, dass es so viele sein würden.

JACK: Was haben sie dir so gesagt?

MALWARETECH: Oh, es alles so positiv, lauter herzerwärmende Sachen. Alle waren einfach wirklich freundlich. Nett, höflich, alles. Die Hacking-Community wird ja immer mal wieder so dargestellt, als gäbe es da allerhand schlechte Menschen, aber ich mich an keine einzige negative Interaktion erinnern. Alle waren so höflich und so toll, aber auf der anderen Seite bin ich einfach ein introvertierter Typ, dieses Maß an Aufmerksamkeit bin ich nicht gewohnt. In mir dachte ich: Das ist ja alles wirklich, wirklich herzerwärmend und unterstützend, aber gleichzeitig fühlt es sich an, als stünde mein ganzer Körper in Flammen.

JACK: Ja. Wow, was für ein Wochenende. Du musstest danach zurück nach Großbritannien fliegen, oder?

MALWARETECH: Ja, also, ich glaube, am zweiten August. Wir waren zehn Tage da. Am zweiten August sollte ich zurück nach Großbritannien fliegen.

JACK: Mhm. Du musst also durch den McCarran Airport in Vegas. Bist du gut durch die Sicherheitskontrolle gekommen?

MALWARETECH: Nein. Also, die Kontrolle war schon seltsam, eigentlich muss man da ja alle großen Gegenstände aus der Tasche nehmen; Laptops, iPads, Telefone. Die lassen dich da immer deinen Laptop aus der Tasche nehmen, bei mir aber nicht. Und es kam mir so vor, als ob sie speziell mit mir sprachen und nicht mit mir als Gast im Allgemeinen. Als ich meine Tasche hinstellen wollte – um die auszupacken, sagten sie: „Oh, lassen Sie einfach alles drin und schieben Sie es durch.“ Das kam mir ziemlich komisch vor. Ich war der einzige, zu dem sie das gesagt haben. Es sah so aus, als hätten sie mich gezielt herausgepickt. Ich dachte sofort so ne Art Verdacht – WannaCry. Dass das FBI ein paar Fragen an mich hatte und sie mich beiseite ziehen würden, aber ich war mir tatsächlich nicht sicher. Meine Tasche geht also eigenartig problemlos durch die Sicherheitskontrolle.

Ich geh in die Lounge, und so ungefähr eine Stunde vor meinem Flug kommen ein paar Leute in CBP-Uniformen auf mich zu. „Hä?“, dachte ich mir, CBP ist doch der Zoll. Mir schießt durch den Kopf, was ich getan haben könnte, dass der Zoll zu mir kommt. Sie hatten ja in Las Vegas in dem Jahr den Freizeitkonsum von Cannabis legalisiert. Ich fragte mich, ob ich vielleicht vergessen hatte, da was aus meiner Tasche zu nehmen, und dachte, dass da vielleicht noch etwas Gras drin ist; sie haben’s vielleicht gefunden, was auch immer. Sie bringen mich dann in diesen Hinterraum, nehmen ihre Jacken ab und zeigen ihre Dienstmarken, und es ist das FBI. „Oh, okay.“ Ich wusste nicht einmal, dass man so etwas tun darf, sich einfach als eine andere Behörde ausgeben, oder ob die Leute vielleicht auch zur CBP gehörten. Aber ich lande in diesen Hinterraum am Flughafen und sie identifizieren sich als FBI. Zu diesem Punkt wusste ich nicht, warum ich festgehalten werde.

JACK: Tut mir leid, aber ich muss hier eine kurze Werbepause einlegen. Aber bleibt dran, denn Marcus wird gleich sehr überrascht sein, warum das FBI mit ihm spricht. Du hast so eine fröhliche Ausstrahlung, also stelle ich mir vor, dass du selbst in den ersten fünfzehn Minuten, in denen es hieß: „Oh, okay, wir sind eigentlich das FBI“, immer noch gelächelt hast und dachtest: „Oh ja, wissen Sie was? Es gab tausend Leute, die mich nach WannaCry fragen wollten. Ich bin sicher, Sie sind nur noch einer mehr“ Hattest du diese Art von Einstellung, oder wie waren das am Anfang?

MALWARETECH: Also, ich glaub, ich war’n bisschen verkatert, aber eigentlich hast du recht; ich hab schon’n frohes Wesen. Selbst wenn die Dinge schlecht stehen, bin ich meist entspannt und einfach froh, da zu sein. Also – ja, ich glaube, ich war ein bisschen verkatert, aber ansonsten dachte ich mir: „Oh, okay, es ist das FBI. Was auch immer, ich rede mit ihnen.“ Aber, wie gesagt, ich hatte noch nicht ganz rausgefunden, was sie eigentlich von mir wollten.

JACK: Okay, und welche Fragen haben sie dir gestellt?

MALWARETECH: Also, es ging los mit nem Haufen harmloser Fragen. Es fühlte sich an, als ob sie versuchten, mich zu verwirren. Sie versuchten, den Grund zu verschleiern, warum sie mich eigentlich beiseite gezogen hatten. Es kam mir vor, als ob sie Informationen wollten, aber auf eine Weise, dass ich nicht merke, dass ich in Schwierigkeiten stecke und eigentlich nen Anwalt brauche. Sie präsentierten sich harmlos – nach dem Motto: Wir sind nur’n paar freundliche FBI-Agenten, die Fragen stellen. Ich vermutete, dass es um WannaCry geht, bis ungefähr ne halbe Stunde vergangen waren.

Man kennt das ja, wenn in Filmen irgendwas über den Tisch geschoben wird und dann gefragt wird: „Wissen Sie, was das ist?” Normalerweise ’n Foto eines Mörders oder so. Genau das haben sie jedenfalls gemacht. In meinem Fall war es allerdings kein Foto, sondern Papiere mit Maschinencode, ausgedruckter kompilierter Code. Fünfzehn Seiten reinstes Kauderwelsch. Während ich die Seiten durchgehe werde ich gefragt: „Wissen Sie, was das ist?” Ich sag: „Nein, also, ehrlich gesagt, nein. Das ist nur Kauderwlsch.“ Aber bei kompiliertem Code ist eine der Sachen, dass jeder Text, der im Code vorhanden ist, auch im Ausdruck vorhanden ist, wie auch immer man ihn ausdruckt.

Ich komm dann zum Textabschnitt des Codes und beginne dann, Zeichenketten zu erkennen. Oh, denke ich mir: „Sie haben die Kronos-Executable ausgedruckt.“. Sie haben die kompilierte Kronos-Malware genommen, sie in Notepad oder so geöffnet, auf „Drucken“ geklickt, und das ist es, was ich mir hier gerade ansehe. Das war dann der Punkt, an dem ich merkte, das sich in ernsthaften Schwierigkeiten stecke. Aber gleichzeitig musste ich auch das Lachen unterdrücken, weil mir gerade jemand tatsächlich eine ausführbare Datei ausgedruckt und vorgelegt hat. Ich schwanke also zwischen einem Grinsen und dem Gedanken: „Shit, ich bin dran.“

JACK: Es ist absolut lächerlich, dass sie ein Programm ausgedruckt und ihm übergeben haben. Es war kein lesbarer Code. Er war kompiliert. Nur ein Computer konnte ihn lesen. Es gibt keine Möglichkeit, dass jemand dieses Kauderwelsch lesen kann. Außer, es gab ein Wort darin, das Marcus erkennen ließ, was er da vor sich hatte: die Kronos-Malware. Kronos war eine verheerende Banking-Schadsoftware. Sie war darauf ausgelegt, Zugang zum Bankkonto eines Opfers zu erhalten, und dann konnte die Person, die die Schadsoftware bediente, Gelder vom Konto des Opfers abzweigen. Die FBI-Agenten gaben sie Marcus und fragten ihn, ob er sie erkenne, und er erkannte sie. Denn bevor die Welt wusste, wer Marcus Hutchins war, war er nur als MalwareTech bekannt, ein anonymer Sicherheitsforscher. Aber davor war er ein Malware-Entwickler.

MALWARETECH: Ich habe als Autor von Schadsoftware angefangen und mich dabei auf das Schreiben von Rootkits spezialisiert. Das ist Schadsoftware, die Schadsoftware versteckt. Ich habe hauptsächlich Sachen wie Trojaner gemacht, die Bitcoin-Mining betrieben haben, also Dinge, die nicht super schädlich sind, aber auch nicht wirklich toll. Es ist nicht das Schlimmste vom Schlimmsten, aber definitiv etwas, wofür ich schon verdient hätte, ins Gefängnis zu gehen.

JACK: Im Grunde hat er Schadsoftware geschrieben, was an sich nicht so schlimm ist. Es hängt alles davon ab, was man mit der Schadsoftware macht, oder? Aber er arbeitete mit jemandem zusammen, der seine Schadsoftware nehmen und verkaufen wollte, damit sie Geld verdienen konnten. Jetzt wurde seine Schadsoftware also Kriminellen zum Verkauf angeboten. Aber für sich genommen verkaufte sich seine Schadsoftware immer noch nicht.

MALWARETECH: Im Grunde hatten wir einen Verkäufer, dessen Aufgabe es war, die Schadsoftware zu verkaufen. Ich sollte die Malware für ihn schreiben, und er würde sie dann verkaufen. Dann erzählte er mir, dass er einen anderen Programmierer beauftragt hatte, meinen Code mit dem Banking-Code zu kombinieren, um Banking-Schadsoftware zu erstellen, die er verkaufen wollte. Ich dachte mir: Okay, mein Code wurde gerade zu Banking-Malware gemacht. Ich bin voll drin verwickelt. Was mache ich jetzt? Ich will damit eigentlich nichts zu tun haben und habe deutlich gesagt, dass jede Art von Kreditkartenbetrug oder jede Art von Gelddiebstahl meine moralische Grenze überschreitet. Ich will damit nichts zu tun haben. Das war dann der Punkt, an dem andeutete, dass er, wenn ich den Code nicht weiter pflegen würde, meinen Namen und meine Adresse dem FBI geben würde. Da dachte ich mir, shit, ich stecke da zu tief drin. Und da ist nichts, was ich jetzt dagegen tun kann.

JACK: Als Teenager entwickelte er also einen Teil dieser Kronos-Schadsoftware, und jetzt wurde sie von Kriminellen gekauft und aktiv genutzt, um die Bankkonten von Menschen auszurauben, und er unterstützt den Code aktiv, fügt Funktionen hinzu, behebt Probleme. Das machte ihm Sorgen.

MALWARETECH: Als er mir gesagt hatte, dass er sie mit der Banking-Schadsoftware kombiniert hatte, war mir klar, das wird mir irgendwann auf die Füße fallen. Ich wusste irgendwie, dass das kommen würde. Irgendwann schnappt mich das FBI. Ich wusste es selbst damals als – ich glaube, ich war vielleicht neunzehn, als das passierte. Ich kannte die Konsequenzen und dachte mir nur, dass das alles echt übel ist.

JACK: Er suchte immer wieder nach einem Ausweg aus diesem Deal, um die Arbeit an der Kronos-Banking-Schadsoftware einzustellen, aber er befürchtete, dass die Jungs, mit denen er arbeitete, ihn verraten würden, wenn er aufhört.

MALWARETECH: Also pflegte ich den Code weiter für etwa – ich würde sagen sechs Monate, ein Jahr, bis ich einen Weg fand, auszusteigen, ohne dass er mich dem FBI melden oder irgendetwas tun würde, das mir schaden könnte, außer dem Schaden, der bereits angerichtet war. Ich finde also einen Ausweg und distanziere mich komplett von dem Projekt. Dann verbringe ich etwa ein Jahr damit, nur zu bloggen und bekomme schließlich einen Job in der Cybersicherheit. Ich lass also im Grunde das alte Leben hinter mir. Jetzt habe ich diese professionelle Cybersicherheitsrolle, wo ich damit angefangen habe, Schadsoftware-Reverse-Engineering und Cyber-Bedrohungsanalyse zu machen.

JACK: Also, im August 2017, auf dem Rückweg von der epischsten Defcon aller Zeiten, kurz bevor er ins Flugzeug steigen wollte, schnappte ihn das FBI und drückte ihm eine Kopie seiner Schadsoftware in die Hand. Er wusste genau, was das war, und er hatte gefürchtet, dass dieser Tag eines Tages kommen würde. Zu diesem Zeitpunkt hat er seinen Flug verpasst. Seine Freunde machen sich Sorgen, was mit ihm passiert ist, und er beginnt, nüchtern zu werden. Das Lächeln verschwindet.

MALWARETECH: Ja, sie brachten mich in den Übernachtgewahrsam, was im Grunde – es ist wie ein richtiges Gefängnis. Der Ort, wo man hinkommt, wenn man von der Polizei wegen Trunkenheit und Ruhestörung oder so verhaftet wird.

JACK: Mann, mit all den betrunkenen und randalierenden Leuten aus Las Vegas im Gefängnis zu sein, das muss ein echter Albtraum sein.

MALWARETECH: Ja, von dem schönen, schicken Anwesen und dem Herumfahren in Lamborghinis in die Betonzelle im Bezirksgefängnis – ich weiß nicht, ob es Bezirksgefängnis hieß. Aber ja, das war’n sehr krasser Absturz von einem extremen Hoch in ein extremes Tief.

JACK: Das FBI musste ihn nun erfassen, um ihn wegen dieser Bundesverbrechen anzuklagen, aber es wurde spät und die FBI-Agenten waren müde. Also mussten sie Marcus nur für die Nacht irgendwo unterbringen, und das FBI würde sich am Morgen wieder darum kümmern und die Erfassung abschließen. Also bringen sie ihn ins Gefängnis.

MALWARETECH: Das Gefängnis war voll, es gab keine freien Zellen. Dann wollte mich die Polizei die ganze Nacht mit Handschellen an einen Stuhl fesseln. Hier wirst du die ganze Nacht verbringen. meinten sie. Ich dachte mir nur: „Wow, das ist sehr bequem.“ Als 1,93 Meter großer Mann kann ich mir keine bequemere Art zu schlafen vorstellen als in einem Stuhl in der Lobby. An diesem Punkt war ich also dann doch ein bisschen verärgert. Weil, den Rest kann ich ja verstehen, aber ihr fesselt mich für zwölf Stunden an diesen winzigen Stuhl? Ich hab dann aber eine Lösung gefunden. Ich bat darum, auf die Toilette zu gehen, und es stellte sich raus, dass die Toilette eigentlich nur ne Zelle ist, die sie für die Leute freilassen. Wie ne Besuchertoilette quasi.

Sie werfen mich in die Zelle, schließen die Tür ab und ich frage mich, wie ich hier wohl wieder rauskomme. Mir wurde dann klar, dass man das eigentlich gar nicht tut. Man bleibt im Grunde einfach da eingesperrt, bis die nächste Person die Toilette benutzt. Das war dann mein Plan für die Nacht: Ich bat darum, auf die Toilette zu gehen.

Das Zimmer ist ja nur ne normale Zelle, es gibt da also auch eine Betonbank. Und auf der schönen, bequemen Betonbank schlafe ich dann. Als dann jemand anderes als Nächstes das Badezimmer benutzen muss, holen sie mich raus, fesseln mich wieder mit Handschellen an meinen Stuhl. Ich frag dann wieder, ob ich auf Toilette gehen kann, und das war im Grunde meine Nacht, ich habe einfach auf der Betonbank in der öffentlichen Toilettenzelle geschlafen. Ach so ja, weil es im Übernachtgewahrsam öfter dazu kommt, dass die Betrunkenen ohnmächtig werden und medizinische Hilfe brauchen, sollen die Wachen alle zwanzig Minuten eine Runde machen und alle Zellen überprüfen.

Es gibt dann einen sehr lauten Alarm, der den Wachen signalisiert, dass sie ihre Kontrolle beginnen, und, ja, der ist alle zwanzig Minuten zu hören. Im Grunde schläft man also nur bestenfalls zwanzig Minuten am Stück, weil man dann durch einen lauten Alarm geweckt wird. Ich würde das als den Tiefpunkt meines Lebens bezeichnen, auf einer Betonbank in einer öffentlichen Toilette zu schlafen. Geweckt werde ich dann so um 4 Uhr morgens . Sie wollten dann meine gesamten Daten aufnehmen, und ich wunder mich, warum? Ihr behaltet mich doch nicht. Das FBI hat mich doch nur über Nacht hiergelassen, damit ihr euch um mich kümmert, aber ich bleibe doch nicht hier. Ich erinner mich, dass meine Stimmung echt mies war – die ganze Nacht alle zwanzig Minuten geweckt werden, auf einer harten Betonbank schlafend, mein Rücken tat weh, die Seite auch, mein ganzer Körper schmerzte.

Und dann kommt dieser Typ und fragt mich alles mögliche „Was ist Ihre sexuelle Orientierung?“ Ich sage: „Alter, das – ich mache das nicht.“ „Ich fülle das Aufnahmeformular nicht aus. Ich werde hier nicht im Gefängnis bleiben. Es gibt keinen Grund für mich, um vier Uhr morgens wach zu sein und eine Gefängnisaufnahme zu machen.“ Ich erinnere mich, dass er meinte, dass ich ohne das nicht rauskommen würde. Und ich wollte fast darum wetten, dass ich’s doch tue. Ein paar Stunden später kam das FBI und sagte: „Es ist uns egal, was er hier gemacht hat. Er gehört uns.“ Sie bringen mich dann zu so ner Art Außenbüro oder Zweigstelle und verbringen eine Stunde damit, mich komplett zu erfassen, Fingerabdrücke, Haarprobe, Speichelprobe, alles Mögliche, Fotos. Dann wirst man den US Marshals übergeben.

JACK: Er wird in ein Bundesgefängnis gebracht, im Grunde ein Gefängnis. Er wurde wegen der Banking-Schadsoftware eingesperrt, die er mit neunzehn geschrieben hatte. Es gab also nichts, was er tun konnte, außer einfach dazusitzen und zu sehen, was das Schicksal als Nächstes für ihn bereithielt.

MALWARETECH: Da waren da Leute, die ich damals gar nicht kannte – Tarah Wheeler und Deviant Ollam – die sind in der Hacking-Community ziemlich bekannt, aber ich kannte sie nicht und hatte sie nie getroffen. Aber sie sind zum Gerichtsgebäude und stellten meine Kaution. Sie legten ihr eigenes Geld hin. Das war ne Barkaution. Bei dem Kautionssystem ist es ja so: Wenn ne Kaution von 30.000 Dollar festgesetzt ist, kannst du das Geld von nem Kautionsagenten leihen, zu ner Anzahlung von normalerweise, glaube ich, 10 %. Du müsstest also nur 3.000 Dollar bezahlen, und sie würden dann die 30.000 für dich hinterlegen. Aber wenn du eine Barkaution, wie bei mir jetzt, hast, musst du den gesamten Betrag selbst bezahlen. Sie legten also 30.000 Dollar ihres eigenen Geldes hin, um mich aus dem Gefängnis zu holen. Das hat mich einfach – das hat mich wirklich umgehauen, dass Fremde, Leute, den ich nie getroffen habe, so freundlich sein würden, sowas für mich zu tun.

JACK: Tarah und Deviant sahen in Marcus einfach jemanden, der der Welt geholfen hatte, indem er WannaCry lahmlegte, also baten sie die Hacker-Community, alle mitzuhelfen und Marcus aus der Klemme zu helfen, und die Leute taten es. Ehrlich gesagt, das wird verrückt klingen, aber es ist wahr; ich bin zu dieser Zeit selbst zufällig auf Tarah gestoßen. Wir waren ausgerechnet auf einer abgelegenen Insel tief im Wald, und in den ersten paar Minuten unseres Kennenlernens fragte sie mich: „Hey, wir sammeln Geld, um Marcus zu helfen. Bist du dabei?“ Ich habe ihr tatsächlich selbst etwas von meinem Geld gegeben. Sie hat gut dargelegt, warum es wichtig ist, Menschen in solchen Situationen zu helfen, und sie haben genug Geld gesammelt, um ihn aus dem Gefängnis zu holen.

MALWARETECH: Ich bin mit einem sogenannten ESTA in die USA eingereist – viele Länder haben diese visumfreien Reiseprogramme, die es einem erlauben, das Land als Tourist für dreißig bis neunzig Tage ohne Visum zu besuchen. Aber man darf damit nicht arbeiten und man darf nicht länger als die dreißig- bis neunzig-tägige Frist bleiben. Ich bin also mit einem temporären Visum in den USA, aber meine Kautionsauflage ist, dass ich das Land nicht verlassen darf, bis der Fall abgeschlossen ist. Bundesgerichtsfälle dauern sehr lange.

Es ist wirklich sehr selten, dass ein Bundesgerichtsfall kürzer als ein Jahr dauert. Ich bin jetzt also in dieser misslichen Lage, in der ich, na klar, Geld zum Überleben brauche, aber ich darf mich rechtlich weder im Land aufhalten, noch darf ich das Land rechtlich verlassen. Gibt’s da irgend ne Art von Protokoll für, hab ich gefragt? Gibt’s wir nicht, war die Antwort. Normalerweise verhaften wir ausländische Staatsangehörige nicht auf diese Weise – oder wenn wir es tun, wärst du im Gefängnis. Wir hatten tatsächlich noch niemanden, dem auf diese Weise eine Kaution gewährt wurde. Mir wurde dann bewusst, okay, ich bin dann wohl auf mich allein gestellt. Ich muss den Weg einfach selbst herausfinden.

JACK: Er saß fest; konnte nicht gehen, konnte nicht arbeiten. Zum Glück für ihn hörten ein paar gute Anwälte von seinem Fall und wollten ihm helfen.

MALWARETECH: Ja, einer meiner Anwälte lebte in LA, mein Fall war aber in Milwaukee. So sehr ich die Milwaukee-Leute auch mag, Milwaukee ist einfach nicht meine Szene. Ich bin eher der Westküsten-Surfer-Typ, ich möchte lieber in der Nähe der Küste sein. Ich will surfen. Ich will das schöne, warme Wetter.
Einer meiner Anwälte ist aus LA und der andere aus San Francisco, sie argumentierten, wenn ich in Milwaukee festsitze, müssten sie für jedes Treffen, beide zu mir fliegen oder ich muss zu einem von ihnen fliegen, und dann muss der andere wiederum zu einem von ihnen fliegen. Ein logistischer Albtraum. Sie schlugen dann vor, dass es doch durchaus Sinn machen würde, wenn ich in der Nähe von einem meiner Anwälte wohnen würde.

Der Richter war einverstanden, dass ich in derselben Stadt wie einer meiner Anwälte leben könnte. Ich weiß nicht mehr, wie oder wer es entschieden hat, aber es wurde LA. Ich bin dann also nach LA verlegt worden, und ich war noch nie vorher in LA. Ich hatte keine Ahnung, was mich erwartet, und ich erinnere mich, dass ich mich innerhalb von zwei Wochen irgendwie in die Stadt verliebt habe, was ziemlich lustig war, denn die Strategie der Regierung war ja: „Gib uns, was wir wollen, und wir lassen dich nach Hause gehen.“ Aber nach zwei Wochen in LA war ich eher so, nee ist okay, mir geht’s gut, mir gefällt’s hier. Sie wieder: „Gib uns, was wir wollen, und du kannst nach Hause gehen.“ Ich nur: „Nein“. Dann gab’s die Ansage: „Okay, gib uns, was wir wollen, oder wir werden dich abschieben.“ Woraufhin ich sage: „Aber ihr könnt mich nicht abschieben, bis der Fall vorbei ist.“ Es hat die Dinge für sie einfach’n bisschen knifflig gemacht, weil alles auf der Idee basierte, dass ich verzweifelt zurück nach Hause in Großbritannien wollte, was aber nicht mehr der Fall war. Ich hab tatsächlich viele neue Freunde in LA gefunden. Ich habe viele coole Sachen da tun können, und ich meinte: „Wissen Sie was? Ich bin hier eigentlich ziemlich glücklich hier.“

JACK: Er gammelte also am Strand ab. Er konnte nicht arbeiten oder woanders hin gehen, also wurde Surfen einfach zu dem, was er tat, direkt am Venice Beach. Okay, also welche Anklagen hatten sie zu diesem Zeitpunkt gegen dich? Welche Strafe droht dir?

MALWARETECH: Ich weiß es ehrlich gesagt nicht. Das klingt jetzt vielleicht verrückt, aber ich muss tatsächlich immer wieder googeln, wofür ich eigentlich verurteilt wurde, weil es irgendwie, tja, obskur war. Denn in den USA ist es nicht illegal, Schadsoftware zu schreiben. Man kann ja intuitiv denken, Schadsoftware ist was Schlechtes, sie muss ja illegal sein. Ist sie aber nicht. Es gibt tatsächlich kein Bundesgesetz gegen das Schreiben von Schadsoftware. Was sie dann machen, ist, andere Gesetze zu finden, die so interpretiert werden können, dass sie dich wegen Schadsoftware anklagen können. Anfangs haben sie mich, glaube ich, mit sechs Anklagepunkten belegt und später auf zehn erhöht, aber sie waren alle echt obskur. Das waren so Sachen wie „Verschwörung zum Abhören von Telefongesprächen“, „Verschwörung zum Verkauf eines Abhörgeräts“, „Verschwörung zur Bewerbung eines Abhörgeräts“.

Ihr zugrundeliegendes Argument war, dass Schadsoftware Tastatureingaben abhört. Also, sie ist wie ein Keylogger, womit sich ja Tastatureingaben aufzeichnen lassen, und das ist wie das Belauschen von Telefongesprächen, deshalb können wir das Abhörgesetz verwenden, um mich für etwas anzuklagen, was ich nicht als Abhören bezeichnen würde, womit sie aber argumentiert haben. Ich werde also nach einem Gesetz angeklagt, das ursprünglich dafür gemacht wurde, Leute davon abzuhalten, Telefongespräche abzuhören. Ich werde aber auch wegen „Verschwörung zum Computer-Hacking“ angeklagt. Da liegt die Argumentation so, dass wenn in irgendeiner Weise daran beteiligt bin, dass jemand anderes hackt, dass ich dann Teil einer Verschwörung bin und wegen Verschwörung dann angeklagt werden kann. Sie argumentierten also, da jemand meine Schadsoftware benutzt hat, um Leute zu hacken, und ich die Schadsoftware geschrieben habe und sie dann an diesen jemand verkauft wurde, bin ich daher ein Verschwörer bei welchem Hacking auch immer, das passiert ist.

Obwohl ich also nie meine Schadsoftware benutzt habe, um jemanden zu hacken, und ich nie irgendwelche Systeme gehackt habe, haben sie mich wegen Verschwörung zum Computer-Hacking drangekriegt. Ich erinnere mich, wie meine Anwälte mir das alles zum ersten Mal erklärten, und wie ich’s einfach nicht verstehen konnte, weil: in England ist es einfach illegal, Schadsoftware zu schreiben. Wenn ich also in England angeklagt worden wäre, hätten sie gesagt: „Das ist das Gesetz gegen das Schreiben von Schadsoftware. Sie werden wegen des Schreibens-von-Schadsoftware verurteilt.“ Aber in den USA war es einfach so kompliziert, dass ich nicht mal kapieren konnte, wofür ich eigentlich angeklagt wurde. Ich mein: Telefone abhören? Das ergibt doch gar keinen Sinn.

JACK: Die Sache ist die: Marcus wusste, dass das, was er mit der Erstellung der Kronos-Schadsoftware getan hatte, falsch war. Er wusste, dass er sich dafür verantworten musste, aber diese Anklagen? Nein. Das waren nicht die richtigen Anklagen. Ich habe das immer und immer wieder von Hackern in dieser Sendung gehört. Sie wussten, dass sie etwas Schlechtes getan hatten. Sie waren bereit, die Konsequenzen dafür zu tragen, aber die Anklagen, mit denen sie konfrontiert waren, betrafen etwas völlig anderes, und das fühlt sich nicht richtig an. Wenn du zum Beispiel tausend Dollar von jemandem stiehlst und erwischt wirst, weißt du, dass du schuldig bist, oder? Wenn die Polizei also sagt: „Haben Sie es getan?“ „Ja.“ „Okay, super, hier sind Ihre Anklagen. Wir wissen, dass Sie mit fünf anderen Jungs zusammengearbeitet haben und zusammen haben Sie alle 200.000 Dollar geklaut, also stehen Ihnen insgesamt zehn Verbrechen bevor.“ „Whoa, whoa, whoa, Moment mal. Ich habe nur tausend Dollar gestohlen. Das ist nicht richtig.“ Du weißt, dass du des Diebstahls schuldig bist, aber nicht all der anderen Sachen. Du hast also das Gefühl, dass du zu allen Anklagepunkten „nicht schuldig“ sagen musst, da keiner von ihnen dem tatsächlichen Verbrechen entspricht, das du begangen hast. Es ist ein kaputtes System.

MALWARETECH: An diesem Punkt hatte ich beschlossen, dagegen anzugehen, und zwar im Grunde, weil sie mir sehr deutlich gemacht haben, dass es ihnen eigentlich egal war, dass ich Verbrechen begangen hatte. Es ging nicht darum: „du hast etwas Falsches getan und wir bringen dich vor Gericht“. Sie machten sehr deutlich, dass sie mich nur anklagten, um mich dazu zu bringen, ein Informant zu werden und ihnen denjenigen auszuliefern, den sie wollten. An Und da war ich irgendwie verärgert, weil das in meinen Augen nicht so ist, wie ein Justizsystem funktionieren sollte. Du tust etwas Schlechtes; du gehst ins Gefängnis, weil du etwas Schlechtes getan hast. Aber sie meinten: „Es ist uns eigentlich egal, was du getan hast. Wir wollen nur diesen anderen Typen.“ Ich dachte mir, nee, so funktioniert zumindest das britische System nicht.In Großbritannien gibt es solche Deals mit der Staatsanwaltschaft nicht – oder es ist zumindest sehr, sehr schwer, Fälle auf diese Weise zu führen. Das britische System ist viel klarer. Du tust etwas Schlechtes, du wirst für das Schlechte angeklagt, und du gehst ins Gefängnis, weil du das Schlechte getan hast. Während die USA viel mehr darauf ausgerichtet sind, dass es immer einen größeren Fisch gibt. Und den wollen sie haben. Sie kümmern sich nicht wirklich um dich oder was du getan hast.

Es war natürlich meine erste Erfahrung mit dem US-Justizsystem, ich war einigermaßen verwirrt und auch frustriert. Genervt. Ich entschied ich mich dann also dagegen an zu gehen, auch weil diese Anklagepunkte einfach keinen Sinn machten. Es gibt kein Gesetz gegen das Schreiben von Schadsoftware, also klagt ihr mich einfach wegen dieser weirden Verbrechen an. Also hab ich mir gedacht: „Okay, wie gehen gegen und an und schauen einfach, was passiert.“

JACK: Okay, du hattest also zwei Anwälte zu der Zeit. Das muss teuer gewesen sein.

MALWARETECH: Nein. Ich hatte tatsächlich viel Glück. Die beiden großartigen Anwälte, Marcia Hofmann und Brian Klein, haben sich an mich gewandt und gesagt: dass sie meinen Fall pro bono übernehmen. Und das sind absolute Top-Anwälte, solche, die man in einem Cyberkriminalitätsfall auf seiner Seite wissen möchte. Ich erinnere mich, sie meinten einfach: „Wir übernehmen Ihren Fall kostenlos. Sie müssen natürlich Gerichtsgebühren und für Ihre Flüge zum und vom Gerichtsgebäude aufkommen, aber ansonsten werden wir Ihnen unsere Dienste nicht in Rechnung stellen.“ Es fühlte sich an wie ein Geschenk des Himmels. Ja, das passte aber, ein großer Teil der ganzen Geschichte waren Menschen, die wie zufällig dazu kamen, die ich vorher nie getroffen hatte, die sich einfach die Mühe machten, mir zu helfen. Und es war einfach ne surreale Erfahrung, all diese Menschen aus scheinbar dem Nichts mir zu Hilfe kommen zu sehen.

JACK: Okay, der Kampf beginnt. Zwei erstklassige Anwälte sind bereit zum Handeln, Marcus ist unzufrieden mit der Art und Weise, wie das Justizsystem agiert, und will die Dinge richtigstellen. Aber es ist ein Bundesfall. Bundesfälle sind extrem langsam. Wir reden hier von Jahren, bis sie abgeschlossen sind. Er muss zwischen Wisconsin, wo der Prozess stattfindet, und Kalifornien, wo er lebt, hin und her fliegen. Das Fliegen wird immer schwieriger, da sein Visum abgelaufen ist und er eigentlich nicht mehr im Land sein dürfte, aber er darf das Land auch nicht verlassen, und er kann in den USA auch nicht arbeiten.

MALWARETECH: Also, für lange Zeit hab ich irgendwie mit diesem inneren Konflikt gerungen: A) Ich bin schuldig und habe alles getan, was sie sagen, dass ich getan habe, aber B) kämpfe ich auch irgendwie wirklich nicht, weil ich glaube, unschuldig zu sein, sondern weil ich nicht das Gefühl habe, dass das Justizsystem so funktionieren sollte. Aber was mich wirklich zermürbt hat, war einfach die Zeit.

Wir reden hier von einem Jahr, zwei Jahren im Fall – und es ist schwer das zu erklären, wie stressig das ist, in einem Bundesverfahren zu sein. Es ist ein Stresslevel, das weit über die schlimmsten Incident-Response-Fälle hinausgeht, an denen ich je gearbeitet habe. Und es ist jeden Tag. Jeden Tag wachst du einfach auf und denkst dir: „Wird heute der Tag sein, an dem ich ins Gefängnis muss? Wie geht’s weiter in meinem Fall? Bla, bla, bla.“ Es zermürbt dich einfach. Menschen haben sich wegen sowas umgebracht. Es gibt Leute in der Hacking-Community, die Selbstmord begangen haben, wegen des schieren, ständigen Stresses, dieses System durchzustehen. Ich glaube nicht, dass es jemanden gibt, der darauf vorbereitet ist, das tatsächlich bis zum Ende durchzustehen. Irgendwann bringt es dich einfach an den Punkt, an dem du dir nur noch denkst: „Okay, ich gebe auf.“

Für mich war das, glaube ich, nach etwa anderthalb Jahren, vielleicht etwas mehr. Wir hatten eine Reihe von Anträgen beim Richter gestellt, um bestimmte Beweismittel abzuweisen und zu argumentieren, dass bestimmte Anklagepunkte nicht korrekt waren, und alle Anträge wurden abgelehnt. An diesem Punkt fangen wir also im Grunde bei Null an. Wir müssen eine neue Strategie finden. Und dafür werden wir noch mindestens ein weiteres Jahr brauchen. An dem Punkt dachte ich mir: „Weißt du was? Ich kann einfach nicht mehr.“ Also habe ich mich am Ende einfach schuldig bekannt.

JACK: Nachdem er fast zwei Jahre lang gekämpft hatte, gab er nach und sagte: „Gut, klagt mich an, für welchen dummen Kram ihr auch immer wollt. Ich habe das satt.“

MALWARETECH: Ehrlich gesagt, an diesem Punkt dachte ich mir, wenn ich von Anfang an ins Gefängnis gegangen wäre und ein oder zwei Jahre im Gefängnis verbracht hätte, wäre es unendlich leichter für meine psychische Gesundheit gewesen, als diesen Fall durchzumachen. Es war richtig viel, und ich konnte es einfach nicht mehr ertragen, also bin ich eingeknickt.

JACK: Okay dann, schuldig in allen Anklagepunkten. Der Fall kann jetzt eigentlich geschlossen werden, bis auf eine letzte Sache. Das Gericht muss nun entscheiden, wie hoch seine Strafe sein soll. Also wurde eine Anhörung zum Strafmaß angesetzt. Einige frühe Berechnungen besagten, dass er zwischen zwei und acht Jahren Gefängnis bekommen könnte. Aber natürlich versuchten seine Anwälte, für ihn zu kämpfen, um die geringstmögliche Gefängnisstrafe zu bekommen.

MALWARETECH: In meinem Fall war ihr Argument, dass das FBI tatsächlich keine Beweise dafür vorlegen konnte, dass Kronos Systeme beschädigt hatte. Das soll nicht heißen, dass es das nicht getan hat; ich bin sicher, das hat es, aber sie hatten keine Beweise vorgelegt. Ein Teil ihres Arguments war, dass wir schätzen, dass es Schäden in Höhe von – ich glaube, es waren Hunderttausende – verursacht hat, und sie konnten keine Beweise vorlegen, um das zu untermauern. Ihre Empfehlung fürs Strafmaß basierte auf ihrer Behauptung, dass ich diese Hunderttausende von Dollar an Schäden verursacht hatte, was sie nicht beweisen konnten. Meine Anwälte hatten da also’n achtes Argument: „Wenn es Schäden gibt, wo sind sie?“

JACK: Also, sein Tag der Strafzumessung kommt. Er geht in den Gerichtssaal.

MALWARETECH: Ich hatte mich im Grunde von Anfang darauf eingestellt, dass ich ins Gefängnis gehen müsste. Ich ging in diese Anhörung mit diesem Glauben rein und …

JACK: Ich glaube, du hast auch etwas getwittert, so wie: „Okay, ich gehe ins Gefängnis und was auch immer passiert, ich liebe euch alle.“

MALWARETECH: Ja, so in der Art. Ich war mir sicher, dass ich den Gerichtssaal nicht verlassen würde.

JACK: Die Staatsanwaltschaft trug ihre Argumente vor. Seine Seite trug ihre Argumente vor. Der Richter hörte sich alles an und traf eine Entscheidung.

MALWARETECH: Im Grunde war meine Strafe, dass die bereits verbüßte Zeit als Strafe gilt. Selbst als der Richter „time served“, Haftzeit verbüß, sagte, hab ich’s nicht verstanden – es ist nicht wie in den Filmen, wo sie den Hammer schlagen und sagen: „Das ist Ihr Urteil.“ Sie nennen das Urteil und reden dann ein bisschen darüber, warum, und dann reden sie darüber, was als Nächstes passiert und so weiter. Er sagte also irgendwie das Urteil und redete weiter. Ich war so, okay, ich wusste eigentlich nicht wirklich, was „time served“ bedeutet. Ist das das Urteil? hab ich mich gefragt, ich weiß es nicht. Und er redete immer weiter, und ich wartete darauf, dass er sagt, wie viel Gefängniszeit es gibt, und es kommt nicht. Ich glaub, die Anhörung dauerte dann noch dreißig, vierzig Minuten – und ich war am Ende immer noch verwirrt.

Ich dachte mir nur: „Ich verstehe dieses System nicht wirklich oder was ‚time served‘ bedeutet.“ Ich erinnere mich, dass mein Anwalt nur sagte: „Du gehst nach Hause.“ Ich sage: „Was?“ Es hat einfach – es hat nie Klick gemacht. Es hat im Gerichtssaal nicht Klick gemacht, es hat nicht Klick gemacht, als ich nach Hause ging, und es macht auch jetzt noch nicht Klick. Im Hinterkopf habe ich immer noch das Gefühl, dass diese Sache über mir schwebt und ich jeden Moment ins Gefängnis gehen werde. Das lag daran, dass ich mich seit Beginn des Falles einfach davon überzeugt hatte, dass das damit endet, dass ich ins Gefängnis gehe, und weil es nie ein Gefängnis gab, ist es in meinem Kopf nicht zu Ende. Ich hab diese Zeit meines Lebens nie ganz aus meinem Kopf gekriegt.

JACK: Vielleicht solltest du mal einen Ausflug nach Alcatraz machen, dort eine Stunde abhängen und eine Art mentale Reinigung durchführen: „Okay, ich bin hier, ich habe es getan, jetzt gehe ich. Es ist vorbei.“

MALWARETECH: Es klingt lustig, aber das ist vielleicht gar keine so schlechte Idee.

JACK: Der Richter schien alle Aspekte dieses Falles zu verstehen, noch bevor die Verteidigung ihre Seite dargelegt hatte. Leute schickten tonnenweise Briefe, in denen sie erklärten, warum Marcus frei sein und keine Gefängnisstrafe verbüßen sollte. Der Richter las Zeitungsausschnitte darüber, wie Marcus in Großbritannien ein Held ist, weil er einen der größten Cyberangriffe der Welt gestoppt hat, und eine Sache, über die der Richter nachdenken musste, war …

MALWARETECH: Was gewinnt man, wenn wir ihn ins Gefängnis stecken? Er ist ja schon auf der guten Seite. Er leistet gute Arbeit, und dann nimmt man ihn ja nur von der redlichen Arbeit weg. Was kann man damit erreichen, ihn ins Gefängnis zu stecken? Das war tatsächlich das Argument des Richters. Ich glaube – ich vermute, der Richter hatte sich über das Urteil schon entschieden, bevor irgendjemand von uns seine Argumente vorgebracht hatte. Er hatte sich den Fall angesehen, die Gesamtheit der Umstände, und hat sich gedacht: „Das ergibt keinen Sinn.“ Ich vermute also stark, dass der Richter bereits beschlossen hatte, mich zu keiner Gefängnisstrafe zu verurteilen, bevor wir überhaupt in den Gerichtssaal kamen.

Er sagte im Grunde, dass er, ja, sich selbst rehabilitiert hat, es gibt also diesen Aspekt nicht, dass das im Gefängnis geschehen muss. Er hat einen der größten Ransomware-Angriffe der Geschichte gestoppt, und diese ganze gute Cybersicherheitsarbeit geleistet. Er hat die ganzen Briefe von verschiedenen Leuten aus der Cyber-Community bekommen. Sie haben Briefe geschrieben, in denen sie erklärten, warum ich nicht ins Gefängnis gehen sollte. Ich glaub, all das zusammen genommen war das Argument dafür, mich bloß zu der bereits verbüßten Haftstrafe zu verurteilen.

JACK: „Time served“ oder „Strafe durch bereits verbüßte Zeit abgegolten“ bedeutet einfach, dass die Zeit, die du bereits mit diesem Fall verbracht hast, Strafe genug ist. Du bist fertig. Du kannst jetzt nach Hause gehen. Fall abgeschlossen. Man könnte denken, er hat hier das bestmögliche Ergebnis erzielt, aber der Stress, zwei Jahre lang nicht zu wissen, was mit einem passieren wird, ist viel härter, als man denkt.

MALWARETECH: Um ehrlich zu sein, und ich bin da zu 100 % ehrlich: Wenn ich statt all diesem Stress ein oder zwei Jahre im Gefängnis hätte absitzen können, ich hätt’s getan.

JACK: WannaCry war also eines der schlimmsten Dinge, die ihm passiert sind, und schien doch genau das zu sein, was ihn gerettet hat.

MALWARETECH: Ist natürlich schwer zu spekulieren, wie’s ausgeht, wenn WannaCry nicht gewesen wäre, aber ist durchaus möglich, dass ich zu einer Gefängnisstrafe verurteilt worden wäre. Man weiß es nicht genau, aber könnt schon sein, dass WannaCry meine Rettung war – obwohl es sich damals schrecklich anfühlte. Es hat mich meine Anonymität gekostet, mein Leben wurde auf den Kopf gestellt. Aber es hat mir höchstwahrscheinlich im Gerichtsverfahren geholfen und es hat mir geholfen, damit zurechtzukommen, bessere soziale Fähigkeiten zu erlernen und wie man in der Öffentlichkeit spricht.

Jetzt, wenn ich zurückblicke, denke ich, Wannacry hat mich dazu geführt, dass ich wachsen konnte, Wachstum, der nötig war, und es hat mir in vielen Szenarien geholfen, die mein Leben viel schlimmer gemacht hätten, wenn es nicht passiert wäre. Damals war ich fest davon überzeugt, dass es das Schlimmste war, was mir passiert ist, aber jetzt im Nachhinein, nachdem ich Jahre der persönlichen Entwicklung hinter mir habe, denke ich, es hat sich zum Besseren gewendet, mich als Person verbessert und es hat mich davor bewahrt, möglicherweise ins Gefängnis zu gehen, potenziell.

JACK: Vielen Dank an Marcus Hutchins, dass er in die Show gekommen ist und diese Geschichte endlich mit uns geteilt hat. Das ist so eine unglaubliche Geschichte. Ich bin so froh, dass du endlich „Ja“ dazu gesagt hast. Ich habe diese Show in dem Jahr gestartet, in dem er verhaftet wurde, und habe die ganze Zeit davon geträumt, ihn hier zu haben. Ich verstehe es; er war die ganze Zeit damit beschäftigt, um sein Leben zu kämpfen, und wurde ständig mit Interviewanfragen bombardiert. Aber das ist das Ding bei mir; es macht mir nichts aus, acht Jahre auf die Geschichte zu warten. Nimm dir Zeit. Entspann dich. Erhol dich von der verrücktesten Zeit deines Lebens, und dann reden wir. Es wird immer noch eine wirklich gute Geschichte sein, wenn du bereit bist.


(igr)



Source link

Beliebt

Die mobile Version verlassen