Hakeri ukrainas që u bë arma më e fortë e FBI-së dhe makthi i saj më i keq

Postuar në 13 Shkurt, 2020 14:52
Kevin Poulsen - Wired

 

Në janar 2001, Maksym Igor Popov, një 20-vjeçar ukrainas, kaloi me nervozizëm nëpër dyert e Ambasadës së Shteteve të Bashkuara në Londër. Popovin mund ta kishin marrë për një student shkëmbimi që aplikonte për vizë, por në të vërtetë ai ishte një haker, pjesë e një bande të Evropës Lindore që kishte sulmuar kompanitë amerikane dhe po kryente zhvatje dhe mashtrim. Një valë sulmesh të tilla po përcillnin një lloj të ri Lufte të Ftohtë, midis SHBA-së dhe krimit të organizuar në ish-bllokun Sovjetik, dhe Popovi, në pamje i ri dhe i guximshëm, do të bëhej mbrojtësi i parë i konfliktit .

Katër muaj thirrje telefonike dhe dy vizita të mëparshme në ambasadë e kishin çuar Popovin në këtë pikë. Ai u takua me një atashe juridik të asistentit të FBI për të paraqitur pasaportën e tij dhe për të bërë marrëveshjet përfundimtare. Pak kohë më vonë, ai lëvizi përmes të ftohtit dimëror të sheshit Grosvenor në një dhomë hoteli që ambasada kishte siguruar për të. Ai hapi laptopin e tij dhe minibarin e hotelit dhe lexoi emailet ndërsa zbrazte shishe të vogla uiski derisa u bë tapë. Të nesërmen, më 19 janar 2001, Popov dhe një eskortë e FBI-së e hipën në një avion për në SHBA.

Popov ishte nervoz, por i emocionuar. Ai do të linte pas prindërit e tij dhe gjithçka tjetër të njohur për të, por në SHBA ai do të ishte më shumë se një djalë dhe student i zellshëm. Popov ishte gjithashtu një njeri i kërkuar, i përfshirë në intrigat ndërkombëtare, si një personazh në një nga romanet e preferuara në internet. Tani ai do të rindërtonte veten duke ia shitur qeverisë amerikane ekspertizën e tij të sigurisë kompjuterike për një pagë të mirë, pastaj do të kalonte në një kompani start-up dhe kjo do ta bënte të pasur.

Kur avioni u ul, sidoqoftë, ishte e qartë se marrëveshja do të funksiononte pak më ndryshe. Agjentët fillimisht miqësorë të FBI-së e çuan Popovin në një dhomë izolimi, pastaj u kthyen një orë më vonë me një prokuror federal, një avokat mbrojtës dhe një ofertë të tipit “merre ose lëre”: Popov do të ishte informatori i tyre, 24 orë në ditë, për të joshur partnerët e tij në krim-kurth të FBI-së. Nëse ai nuk pranonte, do të shkonte në burg.

Popovi u trondit. Ai e ndjeu veten naiv. Ai monitorohej 24 orë në një shtëpi të sigurt të FBI-së në Fair Lakes, Virginia, dhe ishte udhëzuar të bisedonte me miqtë e tij në dhomat ruse të çatit, ndërsa gjithçka regjistrohej. Por Popov kishte disa hile të tijat. Ai bëri sikur po bashkëpunonte, ndërsa vuri në dijeni fshehurazi bashkëpunëtorët e tij se ishte rekrutuar nga qeveria amerikane. Kur agjentët më në fund morën shkrimet e përkthyera tre muaj më vonë, ata e zhvendosën me zemërim Popovin nga shtëpia e tij e rehatshme dhe e sigurt dhe e dërguan në një burg të vogël qarku për t'u përballur me akuza për krimet e tij në internet. Popov u kundërpërgjigj. "F.ck you", tha ai. "Ju nuk e keni idenë se me kë po merreni." Por ai u frikësua. Prokurorët në të gjithë vendin u organizuan për ta paditur. Dukej se nuk kishte shpëtim nga qelitë e pafundme të burgut dhe sallave anonime të Amerikës.

Përveç se në një zyrë të FBI në Santa Ana, Kaliforni, një agjent i ri me emrin Ernest "E. J."Hilbert pa që qeverisë i duhej Popov më shumë sesa kushdo mund ta dinte.

Hiltbert e dinte se Amerika ishte në një moment kyç të krimit kompjuterik. Ndryshe nga vitet ’90, në vitet 2000, ai ishte bërë më i fortë. Hakerimi ishte kthyer në sipërmarrje profesionale dhe me fitim.

Në vitin 2001, hakerat ukrainas dhe rusë hapën një uebfaqe të quajtur CarderPlanet. Ajo ishte tregu i hajdutëve për blerjen dhe shitjen e numrave të kartave të kreditit të hakuar, fjalëkalimeve, llogarive bankare të vjedhura dhe identiteteve. Ajo paraqiste reklama të paguara, një sistem shqyrtimi të ngjashëm me eBay dhe një opsion të organizuar mesazhesh. Për herë të parë, një vjedhës i identitetit që dëshiron mund ta çonte të gjithë lëndën e parë në një faqe të vetme. Mijëra përdorues u regjistruan.

Hilbert e kuptoi se atij i erdhi mundësia për ta thyer këtë botë. Por së pari ai do të duhet të bindte një haker të penduar, i cili tashmë e kishte mashtruar FBI-në një herë.

Popov kishte lindur në Ukrainë dhe për herë të parë pati një kompjuter të vetin kur ishte 15 vjeç. Në atë kohë, shumë prej bashkëmoshatarëve të tij ishin po kaq të pasionuar pas internetit. Popov arrinte t’i manipulonte njerëzit dhe dinte të fliste mirë anglisht. Ai po fitonte para npërmjet numrave të vjedhur të kartave të kreditit dhe duke e përdorur anglishten e tij të mirë për të telefonuar për porosi mashtruese për shitësit e telefonave celularë dhe kompjuterave në ShBA.  Një “biznes” me fitim, por që zgjati pak. Gangsterë të zonës e zbuluan talentin e tij dhe filluan ta vizitonin shpesh me kërkesën për para. Ai vendosi të provonte shantazhin. Ai thyente fjalëkalimet e kompjuterave të kompanive, vidhte të dhënat e klientëve dhe më pas i telefononte kompanisë duke i thënë se ishte konsulent sigurie dhe mund t’i mbante sekret ato që dinte vetëm në këmbim të parave. Në korrik 2000, ai futi në dorë të dhënat e 38 mijë klientëve të E-Money, ndërsa pak më vonë edhe 16 000 të tjerë të Western Union. I gjetur në telashe në Zhytomyr, Ukrainë, ai vendosi të dorëzohej si i penduar dhe shfrytëzoi mundësinë për t’u zhvendosur në Tokën e Premtuar.

Tani ai ndodhej përballë agjentit Hilbert. Ky i fundit e dinte mirë se si rus i lindur dhe me përvojën e tij në internet, Popov mund të hynte në vende ku FBI nuk mundej, duke lëvizur nëpër dhomat e fshehta të çatit dhe bordet e mesazheve, të krijonte marrëdhënie dhe të ushqente FBI-në me prova dhe udhëzime të nevojshme. Hileja do të ishte menaxhimi me kujdes i Popovit, duke goditur egon e tij dhe duke treguar mbrojtje ndaj aftësive të tij.

Ai i ofroi të punonte fshehtas për FBI-në, në mënyrë që akuzat ndaj tij të rrëzoheshin. Ata që u vunë të parët në shënjestër nuk ishin miq të Popovit.

Gjatë hulumtimit në kompjuterin e bibliotekës së burgut “Santa Ana”, Popov zbuloi se ai ishte i lidhur në një rrjet në burg, dhe me disa klikime ai dërgoi "komente dhe vërejtje profane" – siç vuri në dukje raporti disiplinor më vonë - duke ndikuar te printerat e të gjithë institucionit. Stafi i burgut e futi atë në qeli, por Popov nuk pati keqardhje. Në burg, hileja më e vogël është një rreze drite.

Popov-it iu vunë përpara “ushtrime” të shumta që kishin të bënin me të dhënat në internet, prova që ai i kaloi me sukses. Zërat për aftësinë e tij u përhapën shpejt në FBI dhe kërkesat për të u shtuan.

Megjithatë, Popov u lehtwsua në gusht kur Hilbert dhe një agjent tjetër e thirrwn pwr ditwn e tij të parë në punë. Në një procedurë që do të bëhej një rutinë pothuajse e përditshme, agjentët e mbajtën Popov të prangosur dhe të prangosur ndërsa e çuan në makinën e tyre. Ata e shoqëruan Popovin në një dhomë të vogël të mbushur me tavolina dhe pajisje Windows të gatshme për operacione piraterie. Popovi i lidhur me kyçin e këmbës pas tryezës së kompjuterit do të punonte me të. Ky u quajt operacioni “Ant City”.

Shkurti i 2003-shit i solli rastin më të madh: një ndërhyrje në procesorin e pagesës së kartave të kreditit Procesimi i të Dhënave Ndërkombëtare (DPI) që kishte ekspozuar 8 milion karta. Popov filloi të pyeste rreth DPI-së, dhe një nga kontaktet e tij, një student 21-vjeçar rus i quajtur "RES", tha se ai i njihte tre hakerat përgjegjës dhe mund të ndërmjetësonte.

Popov tha se donte të blinte 8 milion kartat për 200 000 dollarë, por së pari ai donte një mostër të vogël. Por RES kërkonte prova se ai i kishte 200 mijë dollarët. FBI i erdhi në ndihmë dhe ai realizoi një videoi me 200 mijë dollarë kesh, çka e bindi rusin nga ana tjetër.

Identifikimi i RES ishte edhe më i lehtë. Popov i përmendi hakerit se disa nga paratë e tij vinin nga një punë ditore që ai bënte për një kompani të quajtur HermesPlast që ishte në biznesin e shtypjes së kartave të kreditit. Duke i sugjeruar atij që të aplikojë për punë atje, Popov i dha  emailin e shefit të tij të supozuar, "Anatoly Feldman".

RES i dërgoi Feldmanit një kërkesë në të njëjtën ditë, me një kopje të CV-së së tij dhe një skanim të kartës së tij të identitetit.

HermesPlast, natyrisht, ishte një kompani e rreme e krijuar nga agjenti Hilbert dhe Popov. Tani FBI kishte emrin e vërtetë të RES, datën e lindjes dhe adresën. Ishte një dredhi çuditërisht e thjeshtë që do të funksiononte disa herë rresht. Kishte diçka që Popov e dinte mirë për hakerat e Evropës Lindore: Gjithçka që ata donin ishte një punë.

Njëzet e tetë muaj pasi kishte hipur në avion për në SHBA, Popov u la i lirë me vendim gjykate, me kushtin që do të mbahej nën mbikëqyrje për 3 vjet. Ishte në mes të Orange County, Kaliforni, 8 milje nga Disneyland dhe një botë larg Zhytomyrit. Por statusi i tij i emigrantit ishte i ndërlikuar. Ai nuk kishte Green Card ose numër të Sigurimeve Shoqërore dhe asnjë mënyrë për gjetur një punë të ligjshme ose patentë shoferi. Hilbert organizoi që FBI t’i merrte me qira Popovit një apartament afër plazhit dhe t'i paguante një rrogë prej 1 000 dollarësh në muaj për të vazhduar punën për të.

Pas një incidenti të rastësishëm, ai kërkoi leje dhe gjykata pranoi që ai të vizitonte Ukrainën. Agjenti Hilbert e përcolli në aeroport, duke e ditur se nuk do ta shihte më.

Por puna me të i kishte dhënë frytet. Sipas llogaritjes së Hilbertit, operacioni kishte marrë rreth 400,000 karta krediti të vjedhura nga tregu i zi dhe kishte paralajmëruar mbi 700 kompani që ato ishin dëmtuar nga hakerat e Evropës Lindore. Dhjetë të dyshuar përfundimisht do të akuzoheshin, por asnjë nuk do të ekstradohej.

Agjenti Hilbert i mbajti kontaktet me Popov pas kthimit të tij në Ukrainë. Popov filloi një biznes të sigurisë në internet që ai e quajti Sistemet e Monitorimit të Krimit Kibernetik, ose “Cycmos”. Siç e përshkroi Popov, Cycmos spiunonte në fshehtësi, duke ua shitur informacionet kompanive që ishin në shënjestër. Hilbert e miratoi këtë projekt. Dukej sikur Popov po e shndërronte aftësitë që kishte fituar gjatë punës për FBI-në në një sipërmarrje të ligjshme. Popov i jepte herë pas here sugjerime agjentit Hilbert për hir të kohëve të vjetra.

Në prag të Vitit të Ri 2004 erdhi një telefonatë në celularin e Hilbertit . "Hej, e di çfarë?", tha Popov në theks të tij të butë dhe të dobët. "Kam diçka të re këtu."Kam zbuluar një mangësi të madhe”, shpjegoi ai. Dhe, edhe pse mund të tingëllonte e pabesueshme, viktima ishte vetë FBI-ja.

Popov kishte monitoruar një bandë ruse hakerësh, të specializuar në teknologjinë e rrjeteve para-internetit, që njihej si X.25. Kjo teknologji kishte mundësuar rrjetet e para publike të ndërprera në vitet '70 dhe '80. Deri në vitin 2004, X.25 ishte Betamax në VHS të internetit, por rrjetet e trashëguara vazhdonin të funksiononin dhe mijëra korporata dhe agjenci qeveritare në mbarë botën ishin akoma të lidhura në to.

Rusët po i eksploronin këto rrjete antike dhe duke u futur në kompani amerikane gjithandej. Por një objektiv ishte veçanërisht alarmant. Hakerët kishin shkelur një qendër të dhënash AT & T në New Jersey, ku telekomi drejtonte, nën kontratë, serverat e postës elektronike për një numër agjencish qeveritare amerikane. Një nga këto ishte FBI-ja, që do të thotë se rusët kishin akses në emailin e çdo agjenti me një adresë FBI.gov.

Hilbert lajmëroi menjëherë shefin e tij. Në shumë pak kohë, ai mori avionin për në Uashington, DC, për të udhëhequr hetimin. Hilbert ia doli të rregullonte që FBI-ja t’i paguante Cycmos 10 000 dollarë për të tërhequr çdo material të vjedhur dhe të identifikonte hakerat e përfshirë. Popov në këtë pikë dorëzoi dy dokumente për të cilët ai tha se ishin nxjerrë nga emaili i FBI-së: një dosje konfidenciale prej 11 faqesh që qeveria kishte hartuar në një kartë CarderPlanet të quajtur Mbreti Arthur dhe një dokument statistikor mbi shënjestrat e krimit kibernetik të FBI dhe Shërbimit Sekret, të mbyllura.

Lista e shënjestrave datonte gjashtë muaj më parë dhe kishte shënimin "Mos e transmeto nëpër internet". Ishte një minierë e mundshme ari në nëntokë, që përmbante informacion - dhe në disa raste emrat e vërtetë - për mbi 100 hakera në pajisjet e qeverisë, me shënimet “objektiv i nivelit të lartë” ose "aktualisht duke bashkëpunuar me qeverinë". U njoftua Shtëpia e Bardhë, çka e rriste rëndësinë e gjësë. Hilbert i kërkoi më shumë Popovit.

Ky e drejtoi agjentin në një dhomë çati të fshehtë, ku mund të gjente drejtuesin rus të bandës X.25. Shumë shpejt Hilbert u vu në kontakt me Leonid "Eadle" Sokolov, një student inxhinierie në Shën Petersburg të Rusisë. Nën marrjen në pyetje të Hilbertit, Sokolov pranoi ndërhyrjen në AT&T dhe vjedhjen e dokumentit. Hilbert kishte kështu në duar çështjen më të madhe të karrierës së tij.

Më 10 shkurt 2005, Hilbert u thirr në një sallë konferencash në ndërtesën J. Edgar Hoover, me pesë mbikëqyrës të ulur rreth tryezës dhe një prokuror të zemëruar federal në altoparlant.

Doli se korporata të tjera ishin goditur gjithashtu nga aksioni i hakimit X.25, dhe Popov kishte arritur t'u ofronte ndihmën e tij. Një viktimë ishte EMC, një kompani shumëkombëshe me bazë në Boston, të cilës i kishin vjedhur kodin burimor për programin gjithëpërfshirës të virtualizimit të kompanisë, VMware. Kjo do të thotë se, në skenarin më të keq, një haker mund të gjejë një mënyrë për të "shpëtuar" nga një makinë virtuale dhe të marrë kontrollin e sistemit themelor.

Popov i ishte afruar EMC-së me emrin e tij të biznesit, Denis Pinhaus, dhe e kishte paralajmëruar për këtë lloj hakerimi. Kundrejt pagesës së kërkuar, ai premtoi se mund ta parandalonte rrjedhjen e burimit të vjedhur dhe t’i siguronte kompanisë një analizë teknike të hollësishme të gjërave që nuk kishin funksionuar. Siç kishte bërë më parë, Popov i dha EMC emrin dhe informacionin e kontaktit të një agjenti të FBI, i cili mund të dilte garant për të: E. J. Hilbert.

EMC e pa këtë si një përpjekje për zhvatje dhe e raportoi në zyrën e avokatit amerikan në Boston. Padia shkoi në tryezën e Stephen Heymann, një prokuror i ashpër i krimit në internet, i cili më vonë do të fitonte famë për ndjekjen e aktivistit në internet, Aaron Swartz.

Tani Heymann pyeste në telefon se kush ishte ky Pinhaus? Hilbert shpjegoi se Pinhaus ishte një pasuri e FBI i cili po ndihmonte në një hetim urgjent. "Unë kam nevojë për këtë djalë atje tani", tha ai. Heymann nuk u transferua. Ai donte të akuzonte ukrainasin për zhvatje dhe i kërkoi agjentit Hilbert t’i tregonte emrin e vërtetë të burimit të tij.

Hilberti nuk pranoi. Heymann ishte i lirë të ngrinte akuzën kundër Pinhaus nën këtë emër dhe të kalonte nëpër kanalet ligjore për të marrë identitetin e tij të vërtetë nga FBI. Por ai nuk do ta merrte atë nga Hilberti.

Hilberti iu kthye sërish çështjes AT & T. Sokolov u akuzua në New Jersey, dhe Interpoli lëshoi një njoftim për arrestimin e tij, nëse ai do të linte ndonjëherë Rusinë për të shkuar në një vend që kishte marrëveshje ekstradimi me SHBA-të. Popov u pagua për punën e bërë.

E gjithë çështja u zhyt në epokën e së kaluarës së fshehur të FBI-së. Njoftimi i vetëm publik për shkeljen e postës elektronike të FBI.gov ishte një shkrim i “Newsweek” i vitit 2005 dhe FBI e minimizoi incidentin, duke pretenduar se nuk ishte vjedhur asnjë informacion i ndjeshëm.

Mosmarrëveshja me prokurorin e Bostonit nuk mund të harrohej lehtë nga Hilbert. Por katër muaj më vonë, FBI urdhëroi papritmas Hilbertin të ndërpresë të gjitha kontaktet me Popovin dhe të dorëzojë 600 faqet e aksesit që ai i mbante prej 18 muajsh nga bisedat e tyre në internet. Menjëherë pas kësaj, ai u transferua nga krimi kibernetik në një njësi kundër terrorizmit.

Hilbert iu fut punës së re, por me kalimin e kohës vuri re që diçka nuk shkonte. Ai u dha pas çmimeve nxitëse dhe agjentët që e njihnin prej vitesh ndaluan së foluri me të. Në gusht 2006, ai bëri kërkesë për një post supervizori në zyrën e Los Angelesit. Por kur kërkesa mbërriti, ai u hoq nga lista dhe iu tha të mos aplikonte më. Pyetjes për shkakun, të gjithë, përveç atj vetë, ia dinin përgjigjen. Ai ishte nën hetim. Për një vit, Zyra e Inspektorit të Përgjithshëm të Departamentit të Drejtësisë e kishte hetuar Hilbertin nën dyshimin për komplot, mashtrim kundër qeverisë dhe zbulimin e informacionit konfidencial të zbatimit të ligjit - paralajmërimin e Popovit në lidhje me hetimin EMC.

I shkatërruar nga kjo, ai nisi të kërkonte punë në sektorin privat. Në shkurt 2007, ai shkoi në zyrën e shefit dhe dorëzoi armën dhe distinktivin. Çështja e tij më e madhe ishte bërë shkak për fundin e karrierës 8-vjeçare në FBI.

Hilbert kishte nisur një karrierë të re si konsulent kur Popov e telefonoi sërish. Më shumë se 6 vjet pa folur, Popov kësaj radhe nuk kishte as ofertë dhe as këshilla për të. Vetëm mirënjohje.

"Ai më thirri për të falënderuar për mënyrën se si unë e trajtova gjatë kohës që kaloi në burg”, më tregoi Hilbert gjatë drekës në një restorant familjar në Orange County në fillim të vitit 2013. "Tani ai është kthyer në shtëpi dhe e ndryshoi jetën e tij. Ka një familje”.

Telefonata e Popovit nuk bëri gjë tjetër veçse ia ringjalli inatin me qeverinë Hilbertit. Edhe pasi ishte larguar nga zyra, zyra e inspektorit të përgjithshëm kishte vijuar ta hetonte; në një moment ajo madje kishte dërguar agjentë në vendin e punës të Hilbertit për të provuar ta merrte në pyetje. Më në fund, në vitin 2009, Hilbert u çlirua kur Departamenti i Drejtësisë zyrtarisht deklaroi se nuk do të ngrinte akuzë.

Në bisedat e mia të para me Popovin, ai më tregoi të njëjtën histori shëlbimi që ndau me Hilbert. Por përfundimisht, doli në dritë një tjetër narrativë. Popov kishte ankesat e tij lidhur me çështjen EMC. Në kohën kur i telefonoi Hilbertit, ai sapo i kishte zgjidhur ato.

Përveç kontaktit me Heymann, EMC në heshtje kishte bërë një marrëveshje me Popov në 2005, tregoi ai, duke i paguar atij 30 000 dollarë dhe duke premtuar një pagesë të dytë, prej 40 000 dollarë, në katër vjet, nëse kodi burim i vjedhur i VMëare nuk do të kishte rrjedhje. Ai mbajti pjesën e tij të ujdisë. Kodi nuk doli asnjëherë, dhe fakti që projektet e ndjeshme për VMëare ishin në duart e hakerave jashtë shtetit mbeti një sekret për klientët dhe aksionarët në të njëjtën kohë.

Por vite pas hakerimi, kur ai iu drejtua EMC për faturën e tij të "këshillimit" prej $ 70 000, kompania refuzoi, thotë ai. (EMC nuk pranoi të komentojë). Në atë kohë EMC e kishte shkëputur VMware si ndërmarrjen e saj. Për Popovin, dukej sikur drejtuesit e EMC donin të pretendonin se e gjithë gjëja nuk kishte ndodhur kurrë.

Kjo ngjalli te Popov dëshirën për hakmarrje. Ai krijoi një identitet të ri - "Hardcore Charlie", një i vetëshpallur hacktivist rus, i lidhur me Anonymous. Dhe më 23 prill 2012, gati tetë vjet pasi ishte marrë, 520 rreshtat e parë të kodit VMware u shfaqën në internet.

Pavarësisht se kishte kaluar shumë kohë, rrjedhja alarmoi botën e teknologjisë dhe galvanizoi stafin në zyrat e VMware në Palo Alto, Kaliforni. Problemi i vitit 2004 ishte zbehur prej kujtesës institucionale të VMëare dhe disa nga kodet e vjedhura të kernelit ishin ende në produktin aktual të kompanisë. Shefi i sigurisë, Iain Mulholland, dikur një oficer në ushtrinë britanike, ngriti një operacion të jashtëzakonshëm kontrolli të dëmit, duke rekrutuar çdo auditor sigurie ku ai mund të shtrinte duart për të kërkuar dobësitë e kodit. Kompania nxori të parat azhurnime të 10 ditë më vonë. Në kohën kur Popov lëshoi një segment më të madh të kodit burimor në nëntor 2012, vrimat kritike të sigurisë u mbyllën.

Kjo vështirë se dukej si përpjekjet e një konsulenti konvencional të sigurisë. Në presion, Popov më në fund konfirmoi atë që atëherë ishte bërë e qartë: Ndërhyrja EMC dhe hileja e postës elektronike të FBI nuk ishin vërtet punë e një hakeri të rastësishëm rus.

"Teknikisht, ne ishim ata që e bëmë", më tha Popov në një telefonatë të vonë.

Sokolov, studenti i Shën Peterburgut i akuzuar për rastin e FBI, kishte punuar me Popov që nga fillimi për të nxjerrë para nga hacks X.25. "Ai është më i miri i më të mirëve", thotë Popov. Kur ata hakeruan qendrën e të dhënave AT & T, Popov kuptoi se Telko do të paguante lehtësisht 150 000 dollarë për të mësuar detajet dhe për të mbrojtur kontratat e qeverisë së tij. Kjo ndodhi vetëm pasi AT&T nuk pranoi që Popovi t’i telefononte Hilbertit për t’i raportuar mbi atë që nuk funksiononte, duke shpresuar se FBI do të paguante për informacionin.

Pasi ai bëri një marrëveshje me Hilbertin, Popovi e bindi Sokolovin të bisedonte me agjentin në një dhomë çati në mënyrë që Hilbert të mund të "t’i jepte zgjidhje" krimit. Popov thotë se Hilbert nuk ishte futur në mashtrim. "Unë mendoj se ai dyshoi për diçka", thotë Popov. "Por nuk ishte aq e dukshme në atë kohë."

Unë nuk mund të konfirmoj nëse Hilbert kishte dyshuar apo jo diçka, sepse deri në kohën e rrëfimit të Popovit, Hilbert kishte ndaluar së foluri me mua, i shqetësuar se një histori për Ant City, projektin me Popov në SHBA, do ta dëmtonte atë në postin e tij të ri si drejtor i sigurisë në internet dhe privatësisë në Big Four, firma kontabël PricewaterhouseCoopers.

Nga ana e tij, Popov, tani 35 vjeç, është lodhur nga kjo. Nuk ka pengje për hakimin e FBI-së. Por nuk i vjen mirë kur e pyes për rolin e dyfishtë që luajti në prishjen e karrierës së Hilbertit në FBI.

Popov kujton ende mënyrën se si e trajtoi Hilbert në 2002. "Ai ishte shoku i vetëm që kisha," thotë Popov për Hilbert. "Unë ende e dua, edhe nëse ai po largohet nga unë tani për shkak të gjërave të mia të reja. Unë jam ende një “kapele e zezë” dhe kurrë nuk kam ndryshuar. Por kujt i intereson? Unë ende e dua”.

Vitet që pasuan Ant City pa sesi grupet e hakerave të Evropës Lindore u rritën. Falë “vrimave” që gjetën në sigurinë e “Target” dhe “Home Depot”, ata ekspozuan afro 100 milionë numra kartash krediti dhe debiti në 2013 dhe 2014. Një program “Trojan” i krijuar nga Rusia i quajtur ZeuS solli si pasojë një rritje 10-vjeçare në vjedhjen e bankave përmes internetit.

Një haker rus nuk thyen kodet e një llogarie bankare, të vjedhë para dhe kaq. Ai kodon një program kompjuterik që automatizon marrjen peng të llogarisë bankare dhe e shet atë në mënyrë të paligjshme për 3 000 dollarë një kopje. Klientët e tij - hajdutët aktualë - punësojnë mashtrues në internet për të shpërndarë virusin dhe të tjerë për të pastruar fondet. Të gjithë kanë një specialitet. Të gjithë paguhen.

Puna e Hilbertit me Popov ishte përpjekja e parë për ta goditur me të vërtetë këtë botë, megjithëse në shumë mënyra ishte thjesht një kthesë e re në një strategji të zbatimit të ligjit në kohën e duhur. Kur një agjenci federale e zbatimit të ligjit ballafaqohet me një makineri të gjerë kriminale, në mënyrë të pandryshueshme përpiqet të sabotojë mekanizmin nga brenda. Dhe për ta bërë këtë, agjencia duhet të bëhet një komponent pune në aparatin kriminal që shpreson të shkatërrojë. Taktika gjithnjë godet një ekuilibër të brishtë dhe Ant City nuk do të ishte hera e fundit që prapësohej. Në një rast tjetër menjëherë pas kësaj, një informator i Shërbimit Sekret, i quajtur Albert Gonzalez, u bashkua fshehurazi me hakerët rusë në një krim — i cili kompromentoi 160 milionë karta krediti dhe shkaktoi humbje në qindra miliona dollarë — para se të kapej dhe të dënohej me 20 vjet në burg në 2010. Prokurori, ndihmësi i avokatit amerikan Heymann, kishte kërkuar 25.

Disa operacione përfundojnë në arrestime dhe ceremoni ndarjeje çmimesh, të tjera në heshtje të sikletshme. E vetmja gjë që nuk ndryshon është ajo që ndodh në “nëntokën” digjitale të Evropës Lindore, e cila bluan, si çdo makineri, e palodhur dhe indiferente dhe, për pjesën më të madhe, thjesht në kërkim të diçkaje që sjell fitim. 

/Përgatiti: Gazmira Sokoli/ TvT

Add new comment

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.