EL PUBLIQUE

EL PUBLIQUE

El hacker ucraniano que se convirtió en colaborador de autoridades estadounidenses tras haber participado en varios fraudes


Maksym Igor Popov, un ucraniano de 20 años, cruzó nerviosamente las puertas de la embajada de Estados Unidos en Londres. Si bien Popov podría haber sido confundido con un estudiante de intercambio que solicita una visa, en realidad era un hacker, parte de una pandilla de Europa del Este que había estado asaltando empresas estadounidenses y llevando a cabo extorsiones y fraudes. Una ola de ataques de este tipo presagiaba un nuevo tipo de guerra fría, entre los Estados Unidos y los delincuentes organizados en el antiguo bloque soviético, y Popov, con cara de bebé y regordete, con gafas y un corte de pelo al rape, estaba a punto de convertirse en el primer desertor del conflicto.

Cuatro meses de llamadas telefónicas y dos visitas previas a la embajada habían llevado a Popov a este punto. Ahora se reunió con un agregado legal asistente del FBI para presentar su pasaporte y hacer los arreglos finales. Poco tiempo después, atravesó el frío invernal de Grosvenor Square hasta una habitación de hotel que la embajada le había reservado. Abrió su computadora portátil y el minibar del hotel y leyó su correo electrónico mientras bebía pequeñas botellas de whisky hasta que se desmayó. Al día siguiente, 19 de enero de 2001, Popov y una escolta del FBI abordaron un vuelo de la TWA a los Estados Unidos.

Según un reporte de Kevin Poulsen para Wired, Popov estaba nervioso pero emocionado. Había dejado atrás a sus padres y todo lo que le era familiar, pero en los Estados Unidos sería más que un hijo y un estudiante obediente. Popov también era un hombre buscado involucrado en intrigas internacionales, como un personaje de una de las novelas cyberpunk que amaba. Ahora se reinventaría vendiendo su experiencia en seguridad informática al gobierno por un salario decente, luego haría la transición a una startup de Internet y se haría rico.

Sin embargo, cuando el avión aterrizó, estaba claro que el arreglo iba a funcionar de manera un poco diferente. Los agentes del FBI, que alguna vez fueron amistosos, llevaron a Popov a una habitación de aislamiento, luego regresaron una hora más tarde con un fiscal federal, un abogado defensor y una oferta de tómalo o déjalo: Popov iba a ser su informante, trabajando todo día, todos los días, para atraer a sus compañeros del crimen a una trampa del FBI. Si se negaba, iría a la cárcel.

Popov se sorprendió. Lo habían jugado por un durak-un tonto. Fue puesto bajo vigilancia las 24 horas en una casa segura del FBI en Fair Lakes, Virginia, y se le indicó que hablara con sus amigos en las salas de chat rusas mientras la oficina grababa todo. Pero Popov tenía algunos trucos propios. Fingió cooperar mientras usaba coloquialismos rusos para advertir a sus asociados que había sido reclutado para una operación encubierta del gobierno de Estados Unidos. Cuando los agentes finalmente consiguieron traducir los registros tres meses después, sacaron a Popov de su cómoda casa segura y lo enviaron a una pequeña cárcel del condado para enfrentar cargos por sus delitos cibernéticos anteriores. Popov se armó desafiante. "Vete a la mierda", dijo. "No tienes idea de con qué estás lidiando". Pero estaba asustado. Los fiscales de todo el país se alinearon para acusarlo. Parecía no haber escapatoria de un futuro de celdas interminables y salas de audiencias estadounidenses anónimas.

Excepto que en una oficina del FBI en un remanso de Santa Ana, California, un agente prometedor llamado Ernest “EJ” Hilbert vio que el gobierno necesitaba a Popov más de lo que nadie sabía.

Hilbert reconoció que Estados Unidos se encontraba en un momento crucial en los delitos informáticos. A lo largo de la década de 1990, la piratería había sido principalmente un deporte recreativo. Pero en 2000, los primeros temblores de cambio comenzaron a irradiarse desde Europa del Este. Las señales estaban en todas partes si supiera mirar: los tipos de sitios web que estaban siendo pirateados, el volumen de correo electrónico no deseado y phishing, el primer aumento en las pérdidas por fraude con tarjetas de crédito después de años de declive confiable. La piratería se estaba convirtiendo en una empresa profesional y con fines de lucro.

En 2001, los piratas informáticos ucranianos y rusos estrenaron un sitio web llamado CarderPlanet que introdujo una propiedad aún más siniestra al underground: la escalabilidad. CarderPlanet era un mercado de ladrones para comprar y vender números de tarjetas de crédito, contraseñas, cuentas bancarias robadas e identidades pirateadas. Presentaba publicidad pagada, un sistema de reseñas similar a eBay y un tablero de mensajes organizado. Por primera vez, un aspirante a ladrón de identidad podría obtener toda la materia prima para una ola de delitos en un solo sitio. Miles de usuarios se registraron.

Hilbert pensó que tenía una oportunidad de romper este mundo. Pero primero tendría que descifrar a un pirata informático cabreado que ya había engañado al FBI una vez.

Popov creció en la ciudad de Zhytomyr, de 1.000 años de antigüedad, a dos horas al oeste de Kiev, en un momento en que Ucrania estaba encontrando su lugar en la era postsoviética. Comenzó a usar las computadoras temprano, aprendiendo los conceptos básicos en la escuela en un clon de IBM XT de fabricación ucraniana llamado Poisk-I. Cuando tenía 15 años, su padre trajo a casa una PC y un módem, y Popov se conectó.

Destetado por la ficción cyberpunk y la película Hackers de 1995 , Popov sabía dos cosas desde el principio: iba a ser un forajido de las computadoras y ganaría dinero con eso. Encontró muchos compañeros mercenarios en las regiones de Internet de habla rusa. A finales de la década de 1990, los antiguos estados soviéticos estaban tan llenos de jóvenes programadores inteligentes como empobrecidos de oportunidades profesionales de alta tecnología. Cuadros de piratas informáticos estaban iniciando su propia fiebre del oro de las puntocom, robando números de tarjetas de crédito de los sitios de comercio electrónico de EE. UU.

Popov no era tan técnico como muchos en su cohorte, pero tenía talento para gestionar y manipular a las personas y un don para el lenguaje. Comenzó a ganar dinero "cobrando" números de tarjetas de crédito robadas, utilizando un inglés casi impecable para llamar por teléfono pedidos fraudulentos a minoristas de teléfonos celulares y computadoras de EE. UU. Fue un buen negocio durante aproximadamente un año, pero las tiendas finalmente empezaron a desconfiar de las direcciones de envío de Europa del Este y el plan se acabó.

Al mismo tiempo, los gánsteres locales se enteraron de la estafa en línea de Popov y comenzaron a aparecer en su apartamento para presionarlo por dinero en efectivo. Popov decidió probar por su cuenta la extorsión. Él y su equipo descifrarían las computadoras de una empresa y robarían datos de los clientes, luego Popov se pondría en contacto con la empresa y ofrecería sus servicios como "consultor de seguridad" para mantener las intrusiones en secreto a cambio de dinero.

En julio de 2000, descifraron E-Money, un proveedor de pagos electrónicos ahora desaparecido con sede en Washington, DC, y robaron datos de tarjetas de crédito de 38.000 clientes. Accedieron al sitio web de Western Union en busca de otros 16.000 nombres de clientes, direcciones, contraseñas y tarjetas de crédito. Popov se acercó a las empresas y se ofreció a detener las intrusiones y enterrar los datos robados a cambio de honorarios de consultoría que oscilaban entre los 50.000 y los 500.000 dólares.

Los resultados fueron desfavorables. E-Money lo guió mientras llamaba en secreto al FBI, y Western Union anunció públicamente la violación, borrando la esperanza de Popov de obtener dinero para el silencio. Sus esfuerzos no sirvieron para nada, incluso cuando la presión de los matones del vecindario se intensificó. Popov se sintió atrapado en Zhytomyr, en su vida de estafas intermedias y violencia inminente. Comenzó a contemplar un movimiento audaz: entregarse a la policía estadounidense. Se imaginó que escaparía de Ucrania y se reiniciaría como un pirata informático reformado y experto en seguridad informática en la Tierra de las Oportunidades.

Ahora se encontraba atrapado en una cárcel de St. Louis cerca de las oficinas de Western Union. Al menos hasta que el agente Hilbert vino a buscarlo.

Hilbert, un hombre de familia estricto con el aire de un padre de comedia de situación de la década de 1950, parecía un Fed, con una mirada seria y un cabello castaño limpio peinado en una raya nítida. Se había alejado de una carrera como profesor de historia en la escuela secundaria a la edad de 29 años para perseguir su sueño de la infancia de llevar una placa del FBI. Su primer caso lo estableció como un agente de delitos cibernéticos, cuando vinculó una intrusión informática en una empresa de Anaheim, California, con un hacker prolífico en los Montes Urales de Rusia, y luego ayudó a diseñar una operación que atrajo al sospechoso a Seattle para que el FBI pudiera arrestarlo . Hilbert entendía a los piratas informáticos. Cuando era un niño de los suburbios que crecía cerca de San Diego, se había pirateado inofensivamente, adoptando el nombre Idolín, su versión de un término antiguo para fantasma o espíritu .

Hilbert sabía que como hablante nativo de ruso y ladrón cibernético experimentado, Popov podía ir a lugares donde el FBI no podía, moviéndose a través de salas de chat subterráneas y foros de mensajes, forjando relaciones y alimentando a la oficina con pruebas y pistas muy necesarias. El truco consistiría en manejar a Popov con cuidado, acariciando su ego y mostrando deferencia a sus habilidades.

Hilbert discutió su plan con un fiscal en Los Ángeles que tenía un caso pendiente contra Popov, y los dos pronto se sentaron frente a Popov y sus abogados en la oficina del fiscal de Estados Unidos en St. Louis. Hicieron un trato. A Popov se le cumpliría una condena en el caso de Missouri, y el gobierno consolidaría todos los demás en el sur de California, donde Popov podría librarse de sus cargos y actuar de forma encubierta para el FBI.

Esta vez no se esperaría que Popov estableciera una trampa para sus amigos. Sus objetivos serían extraños a los que Popov no debía lealtad. Hilbert lo llamó una misión de recopilación de inteligencia, como algo que podría hacer James Bond. "Realmente respeto su conjunto de habilidades", dijo Hilbert. Popov firmó un acuerdo de culpabilidad aceptando la oferta del gobierno en marzo de 2002, y Hilbert tenía su lunar.

Popov nunca pudo resistir la oportunidad de mostrar sus habilidades, y apenas había salido del vuelo de Con Air a California cuando estaba jugando con la computadora de investigación legal en la biblioteca de derecho de la cárcel de Santa Ana. Descubrió que la máquina estaba conectada a una red de toda la cárcel y, con unas pocas pulsaciones de teclas, Popov envió “comentarios y observaciones profanos” —como lo expresó más tarde el informe disciplinario— saliendo de las impresoras de las instalaciones. El personal de la cárcel lo encerró, pero Popov no se arrepintió. En prisión, el truco más pequeño es un rayo de sol.

Aún así, fue un alivio en agosto cuando Hilbert y otro agente recogieron a Popov para su primer día de trabajo. En un procedimiento que se convertiría en una rutina casi diaria, los agentes mantuvieron a Popov encadenado y esposado mientras lo conducían a su automóvil. Después de un corto viaje, se detuvieron en la puerta trasera de un edificio de oficinas y escoltaron a Popov a una pequeña habitación llena de escritorios, una mesa y un puñado de máquinas Windows incautadas en una redada de piratería. Hilbert puso a Popov en el tobillo a una mesa de ordenador frente a un teclado cirílico. Popov estaba extasiado. Comparado con la cárcel, el espacio de trabajo monótono era el Despacho Oval. Podía lograr cualquier cosa aquí.

Llamaron a la operación Ant City. Ahora que estaba de nuevo en línea, Popov adoptó una nueva identidad y comenzó a pasar el rato en salas de chat subterráneas y a publicar en CarderPlanet, presentándose como un gran estafador ucraniano con un hambre insaciable de tarjetas de crédito robadas. Su primer gran objetivo estaba en la cima de la rigurosa jerarquía de CarderPlanet: un misterioso ucraniano que entonces solo se conocía como "Script". Popov se puso en contacto a principios de septiembre y los dos empezaron a hablar en privado a través de ICQ, el mensajero instantáneo preferido en Europa del Este. Dos semanas después, Popov negoció un trato para comprar $ 400 en números de tarjetas de crédito robados. Al enviar el contrabando a Popov en California, Script cometió un delito federal en una jurisdicción estadounidense. La evidencia de Hilbert eventualmente ayudaría a persuadir a la policía ucraniana de arrestar a Script,

Ese tipo de "compra controlada" de datos de tarjetas de crédito fue clave para la estrategia de Hilbert: distribuir un poco de dinero era una manera fácil para que Popov hiciera contactos, y con las tarjetas en la mano, Hilbert podría trabajar con las compañías de tarjetas de crédito para identificar el fuente de la infracción. Popov bajó la escalera hacia los proveedores de base y los piratas informáticos, cerrando tratos y recopilando información.

Algunos días fueron cortos, otros se alargaron hasta 10 horas. Pero independientemente de los éxitos de Popov, cada uno terminó de la misma manera, con Hilbert regresando a su hogar y a su familia, y Popov regresando a su miserable celda. Pero el día de Acción de Gracias, Hilbert preparó una sorpresa para su preciado activo. Cuando Popov llegó a trabajar, encontró un proyector instalado y señaló la pared. Hilbert presionó algunas teclas en una computadora portátil y la pantalla se llenó con los créditos iniciales de The Fellowship of the Ring , recién salidos en DVD. Para el almuerzo, Hilbert trajo una comida completa de Acción de Gracias: pavo, relleno, salsa de arándanos, batatas e incluso pastel de calabaza. Popov se conmovió. Hilbert había optado por pasar parte de las vacaciones con él, en lugar de con su propia familia.

Cuando la noticia de Ant City se filtró a través de la oficina, Hilbert comenzó a recibir solicitudes de otras oficinas del FBI para investigar ataques específicos. Febrero de 2003 vio el más grande hasta ahora: una intrusión en el procesador de pagos con tarjeta de crédito Data Processing International que había expuesto 8 millones de tarjetas. Popov comenzó a preguntar sobre DPI, y uno de sus contactos, un estudiante ruso de 21 años llamado "RES", dijo que conocía a los tres piratas informáticos responsables y que podía negociar un trato.

Popov declaró audazmente que tenía la intención de comprar los 8 millones de tarjetas por $ 200,000, pero primero quería una pequeña muestra. La muestra permitiría a Hilbert confirmar que las tarjetas realmente provienen de la infracción de DPI. Pero RES se burló de la oferta. Las compras relativamente pequeñas de Popov hasta ese momento no habían ofrecido pruebas de que tuviera 200.000 dólares en su cuenta bancaria.

Hilbert encontró una solución. Popov se vistió con ropa de calle y, con un séquito de agentes del FBI por seguridad, fue trasladado a un banco cercano que había aceptado cooperar. En una habitación trasera, los trabajadores del banco sacaron $ 200,000 en billetes de cien dólares de la bóveda y los colocaron sobre una mesa. Hilbert le quitó las esposas a Popov y grabó un video del hacker del cuello para abajo mientras hojeaba los fajos de billetes.

“Mira, estoy mostrando la masa”, dijo Popov en ruso. “La masa es jodidamente real, sin jodidas palabrerías. Lo transferiré a mi cuenta ". Cogió un billete de un fajo y lo acercó a la cámara. “Todas las malditas marcas de agua, toda la mierda está aquí. Te lo estoy mostrando a quemarropa ". Arrojó el billete con desdén a la mesa. "Así que llama a tu mafia y déjanos resolver este maldito asunto".

El video satisfizo al ruso. Identificar RES fue aún más fácil. Popov le mencionó al hacker que parte de su dinero provenía de un trabajo diario que tenía en una empresa llamada HermesPlast que se dedicaba al negocio de la impresión de tarjetas de crédito. Al sugerir que el ruso solicitara trabajo allí él mismo, señaló a RES al sitio web de la compañía y compartió la dirección de correo electrónico de su supuesto jefe, "Anatoly Feldman".

RES envió a Feldman una solicitud el mismo día, con una copia de su currículum y un escaneo de su tarjeta de identificación nacional rusa.

HermesPlast, por supuesto, era una empresa falsa creada por Hilbert y Popov. Ahora el FBI tenía el nombre real, la fecha de nacimiento y la dirección de RES. Fue una estratagema sorprendentemente simple que funcionaría una y otra vez. Una cosa que Popov siempre había sabido sobre los piratas informáticos de Europa del Este: todo lo que realmente querían era un trabajo.

El 8 de abril de 2003, Popov fue sacado de la cárcel de Santa Ana para ser sentenciado ante el juez de distrito estadounidense David Carter. Durante ocho meses había pasado sus días en Ant City y sus noches tras las rejas. Por recomendación del gobierno, Carter condenó a Popov a tiempo cumplido y tres años de supervisión judicial. Luego ordenó inmediatamente que se sellaran todos los registros de la sentencia.

Veintiocho meses después de haber abordado un vuelo a los EE. UU., Popov fue puesto en libertad en el medio del condado de Orange, California, a 8 millas de Disneyland y un mundo lejos de Zhytomyr. Pero su estatus migratorio era complicado. No tenía tarjeta verde ni número de seguro social y no tenía forma de conseguir un trabajo legítimo o una licencia de conducir. Hilbert hizo arreglos para que el FBI alquilara a Popov un apartamento cerca de la playa y le pagara un estipendio de $ 1,000 al mes para continuar trabajando en Ant City. Pero Popov no pudo adaptarse a la vida en un tumulto suburbano de autopistas y centros comerciales. En julio, estaba esperando en una parada de autobús cerca de su oficina de libertad condicional cuando un hombre se acercó a él, borracho, enojado y hablando mierda. Popov golpeó al tipo lo suficientemente fuerte como para tirarlo al pavimento. Llamó al FBI presa del pánico, imaginando ya su regreso a prisión. Si salía de esto, decidió,

Popov obtuvo permiso del juez Carter para visitar Ucrania, siempre que regresara a California antes del 18 de agosto para cumplir el resto de sus tres años de libertad supervisada. Hilbert lo llevó al aeropuerto y se despidió, sabiendo muy bien que no volvería a ver a Popov.

Ant City cerró definitivamente. Según el recuento de Hilbert, la operación había sacado del mercado negro unas 400.000 tarjetas de crédito robadas y había alertado a más de 700 empresas de que habían sido violadas por piratas informáticos de Europa del Este. Con el tiempo, diez sospechosos serían acusados, incluido Script, pero ninguno extraditado.

Hilbert se mantuvo en contacto después del regreso del hacker a Ucrania. Popov inició un negocio de ciberseguridad que llamó Cybercrime Monitoring Systems, o Cycmos. Como lo describió Popov, Cycmos espió a la clandestinidad, vendiendo inteligencia a las empresas que estaban siendo atacadas. Hilbert lo aprobó. Parecía que Popov estaba convirtiendo las habilidades que había adquirido en Ant City en una empresa legítima. Popov comenzó a alimentar a Hilbert con un flujo constante de propinas por los viejos tiempos.

En la víspera de Año Nuevo de 2004, sonó el teléfono celular de Hilbert. "Oye, ¿sabes qué?" Dijo Popov con su acento suave y voluble. "Tengo algo nuevo aquí". Había habido una gran brecha, explicó. Y, sorprendentemente, el propio FBI fue una víctima.

Popov había estado monitoreando a una banda de hackers rusos que se especializaba en una tecnología de redes anterior a Internet llamada X.25, que había impulsado las primeras redes públicas de conmutación de paquetes en los años 70 y 80. En 2004, X.25 era el Betamax para el VHS de Internet, pero las redes heredadas aún estaban funcionando y miles de corporaciones y agencias gubernamentales de todo el mundo seguían conectadas.

Los rusos hacían espeleología en estas redes antiguas y se metían en las empresas estadounidenses de izquierda a derecha. Pero un objetivo fue particularmente alarmante. Los piratas informáticos habían violado un centro de datos de AT&T en Nueva Jersey donde las telecomunicaciones administraban, bajo contrato, los servidores de correo electrónico de varias agencias gubernamentales de Estados Unidos. Uno de ellos fue el del FBI, que les dio a los rusos acceso al correo electrónico de todos los agentes con una dirección de FBI.gov.

Hilbert colgó y llamó a su jefe. Pronto estaba en un avión a Washington, DC, para dirigir la investigación. Hilbert hizo arreglos para que el FBI pagara a Cycmos $ 10,000 para recuperar cualquier material robado e identificar a los piratas informáticos involucrados. Popov llegó y entregó dos documentos que, según dijo, fueron extraídos de una bandeja de entrada del FBI: un expediente confidencial de 11 páginas que el gobierno había compilado sobre un capo de CarderPlanet llamado King Arthur y una hoja de cálculo de los objetivos de delitos cibernéticos del FBI y del Servicio Secreto, desglosados ​​por jurisdicción.

La lista de objetivos tenía una fecha de seis meses antes y estaba marcada como "Sensible a las fuerzas del orden público" y "No transmitir por Internet". Era una mina de oro potencial para el subsuelo, que contenía los identificadores (y en algunos casos los nombres reales) de más de 100 piratas informáticos en la mira del gobierno, con algunas notas como "objetivo de nivel superior" o "actualmente cooperando con el gobierno". . " Se notificó a la Casa Blanca, lo que aumentó aún más las apuestas. Hilbert le pidió más a Popov.

Entonces Popov consiguió una primicia. Dirigió a Hilbert a una sala de chat subterránea donde pudo encontrar al líder ruso de la pandilla X.25. Hilbert pronto estuvo conversando con Leonid “Eadle” Sokolov, un estudiante de ingeniería en San Petersburgo, Rusia. Bajo el interrogatorio de Hilbert, Sokolov admitió la intrusión de AT&T y el robo de documentos. Hilbert lo tenía. Sería el caso más grande de su carrera.

Pero hubo un contratiempo. El 10 de febrero de 2005, Hilbert fue convocado a una sala de conferencias en el edificio J. Edgar Hoover, con cinco supervisores sentados alrededor de la mesa y un fiscal federal enojado en el altavoz.

Resultó que otras corporaciones también habían sido afectadas en la ola de piratería X.25, y Popov se había acercado a ellas para ofrecerles su ayuda. Una víctima fue la multinacional EMC con sede en Boston, donde intrusos habían robado el código fuente del omnipresente software de virtualización de la empresa, VMware. Si el código saliera, los piratas informáticos de todo el mundo podrían buscar agujeros de seguridad. El propósito de VMware es permitir que un solo servidor albergue varias computadoras virtuales, cada una aislada de las demás. Entonces, en el peor de los casos, un pirata informático podría encontrar una manera de "escapar" de una máquina virtual y tomar el control del sistema subyacente.

Usando su alias comercial estándar "Denis Pinhaus", Popov se había acercado a EMC y le había advertido sobre el hack. Prometió que, por el precio correcto, podría evitar que se filtre el código fuente robado y proporcionar a EMC un análisis técnico detallado de la infracción. Como había hecho antes, Popov le dio a EMC el nombre y la información de contacto de un agente del FBI que podía dar fe de su credibilidad: EJ Hilbert.

Aparentemente, EMC vio el discurso como un intento de extorsión y lo denunció a la oficina del fiscal de Estados Unidos en Boston. Cayó sobre el escritorio de Stephen Heymann, un duro fiscal de delitos cibernéticos que más tarde ganaría notoriedad por su persecución del activista de Internet Aaron Swartz.

Ahora Heymann estaba en el altavoz exigiendo respuestas. ¿Quién era este Pinhaus? Hilbert explicó que Pinhaus era un activo del FBI que estaba ayudando con una investigación urgente. "Necesito a este tipo ahí fuera ahora mismo", dijo. Heymann no se conmovió. Quería acusar al ucraniano de extorsión. Exigió que Hilbert entregara el nombre real de su fuente.

Hilbert se negó. Heymann era libre de construir un caso contra Pinhaus bajo su alias y pasar por los canales para obtener su verdadera identidad del FBI. Pero no iba a conseguirlo de Hilbert.

Fue incorrecto decirle a un fiscal de Boston, donde el hedor del escándalo de informantes más infame del FBI aún flotaba en el aire del edificio federal. La oficina de Heymann había enviado a prisión a un ex agente del FBI por proteger a un jefe de la mafia asesino de South Boston durante décadas para mantenerlo como informante. "Esta es otra situación de Whitey Bulger", gruñó el fiscal.

Un supervisor ordenó a Hilbert que saliera de la habitación. Hilbert fue a su computadora y le envió un mensaje a Popov para que se mantuviera alejado de EMC. "Déjalo por ese lado, ¿de acuerdo?" Hilbert recuerda haber escrito. "Es importante. Todo el mundo está investigando esta situación. Tienes que acabar ".

Hilbert volvió al caso de AT&T. Sokolov fue acusado en una acusación sellada en Nueva Jersey, y se emitió una Notificación Roja confidencial de Interpol para su arresto, en caso de que alguna vez saliera de Rusia hacia un país que extradita a los Estados Unidos. A Popov se le pagó y se le entregó una carta de elogio en papel membretado del FBI para mostrar en el sitio web de Cycmos: "Reconocemos y expresamos nuestro agradecimiento por la asistencia que ha brindado".

Todo el asunto se hundió en la oscuridad del pasado oculto del FBI. El único aviso público de la violación de correo electrónico de FBI.gov fue una historia de Newsweek de 2005 , y la oficina restó importancia al incidente, alegando que no se robó información confidencial.

La disputa con el fiscal de Boston retrocedió en la mente de Hilbert. Pero cuatro meses después, el FBI ordenó abruptamente a Hilbert que cortara todo contacto con Popov y le entregara las 600 páginas de registros que había guardado durante 18 meses de sus chats en línea. Poco después, dejó el delito cibernético y pasó a un departamento de lucha contra el terrorismo.

Hilbert se lanzó a la nueva tarea, pero con el tiempo se dio cuenta de que algo andaba mal. Fue rechazado por premios de incentivo, y los agentes que conocía durante años dejaron de hablar con él. En agosto de 2006, solicitó un puesto de supervisor en la oficina de campo de Los Ángeles. Cuando el puesto de trabajo llegó a la sede, Hilbert fue eliminado de la lista de candidatos y se le dijo que no volviera a postularse. "¿Qué diablos está pasando?" Hilbert le preguntó a su supervisor. Fue entonces cuando se enteró de lo que todos parecían saber ya: estaba bajo investigación. Durante un año, la Oficina del Inspector General del Departamento de Justicia había estado investigando a Hilbert bajo sospecha de conspiración, fraude contra el gobierno y filtración de información confidencial de las fuerzas del orden: la advertencia a Popov sobre la investigación de EMC.

Hilbert estaba devastado. El FBI era el trabajo de sus sueños, pero una investigación criminal detendría su ascenso en la oficina, y tenía dos hijos en casa y un tercero en camino. Comenzó a buscar en silencio oportunidades de trabajo en el sector privado, y en febrero de 2007 entró en la oficina de su jefe, dejó su arma y placa en el escritorio y renunció. Gracias a su caso de gran avance, su carrera de ocho años con el FBI había terminado.

Hilbert estaba bien establecido en su nueva carrera como consultor cuando Popov lo llamó de nuevo, de la nada. Habían transcurrido más de seis años desde la última vez que hablaron, y esta vez Popov no tenía ofertas que ofrecer, ni propinas ni quid pro quos. Solo gratitud.

"Me llamó para agradecerme por la forma en que lo traté y por su tiempo en la cárcel y la forma en que se manejó", me dijo Hilbert durante el almuerzo en un restaurante familiar en el condado de Orange a principios de 2013. "Ahora se fue a casa y cambió su vida, y ahora tiene una familia, y me debe todo: sus palabras ".

La llamada de Popov solo sirvió para despertar la sensación de maltrato de Hilbert por parte del gobierno. Incluso después de que dejó la oficina, la oficina del inspector general continuó investigándolo; en un momento, incluso había enviado agentes al lugar de trabajo de Hilbert para intentar interrogarlo. Finalmente, en 2009, Hilbert fue absuelto cuando el Departamento de Justicia se negó formalmente a presentar cargos.

En mis primeras conversaciones con Popov, me contó la misma historia de redención que compartió con Hilbert. Pero finalmente, surgió una narrativa diferente. Popov había estado cuidando sus propias quejas en el asunto EMC. En el momento de su llamada a Hilbert, los acababa de resolver.

Además de contactar a Heymann, EMC había hecho un trato discretamente con Popov en 2005, dijo, pagándole $ 30,000 por transferencia bancaria y prometiendo un segundo pago, de $ 40,000, en cuatro años si el código fuente de VMware robado no se filtraba. Mantuvo su parte del trato. El código nunca se filtró, y el hecho de que los planos sensibles de VMware estuvieran en manos de piratas informáticos extranjeros siguió siendo un secreto tanto para los clientes como para los accionistas.

Pero años después de ese truco, cuando se acercó a EMC por el saldo de su tarifa de "consultoría" de $ 70,000, la compañía se negó, dice. (EMC se negó a comentar). Para entonces, EMC había convertido VMware en su propia empresa. Para Popov, parecía que los ejecutivos de EMC querían fingir que todo el asunto nunca había sucedido.

La absoluta falta de respeto lo irritaba y quería venganza. Popov creó una nueva identidad: "Hardcore Charlie", un hacktivista ruso que se describe a sí mismo y que está alineado con Anonymous. Y el 23 de abril de 2012, casi ocho años después de su captura, aparecieron en la web las primeras 520 líneas del código VMware robado.

A pesar de la antigüedad del código, la filtración alarmó al mundo de la tecnología y galvanizó al personal de las oficinas de VMware en Palo Alto, California. La brecha de 2004 se había desvanecido durante mucho tiempo de la memoria institucional de VMware, y parte del código del kernel robado todavía estaba en el producto actual de la empresa. El jefe de seguridad Iain Mulholland, un ex oficial del ejército británico, montó una asombrosa operación de control de daños, reclutando a todos los auditores de seguridad que pudo encontrar para buscar debilidades en el código del kernel. La compañía lanzó la primera de varias actualizaciones de seguridad 10 días después. Para cuando Popov lanzó un tramo más grande de código fuente en noviembre de 2012, todos los agujeros críticos de seguridad estaban reparados.

Esto difícilmente sonaba como los esfuerzos de un consultor de seguridad convencional. Presionado, Popov finalmente confirmó lo que para entonces se había vuelto obvio: la intrusión de EMC y el hackeo del correo electrónico del FBI no habían sido realmente obra de un hacker ruso al azar.

“Técnicamente, fuimos nosotros los que lo hicimos”, me dice Popov en una llamada telefónica a altas horas de la noche.

Sokolov, el estudiante de San Petersburgo acusado de la violación del FBI, había estado trabajando con Popov desde el principio para obtener dinero de los hacks de X.25. "Es el mejor de los mejores", dice Popov. Cuando rompieron el centro de datos de AT&T, Popov pensó que la compañía de telecomunicaciones desembolsaría fácilmente $ 150,000 para conocer los detalles y proteger sus contratos gubernamentales. Fue solo cuando AT&T se negó que Popov telefoneó a Hilbert para informar de la violación, con la esperanza de que el FBI pagara por la información.

Una vez que tuvo un trato con Hilbert, Popov convenció a Sokolov de que hablara con el agente en una sala de chat para que Hilbert pudiera "resolver" el crimen. Popov dice que Hilbert no participó en la estafa. "Creo que realmente sospechaba algo", dice Popov. "Pero no era tan obvio en ese momento".

No puedo confirmar si Hilbert sospechaba algo o no, porque en el momento de la confesión de Popov, Hilbert había dejado de hablarme, preocupado de que una historia sobre Ant City lo perjudicara en su nuevo puesto como director de ciberseguridad y privacidad en The Big. Cuatro firmas contables PricewaterhouseCoopers.

Por su parte, Popov, ahora de 35 años, parece alternativamente cansado y desafiante. No se arrepiente de haber pirateado al FBI. Pero su arrogancia se desvanece un poco cuando le pregunto sobre el papel que jugó su doble tratos en arruinar la carrera de Hilbert en el FBI.

Popov todavía recuerda el Día de Acción de Gracias de 2002, la comida de pavo y El señor de los anillos . "Era el único amigo que tenía", dice Popov sobre Hilbert. “Todavía lo amo, incluso si ahora se está distanciando de mí debido a mis cosas nuevas. Sigo siendo un sombrero negro y nunca cambié. ¿Pero a quién le importa? Todavía lo amo."

Los años que siguieron a Ant City vieron cómo el subsuelo de Europa del Este pasaba de hervir a supernova. Las infracciones en Target y Home Depot desviaron casi 100 millones de números de tarjetas de crédito y débito en 2013 y 2014. Un programa de caballo de Troya de fabricación rusa llamado ZeuS provocó un aumento de 10 años en el robo de bancos en línea. Gusanos y botnets, malware que rescata archivos por bitcoins, incluso un elaborado esquema de tráfico de información privilegiada de 100 millones de dólares descubierto el año pasado, todos han sido vinculados a piratas informáticos de los antiguos estados soviéticos. Como siempre, la escalabilidad lo es todo. Un hacker ruso no abre una cuenta bancaria, no roba dinero y lo llama un día; codifica una suite de software que automatiza el secuestro de cuentas bancarias y la vende clandestinamente por $ 3,000 la copia. Sus clientes, los verdaderos ladrones, contratan spammers para distribuir el malware y mulas de dinero para lavar los fondos. Todo el mundo tiene una especialidad. A todos se les paga.

El trabajo de Hilbert con Popov fue el primer intento de realmente romper este mundo, aunque en muchos sentidos fue solo un nuevo giro en una estrategia de aplicación de la ley desgastada por el tiempo. Cuando una agencia federal de aplicación de la ley se enfrenta a una vasta máquina criminal, invariablemente intenta sabotear el mecanismo de relojería desde adentro. Y para hacer eso, la agencia debe convertirse en un componente de trabajo en el mismo aparato criminal que espera destruir. La táctica siempre logra un equilibrio tenso, y Ant City no sería la última vez que fracasó. En otro caso poco después, un informante del Servicio Secreto llamado Albert González se unió de manera encubierta a los piratas informáticos rusos en una ola de delitos, que comprometió 160 millones de tarjetas de crédito e infligió pérdidas por cientos de millones de dólares, antes de ser capturado y sentenciado a 20 años de prisión en 2010. El fiscal, el fiscal federal adjunto Heymann, pidió 25.

Algunas operaciones terminan en arrestos y entregas de premios, otras en un silencio embarazoso. La única constante es el underground de Europa del Este, que sigue trabajando, como cualquier máquina, incansable e indiferente y, en su mayor parte, simplemente buscando un trabajo que pague.

Publicar un comentario

0 Comentarios