Home INSIDE WEB L’hacker Ucraino che divenne la migliore arma dell’FBI: la storia.

L’hacker Ucraino che divenne la migliore arma dell’FBI: la storia.

1130
0
SHARE

Quattro mesi di chiamate telefoniche e due visite precedenti all’ambasciata avevano portato Popov a questa decisione. Quello stesso giorno avrebbe incontrato un assistente legale dell’FBI per presentare il suo passaporto e concludere gli accordi. Poco tempo dopo Popov sarebbe ritornato al suo albergo e avrebbe aperto il suo laptop e il minibar dell’hotel e avrebbe letto le sue email e bevuto whiskey sino ad addormentarsi. Il giorno seguente, il 19 Gennaio, 2001, Popov e un agente dell’FBI avrebbero preso un volo verso gli Stati Uniti.

[section label=”La fuga di Popov e l’incontro con Hilbert” anchor=”La fuga di Popov e l’incontro con Hilbert”]

Popov era nervoso ma eccitato. Si sarebbe lasciato alle spalle i suoi genitori e ogni cosa a lui familiare, ma negli USA sarebbe stato più che un bravo figlio e studente. Popov inoltre era un uomo ricercato coinvolto in un intrigo internazionale, come un personaggio in uno di quei romanzi cyberpunk che tanto apprezzava.

Da quel momento tutto sarebbe cambiato, avrebbe venduto la sua esperienza e le sue conoscenze di sicurezza informatica al governo per uno stipendio e in seguito ad una startup e sarebbe diventato benestante.

Quando l’aereo atterrò, gli fu immediatamente chiaro che tutto sarebbe andato in maniera molto diversa. Il prima amichevole agente dell’FBI chiuse Popov in una stanza in isolamento, poi tornò un’ora dopo con un giudice federale, un avvocato e un’offerta da prendere o lasciare: Popov sarebbe diventato un informatore dell’FBI, lavorando tutto il giorno, ogni giorno, per incastrare i suoi complici criminali in una trappola dell’FBI. Se avesse rifiutato, sarebbe andato in prigione.

Popov era scioccato. Era stato preso in giro come un’idiota. Fu preso e scortato in una casa sicura dell’FBI a Fair Lakes, Virginia, sorvegliato 24 ore su 24 dall’FBI.

Gli fu chiesto di parlare con i suoi amici in delle chat russe mentre il bureau avrebbe registrato tutto. Ma Popov aveva in mente altro. Disse che avrebbe cooperato ma mentre parlava in russo avvertì i suoi complici di essere stato estradato negli USA e di essere ora alla mercé del governo.

Quando gli agenti tradussero le parole di Popov, tre mesi dopo, lo avrebbero portato in galera per scontare la condanna per i suoi passati cybercrimini. Popov era spaventato, rischiava di passare tutta la sua vita in galera.

Tuttavia in uno studio dell’FBI a Santa Ana, California, un agente chiamato Ernest “E. J.” Hilbert capì che il governo aveva bisogno di Popov molto più di qualsiasi altro.

Hilbert capì che gli USA si trovavano in un momento cruciale della storia della cybercriminalità. Per tutto il 1990, l’hacking non era che uno “sport” ricreativo. Ma nel 2000 vi erano i primi segni di cambiamento, segni provenienti dall’Est Europa. I segnali erano tanti se si era capaci di comprenderli: i tipi di siti hackerati, il volume delle email di spam e phishing, l’aumento di frodi sulle carte di credito dopo anni di declino. L’Hacking si stava evolvendo in un’industria professionale e profittevole.

Nel 2001, hacker dell’Ucraina e della Russia avevano aperto un sito chiamato CarderPlanet, che introduceva un’ulteriore proprietà: la scalabilità. CarderPlanet era un mercato per ladri che compravano e vendevano carte di credito rubate, password, account bancari e anche identità. Era dotato di un sistema di pubblicità a pagamento, un sistema di recensioni molto simile a quello di eBay, un luogo dove scrivere messaggi. Per la prima volta, un aspirante ladro di identità poteva trovare tutto il materiale necessario per un crimine in un singolo sito. Migliaia di utenti si registrarono.

Hilbert capì che avrebbe avuto l’occasione per cambiare tutto ciò. Ma prima, doveva cambiare un hacker, ora in galera, che aveva già imbrogliato l’FBI una volta.

Max Popov era cresciuto nella città di Zhytomyr, a due ore da Kiev. Si era avvicinato ai computer da giovanissimo, aveva imparato le basi a scuola su un clone di un computer IBM XT prodotto in Ucraina chiamato Poisk-I. Quando aveva 15 anni suo padre portò a casa un PC e un modem e Popov entrò nel mondo di internet.

Ispirato dalle fiction cyberpunk e dal film nel 1995 Hackers, Popov capì subito due cose: Sarebbe diventato un cybercriminale e sarebbe riuscito a trarne un guadagno. Trovò molti mercenari pronti ad aiutarlo nelle “regioni” di Internet che parlavano russo.

Popov cominciò la sua carriera criminale manipolando le persone e utilizzando il suo inglese impeccabile. Cominciò a fare i primi soldi “svuotando” carte di credito rubate utilizzando il suo inglese per ingannare le compagnie telefoniche e i venditori di computer. Fu un buon business per almeno un anno, poi i negozi e le aziende impararono gli indirizzi di spedizione dei negozi dell’Est Europa e le tecniche non funzionarono più.

Negli stessi anni, i gangster locali vennero a conoscenza nelle capacità di Popov e delle sue tecniche di scam online e cominciarono a presentarsi a casa sua per estorcergli denaro con la violenza.

Popov allora decise di darsi anche lui all’estorsione, questa volta online, lui e la sua crew avrebbero penetrato i database di una compagnia e rubato tutti i dati dei clienti, poi Popov avrebbe contattato l’azienda e avrebbe offerto i suoi servizi come “consulente di sicurezza” risolvendo le falle e mantenuto l’intrusione segreta in cambio di denaro.

Nel Giugno del 2000, la crew di Popov avrebbe penetrato il database di E-Money, un provider di pagamento elettronico con sede a Washington DC, avrebbero rubato dati di carte di credito di 38.000 clienti. Non contenti rubarono altri 16.000 nomi di clienti, indirizzi e password e carte di credito dal sito della Western Union. Popov contattò entrambe le compagnie, gli attacchi si sarebbero fermati e i dati non sarebbero mai stati diffusi ma le aziende avrebbero dovuto pagare la sua “consulenza” da 50.000 a 500.000 dollari.

Il risultato non fu quello sperato. E-Money contattò segretamente l’FBI e Western Union annunciò pubblicamente l’avvenuto attacco, distruggendo le speranze di guadagno di Popov. I suoi sforzi hanno sempre portato a nulla e i gangster facevano sempre più pressione su di lui. Cominciò a sentirsi in trappola a Zhytomyr e prese una decisione: sarebbe diventato lui la polizia americana. Sarebbe scappato dall’Ucraina, pensava, e sarebbe diventato un white-hat hacker e un esperto di sicurezza informatica nella “terra delle opportunità”.

Tuttavia si era trovato bloccato in una cella a St. Louis vicino agli uffici della Western Union. Almeno finché l’agente Hilbert non lo rintracciò.

Hilbert sapeva che Popov essendo di madrelingua russa e un esperto cybercriminale poteva andare in posti dove l’FBI non riusciva ad accedere, muovendosi tramite chat e bacheche segrete, forgiando relazioni e fornendo al bureau prove e indizi. Il problema era trattare con Popov, convincerlo sfruttando il suo ego, mostrando rispetto per le sue abilità.

Hilbert discusse il suo piano con un giudice a Los Angeles che aveva un caso in sospeso contro Popov, i due si sarebbero presto confrontati intorno ad un tavolo, da un lato Popov e i suoi legali dall’altro Hilbert e l’FBI, in un ufficio di St. Louis.

Avrebbero stretto un accordo. Popov sarebbe stato liberato e prosciolto da tutte le accuse ma in cambio sarebbe dovuto andare sotto copertura per l’FBI. Ma questa volta Popov non avrebbe dovuto indagare sui suoi amici. I suoi obiettivi erano sconosciuti persone verso cui Popov non aveva alcuna lealtà. Hilbert la definì un’operazione di intelligence, una cosa molto alla James Bond.

“Io rispetto le tue capacità” disse Hilbert. Popov firmò l’accordo e accettò l’offerta del governo nel Marzo del 2002 e Hilbert ebbe la sua talpa.

Popov non avrebbe mai resistito alla chance di mostrare le sue abilità e per il primo giorno di lavoro ad Agosto fu portato da Hilbert e un altro agente in un ufficio, in una piccola stanza con alcune macchine Windows su dei tavoli, gli fu chiesto di sedersi ad un computer, l’unico con la tastiera in cirillico. Popov era in estasi. In confronto alla galera, il piccolo ufficio era lo studio ovale. Poteva fare qualsiasi cosa da lì.

L’FBI chiamò l’operazione Ant City (Città delle Formiche). Ora che era tornato online, Popov adottò una nuova identità e cominciò a frequentare le chat room e le bacheche di CarderPlanet, ritraendosi come un grande scammer ucraino con una fame insaziabile di carte di credito rubate. Il suo primo obiettivo era il capo di CarderPlanet un uomo ucraino molto misterioso, si faceva chiamare “Script”. Popov riuscì ad entrare in contatto con lui a Settembre, i due cominciarono a parlare privatamente tramite ICQ, un client di messaggistica istantanea molto gettonato nell’Est Europa. Due settimane più tardi Popov negoziò un accordo per acquistare 400$ di numeri di carte di credito rubate. Inviando queste informazioni di contrabbando a Popov che risiedeva in California, Script avrebbe commesso un crimine federale per la giurisdizione degli Stati Uniti. Le prove fornite da Hilbert avrebbero aiutato a persuadere la polizia Ucraina ad arrestare Script, anche se l’hacker sarebbe stato rilasciato dopo sei mesi di galera.

Questo tipo di tecnica fu utilizzata da Hilbert in varie occasioni: Mettere in giro un poco di soldi sarebbe stata la via più semplice per Popov, sarebbe riuscito a stringere contatti e con le carte in mano, Hilbert avrebbe potuto lavorare con le compagnie di credito per identificare le fonti della violazione. Popov si mosse velocemente e cominciò a scendere sempre di più nella gerarchia di cybercriminali sino a schedare quasi tutti i venditori e anche gli aspiranti hacker, stringendo accordi e collezionando prove preziose.

Alcuni giorni furono corti, altri invece durarono anche 10 ore di lavoro. Ma nonostante i successi di Popov, tutti terminavano nello stesso modo, con Hilbert che tornava a casa e dalla sua famiglia e Popov che tornava nella sua cella solitaria. Ma durante il giorno del ringraziamento, Hilbert decise di preparare una sorpresa per il suo “collega”. Quand Popov arrivò a lavoro, trovò un proiettore puntato contro il muro. Hilbert premette alcuni bottoni e cominciarono a scorrere sul muro le prime immagini della “Compagnia dell’Anello”. Per pranzo, Hilbert portò a lavoro un pasto completo: tacchino, salsa cranberry, patate dolci e torta di zucca. Popov era commosso. Hilbert aveva deciso di spendere qualche giorno di vacanza con lui, anziché con la sua famiglia.

Quando la notizia di Ant City si diffuse per il bureau, Hilbert cominciò ad accettare richieste da altri uffici dell’FBI per risolvere specifici casi di cracking.

Nel Febbraio del 2003 ne avvenne uno veramente grande: un intrusione all’interno del circuito di pagamento internazionale (Data Processing International) delle carte di credito che ha visto sottratti 8 milioni di dati di carte di credito.

Popov cominciò a chiedere in giro chi ci fosse dietro e uno dei suoi contatti, un uomo di 21 anni di origini russe chiamato “RES”, disse che conosceva i tre crackers responsabili e poteva mediare per un accordo.

Popov dichiarò che intendeva acquistare tutti gli 8 milioni di dati per 200.000$ ma voleva prima una prova, voleva esaminarne almeno una parte per constatare che fossero autentici. Il campione avrebbe confermato ad Hilbert che i dati erano stati ottenuti tramite il furto alla DPI. Ma “RES” rifiutò l’offerta. I precedenti piccoli acquisti di Popov, effettuati fino a quel momento, non confermavano che avesse realmente a disposizione 200.000$.

"I soldi sono reali" disse Popov nel video fatto per incastrare il cracker russo. "Quindi chiama i tuoi amici e lasciaci concludere l'affare"
“I soldi sono reali” disse Popov nel video fatto per incastrare il cracker russo. “Quindi chiama i tuoi amici e lasciaci concludere l’affare”

Hilbert trovò una soluzione. Popov fu vestito in giacca e cravatta e con un entourage di agenti dell’FBI e la complicità di una banca locale misero insieme una farsa da manuale. Con 200.000$ in contanti presi dalla cassaforte della banca e posati su un tavolo. Hilbert decise di registrare un video, che mostrasse solo il corpo di Popov mentre maneggiava il denaro.

“Ecco qui il denaro” disse Popov in russo. “Il denaro è reale, nessuna cazzata. Lo trasferirò immediatamente sul mio conto”. Prese una fascetta di banconote e la sventolò davanti alla telecamera. “Guarda sono autentici, ci sono tutti i watermarks e tutte quelle cazzate. Te li sto mostrando come se fossero davanti a te.” Poi lanciò la fascetta sul tavolo e concluse “Quindi chiama i tuoi amici e fammi concludere questo cazzo di accordo”.

Il video soddisfò il russo. Identificare RES risultò molto semplice. Popov menzionò al cracker che alcuni dei suoi soldi provenivano da un lavoro che effettuava presso una compania chiamata HermesPlast, che era nel business delle carte di credito. Suggerì all’uomo di inviare il suo curriculum e gli inviò il link del sito dell’azienda e gli diede anche l’indirizzo del suo “capo” chiamato “Anatoly Feldman”.

RES inviò a Feldman il suo curriculum e la sua carta di identità e la sua residenza il giorno stesso.

Ovviamente HermesPlast era una finta compagnia creata per l’occasione da Hilbert e Popov con i fondi dell’FBI. Ora il bureau possedeva il nome reale di RES, la data di nascita, l’indirizzo. Fu sorprendentemente semplice ripetere questa stessa operazione più volte. Popov sapeva anche molto bene il perché, tutti gli hacker dell’Est Europa volevano solo una cosa: un vero lavoro.

L’8 Aprile 2003, Popov fu scortato davanti al giudice David Carter. Per otto mesi aveva speso la sua vita tra l’operazione “Ant City” e le sbarre. Carter sentenziò che Popov dovesse scontare tre anni di libertà vigilata, visto che aveva servito il governo nei precedenti otto mesi. Poi ordinò che il caso fosse secretato.

Popov ventotto mesi dopo il suo atterraggio negli USA era finalmente libero nel bel mezzo di Orange County, California, a 8 miglia da Disneyland e un mondo lontano da Zhytomyr la sua casa. Ma il suo stato da immigrato era complesso. Non disponeva di una green card o SSN (Social Security Number) e non aveva un modo per ottenere un lavoro legittimo o una patente di guida.

Hilbert chiese all’FBI di assumere Popov per 1000$ al mese e di affittargli una casa vicino la spiaggia per permettergli di continuare a lavorare su “Ant City”. Ma la vita negli USA era estranea a Popov e non riusciva ad abituarcisi. Decise che se sarebbe tornato un cittadino libero, conclusi i tre anni di libertà vigilata, sarebbe ritornato a casa.

Popov ebbe il permesso dal giudice Carter di visitare l’Ucraina, sarebbe dovuto tornare in California il 18 Agosto per continuare a scontare gli anni di libertà vigilata.

Il giorno della partenza Hilbert sapeva che avrebbe portato il suo “collega” per l’ultima volta in quell’aeroporto e che non avrebbe più visto Popov.

Il progetto “Ant City” chiuse infatti pochi mesi dopo. Grazie a Hilbert l’operazione portò al recupero di 400.000 dati di carte di credito rubate e allertò 700 compagnie di attacchi hacker da parte di cybercriminali dell’Est Europa. Dieci sospettati furono arrestati, incluso “Script”, ma nessuno fu estradato.

Hilbert rimase in contatto con Popov dopo la sua “fuga” in Ucraina.

Popov infatti decise di fondare un’azienda chiamata Cybercrime Monitoring Systems o Cycmos, si sarebbero occupati di sicurezza informatica. Cycmos avrebbe fornito informazioni alle aziende “spiando” per loro nel dark web e informandole di attacchi avvenuti. Hilbert approvò la decisione. Sembrava che Popov avesse deciso di utilizzare le abilità ottenute grazie ad “Ant City” per crearsi un lavoro legittimo. Popov cominciò a dare a Hilbert qualche consiglio in onore dei vecchi tempi.

La notte di capodanno del 2004, il telefono di Hilbert suonò. “Hey, sai cosa?” disse Popov nel suo accento inglese. “Ho trovato qualcosa di nuovo qui”. Era avvenuto un grande attacco hacker spiegò. E inoltre l’FBI stesso ne era stato vittima.

Popov stava monitorando una gang di hacker russi specializzati in una tecnologia pre-internet chiamata X.25, tecnologia utilizzata nei primi network a pacchetti utilizzati negli anni ’70 e ’80.

Nel 2004, X.25 era il Betamax mentre Internet era il VHS, ma i network continuavano a essere utilizzati dalle compagnie più antiche e dalle agenzie governative. I Russi stavano indagando su questi antichi network e riuscirono a penetrare all’interno di innumerevoli compagnie USA.

Ma un obiettivo era particolarmente allarmante. Gli hacker erano riusciti a penetrare nel data center di AT&T in New Jersey dove l’agenzia di telecomunicazioni, ospitava, sotto contratto, i server email di alcune agenzie governative USA. Una di queste era proprio l’FBI, questa falla aveva permesso agli hacker di ottenere l’accesso a tutti i file scambiati dagli agenti con l’indirizzo email FBI.gov.

Hilbert chiamò immediatamente il suo capo. In pochi minuti era già su un aereo diretto verso Washington DC, per guidare le indagini. Hilbert chiese all’FBI di pagare Cycmos 10.000$ per restituire ogni file rubato e identificare i cybercriminali coinvolti. Popov accettò e restituì due documenti che diceva fossero stati rubati dalla posta dell’FBI: un dossier confidenziale di 11 pagine che il governo aveva compilato su un grande cracker chiamato King Arthur che utilizzava CarderPlanet e una tabella contente i bersagli delle indagini sul cybercrimine dell’FBI e dei Servizi Segreti.

La lista dei bersagli era datata sei mesi prima e marcata come “Law Enforcement Sensitive” e “Non trasmettere tramite Internet”. La lista era una miniera d’oro per i cybercriminali, conteneva i nickname e in alcuni casi i nomi reali di oltre 100 hacker nel mirino del governo, conditi anche con alcune note come “target di alto livello” o “coopera attualmente con il governo”. La Casa Bianca fu immediatamente informata, alzando ulteriormente la posta in gioco. Hilbert chiese a Popov altri documenti.

Popov si procurò un contatto. Diresse Hilbert all’interno di una chat nel dark web dove sarebbe riuscito a trovare il leader russo della gang X.25. Hilbert riuscì a conversare con Leonid “Eadle” Sokolow, un ingegnere e studente a San Pietroburgo, Russia. Hilbert interrogò Sokolov che ammise l’intrusione all’interno di AT&T e il furto dei documenti. Hilbert lo aveva in pugno. Sarebbe stato il caso della sua carriera.

Ma ci fu un problema. Il 10 Febbraio , 2005, Hilbert fu convocato in una sala conferenze all’interno dell’edificio J. Edgar Hoover, con cinque supervisori intorno ad un tavolo e un procuratore distrettuale arrabbiato al telefono.

Il procuratore spiegò che altre compagnie erano state coinvolte nell’attacco informatico ribattezzato “X.25” e Popov le avrebbe contattate per offrire la sua assistenza. Una vittima fu la multinazionale EMC con sede a Boston, dove gli hacker avrebbero rubato il codice sorgente del software di virtualizzazione creato dalla compagnia: VMware.  Se il codice sarebbe stato diffuso, gli hacker di tutto il mondo avrebbero potuto trovare delle falle di sicurezza. VMware veniva utilizzato per permettere ad un solo server di ospitare più computer virtuali, uno separato dall’altro.

Nel caso peggiore, un hacker poteva trovare il modo di “uscire” dalla macchina virtuale e prendere il controllo dell’intero sistema.

Utilizzando il suo nome da business man “Denis Pinhaus”, Popov aveva contattato EMC e li aveva avvertiti dell’avvenuto furto. Per il giusto prezzo, prometteva, poteva prevenire che il codice sorgente rubato fosse diffuso sul darkweb e avrebbe informato EMC sui dettagli tecnici della falla utilizzata. Come aveva fatto in altri casi, Popov diede all’EMC il nome e il contatto di un agente dell’FBI che poteva confermare la sua credibilità: E. J. Hilbert.

EMC apparentemente vide la telefonata come un tentativo di estorsione e riportò la situazione all’ufficio del procuratore distrettuale di Boston. La richiesta finì sulla scrivania di Stephen Heymann, procuratore distrettuale famoso in cause di cybercrimine, che divenne famoso in seguito per le sue accuse contro l’hacktivista Aaron Swartz.

Heymann chiedeva ad alta voce chi fosse questo Pinhaus. Hilbert spiegò che Pinhaus era un consulente dell’FBI e che li stava aiutando con un caso urgente. “Io ho bisogno di quest’uomo lì fuori ora” disse. Heymann non cambiò idea. Voleva accusare l’ucraino per estorsione. Chiese che Hilbert rivelasse il nome reale della sua fonte.

Hilbert rifiutò. Heymann era libero di costruire un caso contro Pinhaus sotto il suo alias e tramite i canali appositi sarebbe riuscito ad avere la sua reale identità dall’FBI. Ma non l’avrebbe ottenuta da Hilbert.

Un supervisore ordinò a Hilbert di uscire dalla stanza. Hilbert andò al suo computer e scrisse a Popov di evitare EMC. “Lasciali perdere, ok?” Hilbert continuò a scrivere. “E’ importante. Tutti stanno dando un’occhiata alla situazione. Devi lasciare perdere.”

Hilbert tornò di nuovo sul caso dell’AT&T. Sokolov fu accusato tramite giudizio segreto in New Jersey e fu diramato un Interpol Red Notice per il suo arresto, se avesse mai abbandonato la Russia per uno stato che lo avrebbe estradato negli USA. Popov fu pagato e gli fu data una dichiarazione di riconoscimento da parte dell’FBI per mostrarla sul sito di Cycmos: “Noi ammettiamo e esprimiamo il nostro apprezzamento per l’assistenza da voi provvista”.

L’intero caso fu insabbiato dall’FBI. L’unica notizia sul furto di dati dalla casella di posta dell’FBI fu pubblicata dal Newsweek nel 2005, il bureau sminuì la storia e dichiarò che nessun dato importante era stato rubato.

Dopo quattro mesi l’FBI ordinò a Hilbert di tagliare tutti i contatti con Popov e consegnare oltre 600 pagine di file che aveva registrato contenenti 18 mesi di conversazioni online. Poco dopo, fu trasferito dalla sezione cybercrimine a quella contro il terrorismo.

Tuttavia notò dopo poco tempo che alcuni colleghi avevano smesso di parlargli, non riusciva più ad essere assegnato a casi importanti e gli fu pure negato un posto di supervisore che aveva chiesto nell’Agosto del 2006. Quando scoprì cosa era successo era l’ultima persona a non saperlo: era sotto inchiesta.

Per un anno, il Dipartimento di Giustizia e l’ufficio dell’Ispettore Generale avevano indagato su Hilbert sospettato di cospirazione, frode contro il governo e furto e diffusione di dati riservati alle forze del’ordine. Tra le tante accuse l’avvertimento a Popov nei confronti del caso EMC.

Hilbert era distrutto. Cominciò a cercare un lavoro nel settore privato, nel Febbraio 2007 entrò nell’ufficio del suo capo, posò la sua pistola e il suo badge sulla scrivania e lasciò il bureau. Grazie al suo caso più importante, la sua carriera di otto anni all’FBI si era conclusa.

Hilbert si era sistemato bene con il suo nuovo lavoro da consulente quando Popov lo contattò nuovamente, all’improvviso. Più di sei anni erano passati dalla loro ultima conversazione e questa volta Popov non aveva alcun offerta da fare, nessun consiglio o qui pro quo. Solo gratitudine.

Voleva ringraziare Hilbert per quel pranzo il giorno del ringraziamento. La chiamata di Popov fu per Hilbert un pretesto per ricordare il modo in cui era stato trattato dal governo. Anche dopo aver lasciato il bureau, continuarono a indagare su di lui; ad un certo punto inviarono agenti anche mentre era al lavoro e cercarono di interrogarlo. Nel 2009, Hilbert fu dichiarato innocente quando il Dipartimento di Giustizia rifiutò di accusarlo formalmente.

Durante la telefonata emerse però un’altra prospettiva dei fatti avvenuti. Popov aveva le sue colpe nel caso dell’EMC. E quando chiamò Hilbert, dopo 6 anni, aveva appena risolto i suoi problemi.

Oltre ad aver contattato Heymann, EMC strinse segretamente un accordo con Popov nel 2005, decisero di pagarlo 30.000$ tramite bonifico bancario e promisero un secondo pagamento di 40.000$ in quattro anni se il codice sorgente rubato di VMware non fosse stato reso pubblico. Popov rispettò la sua parte di accordo. Il codice non fu pubblicato e il fatto che il codice sorgente di VMware era nelle mani di hacker est europei rimase un segreto.

Anni dopo quell’attacco, quando Popov ricontattò EMC per il pagamento dei suoi 40.000$ per il suo “consulto”, la compagnia rifiutò di pagarlo. Da quel momento EMC rese VMware una compagnia indipendente. Secondo Popov, sembrava che per i dirigenti di EMC l’attacco non era mai avvenuto.


Hilbert entrò nell'ufficio del suo capo, posò pistola e distintivo e uscì. La sua carriera dentro l'FBI era finita.
Hilbert entrò nell’ufficio del suo capo, posò pistola e distintivo e uscì. La sua carriera dentro l’FBI era finita.

EMC andava punita e Popov voleva vendetta. Si creò una nuova identità “Harcore Charlie” un russo hacktivista complice di Anonymous. E nel 23 Aprile, 2012, dopo otto anni dal suo furto, le prime 520 linee del codice sorgente di VMware apparvero in rete.

Nonostante l’anzianità del codice, il leak allarmò il mondo della tecnologia e galvanizzò lo staff di VMware nei loro uffici di Palo Alto, California. La breccia del 2004 era scomparsa dalla memoria dell’azienda e alcune parti del kernel rubato erano utilizzate ancora all’interno del prodotto. Il capo della sicurezza Ian Mulholland, un tempo membro dell’esercito britannico, costruì una gigantesca operazione di contentimento dei danni, reclutando ogni consulente di sicurezza su cui poteva mettere le mani per cercare debolezze nel codice del kernel. La compagnia cominciò a rilasciare aggiornamenti di sicurezza 10 giorni dopo. Nel frattempo Popov aveva rilasciato grandi parti di codice nel Novembre 2012, i bug critici erano già stati risolti.

Questo alle orecchie di Hilbert non sembrò una normale “consulenza”. Dopo ulteriori domande Popov ammise quello che era già diventato ovvio: L’intrusione all’interno di EMC e il furto dei dati dall’email dell’FBI non era il lavoro di un casuale hacker russo.

“Tecnicamente, siamo noi che lo abbiamo fatto” disse Popov durante quella chiamata.

Sokolov, il ragazzo di San Pietroburgo accusato dall’FBI, aveva lavorato con Popov sin dall’inizio per fare soldi dalla breccia dell’X.25. “Lui è il migliore” disse Popov. Quando hanno penetrato il network dell’AT&T, Popov capì che l’azienda avrebbe pagato volentieri 150.000$ per risolvere i problemi e preservare i contratti con il governo. E’ stato soltanto nel momento in cui AT&T rifiutò la proposta che Popov chiamò Hilbert per dirgli dell’attacco, sperando che l’FBI avrebbe pagato per l’informazione.

Appena avuta la conferma dell’accordo da Hilbert, Popov persuase Sokolov per parlare con l’agente in quella chat room così che Hilbert potesse “risolvere” il crimine.

Popov in seguito dichiarò che Hilbert non era al corrente della truffa. “Penso sospettasse qualcosa” dice “Ma non era così semplice capirlo all’epoca”.

Non è possibile confermare se Hilbert fosse a conoscenza dell’accaduto, perché al momento della confessione di Popov, Hilbert non parlò più con i giornali, perché la storia di “Ant City” avrebbe potuto danneggiare la sua carriera, nel settore privato.

Popov non ha alcun rimpianto dopo aver hackerato l’FBI, ormai 35enne, dice “Era l’unico amico che avevo” dice di Hilbert, “Gli voglio ancora bene, anche se ora siamo distanti a causa del mio nuovo lavoro. Io sono ancora un black-hat e non cambierò mai. Ma a chi importa? Io gli voglio ancora bene.”

Gli anni che seguirono dopo l’operazione “Ant City” videro il darkweb Est Europeo diventare da un fuocherello, una supernova. Attacchi informatici rubarono oltre 100 milioni di carte di credito tra il 2013 e il 2014. Un Trojan creato da un hacker russo chiamato ZeuS aprì un’ondata che durò 10 anni di furti bancari online. Worms, botnets, malware che criptano file in cambio di bitcoin e anche elaborati schemi di insider trading da oltre 100 milioni di dollari, vedono come protagonisti hacker sovietici.

Un hacker russo non si limita a penetrare in un account bancario, rubare dei soldi e fermarsi; crea un software che automatizza il furto di dati bancari e lo vende nel darkweb per 3.000$ a copia. I suoi clienti, i veri ladri, assumono spammer per diffondere il malware e creano banche di bitcoin per pulire il denaro. Ognuno ha una specialità. Ognuno viene pagato.

Il lavoro di Hilbert con Popov fu il primo tentativo di distruggere questo mondo, di fatto una strategia già adottata dalle forze dell’ordine. Quando infatti le forze dell’ordine cercano di confrontarsi con una macchina criminale, cercano sempre di sabotarla dall’interno. E per fare ciò, l’agenzia diventa un pezzo di quella macchina criminale che spera di distruggere.

La tattica spesso ha dato i suoi frutti, ma spesso ha dato anche problemi.

In un caso avvenuto poco dopo l’operazione “Ant City” l’informatore dei Servizi Segreti chiamato Albert Gonzalez avrebbe partecipato ad un gruppo hacker russo che compromise 160 milioni di carte di credito e inflisse perdite di centinaia di milioni di dollari, prima di venire arrestato e condannato a 20 anni di prigione nel 2010.

Alcune operazioni finiscono in arresti e cerimonie di premiazione, altre in un silenzio imbarazzato. L’unica costante è il darkweb Est Europeo, che continua a funzionare, come ogni macchina, senza fatica e indifferente e per la maggior parte, in cerca di un lavoro che paghi.

<>

Fonte: https://www.inforge.net/ezine/1926/la-storia-dellhacker-ucraino-che-divenne-la-migliore-arma-dellfbi-e-il-peggiore-incubo/