Ukrajinský hacker, který se stal nejlepší zbraní FBI, a zároveň její nejhorší noční můrou
Mladý hacker z Ukrajiny měl otevřít dveře tam, kam se americké úřady nedokázaly dostat. Jenomže hranice mezi spoluprací a manipulací byla tenčí, než si FBI chtěla připustit.

V centru dění jednoho z nejvíce rozebíraných zásahů FBI proti kyberkriminalitě stál zdatný mladý Ukrajinec, hacker Maksym Igor Popov. Při zkoumání tohoto případu zaznamenala redakce Mobify, že nešlo jen o klasický boj policie proti zločinu, ale o nebezpečnou hru, ve které se obě strany snažily využít jedna druhou.
FBI využila ukrajinského hackera jako zbraň
Zpočátku to byla čistá vypočítavost. FBI už dlouho čelila organizovaným útokům na americké telekomunikační a technologické giganty a běžné vyšetřovací metody zkrátka selhávaly. Ukrajinský hacker Maksym Popov nabízel něco, co úřad zoufale potřeboval, tedy konkrétně přímý vstup do hackerských komunit, jejich metod a způsobů.
Právě díky informacím Popova se povedlo odhalit útoky na společnost AT&T a identifikovat klíčové osoby, včetně ruského hackera Leonida Sokolova. FBI tak získala čas i důkazy. Popov byl za spolupráci peněžně odměněn, a dokonce dostal oficiální děkovný dopis od FBI se slovy uznání a vděčnosti za poskytnutou pomoc.
Pro úřad to byl ohromný úspěch. Jenže je potřeba podívat se na to i z druhé stránky. Agentura se až moc spoléhala na člověka, který byl stále jednou nohou v kriminálním prostředí. A z naší zkušenosti taková situace zákonitě nemůže dopadnout dobře.
S nápadem na využití hackera přišel agent FBI
Celý případ s využitím hackera z podsvětí začal u agenta FBI E. J. Hilberta, specialisty na kyberkriminalitu. V 15 letech pronikl Popov do systému společnosti E-Money a ukradl desetitisíce dat kreditních karet. Podobně zasáhl i firmu Western Union a další. Když se pokusil firmy vydírat, nahlásily to FBI, a tak se jeho svět začal hroutit. Čelil i tlaku mafiánů z okolí, což ho přimělo hledat jiné řešení.
Nakonec utekl z Ukrajiny do USA. Jelikož si Hilbert všiml jeho potenciálu, získal Popov možnost spolupracovat s americkými úřady, protože se mohl dostat tam, kam FBI ne. Hacker souhlasil, přijal vládní nabídku a podepsal dohodu o vině a trestu.
Vytvořili operaci Ant City. Popov působil pod falešnou identitou a infiltroval ruské a ukrajinské hackerské sítě, zatímco Hilbert koordinoval akce s americkými bankami a firmami. FBI tak získala přístup do pro ni běžně nedostupných sítí a začala zatýkat pachatele i stahovat ukradená data z černého trhu, uvedl Wired.
Jejich úspěchy se začaly šířit po celém úřadě a mnoho lidí od nich žádalo pomoc. Roku 2003 byl narušen platební procesor kreditních karet Data Processing International čítající 8 milionů karet. Popov se přes ruského studenta dopídil, že v tom mají prsty tři hackeři, a společně s Hilbertem zarazili i tuto operaci.
Popov zařídil agentovi jeho největší úspěch
Stejného roku, tedy 2003, byl soudem odsouzen za své prohřešky, ale díky spolupráci s vládou byly výsledky rozhodnutí zapečetěny. Popov byl tedy volný. Problém ovšem spočíval v tom, že neměl zelenou kartu, nebyl klasickým emigrantem, a tak se nemohl nechat normálně zaměstnat. Pomohl opět Hilbert, který mu pod taktovkou FBI zařídil bydlení a „kapesné“.
Život v USA však nebyl tak úplně pro něj, a tak se časem po svolení soudem vrátil domů, na Ukrajinu. Založil oficiální hackerskou společnost a Hilbertovi ze staré známosti posílal sem tam tipy na nelegální operace. Roku 2004 Popov agentovi zavolal a řekl: „Mám tady něco nového.“ Došlo k obřímu úniku dat, a to i z úřadu FBI.
Datové centrum společnosti AT&T provozovalo e-mailové adresy některých vládních úřadů. A ruští hackeři se do něj dostali. Hilbert nechal Popova za tyto informace vyplatit. Ten výměnou za to předal FBI důvěrné dokumenty, obsahující přístupová i skutečná jména hackerů hledaných vládou. Poté propojil Hilberta s Leonidem Sokolovem, jenž se přiznal k vniknutí do AT&T.
Hilbert se nechtěně dostal do křížku s jurisdikcí
Po největším případu své kariéry však začal mít Hilbert problémy. Přišel rok 2005 a byl předvolán do budovy J. Edgara Hoovera. Díval se do očí 5 supervizorů a na telefonu poslouchal rozčíleného federálního prokurátora. Jednou z obětí byla v tomto případě i společnost EMC, která byla okradena o kód VMware a následně oslovena Popovem, pod pseudonymem Denis Pinhaus, s nabídkou pomoci.
Aby působil pro firmu důvěryhodně, předal jim kontakt na agenta, který se za něj jistě zaručí – E. J. Hilberta. Firma to však vzala jako vydírání a kontaktovala právě onoho bostonského rozčíleného prokurátora, neústupného muže Stephena Heymanna. Po agentovi požadoval vysvětlení a chtěl vědět, kdo to ten Denis je. Hilbert odmítl.
Následně byl vyšetřován pro podezření ze spiknutí, podvodu vůči vládě a úniku citlivých informací. Přestože se žádná obvinění neprokázala, jeho kariéra dospěla ke svému konci. Přišel o jakoukoli šanci na povýšení, kolegové se k němu otočili zády a v roce 2007 odešel z FBI. Doslova položil odznak a zbraň na stůl. Popova před další činností varoval.
Hacker si dělal svá vlastní zadní vrátka
Popov ale mezitím pokračoval po vlastní ose. EMC mu podle jeho slov zaplatila 30 000 dolarů (cca 690 000 Kč) a slíbila dalších 40 000 dolarů (zhruba 920 000 Kč), pokud její kód VMware neunikne. A hacker dohodu dodržel. Kód zůstal neodtajněný celé roky.
Když však později žádal o doplacení zbytku částky, celkem tedy 70 000 dolarů (asi 1,6 milionu Kč), firma mlčela. Popov to bral jako zradu. Vytvořil si novou identitu „Hardcore Charlie“ a v roce 2012 zveřejnil část ukradeného zdrojového kódu. Dopad byl okamžitý. VMware spustil rozsáhlý bezpečnostní audit a během dní vydal aktualizace. Přestože šlo o starý kód, část z něj byla stále součástí aktuálních produktů.
Postupně vyšlo najevo, že Popov a Sokolov útoky už od začátku plánovali s tím, že na tom společně vydělají. FBI nebyla primárním cílem, ale jejich prostředkem, aby se to povedlo. Hilbert dle Popova s podvodem neměl žádné dočinění, i když možná „něco tušil“. A tak hacker, jenž měl FBI pomoci, ji sám využil pro vlastní obohacení.
Jak je známo, hackerské skupiny z východní Evropy v následujících letech stály za úniky desítek milionů platebních karet, rozvojem bankovních trojanů typu ZeuS (napadající Microsoft Windows, uvádí Wikipedia) i ransomwarových kampaní placených v bitcoinech.
Zločin se stal průmyslem – s jasnou dělbou práce, automatizací a škálovatelností. FBI se snažila tento stroj rozbít zevnitř. Někdy úspěšně, jindy s katastrofálními následky.
Zdroje
Autorský komentář Lukáše Altmana
