تصویرسازی: Maxime Mouysset برای بلومبرگ بیزینس‌ویک
تصویرسازی: Maxime Mouysset برای بلومبرگ بیزینس‌ویک

SEC هک خود را به چند معامله‌گر روزانه نالایق نسبت داد؛ داستان کامل بسیار نگران‌کننده‌تر است

هنگامی که یک باند بدنام از مجرمان سایبری اوکراینی به یک پایگاه داده حیاتی حمله کردند، رگولاتور به سرعت این نقض را کم‌اهمیت جلوه داد. یکی از هکرها می‌گوید این سیستم هنوز هم یک هدف آسان است.

تصویری از یک شخصیت مرموز در حال کار با کامپیوترها، با پس‌زمینه‌ای تاریک و نورانی.
تصویرسازی: Maxime Mouysset برای بلومبرگ بیزینس‌ویک

فصل ۱: رهایی

برای کمیسیون بورس و اوراق بهادار ایالات متحده (SEC)، ۱۵ ژانویه ۲۰۱۹، روز رهایی بود. این سازمان یکی از مهم‌ترین پرونده‌های اجرایی سال‌های اخیر خود را ثبت کرد که حاصل کار بیش از دو دوجین از کارکنان در پنج بخش بود.

این پرونده، که در یک شکایت‌نامه ۴۳ صفحه‌ای بازگو شده است، مانند یک داستان هیجان‌انگیز فرودگاهی به نظر می‌رسید: مجرمان سایبری اوکراینی به یک شبکه کامپیوتری عظیم حاوی گزارش‌های درآمدی شرکت‌های بزرگ آمریکایی که قرار بود به زودی منتشر شوند، نفوذ کرده و سپس اطلاعات را به یک شبکه پنهان از معامله‌گران فروخته بودند. کمیسیون بورس و اوراق بهادار (SEC) علاوه بر اینکه یکی از مقامات تحقیق‌کننده بود، خود قربانی نیز محسوب می‌شد. هکرها راهی برای نفوذ به پایگاه داده ادگار (Edgar) این سازمان، که شاید بزرگترین مخزن اسناد شرکتی در جهان است، پیدا کرده بودند. این مجرمان سایبری قبلاً نیز به دلیل تخلفات گذشته تحت تعقیب SEC بودند. آن‌ها مانند فراریانی بودند که در حالی که پاسگاه در حال جستجوی آن‌ها بود، اتاق مدارک پلیس را غارت می‌کردند.

این نقض امنیتی، که ۱۶ ماه قبل توسط آژانس فاش شده بود، برای SEC یک کابوس بود. بالاخره، SEC نهادی است که شرکت‌ها را به دلیل ضعف‌های امنیت سایبری مجازات می‌کند. یک مقاله افتتاحیه در وال استریت ژورنال با عنوان «رسوایی سایبری SEC» منتشر شد. سناتورها از جی کلیتون (Jay Clayton)، رئیس وقت این سازمان، درباره اتفاق رخ‌داده و اینکه آیا SEC می‌تواند به اطلاعات حساس مالی اعتماد کند، سوال کردند.

یک بیانیه مطبوعاتی SEC همراه با شکایت مدنی، اطمینان خاطر بیشتری را ارائه داد. سود حاصل از این هک چند میلیون دلار بود. نقص امنیتی که اجازه وقوع آن را داده بود، به سرعت برطرف شد. در حالی که معامله‌گران «چندین قدم برای پنهان کردن کلاهبرداری خود» برداشته بودند، «تحلیل پیچیده» SEC پرونده را گشود. رئیس بخش اجرایی این سازمان گفت: «اقدام امروز نشان‌دهنده تعهد و توانایی SEC برای برملا کردن این طرح‌ها و شناسایی عاملان، حتی زمانی که آن‌ها از خارج از مرزهای ما فعالیت می‌کنند، است.»

هم SEC و هم وزارت دادگستری (DOJ) هکرها را غیاباً به کلاهبرداری اوراق بهادار و کلاهبرداری سیمی متهم کردند. SEC همچنین هفت معامله‌گر، از جمله دو آمریکایی، را به مشارکت در این توطئه متهم کرد و شواهد علیه آن‌ها را «قاطع» توصیف نمود.

این نسخه رسمی SEC از وقایع است. اما وقتی فردی درگیر پیشنهاد کرد که نگاهی دوباره به این موضوع بیندازم، شروع به تحقیق کردم تا دقیقاً بفهمم چه اتفاقی افتاده و آیا می‌تواند دوباره رخ دهد یا خیر. من با افراد از وزارت دادگستری، سرویس مخفی، SEC و پلیس سایبری اوکراین مصاحبه کردم؛ با متهمان تحت دستورات عدم افشا گفتگو کردم؛ و مدارک توقیف شده در طول یورش‌ها را بررسی نمودم.

آنچه کشف کردم، خود پایه و اساس پرونده SEC را به چالش می‌کشد و نشان‌دهنده خطر در پیش رو است. پس از اینکه SEC به راحتی مورد نفوذ قرار گرفت، منابع تحقیقاتی خود را صرف قربانیان رده پایینی کرد که به هیچ وجه مغز متفکران جنایی نبودند، حتی اگر اصلاً مجرم مالی بودند. در همین حال، مقصرترین و خطرناک‌ترین بازیگران همچنان آزاد هستند. سیستمی که هک شده بود، هنوز سر جای خود قرار دارد. و دولت ترامپ در حال کاهش بودجه‌های امنیت سایبری است که عملاً توانایی نهادهای دولتی را برای دفاع از خود تضعیف می‌کند.

در مرکز این داستان، شخصیتی قرار دارد که تا حد زیادی از روایت رسمی حذف شده است.

جی کلیتون، رئیس SEC، در حال شهادت در کنگره.
جی کلیتون، رئیس SEC، در سال ۲۰۱۷ در برابر کمیته بانکداری سنا شهادت می‌دهد. عکاس: Pablo Martinez Monsivais/AP Photo
Pablo Martinez Monsivais/AP Photo

فصل ۲: هک

در یک آپارتمان قدیمی در خارج از شهر چرکسی (Cherkasy) اوکراین، اولگا کوپرینا (Olga Kuprina)، یک هکر نخبه که به "روح در پوسته" (Ghost in the Shell) معروف بود، پشت سه لپ‌تاپ نشسته بود. ۲۲ دسامبر ۲۰۱۶ بود؛ یک شب صاف و سرد در کنار رودخانه دنیپر، اما کوپرینا، ۳۴ ساله، هفته‌ها بود که بیرون نرفته بود. او توسط یک گانگستر به نام آرتم رادچنکو (Artem Radchenko) زندانی شده بود که بین خطوط کوکائین، به او دستور می‌داد به کار خود ادامه دهد، همانطور که او بعداً به مقامات و من گفت. در اتاق دیگری، یک هکر دیگر با سرعت تایپ می‌کرد. افراد مسلح با کلت کمری نگهبانی می‌دادند.

رادچنکو، ۲۶ ساله که روزها از لباس‌های ورزشی مارک‌دار و شب‌ها از کفش‌های چرم سوسماری استفاده می‌کرد، دو ماه قبل کوپرینا را برای نفوذ به SEC و یافتن پرونده‌های منتشر نشده استخدام کرده بود. او انتظار داشت آن‌ها را به قیمت ۲۰۰ هزار دلار یا بیشتر به ازای هر کدام بفروشد و به او نصف سود را پیشنهاد داده بود. کوپرینا می‌گوید وقتی سهمش را خواست، رادچنکو بینی‌اش را شکست و اجازه نداد او برود. (رادچنکو از پاسخ به سوالات بلومبرگ بیزینس‌ویک خودداری کرد.)

حالا، سه روز قبل از کریسمس، کوپرینا تمام شب را کار کرد و اسناد را جمع‌آوری و به یک درایو فلش منتقل کرد. ساعت ۵ صبح، رادچنکو با بار خود رفت، درست به موقع برای آغاز معاملات روز جدید. کوپرینا به من گفت، پس از رفتن او، پنهانی فایل‌ها را در پوشه خودش کپی کرد. سپس روی تشکی روی زمین افتاد و به این فکر کرد که چگونه به دختر ۷ ساله‌اش بازگردد.

سیستم جمع‌آوری، تحلیل و بازیابی اطلاعات الکترونیکی SEC — ادگار (Edgar) — هم یک شگفتی فناوری اطلاعات است و هم یک هیولای فرانکشتاین نفس‌نفس‌زن. ادگار که در سال ۱۹۹۳ به عنوان راهی برای شرکت‌ها برای انجام ثبت‌نام آنلاین و برای سرمایه‌گذاران برای جستجوی آن‌ها ایجاد شد، روزانه ۳۰۰۰ پرونده جدید و میلیون‌ها دانلود را با استفاده از کدهای دست و پا شکسته، نرم‌افزارهای قدیمی و ردیفی از سرورهای قدیمی نصب شده در یک زیرزمین در ویرجینیا پردازش می‌کند.

تا سال ۲۰۱۶، این اجماع وجود داشت که این سیستم باید جایگزین شود؛ طرحی که در داخل به آن "بیگ بنگ" (Big Bang) گفته می‌شد. ریک هروکس (Rick Heroux)، مقام SEC که مسئول مدرن‌سازی برنامه‌ریزی‌شده بود، به یاد می‌آورد: «چالش این بود که چگونه می‌توان این تغییر عظیم را در حالی که یک هواپیمای غول‌پیکر را در آسمان پرواز می‌دهیم که بدون مختل کردن بازارها نمی‌تواند متوقف شود، انجام داد. همیشه دلیلی برای به تأخیر انداختن آن وجود داشت.»

در همین حال، هر زمان که نیاز به وصله نرم‌افزاری یا قابلیت جدیدی بود، به سیستم موجود افزوده می‌شد. ساختار بی‌قاعده ادگار برای هکرها، که به دنبال نقاط ضعفی برای بهره‌برداری هستند، رؤیایی بود. به همین ترتیب، در اکتبر ۲۰۱۶، بخش فناوری اطلاعات SEC متوجه شد که آدرس‌های IP از اروپای شرقی در بخش‌هایی از سیستم که باید محدود می‌بودند، مشاهده می‌شود. تیم به سرعت یک آسیب‌پذیری نرم‌افزاری را شناسایی و آن را برطرف کرد. سپس سوال این بود که آیا آن را افشا کنند یا خیر. قوانین خود SEC شرکت‌ها را ملزم می‌کند تا هرگونه حادثه امنیت سایبری "مهم" را اعلام کنند، اما مدیران فناوری اطلاعات هیچ مدرکی مبنی بر دسترسی به اطلاعات غیرعمومی پیدا نکرده بودند. بنابراین، آژانس این موضوع را علنی نکرد.

تصویری که مردی را در کی‌یف نشان می‌دهد که با یک لامبورگینی هوراکان نارنجی رانندگی می‌کند.
تصویرسازی: Maxime Mouysset برای بلومبرگ بیزینس‌ویک

فصل ۳: افشاگری

در جای دیگری در مقر SEC در واشنگتن، که ساختاری شیشه‌ای عظیم برای نشان دادن اخلاق شفافیت آژانس طراحی شده است، متخصصان نظارت، بازارها را برای یافتن نشانه‌های معاملات اطلاعات داخلی (insider trading) رصد می‌کردند. اعضای واحد سوءاستفاده از بازار متوجه شده بودند که حساب‌های کارگزاری در روسیه، اوکراین و ایالات متحده در ساعات و روزهای قبل از انتشار گزارش‌های درآمدی شرکت‌ها، شرط‌بندی‌های پیش‌بینانه‌ای انجام می‌دهند. در اوایل سال ۲۰۱۷، رئیس این واحد با یکی از دادستان‌های سایبری در دفتر دادستانی ایالات متحده در نیوجرسی تماس گرفت و به او گفت: دوباره اتفاق افتاده است.

بین سال‌های ۲۰۱۰ و ۲۰۱۴، مجرمان سایبری روسی‌زبان به سه خبرگذاری آمریکایی – Business Wire, PR Newswire و Marketwired – نفوذ کرده و هزاران گزارش درآمدی منتشر نشده و بیانیه‌های مطبوعاتی را سرقت کرده بودند، که آن‌ها را به معامله‌گران در ازای ۴۰ درصد از سودها منتقل می‌کردند. این فجیع‌ترین نمونه از یک شرکت جنایی جدید بود که به "هک برای معامله" (hack-to-trade) معروف شد. این گروه بیش از ۱۰۰ میلیون دلار سود کسب کرده بود قبل از اینکه توسط وزارت دادگستری، SEC و سرویس مخفی ایالات متحده کشف شود. برخی از اعضای مستقر در ایالات متحده، از جمله یک کشیش باپتیست، دستگیر شدند. اما با عدم وجود معاهده استرداد مجرمان بین ایالات متحده و اوکراین، هکر اصلی، مردی ۲۵ ساله با چهره‌ای کودکانه و درشت‌هیکل به نام الکساندر یرمنکو (Oleksandr Ieremenko)، معروف به لامارز (Lamarez) (طعنه‌ای کنایه‌آمیز به "لنگ" یا "ناکارآمد")، آزاد باقی ماند و با یک لامبورگینی هوراکان (Lamborghini Huracán) نارنجی در کی‌یف می‌گشت. و اکنون، بر اساس آنچه محققان مشاهده می‌کردند، به نظر می‌رسید که او دوباره دست به کار شده است.

سرویس مخفی با خبرگذاری‌ها تماس گرفت، اما آن‌ها اصرار داشتند که دوباره هک نشده‌اند. مقامات سپس با خود گفتند: پس این اطلاعات را از کجا به دست می‌آورند؟

کوپرینا در آوریل ۲۰۱۷ پس از اینکه اعضای حلقه رادچنکو او را متقاعد کردند تا رهایش کند، آزاد شد. قبل از ترک، کوپرینا یک دفترچه یادداشت قرمز و آبی با تصویری از مجسمه آزادی روی جلد، به همراه چند فلش درایو در کیف خود گذاشت. یکی از محافظان رادچنکو رانندگی می‌کرد و کوپرینا سه ساعت برگشت به کی‌یف را در میان مایل‌ها جنگل پوشیده از برف، در حالی که از ترس تیراندازی می‌لرزید، گذراند. در عوض، او را در طلوع آفتاب در حومه شهر رها کردند. وقتی به آپارتمانش رسید، مادرش را در آغوش گرفت، کنار دخترش در رختخواب خزید و از حال رفت.

در روزهای بعد، ترس کوپرینا به خشم تبدیل شد. او پیامی از طریق اسکایپ به ریچ لاتولیپ (Rich LaTulip)، متخصص جرایم سایبری سرویس مخفی که مدت‌ها او را دنبال کرده بود و عملاً با هم دوست شده بودند، تایپ کرد. او به لاتولیپ گفت که شخصی SEC را هک کرده و او مدرک دارد.

SEC به ابزارهای تحلیل داده برای شناسایی معاملات موفقیت‌آمیز غیرمعمول، سرمایه‌گذاری سنگینی کرده است. در قلب این تلاش، سیستمی به نام آرتمیس (Artemis) قرار دارد، که به الهه شکار یونان اشاره دارد و سوابق معاملاتی و داده‌های دارندگان حساب را برای یافتن نشانه‌های فعالیت مشکوک تجزیه و تحلیل می‌کند.

همزمان با اینکه محققان به دنبال دریافت‌کنندگان احتمالی اطلاعات داخلی بودند، به سونگجین چو (Sungjin Cho) و دیوید کوون (David Kwon) رسیدند، دو معامله‌گر روزانه علاقه‌مند به پارتی که چند مایل دورتر از یکدیگر در محله کره‌تاون (Koreatown) لس‌آنجلس زندگی می‌کردند. طی چهار ماه در سال ۲۰۱۶، چو (که ۳۶ ساله بود و یک آپارتمان نیز در بانکوک داشت) بیش از صد بار قبل از اعلام درآمدها معامله کرده بود و ۱.۲ میلیون دلار سود به دست آورده بود. کوون نیز بیش از ۴۰۰ هزار دلار سود کرده بود. خرید و فروش آن‌ها با فعالیت یک اوکراینی به نام ایوان اولفایر (Ivan Olefir) که او و دو دوستش بیش از ۸۰۰ هزار دلار به دست آورده بودند، بسیار نزدیک بود.

محققان دریافتند که چو و اولفایر نیز بین سال‌های ۲۰۱۲ تا ۲۰۱۴ موفقیت‌های بزرگی را تجربه کرده‌اند و در بسیاری از شرکت‌هایی که اسنادشان در هک‌های خبرگزاری‌ها توسط یرمنکو به سرقت رفته بود، معامله کرده‌اند.

چو مالکیت مشترک CY Group را بر عهده داشت، یک شرکت تجاری کوچک در لس‌آنجلس که سرمایه و دسترسی ارزان به بورس‌های آمریکا را برای معامله‌گران مستقل در سراسر جهان، از جمله اولفایر و چندین نفر دیگر در کی‌یف، فراهم می‌کرد. این شرکت قبلاً توسط واحد دیگری از SEC به دلیل فعالیت به عنوان کارگزار بدون مجوز تحت تحقیق بود.

در ماه مه ۲۰۱۷، در هتل حیات ریجنسی در کی‌یف، کوپرینا با لاتولیپ، برخی دیگر از مأموران سرویس مخفی و یکی از اعضای پلیس سایبری اوکراین ملاقات کرد. او با انگلیسی دست و پا شکسته، داستان هک ادگار را تعریف کرد.

پس از اینکه حلقه خبرگزاری یرمنکو شکسته شد، او با رادچنکو، پسر یک کشاورز ثروتمند که از زندگی شبانه کی‌یف می‌شناخت، همکاری کرد. رادچنکو جاه‌طلبی‌های بزرگی داشت اما مهارت‌های فنی محدودی. کوپرینا با تمسخر گفت: «او یک "اسکریپت کیدی" (script kiddie) است.»

به گفته کوپرینا، این دو طرحی ریختند که یرمنکو به معدن طلا، یعنی خود SEC، هک کند و رادچنکو از طریق ارتباطاتش در سیاست و جنایت سازمان‌یافته روسیه و اوکراین، از آن کسب درآمد کند. آن‌ها دفتری در کی‌یف اجاره کردند و شرکتی را در انگلستان با نام قانونی "بنجامین کپیتال" (Benjamin Capital) ثبت کردند تا سرمایه‌گذاران خارجی را جذب کنند.

یرمنکو منطقه‌ای در ادگار کشف کرد که شرکت‌ها می‌توانستند پرونده‌های آزمایشی را برای بررسی خطاهای قالب‌بندی قبل از انتشار آپلود کنند. برخی از آن‌ها از ارقام جعلی استفاده می‌کردند، اما بسیاری نه. به زودی یرمنکو صدها پرونده آزمایشی را در هفته دانلود می‌کرد. رادچنکو پرونده‌ها را فروخت و پول را صرف بطری‌های گران‌قیمت و یک بنتلی کرد. تا زمانی که SEC آسیب‌پذیری را در اکتبر ۲۰۱۶ ترمیم کرد، این دو با هم دچار اختلاف شده بودند.

در آن زمان، رادچنکو، کوپرینا را استخدام کرد. او به مأموران گفت که در کمتر از دو هفته، به ادگار نفوذ کرده است. او دسترسی موقت کاربران مجاز به شبکه را ربود. او حملات فیشینگ را آغاز کرد و ایمیل‌هایی با لینک‌های آلوده به مدیران ارسال کرد که به نظر می‌رسید از همکاران SEC آن‌ها می‌آمدند. او یک نقص در صفحه وب برای ثبت شکایات پیدا کرد. او فهرستی از عناوین پرونده‌های منتشر نشده را یافت. او به من گفت: «آنقدر آسیب‌پذیری آنجا وجود داشت که نمی‌توانید لعنتی تصور کنید.» بین اکتبر ۲۰۱۶ و مارس ۲۰۱۷، کوپرینا ده‌ها سند دیگر حاوی اطلاعات مهم و غیرعمومی را دانلود کرد.

پس از جلسه، لاتولیپ آنچه را که شنیده بود به وزارت دادگستری (DOJ) منتقل کرد و DOJ نیز آن را به SEC اطلاع داد. اما، به گفته منابعی که روی تحقیقات کار کرده بودند، وکلای بخش اجرایی SEC برای باور اینکه این آژانس هدف قرار گرفته است، مشکل داشتند: آن‌ها اصرار داشتند که SEC به دقت از نگهداری اطلاعات حساس به قیمت خودداری می‌کند.

یک هفته بعد، دادستان‌های وزارت دادگستری برای بازجویی از کوپرینا خودشان به کی‌یف پرواز کردند. این بار کوپرینا دفترچه یادداشت قرمز و آبی و فلش درایوهای خود را آورد. آن‌ها نه تنها نشان دادند که چه پرونده‌هایی را و چگونه به دست آورده است، بلکه نشان دادند که یرمنکو قبل از درگیر شدن او چه کارهایی انجام داده بود.

چهار ماه طول کشید تا کارمندان فناوری اطلاعات SEC حساب کوپرینا را تأیید کنند. یکی از دادستان‌ها به یاد می‌آورد: «ما مدام به آن‌ها مراجعه می‌کردیم و می‌گفتیم، 'شما باید دوباره نگاه کنید.'» وقتی بالاخره اثر انگشت هکرها را پیدا کردند، حقیقت غیرقابل انکار بود: منبع معاملات مشکوکی که SEC ماه‌ها ردیابی کرده بود، خود SEC بود.

جی کلیتون (Jay Clayton) تنها سه ماه بود که در سمت ریاست SEC مشغول به کار شده بود که از اطلاعاتی که از کی‌یف می‌رسید، مطلع شد. کلیتون، یک وکیل برجسته از شرکت حقوقی سالیوان و کرومول (Sullivan & Cromwell)، به جای اینکه این موضوع را پنهان کند تا دادستان‌ها پرونده‌ای را تشکیل دهند، اصرار داشت که آژانس حقیقت را بگوید. او به من گفت: «من گفتم، 'ببینید، دوستان، بیایید ببینیم در اکوسیستم کجا قرار داریم، ما در کسب‌وکار افشاگری هستیم، این موضوعی است که همه شرکت‌ها با آن مواجه هستند، ما باید این کار را به همان شیوه‌ای انجام دهیم که هر سازمان خوب اداره‌شده‌ای انجام می‌دهد.'»

در ۲۶ سپتامبر ۲۰۱۷، کلیتون در برابر کمیته بانکداری سنا حاضر شد تا توضیح دهد چرا SEC نتوانسته از ادگار محافظت کند و چرا یک سال قبل، نقض امنیتی را افشا نکرده بود. قانون‌گذاران اذعان کردند که هیچ یک از این‌ها تقصیر کلیتون نبود، اما یافتن مقصران به عهده او بود. جان تستر (Jon Tester)، سناتور دموکرات از مونتانا در آن زمان، گفت: «این یک موضوع مهم است.» SEC دقیقاً افشا نکرد که چگونه از هک مطلع شده است، بنابراین هیچ کس به این فکر نکرد که اگر کوپرینا سوت نمی‌زد، چه اتفاقی می‌افتاد.

تصویر سیاه و سفید از اولگا کوپرینا، ایستاده در فضای باز در یک منطقه جنگلی با دست‌هایش روی پهلویش.
کوپرینا نه تنها SEC، بلکه Citigroup، Nasdaq، Dow Jones و NASA را نیز هک کرده بود. عکاس: Matt Eich برای بلومبرگ بیزینس‌ویک
Matt Eich برای بلومبرگ بیزینس‌ویک

فصل ۴: تحقیقات

در ۲۸ نوامبر ۲۰۱۸، کوپرینا به همراه لاتولیپ و یکی از همکاران سرویس مخفی او، در فرودگاه بین‌المللی بوریپسپول (Boryspil) در خارج از کی‌یف، سوار هواپیما شد. آن روز صبح، او با مادر و دخترش خداحافظی کرده بود، بدون اینکه بداند چه زمانی دوباره آن‌ها را خواهد دید.

پس از اینکه کوپرینا سال قبل خود را معرفی کرده بود، وزارت دادگستری به او پیشنهادی داد: به آمریکا بیا، اعتراف کن، به ما در تحقیق درباره جرایم سایبری کمک کن، و ما تمام تلاش خود را خواهیم کرد تا مجازاتت را محدود کنیم و به تو در ساخت یک زندگی جدید کمک کنیم. کوپرینا که گزینه‌های زیادی نداشت، موافقت کرد. در جلسات با مقامات دولتی در سفارت آمریکا در کی‌یف، او دوران جرم و جنایت خود را بازگو کرد.

کوپرینا، متولد کی‌یف در سال ۱۹۸۲، دختر دانشمندان و برادرزاده یک ژنرال کا.گ.ب بود. فروپاشی اتحاد جماهیر شوروی خانواده را به فقر کشاند. کوپرینا وسایل الکترونیکی را روی میز آشپزخانه باز می‌کرد، کتابچه‌های راهنمای ضخیم را از ابتدا تا انتها می‌خواند و در انجمن‌های پیام‌رسان قبل از اینترنت مشغول آزمایش بود، جایی که با هک آشنا شد. او شروع به سرقت اطلاعات کارت اعتباری و فروش آن در انجمن‌ها کرد و لقب "روح در پوسته" (نام یک مانگا و انیمه سایبرپانک) را انتخاب کرد زیرا از خود اثری بر جای نمی‌گذاشت. یکی از فیلم‌های مورد علاقه‌اش، هکرها (Hackers) محصول سال ۱۹۹۵ بود. او با شخصیت آنجلینا جولی (Angelina Jolie)، زنی جذاب و خوددار در دنیایی از مردان ناشی و بی‌احتیاط، همذات‌پنداری می‌کرد.

در سال ۲۰۰۷، پس از دریافت مدرک کارشناسی ارشد دوگانه در علوم کامپیوتر و مهندسی فناوری اطلاعات، کوپرینا با یک هکر دیگر ازدواج کرد. مدت کوتاهی پس از آن، او باردار شد. جرایم سایبری نخبه اغلب یک کار مشارکتی است، و بین سال‌های ۲۰۰۷ تا ۲۰۱۷، کوپرینا در تعدادی از هک‌های بزرگ و خبرساز نقش داشت: سیتی‌گروپ (Citigroup)، جت‌بلو (JetBlue Airways)، نزدک (Nasdaq)، داو جونز (Dow Jones)، بیزینس وایر (Business Wire)، و حتی ناسا (NASA). او رالی‌رانی را آغاز کرد و یک آپارتمان کنار رودخانه خرید. گاهی اوقات به دخترش اجازه می‌داد مدرسه ابتدایی را ترک کند تا او را هنگام ملاقات با رابطان همراهی کند، در حالی که موسیقی تکنو با صدای بلند پخش می‌شد. اما آنچه به عنوان یک ماجراجویی هیجان‌انگیز و پرسود آغاز شده بود، به طور فزاینده‌ای تیره و تار شد. همسرش او را ترک کرد. و او در یک یورش، دسترسی به فناوری و رمزهای عبور خود را از دست داد و مجبور شد شب و روز کار کند در حالی که مادرش از کودک مراقبت می‌کرد. کوپرینا در هنگام سوار شدن به هواپیما، یک مادر طلاق‌گرفته با مشکل اعتیاد به الکل و دشمنان خطرناک بود.

پس از فرود در ایالات متحده، کوپرینا در زندانی در نیوآرک، نیوجرسی، بازداشت و لباس نارنجی زندان به او داده شد. در هفته‌های بعد، دادستان‌ها او را درباره آسیب‌پذیری‌های ادگار، نحوه ایجاد تونل‌های نفوذ و چرایی اعتقاد او به اینکه هکرهای دیگر قبل از او یا یرمنکو در سیستم بوده‌اند، تحت فشار قرار دادند.

پس از جلسه استماع کلیتون در سنا، دفتر بازرسی کل SEC شروع به مصاحبه با کارکنان کرد. تمرکز آن کمتر بر جزئیات سرقت سایبری بود و بیشتر بر چرایی ضعف درهای خزانه‌داری – و چرا هیچ‌کس وقتی متوجه شد که مورد دستکاری قرار گرفته، چیزی نگفته بود. کسانی که گزارش OIG را خوانده‌اند، آن را بسیار انتقادی توصیف می‌کنند، اما این سند هرگز منتشر نشد، زیرا حاوی اطلاعات حساسی درباره امنیت سایبری SEC بود. (SEC درخواست‌های من را حتی برای یک نسخه ویرایش‌شده نیز رد کرد. همچنین از در دسترس قرار دادن کسی برای مصاحبه درباره هک یا سیستم ادگار خودداری کرد.)

در عوض، در ۲۱ سپتامبر ۲۰۱۸، OIG یک خلاصه یک صفحه‌ای بی‌رمق منتشر کرد که می‌گفت «سیستم ادگار از حکمرانی کافی برخوردار نبود» و «فرایند مدیریت حادثه» آژانس نیاز به بهبود داشت. انتشار این خبر در رسانه‌ها تقریباً هیچ موجی ایجاد نکرد. همینطور خروج رئیس ارشد اطلاعات و مشاور ارشد امنیت سایبری آژانس در هفته‌های بعد نیز بی‌سروصدا بود.

پس از افشای نقض امنیتی، SEC از کنگره درخواست بودجه اضافی برای بهبود امنیت سایبری خود کرد. با این حال، به جای جایگزینی ادگار، مدیر "دفتر تجاری ادگار" (Edgar Business Office) که به تازگی تأسیس شده بود، خواستار تقویت سیستم موجود شد. این یک تغییر رویکرد چشمگیر بود: از سال ۲۰۱۴، SEC به دو پیمانکار ۱۰.۶ میلیون دلار برای طراحی یک شبکه جدید پرداخت کرده بود که استفاده از آن آسان‌تر، کمتر مستعد قطعی و از همه مهم‌تر، امن‌تر در برابر نفوذگران باشد. اکنون، "بیگ بنگ" به تعویق افتاده بود.

این تصمیم هروکس، مسئول SEC ناظر بر این بازسازی، را به شدت خشمگین کرد. در اکتبر ۲۰۱۸، او به آژانس اطلاع داد که در حال ترک است. در نامه‌ای تند که توسط بیزینس‌ویک مشاهده شده است، او ادگار را "قدیمی و شکننده" و در معرض فروپاشی توصیف کرد. او نوشت: «SEC درگیر یک مسابقه بسیار مهم برای جلوگیری از فاجعه است.»

در طول تحقیقات خبرگزاری‌ها، مقامات شواهد گسترده‌ای یافتند که هکرها را به معامله‌گران مرتبط می‌کرد، از جمله ایمیل‌ها و سوابق مالی. یکی از شرکت‌کنندگان نیز تغییر موضع داده و آماده شهادت در دادگاه بود.

رسیدگی به پرونده ادگار دشوارتر بود. پس از دریافت حکم جلب برای ایمیل‌ها و حساب‌های iCloud هکرها، وزارت دادگستری فهرستی از مظنونین را گردآوری کرد که باور داشتند گزارش‌های درآمدی سرقت شده را دریافت کرده‌اند. به طور جداگانه، پلیس سایبری اوکراین، پس از شنود تلفن رادچنکو، شش تاجر در روسیه و اوکراین را شناسایی کرد که پرونده‌ها را خریداری می‌کردند. در متن‌هایی که به من توصیف شد، یرمنکو و رادچنکو از اینکه مشتریانشان ده‌ها میلیون دلار سود می‌برند در حالی که خودشان چند صد هزار دلار به دست می‌آورند، شکایت می‌کردند. اما مقامات نتوانستند مدرکی دال بر این معاملات غیرقانونی پیدا کنند. به گفته خبرچینان، خریداران یاد گرفته بودند که از بازارهای ایالات متحده دوری کنند و از طریق کارگزاران خارجی در اوراق مشتقه معامله می‌کردند.

دو استثنا وجود داشت، افراد شناخته‌شده‌ای از دوستان رادچنکو که تقریباً تمام ۱.۴ میلیون دلار خود را از معامله در شرکت‌هایی که اسنادشان در هک‌های خبرگزاری‌ها به سرقت رفته بود، به دست آورده و سپس پول خود را نقد کرده بودند. اما با توجه به عدم وجود معاهدات استرداد مجرمان با اوکراین و روسیه، بعید بود که این دو پاسخگو شوند.

سپس چو، کوون و اولفایر، معامله‌گران روزانه که توسط سیستم نظارتی SEC شناسایی شده بودند، وجود داشتند. این افراد به طور منظم بین زمان سرقت پرونده‌های یک شرکت و زمان انتشار درآمد آن، معاملات خود را انجام می‌دادند. و نرخ موفقیت آن‌ها بسیار فراتر از آن چیزی بود که از حدس‌های هوشمندانه انتظار می‌رفت.

جستجوی اولیه مکالمات این سه نفر اطلاعات کمی راجع به ارتباط آنها با هک به دست داد. تنها یک ایمیل در سال ۲۰۱۶ از چو به دوستی در تایلند که حساب ۵۰۰۰ دلاری او را مدیریت می‌کرد، پیدا شد. چو نوشته بود: «هر حساب خارجی... باید سهمی به تیم کدنویسی بپردازد.» او اضافه کرد که هزینه ۴۵ درصد است. شاید «تیم کدنویسی» اشاره‌ای به هکرها بود که در مرحله خبرگزاری‌ها ۴۰ درصد از هر سودی را مطالبه کرده بودند؟

محققان همچنین یک مبادله وسوسه‌انگیز در سال ۲۰۱۰ بین یرمنکو و یک کارآفرین جوان اوکراینی را یافتند که SEC او را "فرد شماره ۴" نامید. او بخشی از حلقه اولفایر بود و در زمان هک خبرگزاری‌ها حسابی در شرکت چو داشت. ایمیل‌ها نامرتبط بودند – کارآفرین به دنبال یک توسعه‌دهنده برای یک پروژه رمزنگاری بود – و قبل از هک‌ها ارسال شده بودند، اما به یک ارتباط اشاره داشتند.

با در دست داشتن داده‌های معاملاتی و ایمیل‌ها، SEC به اندازه کافی اطمینان داشت که شروع به نوشتن شکایتی علیه یرمنکو، که اثر انگشت دیجیتالی‌اش را در ادگار پیدا کرده بود، و نیم دوجین یا بیشتر از معامله‌گران کند. فشار زیادی در داخل سازمان وجود داشت تا این پرونده را به سرانجام برساند. و گذشته از آن، چه کسی می‌دانست که مقامات پس از شکستن قفل تلفن‌های معامله‌گران چه چیزی پیدا خواهند کرد؟ یا خانه‌های آن‌ها را بازرسی خواهند کرد؟ شاید شاهدی به حرف بیاید.

وزارت دادگستری (DOJ)، که یک تحقیق موازی را انجام می‌داد، محتاط‌تر بود. مقامات قضایی، که قدرت زندانی کردن افراد را دارند، باید بار اثبات بالاتری نسبت به نهادهای مدنی مانند SEC را برآورده کنند، و فراتر از سوابق معاملاتی، هیچ ارتباط مشخصی بین معامله‌گران و جرم وجود نداشت. برخلاف دو دوست رادچنکو، که شرط‌بندی‌های بزرگی انجام داده و سپس از بازار خارج شده بودند، گروه چو نه پول نقد کرده بود و نه فعالیت خود را پنهان کرده بود؛ آن‌ها در حساب‌های کارگزاری ایالات متحده به نام خود و در مورد چو، به نام مادرش معامله کرده بودند. دادستان‌ها شروع به آماده‌سازی کیفرخواستی کردند که تنها بر یرمنکو و رادچنکو متمرکز بود. آن‌ها از معامله‌گران بازرسی کرده و بسته به آنچه پیدا می‌کردند، آن‌ها را به کیفرخواست اضافه می‌کردند.

تصویری که دو مأمور پلیس را نشان می‌دهد که با اسلحه به مردی در لباس زیر که دست‌هایش را بالا گرفته و کف دست‌هایش به سمت جلو است، اشاره می‌کنند.
تصویرسازی: Maxime Mouysset برای بلومبرگ بیزینس‌ویک

فصل ۵: یورش

چو در ساعت ۴:۳۰ صبح روز ۸ ژانویه ۲۰۱۹ با کوبیدن صدای در از پاسیوی خانه‌اش در مرکز شهر لس‌آنجلس که به تازگی بازسازی شده بود، بیدار شد. پس از پایین آمدن از پله‌ها با شورت، از دیدن مأموران مسلح FBI و سرویس مخفی که پشت درهای شیشه‌ای منتظر بودند، شوکه شد.

یکی از آن‌ها با اشاره گفت: «لعنتی درها را باز کن!»

چو همانطور که دستور داده شده بود، عمل کرد و به گفته او دوازده مأمور به داخل هجوم آوردند. آن‌ها او و زنی را که سه هفته بود با او قرار می‌گذاشت، دستبند زدند و او را به اتاق کارائوکه در زیرزمین بردند. یک مأمور با کاپشن FBI تلفن همراه چو را طلب کرد. سپس حکمی به او داد و شروع به سوال کردن کرد: لپ‌تاپ HP که بین سال‌های ۲۰۱۲ و ۲۰۱۴ استفاده می‌کردی کجاست؟ مک‌بوک‌هایت کجا هستند؟ چند تلفن داری؟

مأموران یک میز تاشو برپا کردند و یک متخصص پزشکی قانونی شروع به بررسی دستگاه‌های چو کرد.

متخصص پرسید: «رمز عبورت چیست؟»

چو به یاد می‌آورد که پاسخ داد: «عدد ۱.»

متخصص که گیج شده بود، پرسید: «می‌توانید آن را هجی کنید؟»

چو گفت: «به معنای واقعی کلمه عدد ۱.»

تا این لحظه، چو می‌لرزید و پرسید آیا می‌تواند شلوار بپوشد. حدود یک ساعت بعد، یک مأمور او را به طبقه بالا به یک اتاق خواب با نور نئون هدایت کرد که در آن یک گاوصندوق در دیوار نصب شده بود. مأمور با صدای بلند پرسید: کد چیست؟ چو طفره رفت و نمی‌خواست آن را بدهد. مأمور پرسید: آیا باید آن را سوراخ کنیم؟ چو تسلیم شد و ارقام را وارد کرد. داخل گاوصندوق مقداری اکستازی و یک کیسه بزرگ قارچ جادویی بود.

چو گفت: «من امشب مهمانی افتتاحیه دارم!»

چهره مأمور بی‌تفاوت بود. او گفت: «ما برای آن اینجا نیستیم. آیا شما معامله‌گر هستید؟» چو پاسخ داد: «بله، من یک شرکت تجاری دارم.» آیا الکساندر یرمنکو را می‌شناسی؟ چو گفت: «نه.» آرتم رادچنکو چطور؟ چو گفت: «نه.» ایوان اولفایر؟ چو گفت: «او شریک من در اوکراین است. چرا؟» آیا تا به حال بر اساس اطلاعات هک شده معامله کرده‌ای؟ چو گفت: «هرگز.»

یکی از مأموران حاضر در عملیات جستجو به یاد می‌آورد: «نمی‌دانم انتظار داشتیم چه چیزی پیدا کنیم، اما او اصلاً شبیه یک جنایتکار حرفه‌ای نبود. او یک پسر جوان ناشی بود که از اینکه ما موادش را پیدا کرده بودیم، از ترس به هم ریخته بود.»

دو مایل آن طرف‌تر، دیوید کوون در راهروی بیرون آپارتمانش می‌لرزید در حالی که مأموران FBI همه جا را زیر و رو کرده بودند. پس از رفتن آن‌ها، او روزی را که با چو آشنا شده بود، نفرین کرد. در عرض دو هفته، نام هر دوی آن‌ها در CNBC و نیویورک تایمز منتشر شد.

اواخر همان ماه، SEC شکایت ۴۳ صفحه‌ای و مفصل خود را ارائه کرد. با این حال، این شکایت تنها بخشی از داستان را بیان می‌کرد. به عنوان مثال، کوپرینا به کلی حذف شده بود. هر کسی که سند و بیانیه مطبوعاتی همراه آن را می‌خواند، نتیجه می‌گرفت که حمله به ادگار تنها از ماه مه تا اکتبر ۲۰۱۶ طول کشیده و تنها توسط یرمنکو انجام شده است. شکایت‌نامه می‌گفت که پس از اکتبر ۲۰۱۶، "افراد دیگر" "تلاش‌های دیگری" انجام دادند، اما آن تلاش‌ها به نظر نمی‌رسید که موفقیت‌آمیز بوده باشند.

با این حال، به گفته بیش از نیم دوجین محقق از وزارت دادگستری، سرویس مخفی و پلیس سایبری اوکراین، و همچنین خود کوپرینا، او اسناد ارزشمند را برای شش ماه دیگر، تا مارس ۲۰۱۷، دانلود کرده بود. آن‌ها می‌گویند که شواهد در دفترچه یادداشت و فلش درایوهای او موجود است. SEC که قبل از صحبت با کوپرینا اتهامات را مطرح کرده بود، از اظهار نظر درباره این اختلاف خودداری کرد.

علاوه بر این، شکایت SEC نتوانست مقیاس واقعی این عملیات را منعکس کند و هیچ اشاره‌ای به تاجران اروپای شرقی که مشتریان اصلی رادچنکو بودند، نکرد. در عوض، SEC بر چو، کوون، اولفایر و چند نفر دیگر از بازیگران عمدتاً کوچک متمرکز شد. این گروه مبلغ ناچیزی معادل ۳.۶ میلیون دلار سود کسب کردند. این مبلغ کسری از ده‌ها میلیون دلاری است که مقامات قضایی در ایالات متحده و اوکراین بر اساس مکالمات و تماس‌های تلفنی هکرها، به عنوان سود واقعی ارزیابی می‌کنند.

ارائه حقایق توسط SEC، آن‌ها را از برخی شرمساری‌ها نجات داد. تا به امروز، حقیقت تقریباً در مورد هر جنبه‌ای از هک ادگار، از میزان سودهای نامشروع، تا مدت زمان آن، تا هویت تمام عاملان، تا نقش کوپرینا در افشاگری، هرگز فاش نشده است.

نسخه محدود SEC، چو را در مرکز این توطئه قرار داد. آن ایمیلی که او به دوست تایلندی‌اش نوشته بود و درخواست کمیسیون برای پرداخت به کدنویسان کرده بود؟ SEC آن را اشاره‌ای به «پاداش به یرمنکو و دیگرانی که با او کار می‌کردند» نامید.

تحت عنوان «شبکه ارتباطات»، شکایت SEC، همکار اولفایر، فرد شماره ۴، را به عنوان رابط بین هکرها و معامله‌گران به تصویر کشید، با اشاره‌ای (اما نه نقل قولی) به ایمیل رمزنگاری که او در سال ۲۰۱۰ برای یرمنکو فرستاده بود.

پرونده SEC ضعیف بود، اما آژانس امیدوار بود که لپ‌تاپ‌ها و سایر اقلام ضبط شده در یورش‌ها، پس از تحلیل، اطلاعات بیشتری را فاش کنند.

فصل ۶: حفره‌ها

در یک چهارشنبه ابری در آوریل ۲۰۱۹، چو و وکیلش، شان پروسر (Sean Prosser)، که قبلاً دادستان SEC بود، قبل از ملاقات با وزارت دادگستری در نیوجرسی فرود آمدند. برای چو، چند هفته گذشته استرس‌زا بود. دوستانش به او شک داشتند. همکارانش از او دوری می‌کردند. پدرش، استاد مالی که مشاور معادل کره‌ای SEC بود، از برداشتن تلفن خودداری می‌کرد. آن شب پس از شام، پروسر به چو گفت که نوشیدن را متوقف کند و زود بخوابد. چو پاسخ داد: «حتی اگر بدترین خماری تاریخ را داشتم، داستان من تغییر نمی‌کرد، چون حقیقت است.» پروسر گفت: «لطفاً خماری نداشته باش.»

صبح روز بعد در دفتر میدانی FBI در نیوآرک، چو و وکیلش پشت میز کنفرانس روبروی نمایندگانی از وزارت دادگستری و SEC نشستند. این یک جلسه «معرفی» (proffer meeting) بود که ضبط نمی‌شد و نمی‌توانست به عنوان مدرک در دادگاه استفاده شود. اما اگر چو دروغ می‌گفت، می‌توانست به جرم جنایت متهم شود. پروسر که از تمایل چو به پرحرفی آگاه بود، به او گفت اگر روی پایش ضربه‌ای حس کرد، صحبتش را قطع کند.

چو به گروه گفت که پرونده علیه او اشتباه است و توضیح ساده‌ای دارد، به گفته چندین نفر از حاضران. چو گفت: «سال‌هاست که او و گروه اولفایر شرکت‌هایی را که قرار بود گزارش درآمدی منتشر کنند، برای یافتن خرید و فروش‌هایی که ممکن است نشان‌دهنده وجود اطلاعات داخلی باشد، رصد می‌کردند. آن‌ها فیدهای داده نامعلوم را خریداری می‌کردند، بازارهای تاریک (darkpools) را رصد می‌کردند و الگوریتمی برای شناسایی زمانی که شرکت‌کنندگان سعی در ایجاد موقعیت‌های بدون شناسایی داشتند، توسعه دادند. با مشاهده معاملات مشکوک، آن‌ها با اطمینان از استراتژی خود، شرط‌های خود را تنظیم می‌کردند. بنابراین، تعجب‌آور نبود که فعالیت آن‌ها گاهی اوقات با هک‌ها همسو می‌شد – این استراتژی آن‌ها بود. در پیام‌ها، آن‌ها به معامله‌گران داخلی، که چو قسم می‌خورد هرگز هویت آن‌ها را نمی‌دانستند، با نام کلی "صندوق فوق‌العاده" (the super fund) اشاره می‌کردند.»

چو و اولفایر در سال ۲۰۰۷، زمانی که اوکراینی و دوستانش به عنوان مشتریان CY Group ثبت نام کردند، با یکدیگر آشنا شدند. برخلاف اکثر معامله‌گران خرد، اولفایر، پسر یک پلیس درون‌گرا با مدرک دکترای علوم، پیوسته سودآور بود. در سال ۲۰۰۹، چو به دیدار اولفایر و تیمش در کی‌یف رفت و یک ماه آنجا ماند. وقتی چو آپارتمانش را در بانکوک خرید، اولفایر برای تعطیلات آمد. چو به تدریج پول بیشتری به اولفایر پرداخت می‌کرد در ازای سهمی از بردهای او، سپس به او اجازه داد تا به حساب‌های دوستانش دسترسی پیدا کرده و معامله کند. (چو به دوستانش ادعا می‌کرد که خودش معاملات را انجام می‌دهد، با ورودی از یک تیم "کدنویس" در اوکراین.) این دو به یکدیگر "توواریچ" (tovarich)، به معنای رفیق روسی، می‌گفتند.

هنگامی که دادستان‌ها چو را درباره آنچه واقعاً از استراتژی اولفایر می‌دانست، تحت فشار قرار دادند، چو اذعان کرد که پس از شکایت SEC، مشکوک شده بود. اولفایر در همان شهر هکرها زندگی می‌کرد. او بیشتر تصمیمات معاملاتی را می‌گرفت. اما چو گفت که تردیدهایش را کنار گذاشته است، وقتی به یاد آورد که اولفایر چقدر محتاط بود، تقریباً همیشه موقعیت‌های خود را پوشش می‌داد و به ندرت بیش از چند ده هزار دلار، با وجود داشتن میلیون‌ها دلار قدرت خرید، ریسک می‌کرد. چو پرسید: «آیا این رفتار مردی است که به چیزی تقریباً قطعی دسترسی دارد؟»

برای اثبات اینکه این بهانه بعد از واقعیت نیست، چو یک ایمیل مربوط به سال ۲۰۱۳ از اولفایر به کارگزارشان ارائه داد که در آن کارگزار می‌خواست بداند چگونه آن‌ها شش انتخاب متوالی را درست حدس زده‌اند. اولفایر در پیامی که توسط بیزینس‌ویک مشاهده شد، نوشت: «استراتژی ما بر اساس ورود به معاملات درآمدی پس از اینکه یک صندوق پوشش ریسک یا حرکت‌دهنده بازار وارد شرط‌بندی‌های بسیار بزرگ در یک جهت غیرمعمول می‌شود، استوار است.» از جمله چیزهایی که آن‌ها به آن نگاه می‌کردند، «افزایش حجم اختیار فروش یا اختیار خرید»، شتاب در خرید یا فروش، و اینکه آیا یک سهام سابقه معاملات پیش‌بینی‌کننده دارد، بود.

سپس تحقیق SEC از CY Group، از سال ۲۰۱۵ تا ۲۰۱۷، به دلیل دریافت کمیسیون بدون مجوز، منجر به جریمه ۳۵ هزار دلاری شد. این شرکت مجبور شده بود انبوهی از اسناد، از جمله سوابق معاملاتی، را تحویل دهد. چو به یاد می‌آورد که به محققان جمع‌شده گفت: چه جور احمقی، با علم به اینکه SEC در حال بررسی کامل آن است، به نام خود معاملات اطلاعات داخلی انجام می‌دهد؟ من آنقدر کله‌خراب نیستم!

مقامات در دستگاه‌ها و سرویس‌های ابری چو، شواهدی یافتند.

شواهدی از خریدهای تفریحی مواد مخدر. از معامله در حساب‌های کارگزاری دیگران. از انتقال پول با برچسب پروژه‌هایی که وجود نداشتند. چو حتی یک کارت تامین اجتماعی جعلی برای دوست‌دخترش ساخته بود و قالب آن را در هارد دیسک خود ذخیره کرده بود.

آنچه مقامات در مکالمات پرشمار چت فوری چو یا هر جای دیگری نیافتند، مدرکی دال بر ارتباط او با جرم جدی‌ای که در حال تحقیق بودند، بود. هیچ گزارش درآمدی وجود نداشت. و هیچ چیز که نشان دهد او از هکرها در پرونده‌های ادگار یا خبرگزاری‌ها اطلاعی داشته یا با آن‌ها در تماس بوده است. علاوه بر این، پلیس سایبری اوکراین و ایالات متحده، که سال‌ها یرمنکو، رادچنکو و کوپرینا را تحت نظر داشتند، هرگز از چو، اولفایر یا دوستانشان چیزی نشنیده بودند. اگر چو واقعاً عضو یک حلقه معامله با اطلاعات داخلی بود، موفق شده بود هیچ اثری از خود بر جای نگذارد.

در ۱۹ آوریل، یک روز پس از جلسه در نیوآرک، وزارت دادگستری (DOJ) به پروسر اطلاع داد که تحقیقات علیه چو را ادامه نخواهد داد. همچنین ایمیلی به وکیل فرستاد که توسط بیزینس‌ویک مشاهده شد و در آن گفته شده بود که احضاریه خود برای حضور چو در هیئت منصفه بزرگ در پرونده در حال رسیدگی علیه یرمنکو و رادچنکو را پس می‌گیرد. وزارت دادگستری نتیجه‌گیری کرد که چو اطلاعات مفید دیگری برای ارائه ندارد.

فصل ۷: محکومیت

هر امیدی که چو و دوستانش داشتند که SEC نیز تصمیم مشابهی بگیرد، به زودی از بین رفت. در ژانویه ۲۰۲۰، توماس دان (Thomas Dunn)، اقتصاددان SEC، اظهارنامه‌ای حاوی تحلیل آماری که زیربنای پرونده آژانس بود، ارائه کرد. این اظهارنامه خواندنی گیج‌کننده‌ای داشت.

دان محاسبه کرده بود که شانس اینکه مردان به طور تصادفی به این تعداد زیاد از شرکت‌هایی که پرونده‌هایشان به سرقت رفته بود، رسیده باشند، "یک در یک تریلیون" است. اما قبلاً، در نیوآرک، چو به مقامات، از جمله نماینده SEC، گفته بود که گروهش هدف‌ها را به طور تصادفی انتخاب نمی‌کنند: آن‌ها عمداً سعی در شناسایی شرکت‌های دارای نشت اطلاعات داشتند.

بخشی از گزارش دان به اثبات این موضوع اختصاص داشت که چو، کوون، اولفایر و دوستان اولفایر اغلب به صورت هماهنگ معامله می‌کردند. اما معامله‌گران، که همگی بخشی از یک شرکت کوچک بودند، آزادانه این موضوع را پذیرفته بودند. این تحلیل اگر نشان می‌داد فعالیت آن‌ها با فعالیت دو دوست رادچنکو که معامله‌گران اصرار داشتند آن‌ها را نمی‌شناسند، مطابقت دارد، می‌توانست مخرب‌تر باشد. SEC اطلاعاتی را برجسته می‌کرد که با نسخه دفاع مطابقت داشت و آن را به عنوان یک مدرک قاطع ارائه می‌داد.

بر اساس تحلیل دان، بین ماه مه و اکتبر ۲۰۱۶، چو در حساب شخصی خود ۶۶ بار در شرکت‌های هک‌شده معامله کرده بود. نرخ برد او ۸۹٪ بود و حدود ۶۵۰ هزار دلار سود کسب کرد. در همین دوره، کوون ۱۸ معامله انجام داد و ۷۸٪ از اوقات درست بود، در حالی که اولفایر ۹۵ معامله انجام داد و ۷۰٪ نرخ برد داشت. یک نهاد که چو و اولفایر به طور مشترک آن را به نام Capyield Systems Ltd. اداره می‌کردند، نرخ موفقیت مشابهی داشت.

دان جدول دیگری ارائه کرد که عملکرد مردان را در معاملات شرکت‌هایی که هک نشده بودند، نشان می‌داد. از ۱۵۰ معامله‌ای که چو انجام داد، تنها ۳۹٪ سودآور بود و او ۱۸ هزار دلار ضرر کرد. نرخ برد اولفایر تقریباً مشابه بود و او نیز پول از دست داد. کوون پس از ۶۳ معامله کمی جلوتر بود و حدود نیمی از مواقع درست بود.

استدلال SEC این بود که معامله‌گران فقط از شرکت‌های هک‌شده پول در می‌آوردند، بنابراین باید کلاهبرداری می‌کردند. اما وکلای آن‌ها پرسیدند که اگر به اطلاعات داخلی دسترسی دارند، چرا اصلاً کورکورانه معامله کنند؟ چرا سه برابر بیشتر درآمدهای شرکت‌هایی که هیچ مزیتی در آن‌ها نداشتند، معامله کنند؟ اگر این تلاشی برای گمراه کردن بود، معامله‌گران در پرونده خبرگزاری‌ها چنین کاری را ثبت نکرده بودند. دو دوست رادچنکو نیز (که برخلاف اولفایر، به سادگی SEC را رها کرده بودند) چنین کاری نکردند. و اگر استراتژی معامله‌گران گروه CY واقعاً شناسایی و دنبال کردن معاملات داخلی بود، همانطور که ادعا می‌کردند، آیا بازدهی آن‌ها نباید شبیه چیزی باشد که در واقعیت بود—انفجارهای سود هنگامی که فعالیت‌های مشکوک را درست شناسایی کرده بودند و تقریباً سربه‌سر شدن هنگامی که سیگنال‌ها توهم از آب در می‌آمدند؟

وابستگی SEC به آمار به ویژه مهم بود، زیرا یک سال پس از تشکیل پرونده، هیچ مدرک جدیدی برای تقویت پرونده خود پیدا نکرده بود. همچنین به طور عجیبی در مورد یک مدرک اصلی – ایمیل ارسال شده به یرمنکو توسط فرد شماره ۴ – محتاط بود. وکیل چو تهدید کرد که به قاضی شکایت خواهد کرد زیرا SEC از تحویل آن خودداری کرده بود.

SEC همچنین از ارائه یک کپی از ایمیل به من خودداری کرد. در سال ۲۰۲۴، من فرد شماره ۴ را در اروپای شمالی پیدا کردم. او موافقت کرد که از طریق یک برنامه پیام‌رسان به سوالات پاسخ دهد، مشروط بر اینکه ناشناس بماند. فرد شماره ۴ گفت که «یک یا دو پیام» به یرمنکو فرستاده بود، زمانی که او در حال تلاش برای راه‌اندازی یک پروژه رمزنگاری بود. «برای من او یک برنامه‌نویس بود، درست مثل هر کس دیگری. من هرگز با او کاری نداشتم.» فرد شماره ۴ پیشنهاد اینکه او و اولفایر بخشی از یک حلقه معاملات اطلاعات داخلی بودند را «مزخرف» توصیف کرد. او افزود که هرگز توسط SEC یا هیچ مقام آمریکایی دیگری مصاحبه نشده بود.

هنگامی که چو بالاخره در فوریه ۲۰۲۰ برای یک شهادت ضبط شده ویدئویی با SEC روبرو شد، با پیراهن آستین کوتاه، موهای کوتاه شده در کناره‌ها و آشفته در بالا، احساس اعتماد به نفس داشت. کریستوفر براکمن (Christopher Bruckmann)، وکیل دادگستری با ریش بزی و کت تیره، نماینده SEC بود.

براکمن از چو در مورد واکنش او به خواندن شکایت پرسید. چو گفت: «برای من شوکه کننده بود. من هیچ اطلاعی از این هکرها ندارم... در ذهنم، گفتم، 'شما می‌توانید هر کامپیوتر، هر چیزی را که می‌خواهید بررسی کنید، لطفاً. این یک اشتباه بزرگ است.'»

چو در پاسخ به سوالی درباره رویکردش به معاملات درآمدی گفت: «هر درآمدی یا هر اعلامیه مؤثر بر بازار، همیشه نشت اطلاعاتی خواهد داشت. و اگر بتوانید آن حرکت را تشخیص دهید، این همان استراتژی است.» او در مورد جزئیات مبهم بود و گفت که اولفایر معمولاً فیدها را نظارت می‌کرد و تصمیمات را می‌گرفت. چو گفت: «من خیلی اهل فن نیستم.»

پیش از آنکه چو به معامله‌گر تبدیل شود، در دانشگاه کارنگی ملون (Carnegie Mellon University) علوم کامپیوتر خوانده بود. براکمن گفت: «این رشته سختی است.»

چو با لبخند پاسخ داد: «من همکلاسی‌های آزمایشگاهی باهوشی داشتم. من کمی به اصطلاح "با بال" آن را گذراندم تا والدینم را خوشحال کنم.»

براکمن پرسید: «شما می‌گویید آن را با بال گذراندید، همکلاسی‌های آزمایشگاهی باهوش داشتید. آیا تقلب کردید؟»

چو که اکنون نیشخند می‌زد، گفت: «ممکن است کمی تقلب کرده باشم.»

به نظر می‌رسید مهارت واقعی چو در مهار استعداد دیگران است. این موضوع زمانی روشن شد که او توضیح داد چگونه بیشتر پول خود را در دوره‌ای که ادگار هک شده بود، به دست آورده است. چو از اینکه اولفایر در حساب مشترکشان شرط‌های کوچک می‌گذاشت، ناراحت بود. اما دوست چو، کوون، یک حساب جداگانه داشت. بنابراین چو به کوون دستور داد که معاملاتی را انجام دهد که شبیه معاملات اولفایر باشد، بدون اینکه به کوون بگوید که آن‌ها روی دست اوکراینی معامله می‌کنند. همین اقدام در تابستان ۲۰۱۶ بود که کوون را وارد پرونده کرد. این افشاگری برای اولفایر، توواریچ چو، که از طریق زوم شهادت را تماشا می‌کرد، شوکه‌کننده بود.

در سپتامبر ۲۰۲۰، کوپرینا برای اولین بار وارد مقر SEC در واشنگتن شد. ماه قبل او به اتهامات وزارت دادگستری مربوط به ادگار و پنج هک دیگر، اقرار کرده بود. پرونده او محرمانه نگه داشته شد و صدور حکم او به تعویق افتاد در حالی که او به همکاری با دولت ادامه می‌داد. از اینکه فهرست "بهترین کارهایش" محرمانه می‌ماند، ناراحت بود و از دریافت ستایش در جامعه هک محروم می‌شد، اما او درک می‌کرد که چرا لازم است.

کوپرینا بعدها به من گفت که مردان پیوسته او را دست‌کم گرفته بودند. او به یاد می‌آورد که در جوانی به دنبال یک معلم بود. «یک نفر، برجسته، گفت، 'تو هرگز یک هکر نخواهی شد.' این موضوع مرا عصبانی کرد.» او موفقیت خود را به خانواده‌اش - «من در یک خانواده جاسوس بزرگ شدم» - و به ضرورت نسبت می‌دهد. او می‌گوید فرصت‌ها کم بود و هک کردن، در اوکراین در آن زمان، واقعاً جرم محسوب نمی‌شد. مورد احترام بود. او انگیزه و توانایی‌های متنوعش را تحسین می‌کند. در دوران کودکی، در ریاضیات برتری داشت، اما در مدرسه هنر نیز بود. پیانو می‌نواخت. آهنگ می‌نوشت. یک بار به مادرش گفت که هک کردن خودش یک هنر است. این تفکر انتزاعی، تفکر خلاقانه، و کنار هم قرار دادن پازل است.

سفر به پایتخت برای کوپرینا، که زندگی‌اش به نوعی برزخ حومه شهر در نیوجرسی تبدیل شده بود، یک وقفه بود. پس از خروج از زندان، او در یک هتل اقامتی طولانی Candlewood Suites پنهان شده بود، جایی که تلفن و اینترنت نداشت و ساعت ۷ عصر ممنوعیت رفت‌وآمد داشت. هر چند روز یک بار، یک مأمور سرویس مخفی او را به یک کافه Wegmans می‌برد، جایی که آن‌ها ساعت‌ها در مورد کارهایش صحبت می‌کردند. به جز آن، او در فضای کنار در یوگا می‌کرد؛ اژدها می‌کشید؛ کتاب‌هایی در مورد مهندسی اجتماعی می‌خواند؛ و 90 Day Fiancé یا Dr. Phil را با زیرنویس برای بهبود انگلیسی‌اش تماشا می‌کرد. گاهی اوقات آنقدر دلتنگ دختر و مادرش می‌شد که نمی‌توانست از رختخواب بیرون بیاید.

کوپرینا به یاد می‌آورد که در یک اتاق جلسه SEC، دادستان‌ها او را درباره متهمان پرونده‌شان تحت فشار قرار دادند. شهادت او مبنی بر شناخت چو، اولفایر و بقیه بسیار ارزشمند بود. او به آن‌ها گفت که رادچنکو سعی کرده بود بخش‌های هک و معامله را از هم جدا نگه دارد. با این وجود، او به برخی از بازرگانان بدون اتهام در فهرست وزارت دادگستری برخورد کرده بود. اما او اصرار داشت که معامله‌گران روزانه‌ای که SEC شناسایی کرده بود را نمی‌شناسد. او حتی نام‌هایشان را هم نشنیده بود.

دیوید کوون (David Kwon) برای اولین بار در سال ۲۰۱۵ در یک مهمانی در یک عمارت در بورلی هیلز با چو آشنا شد. کوون به معامله سهام علاقه داشت، اما متحمل ضررهای زیادی شده بود، میلیون‌ها دلار زیان انباشته کرده بود، به این معنی که هر سود آینده‌ای از معاملات عملاً معاف از مالیات بود. یک شب، چو پیشنهاد کرد که از یکی از حساب‌های قدیمی کوون برای معامله با هم استفاده کنند. کمی بعد، در آگوست ۲۰۱۶، کوون تماسی از چو دریافت کرد که به او گفت هر کاری که می‌کند را متوقف کند و اختیار معامله (options) در FireEye Inc.، یک شرکت امنیت سایبری آمریکایی که قرار بود به زودی درآمد خود را منتشر کند، بخرد. طی دو ماه بعد، چو دوازده بار دیگر با او تماس گرفت، همیشه در پایان روز معاملاتی ایالات متحده. وقتی تماس‌ها قطع شد، کوون زیاد به آن فکر نکرد تا اینکه FBI با یک کوبه به در خانه‌اش کوبید.

کوون، متقاعد شده بود که به زندان خواهد افتاد، درگیر مصرف شدید الکل و افسردگی شد. در یکی از جلسات با SEC، به او اجازه داده شد برای کاهش استرس زاناکس مصرف کند. سپس آژانس یک راه نجات ارائه داد: اگر کوون اظهارنامه‌ای امضا کند که چو را درگیر می‌کند، ۱۶۵ هزار دلار از سود معاملات (کمتر از نیمی از سود ادعایی او) را بازپرداخت کند و موافقت کند که در دادگاه علیه دوستش شهادت دهد، می‌تواند از جریمه و ادامه معامله فرار کند. با توصیه وکلایش، کوون با توافق SEC موافقت کرد، با وجود اصرار خود که هیچ اطلاعی از توطئه مورد بحث نداشت.

اظهارنامه کوون که در ۱۱ مارس ۲۰۲۰ ثبت شد، به شخصیت چو حمله کرد. در آن آمده بود که چو بدون اجازه، وسایل کوون را قرض می‌گرفت و در خانه کوون بدون اجاره زندگی می‌کرد، در حالی که بازسازی خانه خودش ماه‌ها طول کشیده بود. چو گاهی اوقات از حساب‌های بانکی کوون برای انتقال وجه مشتریان استفاده می‌کرد، و دلیل آن را تعطیلی بانک خود، FBME Bank، عنوان کرده بود. اکنون، کوون نوشت، او «به این باور رسیده است» که این تراکنش‌ها به طرح هک برای معامله مرتبط بوده‌اند.

با این حال، فراتر از کنایه‌ها، این اظهارنامه تا حد زیادی با شهادت چو همخوانی داشت. کوون نوشت که چو گفته بود «صندوق فوق‌العاده‌ای» کشف کرده است که سال‌ها غیرفعال بوده و به ندرت اما با موفقیت معامله می‌کرد. کوون نوشت: «چو اظهار داشت که هویت صندوق فوق‌العاده را نمی‌دانست.»

در حقیقت، کوون هرگز به دوستش مظنون نبود که بخشی از یک حلقه معاملات اطلاعات داخلی است، تا زمانی که هر دو متهم شدند، او بعدها به من گفت. اما اگر دولت می‌گفت چو با هکرهای اوکراینی کار می‌کرد، چه کسی می‌توانست با آن مخالفت کند؟

در ۹ آوریل، SEC حل و فصل پرونده کوون را اعلام کرد. (یکی از دوستان اولفایر، که متهم به کسب ۵۸ هزار دلار شده بود، همزمان توافق کرد. او از مصاحبه خودداری کرد.) کوون از پول موجود در حساب معاملاتی خود و چو برای پرداخت وکلایش و SEC استفاده کرد.

تصویری از سانگجین چو، ایستاده در فضای باز در میان فضای سبز با دست‌هایش در جیب شلوارش. او کت پوشیده با نوشته‌های تزئینی که روی آن نوشته شده است: «همین که هست».
چو در نزدیکی خانه‌اش در کره جنوبی. او می‌گوید: «اجازه ندارم بگویم بی‌گناهم.» عکاس: Youngrae Kim برای بلومبرگ بیزینس‌ویک
Youngrae Kim برای بلومبرگ بیزینس‌ویک

فصل ۸: سازش

از حدود ۷۰۰ پرونده‌ای که SEC هر سال رسیدگی می‌کند، حدود ۹۸٪ به توافق ختم می‌شود. این موضوع بیانگر پویایی قدرت و انگیزه‌های نهفته در سیستم است. دولت مشتاق است از هزینه‌ها و عدم قطعیت رفتن به دادگاه اجتناب کند؛ دادستان‌ها انگیزه دارند تا پرونده‌ها را حل و فصل کنند؛ و برای اکثر متهمان انفرادی، ارائه یک دفاع قانونی قوی، هزینه‌بر و ناممکن است. توافق‌ها، هزینه، ریسک و اختلال را برای هر دو طرف به حداقل می‌رساند. آن‌ها همچنین می‌توانند SEC را از شرمساری پذیرش اشتباهاتش نجات دهند.

تا پاییز ۲۰۲۰، پول چو تمام شده بود. کسب‌وکارش از حرکت ایستاده بود و دوست‌دخترش باردار بود. برای کمک به پرداخت هزینه‌های حقوقی، چو خانه‌اش در لس‌آنجلس را که اتاق کارائوکه آن تقریباً استفاده نشده بود، در بازار گذاشت. پروسر به او گفت که رفتن به دادگاه حداقل یک میلیون دلار دیگر هزینه خواهد داشت.

پروسر سعی کرده بود SEC را متقاعد کند که پرونده را مختومه کند، اما آژانس ثابت‌قدم بود. ناتوان از ارتباط دادن گروه چو به هکرها، به نظریه حقوقی "مسئولیت طرح" (scheme liability) روی آورده بود، که اساساً می‌گوید یک متهم باید می‌دانسته که نوعی فریب در جریان است.

در ۲۱ سپتامبر، پروسر به رگولاتور نوشت: «به طور خلاصه، کشف حقایق خاص در مورد تقصیر آقای چو نشان داده است که بسیار متفاوت از ... آنچه کارکنان در شکایت اولیه خود ادعا کرده بودند، است.» پس از تقریباً دو سال، دولت نتوانسته بود «هیچ مدرکی دال بر اینکه آقای چو در هر مقطعی از هک ادگار اطلاع داشته ... یا حتی یک قطعه اطلاعات مهم غیرعمومی از هک (حتی به طور غیرمستقیم) دریافت کرده باشد، ارائه دهد.»

پروسر یک توافق نمادین ۱۵۰ هزار دلاری پیشنهاد داد، کسری از ۱.۲ میلیون دلار که SEC ادعا می‌کرد چو به دست آورده بود، و به هیچ وجه نزدیک به ۴ میلیون دلاری که امید داشت با جریمه‌ها به دست آورد، نبود. در عرض یک هفته، آژانس با پیشنهاد متقابل ۲۰۰ هزار دلاری بازگشت.

چو که از این موضوع عصبانی بود و نمی‌توانست بپذیرد که باید پولی بپردازد، به وکیلش نوشت: «چرا کسی به من وازلین پیشنهاد نمی‌دهد تا بیشتر مورد سوءاستفاده قرار بگیرم؟» وقتی آژانس پیشنهاد ۱۷۵ هزار دلار را داد، چو با اکراه موافقت کرد. پروسر در ایمیلی به او دلداری داد: «این نتیجه به تو راهی می‌دهد تا به دیگران توضیح دهی که، با وجود اتهامات مبنی بر اینکه یک میلیون دلار سود برده‌ای، SEC موافقت کرده است که با جریمه‌ای تنها یک پنجم آن، توافق کند.»

مانند تقریباً همه کسانی که با SEC توافق می‌کنند، چو نیز دستوری را امضا کرد که بر اساس آن نمی‌توانست اتهامات را «نه بپذیرد و نه انکار کند». همچنین از او خواسته شده بود که هیچ حرفی نزند که ممکن است نشان دهد شکایت SEC نادرست بوده است.

دستورات به اصطلاح "سکوت" (gag orders) SEC، که در سال ۱۹۷۲ برای جلوگیری از توافق متهمان و سپس اعلام بی‌گناهی خود معرفی شدند، بحث‌برانگیز بوده‌اند. برخی منتقدان می‌گویند آن‌ها به شرکت‌ها اجازه می‌دهند از پذیرش سوءرفتار خودداری کنند. دیگران آن‌ها را توهین به شفافیت و آزادی بیان می‌نامند. سال گذشته SEC درخواستی برای محدود کردن استفاده از آن‌ها را رد کرد، و رئیس وقت از آن‌ها به عنوان ابزاری ضروری دفاع کرد. هستر پیرس (Hester Peirce)، یک کمیسیونر جمهوری‌خواه، یک نظر مخالف منتشر کرد و نوشت: «آزادی بیان علیه دولت و مقامات دولتی در جامعه‌ای آزاد که به برتری مردم متعهد است، ضروری است.»

در نوامبر ۲۰۲۰، دستور سکوت، چو را خاموش کرد در حالی که SEC آخرین پیروزی خود را در پرونده ادگار به بوق و کرنا می‌کرد.

پوستر تحت تعقیب وزارت خارجه آمریکا برای آرتم رادچنکو و الکساندر ویتالیویچ
به گفته مقامات آمریکایی، عوامل اصلی هک SEC این مردان بودند. منبع: وزارت امور خارجه آمریکا
وزارت امور خارجه آمریکا
کوپرینا با مادر، دختر و سگ کوچک خانوادگی‌اش، روی کاناپه‌ای در خانه‌ای حومه شهر نشسته است.
کوپرینا (مرکز) با مادر و دخترش. عکاس: Matt Eich برای بلومبرگ بیزینس‌ویک
Matt Eich برای بلومبرگ بیزینس‌ویک

فصل ۹: پیامدها

تا زمانی که در اواخر سال ۲۰۲۳ با چو ارتباط برقرار کردم، او با دوست‌دختر و نوزادشان در آپارتمانی در سئول زندگی می‌کرد. از اینکه به مادرش نزدیک‌تر بود، خوشحال بود؛ مادرش او را به خاطر کشاندن او به پرونده از طریق معامله در حسابش، بخشیده بود. پدرش هنوز با او صحبت نمی‌کرد.

این پرونده بر کسب‌وکار، روابط، وضعیت مالی و سلامت چو تأثیر گذاشته بود. او با وجود نگرانی از اینکه دولت ممکن است به دلیل نقض دستور سکوت او را تحت پیگرد قرار دهد، موافقت کرد داستانش را به اشتراک بگذارد. او می‌گوید: «اجازه ندارم بگویم بی‌گناهم، اما تمام حقایق را در اختیارتان می‌گذارم و مردم می‌توانند خودشان قضاوت کنند.»

پروسر، وکیل او، صریح‌تر است. او می‌گوید: «برخلاف وزارت دادگستری، من دریافته‌ام که SEC اغلب از مختومه کردن تحقیقات یا پس گرفتن دعاوی مطرح شده، زمانی که نمی‌تواند حقایق را برای حمایت از نظریه اولیه خود ارائه دهد، خودداری می‌کند. آن‌ها به دلیل فشارهای داخلی، یا زمانی که می‌دانند فرد منابع لازم برای رفتن به دادگاه را ندارد، بر توافق اصرار می‌کنند. این روش صحیحی برای عملکرد یک سازمان نیست.»

چو هنوز با اولفایر صحبت می‌کند، او نیز توافق کرده و جریمه ۲۵۰ هزار دلاری را پذیرفته است، در حالی که SEC ادعا می‌کرد او ۸۰۰ هزار دلار سود کرده است. در طول کشف، آژانس هیچ مدرکی که اولفایر اوکراینی را به هکرها یا گزارش‌های درآمدی هک شده مرتبط کند، پیدا نکرد. اولفایر به رگولاتور دسترسی به حساب‌های بانکی، مکالمات و نرم‌افزاری که برای بررسی فعالیت‌های معاملاتی قبل از اعلام درآمد توسعه داده بود، ارائه کرده بود. در نهایت، این کافی نبود تا SEC را منصرف کند.

اولفایر به دلیل دستور سکوت از مصاحبه خودداری کرد. او به من گفت: «فکر می‌کردم اگر همه چیز را تحویل دهم و به آن‌ها بگویم چه اتفاقی افتاده، این ماجرا جور دیگری تمام می‌شد. دیگر نمی‌توانم حرفی بزنم.» اولفایر به معامله با استفاده از استراتژی درآمدی خود ادامه می‌دهد. او می‌گوید: «خیلی خوب پیش می‌رود.»

کوون، به نوبه خود، با تصمیمش برای توافق دست و پنجه نرم می‌کند. او می‌گوید: «احساس می‌کنم در کل این روند با من بسیار ناعادلانه رفتار شده است. سال‌ها از زندگی‌ام را برای گذراندن آن صرف کردم، و تا به امروز به شدت روی من تأثیر می‌گذارد.» کوون و چو دیگر با هم صحبت نمی‌کنند. کوون می‌گوید: «در مورد سونگ احساسات متفاوتی دارم. اگر هر آنچه او گفت حقیقت داشت، پس من واقعاً ناراحتم که این اتفاق برای رابطه ما افتاد.»

یرمنکو و رادچنکو، معماران هک ادگار، همچنان آزاد هستند، و همچنین مشتریان اصلی آن‌ها، تاجران روسی و اوکراینی که به گفته مقامات قضایی بخش عمده پول را به دست آورده‌اند. یرمنکو و یکی از دوستان تاجر رادچنکو به طور غیابی توسط SEC مجموعاً ۱۶ میلیون دلار جریمه شدند، پولی که آژانس بعید است هرگز آن را ببیند.

در سال ۲۰۲۴، از طریق شبکه‌های اجتماعی با رادچنکو تماس گرفتم تا درخواست مصاحبه کنم. با وجود اینکه یک میلیون دلار جایزه برای دستگیری او تعیین شده بود، او پاسخ داد و از من خواست فهرستی از سوالات را ارسال کنم. مدتی پیام رد و بدل کردیم، اما وقتی او پرسید چه سودی برایش دارد و من گفتم نمی‌توانم به او پولی بدهم، سرد شد. رادچنکو به اوکراینی نوشت: «لیام، آنچه در مورد من شنیده‌ای حقیقت ندارد. شما توسط افرادی که منافعی در این قضیه دارند، اطلاعات غلط دریافت کرده‌اید و احتمالاً همین روند ادامه دارد.»

از ۲۲ کارمند SEC که در بیانیه مطبوعاتی ادگار سال ۲۰۱۹ نام برده شده بودند، هیچ کدام حاضر به صحبت با من به طور رسمی نشدند. جی کلیتون، رئیس سابق SEC، با من در مورد واکنش خود به اطلاع از هک صحبت کرد، اما از اظهار نظر در مورد جزئیات پرونده خودداری کرد. کلیتون اخیراً توسط رئیس جمهور ترامپ به عنوان دادستان ایالات متحده برای ناحیه جنوبی نیویورک منصوب شد، که از نظر تاریخی مهم‌ترین دفتر برای پیگرد جرایم یقه سفید است.

کمیسیون بورس و اوراق بهادار (SEC) از اظهار نظر برای این داستان خودداری کرد و همچنین هنگام درخواست‌های من تحت قانون آزادی اطلاعات، اسناد مربوط به کار خود را ارائه نداد.

پس از هک، آژانس تلاش‌های امنیت سایبری خود را افزایش داد، نرم‌افزارها و سخت‌افزارها را ارتقا داد و "آزمایش‌کنندگان نفوذ" را برای شناسایی آسیب‌پذیری‌های احتمالی استخدام کرد. با این حال، SEC مانند بسیاری از نهادهای دولتی، اکنون در حال کاهش اندازه است. گزارش شده است که حدود ۶۰۰ کارمند، یا ۱۵ درصد از نیروی کار، به عنوان بخشی از کاهش مقررات و رگولاتورهای دولتی توسط ایلان ماسک ترک می‌کنند. هنوز مشخص نیست که چند نفر از بخش‌های IT خواهند بود. دولت ترامپ همچنین کاهش‌های عمیقی را در آژانس امنیت سایبری و زیرساخت‌ها (CISA)، نهادی که بر امنیت سایبری در تمام نهادهای دولتی نظارت می‌کند، پیشنهاد می‌دهد.

برای SEC، مسائل زیادی در خطر است. سال گذشته، این آژانس از اتمام پروژه ردیاب حسابرسی یکپارچه (Consolidated Audit Trail) خبر داد، یک پایگاه داده جدید بحث‌برانگیز که داده‌های معاملاتی لحظه به لحظه را از هزاران شرکت ذخیره می‌کند. این سیستم برای کمک به شناسایی تخلف طراحی شده است، اما حتی قبل از کاهش مشاغل، منتقدان استدلال می‌کردند که آژانس برای نظارت بر آن مجهز نیست. آن‌ها می‌گویند، در دست افراد اشتباه، داده‌ها می‌توانند برای مهندسی معکوس استراتژی‌های معاملاتی به ارزش میلیاردها دلار استفاده شوند.

در ژانویه، من با کوپرینا در یک پیتزا فروشی در محله‌ای آرام که او اکنون زندگی می‌کند، نشستم. در سال ۲۰۲۳، یک قاضی او را به دلیل همکاری‌اش با سرویس مخفی، به زمان سپری شده در زندان محکوم کرد. در همان سال، SEC دستور کوتاهی صادر کرد که به او دستور می‌داد دیگر تخلفی مرتکب نشود و با جزئیات کم، دخالت او را در هک ادگار تأیید کرد.

کوپرینا در مورد شغلش در شرکت امنیت سایبری Recorded Future Inc. صحبت کرد، جایی که او انجمن‌های دارک وب را رصد می‌کند و در کنفرانس‌ها سخنرانی می‌کند. با یکی از اولین حقوق‌هایش، او برای یک ماشین قدیمی با موتور بزرگ و یک پلاک سفارشی که کلمه ELEET، یک اصطلاح هکری، را می‌نوشت، پیش‌پرداخت داد.

مادر و دختر او که دولت آن‌ها را هنگام بمباران اوکراین توسط روسیه به ایالات متحده آورده بود، به ما پیوستند. این سه نفر در حالی که به کارهای بچگی کوپرینا می‌خندیدند، یک دسر مشترک خوردند. مادرش به یاد آورد که وقتی اولگا حدود ۱۰ سال داشت، با دست ماهی‌های رودخانه دنیپر را می‌گرفت. دوستانش باور نمی‌کردند، بنابراین برای اثبات آن به آب زد و این کار را کرد، و همه برای تماشا آمدند. پس از آن، ماهیگیران نیز همین کار را شروع کردند.

کوپرینا گفت که وقتی به ایالات متحده آمد، وحشت داشت که ارتباطش با دخترش را از دست بدهد. او به یاد می‌آورد که وقتی می‌خواست بخوابد دست کودک را نگه می‌داشت، درست همانطور که مادرش با او انجام داده بود. دخترش که اکنون ۱۶ سال دارد، خیلی آرام حرفی زد: «فقط می‌خواهم بگویم که، جدا از اینکه مادرم یک مجرم بود، او واقعاً مرا دوست داشت و من هم واقعاً او را دوست داشتم.» سپس افزود: «پیوند ما هرگز از بین نرفت. انگار تمام آن سال‌ها با او بودم.»

یک بار از کوپرینا پرسیدم که آیا او فکر می‌کند ادگار هنوز آسیب‌پذیر است. او درباره جلسه‌ای که با تیم فناوری اطلاعات SEC داشت، برایم گفت. کوپرینا به یاد می‌آورد که جزئیات بسیاری از روش‌های نفوذ خود به ادگار، با نرم‌افزارهای قدیمی و کدهای تکه‌تکه شده‌اش را توضیح داد. SEC قوانین مربوط به افرادی که می‌توانند پرونده‌ها را ثبت کنند، سخت‌تر کرده و قابلیت بررسی پرونده‌های آزمایشی قبل از انتشار را حذف کرده است. اما این شبکه همیشه حاوی اطلاعاتی است که برای هکرها جذاب است. کوپرینا به یاد می‌آورد که وقتی به آن‌ها گفت تنها راه برای دور نگه داشتن افرادی مانند او، از بین بردن کل سیستم و شروع دوباره است، کارمندان عصبانی به نظر می‌رسیدند. —با همکاری لیدیا بیود (Lydia Beyoud)

بیشتر بخوانید: بدترین ترس‌های ایالات متحده از هک چینی‌ها در گوام به نمایش گذاشته شده است