
فصل ۱: رهایی
برای کمیسیون بورس و اوراق بهادار ایالات متحده (SEC)، ۱۵ ژانویه ۲۰۱۹، روز رهایی بود. این سازمان یکی از مهمترین پروندههای اجرایی سالهای اخیر خود را ثبت کرد که حاصل کار بیش از دو دوجین از کارکنان در پنج بخش بود.
این پرونده، که در یک شکایتنامه ۴۳ صفحهای بازگو شده است، مانند یک داستان هیجانانگیز فرودگاهی به نظر میرسید: مجرمان سایبری اوکراینی به یک شبکه کامپیوتری عظیم حاوی گزارشهای درآمدی شرکتهای بزرگ آمریکایی که قرار بود به زودی منتشر شوند، نفوذ کرده و سپس اطلاعات را به یک شبکه پنهان از معاملهگران فروخته بودند. کمیسیون بورس و اوراق بهادار (SEC) علاوه بر اینکه یکی از مقامات تحقیقکننده بود، خود قربانی نیز محسوب میشد. هکرها راهی برای نفوذ به پایگاه داده ادگار (Edgar) این سازمان، که شاید بزرگترین مخزن اسناد شرکتی در جهان است، پیدا کرده بودند. این مجرمان سایبری قبلاً نیز به دلیل تخلفات گذشته تحت تعقیب SEC بودند. آنها مانند فراریانی بودند که در حالی که پاسگاه در حال جستجوی آنها بود، اتاق مدارک پلیس را غارت میکردند.
این نقض امنیتی، که ۱۶ ماه قبل توسط آژانس فاش شده بود، برای SEC یک کابوس بود. بالاخره، SEC نهادی است که شرکتها را به دلیل ضعفهای امنیت سایبری مجازات میکند. یک مقاله افتتاحیه در وال استریت ژورنال با عنوان «رسوایی سایبری SEC» منتشر شد. سناتورها از جی کلیتون (Jay Clayton)، رئیس وقت این سازمان، درباره اتفاق رخداده و اینکه آیا SEC میتواند به اطلاعات حساس مالی اعتماد کند، سوال کردند.
یک بیانیه مطبوعاتی SEC همراه با شکایت مدنی، اطمینان خاطر بیشتری را ارائه داد. سود حاصل از این هک چند میلیون دلار بود. نقص امنیتی که اجازه وقوع آن را داده بود، به سرعت برطرف شد. در حالی که معاملهگران «چندین قدم برای پنهان کردن کلاهبرداری خود» برداشته بودند، «تحلیل پیچیده» SEC پرونده را گشود. رئیس بخش اجرایی این سازمان گفت: «اقدام امروز نشاندهنده تعهد و توانایی SEC برای برملا کردن این طرحها و شناسایی عاملان، حتی زمانی که آنها از خارج از مرزهای ما فعالیت میکنند، است.»
هم SEC و هم وزارت دادگستری (DOJ) هکرها را غیاباً به کلاهبرداری اوراق بهادار و کلاهبرداری سیمی متهم کردند. SEC همچنین هفت معاملهگر، از جمله دو آمریکایی، را به مشارکت در این توطئه متهم کرد و شواهد علیه آنها را «قاطع» توصیف نمود.
این نسخه رسمی SEC از وقایع است. اما وقتی فردی درگیر پیشنهاد کرد که نگاهی دوباره به این موضوع بیندازم، شروع به تحقیق کردم تا دقیقاً بفهمم چه اتفاقی افتاده و آیا میتواند دوباره رخ دهد یا خیر. من با افراد از وزارت دادگستری، سرویس مخفی، SEC و پلیس سایبری اوکراین مصاحبه کردم؛ با متهمان تحت دستورات عدم افشا گفتگو کردم؛ و مدارک توقیف شده در طول یورشها را بررسی نمودم.
آنچه کشف کردم، خود پایه و اساس پرونده SEC را به چالش میکشد و نشاندهنده خطر در پیش رو است. پس از اینکه SEC به راحتی مورد نفوذ قرار گرفت، منابع تحقیقاتی خود را صرف قربانیان رده پایینی کرد که به هیچ وجه مغز متفکران جنایی نبودند، حتی اگر اصلاً مجرم مالی بودند. در همین حال، مقصرترین و خطرناکترین بازیگران همچنان آزاد هستند. سیستمی که هک شده بود، هنوز سر جای خود قرار دارد. و دولت ترامپ در حال کاهش بودجههای امنیت سایبری است که عملاً توانایی نهادهای دولتی را برای دفاع از خود تضعیف میکند.
در مرکز این داستان، شخصیتی قرار دارد که تا حد زیادی از روایت رسمی حذف شده است.

فصل ۲: هک
در یک آپارتمان قدیمی در خارج از شهر چرکسی (Cherkasy) اوکراین، اولگا کوپرینا (Olga Kuprina)، یک هکر نخبه که به "روح در پوسته" (Ghost in the Shell) معروف بود، پشت سه لپتاپ نشسته بود. ۲۲ دسامبر ۲۰۱۶ بود؛ یک شب صاف و سرد در کنار رودخانه دنیپر، اما کوپرینا، ۳۴ ساله، هفتهها بود که بیرون نرفته بود. او توسط یک گانگستر به نام آرتم رادچنکو (Artem Radchenko) زندانی شده بود که بین خطوط کوکائین، به او دستور میداد به کار خود ادامه دهد، همانطور که او بعداً به مقامات و من گفت. در اتاق دیگری، یک هکر دیگر با سرعت تایپ میکرد. افراد مسلح با کلت کمری نگهبانی میدادند.
رادچنکو، ۲۶ ساله که روزها از لباسهای ورزشی مارکدار و شبها از کفشهای چرم سوسماری استفاده میکرد، دو ماه قبل کوپرینا را برای نفوذ به SEC و یافتن پروندههای منتشر نشده استخدام کرده بود. او انتظار داشت آنها را به قیمت ۲۰۰ هزار دلار یا بیشتر به ازای هر کدام بفروشد و به او نصف سود را پیشنهاد داده بود. کوپرینا میگوید وقتی سهمش را خواست، رادچنکو بینیاش را شکست و اجازه نداد او برود. (رادچنکو از پاسخ به سوالات بلومبرگ بیزینسویک خودداری کرد.)
حالا، سه روز قبل از کریسمس، کوپرینا تمام شب را کار کرد و اسناد را جمعآوری و به یک درایو فلش منتقل کرد. ساعت ۵ صبح، رادچنکو با بار خود رفت، درست به موقع برای آغاز معاملات روز جدید. کوپرینا به من گفت، پس از رفتن او، پنهانی فایلها را در پوشه خودش کپی کرد. سپس روی تشکی روی زمین افتاد و به این فکر کرد که چگونه به دختر ۷ سالهاش بازگردد.
سیستم جمعآوری، تحلیل و بازیابی اطلاعات الکترونیکی SEC — ادگار (Edgar) — هم یک شگفتی فناوری اطلاعات است و هم یک هیولای فرانکشتاین نفسنفسزن. ادگار که در سال ۱۹۹۳ به عنوان راهی برای شرکتها برای انجام ثبتنام آنلاین و برای سرمایهگذاران برای جستجوی آنها ایجاد شد، روزانه ۳۰۰۰ پرونده جدید و میلیونها دانلود را با استفاده از کدهای دست و پا شکسته، نرمافزارهای قدیمی و ردیفی از سرورهای قدیمی نصب شده در یک زیرزمین در ویرجینیا پردازش میکند.
تا سال ۲۰۱۶، این اجماع وجود داشت که این سیستم باید جایگزین شود؛ طرحی که در داخل به آن "بیگ بنگ" (Big Bang) گفته میشد. ریک هروکس (Rick Heroux)، مقام SEC که مسئول مدرنسازی برنامهریزیشده بود، به یاد میآورد: «چالش این بود که چگونه میتوان این تغییر عظیم را در حالی که یک هواپیمای غولپیکر را در آسمان پرواز میدهیم که بدون مختل کردن بازارها نمیتواند متوقف شود، انجام داد. همیشه دلیلی برای به تأخیر انداختن آن وجود داشت.»
در همین حال، هر زمان که نیاز به وصله نرمافزاری یا قابلیت جدیدی بود، به سیستم موجود افزوده میشد. ساختار بیقاعده ادگار برای هکرها، که به دنبال نقاط ضعفی برای بهرهبرداری هستند، رؤیایی بود. به همین ترتیب، در اکتبر ۲۰۱۶، بخش فناوری اطلاعات SEC متوجه شد که آدرسهای IP از اروپای شرقی در بخشهایی از سیستم که باید محدود میبودند، مشاهده میشود. تیم به سرعت یک آسیبپذیری نرمافزاری را شناسایی و آن را برطرف کرد. سپس سوال این بود که آیا آن را افشا کنند یا خیر. قوانین خود SEC شرکتها را ملزم میکند تا هرگونه حادثه امنیت سایبری "مهم" را اعلام کنند، اما مدیران فناوری اطلاعات هیچ مدرکی مبنی بر دسترسی به اطلاعات غیرعمومی پیدا نکرده بودند. بنابراین، آژانس این موضوع را علنی نکرد.

فصل ۳: افشاگری
در جای دیگری در مقر SEC در واشنگتن، که ساختاری شیشهای عظیم برای نشان دادن اخلاق شفافیت آژانس طراحی شده است، متخصصان نظارت، بازارها را برای یافتن نشانههای معاملات اطلاعات داخلی (insider trading) رصد میکردند. اعضای واحد سوءاستفاده از بازار متوجه شده بودند که حسابهای کارگزاری در روسیه، اوکراین و ایالات متحده در ساعات و روزهای قبل از انتشار گزارشهای درآمدی شرکتها، شرطبندیهای پیشبینانهای انجام میدهند. در اوایل سال ۲۰۱۷، رئیس این واحد با یکی از دادستانهای سایبری در دفتر دادستانی ایالات متحده در نیوجرسی تماس گرفت و به او گفت: دوباره اتفاق افتاده است.
بین سالهای ۲۰۱۰ و ۲۰۱۴، مجرمان سایبری روسیزبان به سه خبرگذاری آمریکایی – Business Wire, PR Newswire و Marketwired – نفوذ کرده و هزاران گزارش درآمدی منتشر نشده و بیانیههای مطبوعاتی را سرقت کرده بودند، که آنها را به معاملهگران در ازای ۴۰ درصد از سودها منتقل میکردند. این فجیعترین نمونه از یک شرکت جنایی جدید بود که به "هک برای معامله" (hack-to-trade) معروف شد. این گروه بیش از ۱۰۰ میلیون دلار سود کسب کرده بود قبل از اینکه توسط وزارت دادگستری، SEC و سرویس مخفی ایالات متحده کشف شود. برخی از اعضای مستقر در ایالات متحده، از جمله یک کشیش باپتیست، دستگیر شدند. اما با عدم وجود معاهده استرداد مجرمان بین ایالات متحده و اوکراین، هکر اصلی، مردی ۲۵ ساله با چهرهای کودکانه و درشتهیکل به نام الکساندر یرمنکو (Oleksandr Ieremenko)، معروف به لامارز (Lamarez) (طعنهای کنایهآمیز به "لنگ" یا "ناکارآمد")، آزاد باقی ماند و با یک لامبورگینی هوراکان (Lamborghini Huracán) نارنجی در کییف میگشت. و اکنون، بر اساس آنچه محققان مشاهده میکردند، به نظر میرسید که او دوباره دست به کار شده است.
سرویس مخفی با خبرگذاریها تماس گرفت، اما آنها اصرار داشتند که دوباره هک نشدهاند. مقامات سپس با خود گفتند: پس این اطلاعات را از کجا به دست میآورند؟
کوپرینا در آوریل ۲۰۱۷ پس از اینکه اعضای حلقه رادچنکو او را متقاعد کردند تا رهایش کند، آزاد شد. قبل از ترک، کوپرینا یک دفترچه یادداشت قرمز و آبی با تصویری از مجسمه آزادی روی جلد، به همراه چند فلش درایو در کیف خود گذاشت. یکی از محافظان رادچنکو رانندگی میکرد و کوپرینا سه ساعت برگشت به کییف را در میان مایلها جنگل پوشیده از برف، در حالی که از ترس تیراندازی میلرزید، گذراند. در عوض، او را در طلوع آفتاب در حومه شهر رها کردند. وقتی به آپارتمانش رسید، مادرش را در آغوش گرفت، کنار دخترش در رختخواب خزید و از حال رفت.
در روزهای بعد، ترس کوپرینا به خشم تبدیل شد. او پیامی از طریق اسکایپ به ریچ لاتولیپ (Rich LaTulip)، متخصص جرایم سایبری سرویس مخفی که مدتها او را دنبال کرده بود و عملاً با هم دوست شده بودند، تایپ کرد. او به لاتولیپ گفت که شخصی SEC را هک کرده و او مدرک دارد.
SEC به ابزارهای تحلیل داده برای شناسایی معاملات موفقیتآمیز غیرمعمول، سرمایهگذاری سنگینی کرده است. در قلب این تلاش، سیستمی به نام آرتمیس (Artemis) قرار دارد، که به الهه شکار یونان اشاره دارد و سوابق معاملاتی و دادههای دارندگان حساب را برای یافتن نشانههای فعالیت مشکوک تجزیه و تحلیل میکند.
همزمان با اینکه محققان به دنبال دریافتکنندگان احتمالی اطلاعات داخلی بودند، به سونگجین چو (Sungjin Cho) و دیوید کوون (David Kwon) رسیدند، دو معاملهگر روزانه علاقهمند به پارتی که چند مایل دورتر از یکدیگر در محله کرهتاون (Koreatown) لسآنجلس زندگی میکردند. طی چهار ماه در سال ۲۰۱۶، چو (که ۳۶ ساله بود و یک آپارتمان نیز در بانکوک داشت) بیش از صد بار قبل از اعلام درآمدها معامله کرده بود و ۱.۲ میلیون دلار سود به دست آورده بود. کوون نیز بیش از ۴۰۰ هزار دلار سود کرده بود. خرید و فروش آنها با فعالیت یک اوکراینی به نام ایوان اولفایر (Ivan Olefir) که او و دو دوستش بیش از ۸۰۰ هزار دلار به دست آورده بودند، بسیار نزدیک بود.
محققان دریافتند که چو و اولفایر نیز بین سالهای ۲۰۱۲ تا ۲۰۱۴ موفقیتهای بزرگی را تجربه کردهاند و در بسیاری از شرکتهایی که اسنادشان در هکهای خبرگزاریها توسط یرمنکو به سرقت رفته بود، معامله کردهاند.
چو مالکیت مشترک CY Group را بر عهده داشت، یک شرکت تجاری کوچک در لسآنجلس که سرمایه و دسترسی ارزان به بورسهای آمریکا را برای معاملهگران مستقل در سراسر جهان، از جمله اولفایر و چندین نفر دیگر در کییف، فراهم میکرد. این شرکت قبلاً توسط واحد دیگری از SEC به دلیل فعالیت به عنوان کارگزار بدون مجوز تحت تحقیق بود.
در ماه مه ۲۰۱۷، در هتل حیات ریجنسی در کییف، کوپرینا با لاتولیپ، برخی دیگر از مأموران سرویس مخفی و یکی از اعضای پلیس سایبری اوکراین ملاقات کرد. او با انگلیسی دست و پا شکسته، داستان هک ادگار را تعریف کرد.
پس از اینکه حلقه خبرگزاری یرمنکو شکسته شد، او با رادچنکو، پسر یک کشاورز ثروتمند که از زندگی شبانه کییف میشناخت، همکاری کرد. رادچنکو جاهطلبیهای بزرگی داشت اما مهارتهای فنی محدودی. کوپرینا با تمسخر گفت: «او یک "اسکریپت کیدی" (script kiddie) است.»
به گفته کوپرینا، این دو طرحی ریختند که یرمنکو به معدن طلا، یعنی خود SEC، هک کند و رادچنکو از طریق ارتباطاتش در سیاست و جنایت سازمانیافته روسیه و اوکراین، از آن کسب درآمد کند. آنها دفتری در کییف اجاره کردند و شرکتی را در انگلستان با نام قانونی "بنجامین کپیتال" (Benjamin Capital) ثبت کردند تا سرمایهگذاران خارجی را جذب کنند.
یرمنکو منطقهای در ادگار کشف کرد که شرکتها میتوانستند پروندههای آزمایشی را برای بررسی خطاهای قالببندی قبل از انتشار آپلود کنند. برخی از آنها از ارقام جعلی استفاده میکردند، اما بسیاری نه. به زودی یرمنکو صدها پرونده آزمایشی را در هفته دانلود میکرد. رادچنکو پروندهها را فروخت و پول را صرف بطریهای گرانقیمت و یک بنتلی کرد. تا زمانی که SEC آسیبپذیری را در اکتبر ۲۰۱۶ ترمیم کرد، این دو با هم دچار اختلاف شده بودند.
در آن زمان، رادچنکو، کوپرینا را استخدام کرد. او به مأموران گفت که در کمتر از دو هفته، به ادگار نفوذ کرده است. او دسترسی موقت کاربران مجاز به شبکه را ربود. او حملات فیشینگ را آغاز کرد و ایمیلهایی با لینکهای آلوده به مدیران ارسال کرد که به نظر میرسید از همکاران SEC آنها میآمدند. او یک نقص در صفحه وب برای ثبت شکایات پیدا کرد. او فهرستی از عناوین پروندههای منتشر نشده را یافت. او به من گفت: «آنقدر آسیبپذیری آنجا وجود داشت که نمیتوانید لعنتی تصور کنید.» بین اکتبر ۲۰۱۶ و مارس ۲۰۱۷، کوپرینا دهها سند دیگر حاوی اطلاعات مهم و غیرعمومی را دانلود کرد.
پس از جلسه، لاتولیپ آنچه را که شنیده بود به وزارت دادگستری (DOJ) منتقل کرد و DOJ نیز آن را به SEC اطلاع داد. اما، به گفته منابعی که روی تحقیقات کار کرده بودند، وکلای بخش اجرایی SEC برای باور اینکه این آژانس هدف قرار گرفته است، مشکل داشتند: آنها اصرار داشتند که SEC به دقت از نگهداری اطلاعات حساس به قیمت خودداری میکند.
یک هفته بعد، دادستانهای وزارت دادگستری برای بازجویی از کوپرینا خودشان به کییف پرواز کردند. این بار کوپرینا دفترچه یادداشت قرمز و آبی و فلش درایوهای خود را آورد. آنها نه تنها نشان دادند که چه پروندههایی را و چگونه به دست آورده است، بلکه نشان دادند که یرمنکو قبل از درگیر شدن او چه کارهایی انجام داده بود.
چهار ماه طول کشید تا کارمندان فناوری اطلاعات SEC حساب کوپرینا را تأیید کنند. یکی از دادستانها به یاد میآورد: «ما مدام به آنها مراجعه میکردیم و میگفتیم، 'شما باید دوباره نگاه کنید.'» وقتی بالاخره اثر انگشت هکرها را پیدا کردند، حقیقت غیرقابل انکار بود: منبع معاملات مشکوکی که SEC ماهها ردیابی کرده بود، خود SEC بود.
جی کلیتون (Jay Clayton) تنها سه ماه بود که در سمت ریاست SEC مشغول به کار شده بود که از اطلاعاتی که از کییف میرسید، مطلع شد. کلیتون، یک وکیل برجسته از شرکت حقوقی سالیوان و کرومول (Sullivan & Cromwell)، به جای اینکه این موضوع را پنهان کند تا دادستانها پروندهای را تشکیل دهند، اصرار داشت که آژانس حقیقت را بگوید. او به من گفت: «من گفتم، 'ببینید، دوستان، بیایید ببینیم در اکوسیستم کجا قرار داریم، ما در کسبوکار افشاگری هستیم، این موضوعی است که همه شرکتها با آن مواجه هستند، ما باید این کار را به همان شیوهای انجام دهیم که هر سازمان خوب ادارهشدهای انجام میدهد.'»
در ۲۶ سپتامبر ۲۰۱۷، کلیتون در برابر کمیته بانکداری سنا حاضر شد تا توضیح دهد چرا SEC نتوانسته از ادگار محافظت کند و چرا یک سال قبل، نقض امنیتی را افشا نکرده بود. قانونگذاران اذعان کردند که هیچ یک از اینها تقصیر کلیتون نبود، اما یافتن مقصران به عهده او بود. جان تستر (Jon Tester)، سناتور دموکرات از مونتانا در آن زمان، گفت: «این یک موضوع مهم است.» SEC دقیقاً افشا نکرد که چگونه از هک مطلع شده است، بنابراین هیچ کس به این فکر نکرد که اگر کوپرینا سوت نمیزد، چه اتفاقی میافتاد.

فصل ۴: تحقیقات
در ۲۸ نوامبر ۲۰۱۸، کوپرینا به همراه لاتولیپ و یکی از همکاران سرویس مخفی او، در فرودگاه بینالمللی بوریپسپول (Boryspil) در خارج از کییف، سوار هواپیما شد. آن روز صبح، او با مادر و دخترش خداحافظی کرده بود، بدون اینکه بداند چه زمانی دوباره آنها را خواهد دید.
پس از اینکه کوپرینا سال قبل خود را معرفی کرده بود، وزارت دادگستری به او پیشنهادی داد: به آمریکا بیا، اعتراف کن، به ما در تحقیق درباره جرایم سایبری کمک کن، و ما تمام تلاش خود را خواهیم کرد تا مجازاتت را محدود کنیم و به تو در ساخت یک زندگی جدید کمک کنیم. کوپرینا که گزینههای زیادی نداشت، موافقت کرد. در جلسات با مقامات دولتی در سفارت آمریکا در کییف، او دوران جرم و جنایت خود را بازگو کرد.
کوپرینا، متولد کییف در سال ۱۹۸۲، دختر دانشمندان و برادرزاده یک ژنرال کا.گ.ب بود. فروپاشی اتحاد جماهیر شوروی خانواده را به فقر کشاند. کوپرینا وسایل الکترونیکی را روی میز آشپزخانه باز میکرد، کتابچههای راهنمای ضخیم را از ابتدا تا انتها میخواند و در انجمنهای پیامرسان قبل از اینترنت مشغول آزمایش بود، جایی که با هک آشنا شد. او شروع به سرقت اطلاعات کارت اعتباری و فروش آن در انجمنها کرد و لقب "روح در پوسته" (نام یک مانگا و انیمه سایبرپانک) را انتخاب کرد زیرا از خود اثری بر جای نمیگذاشت. یکی از فیلمهای مورد علاقهاش، هکرها (Hackers) محصول سال ۱۹۹۵ بود. او با شخصیت آنجلینا جولی (Angelina Jolie)، زنی جذاب و خوددار در دنیایی از مردان ناشی و بیاحتیاط، همذاتپنداری میکرد.
در سال ۲۰۰۷، پس از دریافت مدرک کارشناسی ارشد دوگانه در علوم کامپیوتر و مهندسی فناوری اطلاعات، کوپرینا با یک هکر دیگر ازدواج کرد. مدت کوتاهی پس از آن، او باردار شد. جرایم سایبری نخبه اغلب یک کار مشارکتی است، و بین سالهای ۲۰۰۷ تا ۲۰۱۷، کوپرینا در تعدادی از هکهای بزرگ و خبرساز نقش داشت: سیتیگروپ (Citigroup)، جتبلو (JetBlue Airways)، نزدک (Nasdaq)، داو جونز (Dow Jones)، بیزینس وایر (Business Wire)، و حتی ناسا (NASA). او رالیرانی را آغاز کرد و یک آپارتمان کنار رودخانه خرید. گاهی اوقات به دخترش اجازه میداد مدرسه ابتدایی را ترک کند تا او را هنگام ملاقات با رابطان همراهی کند، در حالی که موسیقی تکنو با صدای بلند پخش میشد. اما آنچه به عنوان یک ماجراجویی هیجانانگیز و پرسود آغاز شده بود، به طور فزایندهای تیره و تار شد. همسرش او را ترک کرد. و او در یک یورش، دسترسی به فناوری و رمزهای عبور خود را از دست داد و مجبور شد شب و روز کار کند در حالی که مادرش از کودک مراقبت میکرد. کوپرینا در هنگام سوار شدن به هواپیما، یک مادر طلاقگرفته با مشکل اعتیاد به الکل و دشمنان خطرناک بود.
پس از فرود در ایالات متحده، کوپرینا در زندانی در نیوآرک، نیوجرسی، بازداشت و لباس نارنجی زندان به او داده شد. در هفتههای بعد، دادستانها او را درباره آسیبپذیریهای ادگار، نحوه ایجاد تونلهای نفوذ و چرایی اعتقاد او به اینکه هکرهای دیگر قبل از او یا یرمنکو در سیستم بودهاند، تحت فشار قرار دادند.
پس از جلسه استماع کلیتون در سنا، دفتر بازرسی کل SEC شروع به مصاحبه با کارکنان کرد. تمرکز آن کمتر بر جزئیات سرقت سایبری بود و بیشتر بر چرایی ضعف درهای خزانهداری – و چرا هیچکس وقتی متوجه شد که مورد دستکاری قرار گرفته، چیزی نگفته بود. کسانی که گزارش OIG را خواندهاند، آن را بسیار انتقادی توصیف میکنند، اما این سند هرگز منتشر نشد، زیرا حاوی اطلاعات حساسی درباره امنیت سایبری SEC بود. (SEC درخواستهای من را حتی برای یک نسخه ویرایششده نیز رد کرد. همچنین از در دسترس قرار دادن کسی برای مصاحبه درباره هک یا سیستم ادگار خودداری کرد.)
در عوض، در ۲۱ سپتامبر ۲۰۱۸، OIG یک خلاصه یک صفحهای بیرمق منتشر کرد که میگفت «سیستم ادگار از حکمرانی کافی برخوردار نبود» و «فرایند مدیریت حادثه» آژانس نیاز به بهبود داشت. انتشار این خبر در رسانهها تقریباً هیچ موجی ایجاد نکرد. همینطور خروج رئیس ارشد اطلاعات و مشاور ارشد امنیت سایبری آژانس در هفتههای بعد نیز بیسروصدا بود.
پس از افشای نقض امنیتی، SEC از کنگره درخواست بودجه اضافی برای بهبود امنیت سایبری خود کرد. با این حال، به جای جایگزینی ادگار، مدیر "دفتر تجاری ادگار" (Edgar Business Office) که به تازگی تأسیس شده بود، خواستار تقویت سیستم موجود شد. این یک تغییر رویکرد چشمگیر بود: از سال ۲۰۱۴، SEC به دو پیمانکار ۱۰.۶ میلیون دلار برای طراحی یک شبکه جدید پرداخت کرده بود که استفاده از آن آسانتر، کمتر مستعد قطعی و از همه مهمتر، امنتر در برابر نفوذگران باشد. اکنون، "بیگ بنگ" به تعویق افتاده بود.
این تصمیم هروکس، مسئول SEC ناظر بر این بازسازی، را به شدت خشمگین کرد. در اکتبر ۲۰۱۸، او به آژانس اطلاع داد که در حال ترک است. در نامهای تند که توسط بیزینسویک مشاهده شده است، او ادگار را "قدیمی و شکننده" و در معرض فروپاشی توصیف کرد. او نوشت: «SEC درگیر یک مسابقه بسیار مهم برای جلوگیری از فاجعه است.»
در طول تحقیقات خبرگزاریها، مقامات شواهد گستردهای یافتند که هکرها را به معاملهگران مرتبط میکرد، از جمله ایمیلها و سوابق مالی. یکی از شرکتکنندگان نیز تغییر موضع داده و آماده شهادت در دادگاه بود.
رسیدگی به پرونده ادگار دشوارتر بود. پس از دریافت حکم جلب برای ایمیلها و حسابهای iCloud هکرها، وزارت دادگستری فهرستی از مظنونین را گردآوری کرد که باور داشتند گزارشهای درآمدی سرقت شده را دریافت کردهاند. به طور جداگانه، پلیس سایبری اوکراین، پس از شنود تلفن رادچنکو، شش تاجر در روسیه و اوکراین را شناسایی کرد که پروندهها را خریداری میکردند. در متنهایی که به من توصیف شد، یرمنکو و رادچنکو از اینکه مشتریانشان دهها میلیون دلار سود میبرند در حالی که خودشان چند صد هزار دلار به دست میآورند، شکایت میکردند. اما مقامات نتوانستند مدرکی دال بر این معاملات غیرقانونی پیدا کنند. به گفته خبرچینان، خریداران یاد گرفته بودند که از بازارهای ایالات متحده دوری کنند و از طریق کارگزاران خارجی در اوراق مشتقه معامله میکردند.
دو استثنا وجود داشت، افراد شناختهشدهای از دوستان رادچنکو که تقریباً تمام ۱.۴ میلیون دلار خود را از معامله در شرکتهایی که اسنادشان در هکهای خبرگزاریها به سرقت رفته بود، به دست آورده و سپس پول خود را نقد کرده بودند. اما با توجه به عدم وجود معاهدات استرداد مجرمان با اوکراین و روسیه، بعید بود که این دو پاسخگو شوند.
سپس چو، کوون و اولفایر، معاملهگران روزانه که توسط سیستم نظارتی SEC شناسایی شده بودند، وجود داشتند. این افراد به طور منظم بین زمان سرقت پروندههای یک شرکت و زمان انتشار درآمد آن، معاملات خود را انجام میدادند. و نرخ موفقیت آنها بسیار فراتر از آن چیزی بود که از حدسهای هوشمندانه انتظار میرفت.
جستجوی اولیه مکالمات این سه نفر اطلاعات کمی راجع به ارتباط آنها با هک به دست داد. تنها یک ایمیل در سال ۲۰۱۶ از چو به دوستی در تایلند که حساب ۵۰۰۰ دلاری او را مدیریت میکرد، پیدا شد. چو نوشته بود: «هر حساب خارجی... باید سهمی به تیم کدنویسی بپردازد.» او اضافه کرد که هزینه ۴۵ درصد است. شاید «تیم کدنویسی» اشارهای به هکرها بود که در مرحله خبرگزاریها ۴۰ درصد از هر سودی را مطالبه کرده بودند؟
محققان همچنین یک مبادله وسوسهانگیز در سال ۲۰۱۰ بین یرمنکو و یک کارآفرین جوان اوکراینی را یافتند که SEC او را "فرد شماره ۴" نامید. او بخشی از حلقه اولفایر بود و در زمان هک خبرگزاریها حسابی در شرکت چو داشت. ایمیلها نامرتبط بودند – کارآفرین به دنبال یک توسعهدهنده برای یک پروژه رمزنگاری بود – و قبل از هکها ارسال شده بودند، اما به یک ارتباط اشاره داشتند.
با در دست داشتن دادههای معاملاتی و ایمیلها، SEC به اندازه کافی اطمینان داشت که شروع به نوشتن شکایتی علیه یرمنکو، که اثر انگشت دیجیتالیاش را در ادگار پیدا کرده بود، و نیم دوجین یا بیشتر از معاملهگران کند. فشار زیادی در داخل سازمان وجود داشت تا این پرونده را به سرانجام برساند. و گذشته از آن، چه کسی میدانست که مقامات پس از شکستن قفل تلفنهای معاملهگران چه چیزی پیدا خواهند کرد؟ یا خانههای آنها را بازرسی خواهند کرد؟ شاید شاهدی به حرف بیاید.
وزارت دادگستری (DOJ)، که یک تحقیق موازی را انجام میداد، محتاطتر بود. مقامات قضایی، که قدرت زندانی کردن افراد را دارند، باید بار اثبات بالاتری نسبت به نهادهای مدنی مانند SEC را برآورده کنند، و فراتر از سوابق معاملاتی، هیچ ارتباط مشخصی بین معاملهگران و جرم وجود نداشت. برخلاف دو دوست رادچنکو، که شرطبندیهای بزرگی انجام داده و سپس از بازار خارج شده بودند، گروه چو نه پول نقد کرده بود و نه فعالیت خود را پنهان کرده بود؛ آنها در حسابهای کارگزاری ایالات متحده به نام خود و در مورد چو، به نام مادرش معامله کرده بودند. دادستانها شروع به آمادهسازی کیفرخواستی کردند که تنها بر یرمنکو و رادچنکو متمرکز بود. آنها از معاملهگران بازرسی کرده و بسته به آنچه پیدا میکردند، آنها را به کیفرخواست اضافه میکردند.

فصل ۵: یورش
چو در ساعت ۴:۳۰ صبح روز ۸ ژانویه ۲۰۱۹ با کوبیدن صدای در از پاسیوی خانهاش در مرکز شهر لسآنجلس که به تازگی بازسازی شده بود، بیدار شد. پس از پایین آمدن از پلهها با شورت، از دیدن مأموران مسلح FBI و سرویس مخفی که پشت درهای شیشهای منتظر بودند، شوکه شد.
یکی از آنها با اشاره گفت: «لعنتی درها را باز کن!»
چو همانطور که دستور داده شده بود، عمل کرد و به گفته او دوازده مأمور به داخل هجوم آوردند. آنها او و زنی را که سه هفته بود با او قرار میگذاشت، دستبند زدند و او را به اتاق کارائوکه در زیرزمین بردند. یک مأمور با کاپشن FBI تلفن همراه چو را طلب کرد. سپس حکمی به او داد و شروع به سوال کردن کرد: لپتاپ HP که بین سالهای ۲۰۱۲ و ۲۰۱۴ استفاده میکردی کجاست؟ مکبوکهایت کجا هستند؟ چند تلفن داری؟
مأموران یک میز تاشو برپا کردند و یک متخصص پزشکی قانونی شروع به بررسی دستگاههای چو کرد.
متخصص پرسید: «رمز عبورت چیست؟»
چو به یاد میآورد که پاسخ داد: «عدد ۱.»
متخصص که گیج شده بود، پرسید: «میتوانید آن را هجی کنید؟»
چو گفت: «به معنای واقعی کلمه عدد ۱.»
تا این لحظه، چو میلرزید و پرسید آیا میتواند شلوار بپوشد. حدود یک ساعت بعد، یک مأمور او را به طبقه بالا به یک اتاق خواب با نور نئون هدایت کرد که در آن یک گاوصندوق در دیوار نصب شده بود. مأمور با صدای بلند پرسید: کد چیست؟ چو طفره رفت و نمیخواست آن را بدهد. مأمور پرسید: آیا باید آن را سوراخ کنیم؟ چو تسلیم شد و ارقام را وارد کرد. داخل گاوصندوق مقداری اکستازی و یک کیسه بزرگ قارچ جادویی بود.
چو گفت: «من امشب مهمانی افتتاحیه دارم!»
چهره مأمور بیتفاوت بود. او گفت: «ما برای آن اینجا نیستیم. آیا شما معاملهگر هستید؟» چو پاسخ داد: «بله، من یک شرکت تجاری دارم.» آیا الکساندر یرمنکو را میشناسی؟ چو گفت: «نه.» آرتم رادچنکو چطور؟ چو گفت: «نه.» ایوان اولفایر؟ چو گفت: «او شریک من در اوکراین است. چرا؟» آیا تا به حال بر اساس اطلاعات هک شده معامله کردهای؟ چو گفت: «هرگز.»
یکی از مأموران حاضر در عملیات جستجو به یاد میآورد: «نمیدانم انتظار داشتیم چه چیزی پیدا کنیم، اما او اصلاً شبیه یک جنایتکار حرفهای نبود. او یک پسر جوان ناشی بود که از اینکه ما موادش را پیدا کرده بودیم، از ترس به هم ریخته بود.»
دو مایل آن طرفتر، دیوید کوون در راهروی بیرون آپارتمانش میلرزید در حالی که مأموران FBI همه جا را زیر و رو کرده بودند. پس از رفتن آنها، او روزی را که با چو آشنا شده بود، نفرین کرد. در عرض دو هفته، نام هر دوی آنها در CNBC و نیویورک تایمز منتشر شد.
اواخر همان ماه، SEC شکایت ۴۳ صفحهای و مفصل خود را ارائه کرد. با این حال، این شکایت تنها بخشی از داستان را بیان میکرد. به عنوان مثال، کوپرینا به کلی حذف شده بود. هر کسی که سند و بیانیه مطبوعاتی همراه آن را میخواند، نتیجه میگرفت که حمله به ادگار تنها از ماه مه تا اکتبر ۲۰۱۶ طول کشیده و تنها توسط یرمنکو انجام شده است. شکایتنامه میگفت که پس از اکتبر ۲۰۱۶، "افراد دیگر" "تلاشهای دیگری" انجام دادند، اما آن تلاشها به نظر نمیرسید که موفقیتآمیز بوده باشند.
با این حال، به گفته بیش از نیم دوجین محقق از وزارت دادگستری، سرویس مخفی و پلیس سایبری اوکراین، و همچنین خود کوپرینا، او اسناد ارزشمند را برای شش ماه دیگر، تا مارس ۲۰۱۷، دانلود کرده بود. آنها میگویند که شواهد در دفترچه یادداشت و فلش درایوهای او موجود است. SEC که قبل از صحبت با کوپرینا اتهامات را مطرح کرده بود، از اظهار نظر درباره این اختلاف خودداری کرد.
علاوه بر این، شکایت SEC نتوانست مقیاس واقعی این عملیات را منعکس کند و هیچ اشارهای به تاجران اروپای شرقی که مشتریان اصلی رادچنکو بودند، نکرد. در عوض، SEC بر چو، کوون، اولفایر و چند نفر دیگر از بازیگران عمدتاً کوچک متمرکز شد. این گروه مبلغ ناچیزی معادل ۳.۶ میلیون دلار سود کسب کردند. این مبلغ کسری از دهها میلیون دلاری است که مقامات قضایی در ایالات متحده و اوکراین بر اساس مکالمات و تماسهای تلفنی هکرها، به عنوان سود واقعی ارزیابی میکنند.
ارائه حقایق توسط SEC، آنها را از برخی شرمساریها نجات داد. تا به امروز، حقیقت تقریباً در مورد هر جنبهای از هک ادگار، از میزان سودهای نامشروع، تا مدت زمان آن، تا هویت تمام عاملان، تا نقش کوپرینا در افشاگری، هرگز فاش نشده است.
نسخه محدود SEC، چو را در مرکز این توطئه قرار داد. آن ایمیلی که او به دوست تایلندیاش نوشته بود و درخواست کمیسیون برای پرداخت به کدنویسان کرده بود؟ SEC آن را اشارهای به «پاداش به یرمنکو و دیگرانی که با او کار میکردند» نامید.
تحت عنوان «شبکه ارتباطات»، شکایت SEC، همکار اولفایر، فرد شماره ۴، را به عنوان رابط بین هکرها و معاملهگران به تصویر کشید، با اشارهای (اما نه نقل قولی) به ایمیل رمزنگاری که او در سال ۲۰۱۰ برای یرمنکو فرستاده بود.
پرونده SEC ضعیف بود، اما آژانس امیدوار بود که لپتاپها و سایر اقلام ضبط شده در یورشها، پس از تحلیل، اطلاعات بیشتری را فاش کنند.
فصل ۶: حفرهها
در یک چهارشنبه ابری در آوریل ۲۰۱۹، چو و وکیلش، شان پروسر (Sean Prosser)، که قبلاً دادستان SEC بود، قبل از ملاقات با وزارت دادگستری در نیوجرسی فرود آمدند. برای چو، چند هفته گذشته استرسزا بود. دوستانش به او شک داشتند. همکارانش از او دوری میکردند. پدرش، استاد مالی که مشاور معادل کرهای SEC بود، از برداشتن تلفن خودداری میکرد. آن شب پس از شام، پروسر به چو گفت که نوشیدن را متوقف کند و زود بخوابد. چو پاسخ داد: «حتی اگر بدترین خماری تاریخ را داشتم، داستان من تغییر نمیکرد، چون حقیقت است.» پروسر گفت: «لطفاً خماری نداشته باش.»
صبح روز بعد در دفتر میدانی FBI در نیوآرک، چو و وکیلش پشت میز کنفرانس روبروی نمایندگانی از وزارت دادگستری و SEC نشستند. این یک جلسه «معرفی» (proffer meeting) بود که ضبط نمیشد و نمیتوانست به عنوان مدرک در دادگاه استفاده شود. اما اگر چو دروغ میگفت، میتوانست به جرم جنایت متهم شود. پروسر که از تمایل چو به پرحرفی آگاه بود، به او گفت اگر روی پایش ضربهای حس کرد، صحبتش را قطع کند.
چو به گروه گفت که پرونده علیه او اشتباه است و توضیح سادهای دارد، به گفته چندین نفر از حاضران. چو گفت: «سالهاست که او و گروه اولفایر شرکتهایی را که قرار بود گزارش درآمدی منتشر کنند، برای یافتن خرید و فروشهایی که ممکن است نشاندهنده وجود اطلاعات داخلی باشد، رصد میکردند. آنها فیدهای داده نامعلوم را خریداری میکردند، بازارهای تاریک (darkpools) را رصد میکردند و الگوریتمی برای شناسایی زمانی که شرکتکنندگان سعی در ایجاد موقعیتهای بدون شناسایی داشتند، توسعه دادند. با مشاهده معاملات مشکوک، آنها با اطمینان از استراتژی خود، شرطهای خود را تنظیم میکردند. بنابراین، تعجبآور نبود که فعالیت آنها گاهی اوقات با هکها همسو میشد – این استراتژی آنها بود. در پیامها، آنها به معاملهگران داخلی، که چو قسم میخورد هرگز هویت آنها را نمیدانستند، با نام کلی "صندوق فوقالعاده" (the super fund) اشاره میکردند.»
چو و اولفایر در سال ۲۰۰۷، زمانی که اوکراینی و دوستانش به عنوان مشتریان CY Group ثبت نام کردند، با یکدیگر آشنا شدند. برخلاف اکثر معاملهگران خرد، اولفایر، پسر یک پلیس درونگرا با مدرک دکترای علوم، پیوسته سودآور بود. در سال ۲۰۰۹، چو به دیدار اولفایر و تیمش در کییف رفت و یک ماه آنجا ماند. وقتی چو آپارتمانش را در بانکوک خرید، اولفایر برای تعطیلات آمد. چو به تدریج پول بیشتری به اولفایر پرداخت میکرد در ازای سهمی از بردهای او، سپس به او اجازه داد تا به حسابهای دوستانش دسترسی پیدا کرده و معامله کند. (چو به دوستانش ادعا میکرد که خودش معاملات را انجام میدهد، با ورودی از یک تیم "کدنویس" در اوکراین.) این دو به یکدیگر "توواریچ" (tovarich)، به معنای رفیق روسی، میگفتند.
هنگامی که دادستانها چو را درباره آنچه واقعاً از استراتژی اولفایر میدانست، تحت فشار قرار دادند، چو اذعان کرد که پس از شکایت SEC، مشکوک شده بود. اولفایر در همان شهر هکرها زندگی میکرد. او بیشتر تصمیمات معاملاتی را میگرفت. اما چو گفت که تردیدهایش را کنار گذاشته است، وقتی به یاد آورد که اولفایر چقدر محتاط بود، تقریباً همیشه موقعیتهای خود را پوشش میداد و به ندرت بیش از چند ده هزار دلار، با وجود داشتن میلیونها دلار قدرت خرید، ریسک میکرد. چو پرسید: «آیا این رفتار مردی است که به چیزی تقریباً قطعی دسترسی دارد؟»
برای اثبات اینکه این بهانه بعد از واقعیت نیست، چو یک ایمیل مربوط به سال ۲۰۱۳ از اولفایر به کارگزارشان ارائه داد که در آن کارگزار میخواست بداند چگونه آنها شش انتخاب متوالی را درست حدس زدهاند. اولفایر در پیامی که توسط بیزینسویک مشاهده شد، نوشت: «استراتژی ما بر اساس ورود به معاملات درآمدی پس از اینکه یک صندوق پوشش ریسک یا حرکتدهنده بازار وارد شرطبندیهای بسیار بزرگ در یک جهت غیرمعمول میشود، استوار است.» از جمله چیزهایی که آنها به آن نگاه میکردند، «افزایش حجم اختیار فروش یا اختیار خرید»، شتاب در خرید یا فروش، و اینکه آیا یک سهام سابقه معاملات پیشبینیکننده دارد، بود.
سپس تحقیق SEC از CY Group، از سال ۲۰۱۵ تا ۲۰۱۷، به دلیل دریافت کمیسیون بدون مجوز، منجر به جریمه ۳۵ هزار دلاری شد. این شرکت مجبور شده بود انبوهی از اسناد، از جمله سوابق معاملاتی، را تحویل دهد. چو به یاد میآورد که به محققان جمعشده گفت: چه جور احمقی، با علم به اینکه SEC در حال بررسی کامل آن است، به نام خود معاملات اطلاعات داخلی انجام میدهد؟ من آنقدر کلهخراب نیستم!
مقامات در دستگاهها و سرویسهای ابری چو، شواهدی یافتند.
شواهدی از خریدهای تفریحی مواد مخدر. از معامله در حسابهای کارگزاری دیگران. از انتقال پول با برچسب پروژههایی که وجود نداشتند. چو حتی یک کارت تامین اجتماعی جعلی برای دوستدخترش ساخته بود و قالب آن را در هارد دیسک خود ذخیره کرده بود.
آنچه مقامات در مکالمات پرشمار چت فوری چو یا هر جای دیگری نیافتند، مدرکی دال بر ارتباط او با جرم جدیای که در حال تحقیق بودند، بود. هیچ گزارش درآمدی وجود نداشت. و هیچ چیز که نشان دهد او از هکرها در پروندههای ادگار یا خبرگزاریها اطلاعی داشته یا با آنها در تماس بوده است. علاوه بر این، پلیس سایبری اوکراین و ایالات متحده، که سالها یرمنکو، رادچنکو و کوپرینا را تحت نظر داشتند، هرگز از چو، اولفایر یا دوستانشان چیزی نشنیده بودند. اگر چو واقعاً عضو یک حلقه معامله با اطلاعات داخلی بود، موفق شده بود هیچ اثری از خود بر جای نگذارد.
در ۱۹ آوریل، یک روز پس از جلسه در نیوآرک، وزارت دادگستری (DOJ) به پروسر اطلاع داد که تحقیقات علیه چو را ادامه نخواهد داد. همچنین ایمیلی به وکیل فرستاد که توسط بیزینسویک مشاهده شد و در آن گفته شده بود که احضاریه خود برای حضور چو در هیئت منصفه بزرگ در پرونده در حال رسیدگی علیه یرمنکو و رادچنکو را پس میگیرد. وزارت دادگستری نتیجهگیری کرد که چو اطلاعات مفید دیگری برای ارائه ندارد.
فصل ۷: محکومیت
هر امیدی که چو و دوستانش داشتند که SEC نیز تصمیم مشابهی بگیرد، به زودی از بین رفت. در ژانویه ۲۰۲۰، توماس دان (Thomas Dunn)، اقتصاددان SEC، اظهارنامهای حاوی تحلیل آماری که زیربنای پرونده آژانس بود، ارائه کرد. این اظهارنامه خواندنی گیجکنندهای داشت.
دان محاسبه کرده بود که شانس اینکه مردان به طور تصادفی به این تعداد زیاد از شرکتهایی که پروندههایشان به سرقت رفته بود، رسیده باشند، "یک در یک تریلیون" است. اما قبلاً، در نیوآرک، چو به مقامات، از جمله نماینده SEC، گفته بود که گروهش هدفها را به طور تصادفی انتخاب نمیکنند: آنها عمداً سعی در شناسایی شرکتهای دارای نشت اطلاعات داشتند.
بخشی از گزارش دان به اثبات این موضوع اختصاص داشت که چو، کوون، اولفایر و دوستان اولفایر اغلب به صورت هماهنگ معامله میکردند. اما معاملهگران، که همگی بخشی از یک شرکت کوچک بودند، آزادانه این موضوع را پذیرفته بودند. این تحلیل اگر نشان میداد فعالیت آنها با فعالیت دو دوست رادچنکو که معاملهگران اصرار داشتند آنها را نمیشناسند، مطابقت دارد، میتوانست مخربتر باشد. SEC اطلاعاتی را برجسته میکرد که با نسخه دفاع مطابقت داشت و آن را به عنوان یک مدرک قاطع ارائه میداد.
بر اساس تحلیل دان، بین ماه مه و اکتبر ۲۰۱۶، چو در حساب شخصی خود ۶۶ بار در شرکتهای هکشده معامله کرده بود. نرخ برد او ۸۹٪ بود و حدود ۶۵۰ هزار دلار سود کسب کرد. در همین دوره، کوون ۱۸ معامله انجام داد و ۷۸٪ از اوقات درست بود، در حالی که اولفایر ۹۵ معامله انجام داد و ۷۰٪ نرخ برد داشت. یک نهاد که چو و اولفایر به طور مشترک آن را به نام Capyield Systems Ltd. اداره میکردند، نرخ موفقیت مشابهی داشت.
دان جدول دیگری ارائه کرد که عملکرد مردان را در معاملات شرکتهایی که هک نشده بودند، نشان میداد. از ۱۵۰ معاملهای که چو انجام داد، تنها ۳۹٪ سودآور بود و او ۱۸ هزار دلار ضرر کرد. نرخ برد اولفایر تقریباً مشابه بود و او نیز پول از دست داد. کوون پس از ۶۳ معامله کمی جلوتر بود و حدود نیمی از مواقع درست بود.
استدلال SEC این بود که معاملهگران فقط از شرکتهای هکشده پول در میآوردند، بنابراین باید کلاهبرداری میکردند. اما وکلای آنها پرسیدند که اگر به اطلاعات داخلی دسترسی دارند، چرا اصلاً کورکورانه معامله کنند؟ چرا سه برابر بیشتر درآمدهای شرکتهایی که هیچ مزیتی در آنها نداشتند، معامله کنند؟ اگر این تلاشی برای گمراه کردن بود، معاملهگران در پرونده خبرگزاریها چنین کاری را ثبت نکرده بودند. دو دوست رادچنکو نیز (که برخلاف اولفایر، به سادگی SEC را رها کرده بودند) چنین کاری نکردند. و اگر استراتژی معاملهگران گروه CY واقعاً شناسایی و دنبال کردن معاملات داخلی بود، همانطور که ادعا میکردند، آیا بازدهی آنها نباید شبیه چیزی باشد که در واقعیت بود—انفجارهای سود هنگامی که فعالیتهای مشکوک را درست شناسایی کرده بودند و تقریباً سربهسر شدن هنگامی که سیگنالها توهم از آب در میآمدند؟
وابستگی SEC به آمار به ویژه مهم بود، زیرا یک سال پس از تشکیل پرونده، هیچ مدرک جدیدی برای تقویت پرونده خود پیدا نکرده بود. همچنین به طور عجیبی در مورد یک مدرک اصلی – ایمیل ارسال شده به یرمنکو توسط فرد شماره ۴ – محتاط بود. وکیل چو تهدید کرد که به قاضی شکایت خواهد کرد زیرا SEC از تحویل آن خودداری کرده بود.
SEC همچنین از ارائه یک کپی از ایمیل به من خودداری کرد. در سال ۲۰۲۴، من فرد شماره ۴ را در اروپای شمالی پیدا کردم. او موافقت کرد که از طریق یک برنامه پیامرسان به سوالات پاسخ دهد، مشروط بر اینکه ناشناس بماند. فرد شماره ۴ گفت که «یک یا دو پیام» به یرمنکو فرستاده بود، زمانی که او در حال تلاش برای راهاندازی یک پروژه رمزنگاری بود. «برای من او یک برنامهنویس بود، درست مثل هر کس دیگری. من هرگز با او کاری نداشتم.» فرد شماره ۴ پیشنهاد اینکه او و اولفایر بخشی از یک حلقه معاملات اطلاعات داخلی بودند را «مزخرف» توصیف کرد. او افزود که هرگز توسط SEC یا هیچ مقام آمریکایی دیگری مصاحبه نشده بود.
هنگامی که چو بالاخره در فوریه ۲۰۲۰ برای یک شهادت ضبط شده ویدئویی با SEC روبرو شد، با پیراهن آستین کوتاه، موهای کوتاه شده در کنارهها و آشفته در بالا، احساس اعتماد به نفس داشت. کریستوفر براکمن (Christopher Bruckmann)، وکیل دادگستری با ریش بزی و کت تیره، نماینده SEC بود.
براکمن از چو در مورد واکنش او به خواندن شکایت پرسید. چو گفت: «برای من شوکه کننده بود. من هیچ اطلاعی از این هکرها ندارم... در ذهنم، گفتم، 'شما میتوانید هر کامپیوتر، هر چیزی را که میخواهید بررسی کنید، لطفاً. این یک اشتباه بزرگ است.'»
چو در پاسخ به سوالی درباره رویکردش به معاملات درآمدی گفت: «هر درآمدی یا هر اعلامیه مؤثر بر بازار، همیشه نشت اطلاعاتی خواهد داشت. و اگر بتوانید آن حرکت را تشخیص دهید، این همان استراتژی است.» او در مورد جزئیات مبهم بود و گفت که اولفایر معمولاً فیدها را نظارت میکرد و تصمیمات را میگرفت. چو گفت: «من خیلی اهل فن نیستم.»
پیش از آنکه چو به معاملهگر تبدیل شود، در دانشگاه کارنگی ملون (Carnegie Mellon University) علوم کامپیوتر خوانده بود. براکمن گفت: «این رشته سختی است.»
چو با لبخند پاسخ داد: «من همکلاسیهای آزمایشگاهی باهوشی داشتم. من کمی به اصطلاح "با بال" آن را گذراندم تا والدینم را خوشحال کنم.»
براکمن پرسید: «شما میگویید آن را با بال گذراندید، همکلاسیهای آزمایشگاهی باهوش داشتید. آیا تقلب کردید؟»
چو که اکنون نیشخند میزد، گفت: «ممکن است کمی تقلب کرده باشم.»
به نظر میرسید مهارت واقعی چو در مهار استعداد دیگران است. این موضوع زمانی روشن شد که او توضیح داد چگونه بیشتر پول خود را در دورهای که ادگار هک شده بود، به دست آورده است. چو از اینکه اولفایر در حساب مشترکشان شرطهای کوچک میگذاشت، ناراحت بود. اما دوست چو، کوون، یک حساب جداگانه داشت. بنابراین چو به کوون دستور داد که معاملاتی را انجام دهد که شبیه معاملات اولفایر باشد، بدون اینکه به کوون بگوید که آنها روی دست اوکراینی معامله میکنند. همین اقدام در تابستان ۲۰۱۶ بود که کوون را وارد پرونده کرد. این افشاگری برای اولفایر، توواریچ چو، که از طریق زوم شهادت را تماشا میکرد، شوکهکننده بود.
در سپتامبر ۲۰۲۰، کوپرینا برای اولین بار وارد مقر SEC در واشنگتن شد. ماه قبل او به اتهامات وزارت دادگستری مربوط به ادگار و پنج هک دیگر، اقرار کرده بود. پرونده او محرمانه نگه داشته شد و صدور حکم او به تعویق افتاد در حالی که او به همکاری با دولت ادامه میداد. از اینکه فهرست "بهترین کارهایش" محرمانه میماند، ناراحت بود و از دریافت ستایش در جامعه هک محروم میشد، اما او درک میکرد که چرا لازم است.
کوپرینا بعدها به من گفت که مردان پیوسته او را دستکم گرفته بودند. او به یاد میآورد که در جوانی به دنبال یک معلم بود. «یک نفر، برجسته، گفت، 'تو هرگز یک هکر نخواهی شد.' این موضوع مرا عصبانی کرد.» او موفقیت خود را به خانوادهاش - «من در یک خانواده جاسوس بزرگ شدم» - و به ضرورت نسبت میدهد. او میگوید فرصتها کم بود و هک کردن، در اوکراین در آن زمان، واقعاً جرم محسوب نمیشد. مورد احترام بود. او انگیزه و تواناییهای متنوعش را تحسین میکند. در دوران کودکی، در ریاضیات برتری داشت، اما در مدرسه هنر نیز بود. پیانو مینواخت. آهنگ مینوشت. یک بار به مادرش گفت که هک کردن خودش یک هنر است. این تفکر انتزاعی، تفکر خلاقانه، و کنار هم قرار دادن پازل است.
سفر به پایتخت برای کوپرینا، که زندگیاش به نوعی برزخ حومه شهر در نیوجرسی تبدیل شده بود، یک وقفه بود. پس از خروج از زندان، او در یک هتل اقامتی طولانی Candlewood Suites پنهان شده بود، جایی که تلفن و اینترنت نداشت و ساعت ۷ عصر ممنوعیت رفتوآمد داشت. هر چند روز یک بار، یک مأمور سرویس مخفی او را به یک کافه Wegmans میبرد، جایی که آنها ساعتها در مورد کارهایش صحبت میکردند. به جز آن، او در فضای کنار در یوگا میکرد؛ اژدها میکشید؛ کتابهایی در مورد مهندسی اجتماعی میخواند؛ و 90 Day Fiancé یا Dr. Phil را با زیرنویس برای بهبود انگلیسیاش تماشا میکرد. گاهی اوقات آنقدر دلتنگ دختر و مادرش میشد که نمیتوانست از رختخواب بیرون بیاید.
کوپرینا به یاد میآورد که در یک اتاق جلسه SEC، دادستانها او را درباره متهمان پروندهشان تحت فشار قرار دادند. شهادت او مبنی بر شناخت چو، اولفایر و بقیه بسیار ارزشمند بود. او به آنها گفت که رادچنکو سعی کرده بود بخشهای هک و معامله را از هم جدا نگه دارد. با این وجود، او به برخی از بازرگانان بدون اتهام در فهرست وزارت دادگستری برخورد کرده بود. اما او اصرار داشت که معاملهگران روزانهای که SEC شناسایی کرده بود را نمیشناسد. او حتی نامهایشان را هم نشنیده بود.
دیوید کوون (David Kwon) برای اولین بار در سال ۲۰۱۵ در یک مهمانی در یک عمارت در بورلی هیلز با چو آشنا شد. کوون به معامله سهام علاقه داشت، اما متحمل ضررهای زیادی شده بود، میلیونها دلار زیان انباشته کرده بود، به این معنی که هر سود آیندهای از معاملات عملاً معاف از مالیات بود. یک شب، چو پیشنهاد کرد که از یکی از حسابهای قدیمی کوون برای معامله با هم استفاده کنند. کمی بعد، در آگوست ۲۰۱۶، کوون تماسی از چو دریافت کرد که به او گفت هر کاری که میکند را متوقف کند و اختیار معامله (options) در FireEye Inc.، یک شرکت امنیت سایبری آمریکایی که قرار بود به زودی درآمد خود را منتشر کند، بخرد. طی دو ماه بعد، چو دوازده بار دیگر با او تماس گرفت، همیشه در پایان روز معاملاتی ایالات متحده. وقتی تماسها قطع شد، کوون زیاد به آن فکر نکرد تا اینکه FBI با یک کوبه به در خانهاش کوبید.
کوون، متقاعد شده بود که به زندان خواهد افتاد، درگیر مصرف شدید الکل و افسردگی شد. در یکی از جلسات با SEC، به او اجازه داده شد برای کاهش استرس زاناکس مصرف کند. سپس آژانس یک راه نجات ارائه داد: اگر کوون اظهارنامهای امضا کند که چو را درگیر میکند، ۱۶۵ هزار دلار از سود معاملات (کمتر از نیمی از سود ادعایی او) را بازپرداخت کند و موافقت کند که در دادگاه علیه دوستش شهادت دهد، میتواند از جریمه و ادامه معامله فرار کند. با توصیه وکلایش، کوون با توافق SEC موافقت کرد، با وجود اصرار خود که هیچ اطلاعی از توطئه مورد بحث نداشت.
اظهارنامه کوون که در ۱۱ مارس ۲۰۲۰ ثبت شد، به شخصیت چو حمله کرد. در آن آمده بود که چو بدون اجازه، وسایل کوون را قرض میگرفت و در خانه کوون بدون اجاره زندگی میکرد، در حالی که بازسازی خانه خودش ماهها طول کشیده بود. چو گاهی اوقات از حسابهای بانکی کوون برای انتقال وجه مشتریان استفاده میکرد، و دلیل آن را تعطیلی بانک خود، FBME Bank، عنوان کرده بود. اکنون، کوون نوشت، او «به این باور رسیده است» که این تراکنشها به طرح هک برای معامله مرتبط بودهاند.
با این حال، فراتر از کنایهها، این اظهارنامه تا حد زیادی با شهادت چو همخوانی داشت. کوون نوشت که چو گفته بود «صندوق فوقالعادهای» کشف کرده است که سالها غیرفعال بوده و به ندرت اما با موفقیت معامله میکرد. کوون نوشت: «چو اظهار داشت که هویت صندوق فوقالعاده را نمیدانست.»
در حقیقت، کوون هرگز به دوستش مظنون نبود که بخشی از یک حلقه معاملات اطلاعات داخلی است، تا زمانی که هر دو متهم شدند، او بعدها به من گفت. اما اگر دولت میگفت چو با هکرهای اوکراینی کار میکرد، چه کسی میتوانست با آن مخالفت کند؟
در ۹ آوریل، SEC حل و فصل پرونده کوون را اعلام کرد. (یکی از دوستان اولفایر، که متهم به کسب ۵۸ هزار دلار شده بود، همزمان توافق کرد. او از مصاحبه خودداری کرد.) کوون از پول موجود در حساب معاملاتی خود و چو برای پرداخت وکلایش و SEC استفاده کرد.

فصل ۸: سازش
از حدود ۷۰۰ پروندهای که SEC هر سال رسیدگی میکند، حدود ۹۸٪ به توافق ختم میشود. این موضوع بیانگر پویایی قدرت و انگیزههای نهفته در سیستم است. دولت مشتاق است از هزینهها و عدم قطعیت رفتن به دادگاه اجتناب کند؛ دادستانها انگیزه دارند تا پروندهها را حل و فصل کنند؛ و برای اکثر متهمان انفرادی، ارائه یک دفاع قانونی قوی، هزینهبر و ناممکن است. توافقها، هزینه، ریسک و اختلال را برای هر دو طرف به حداقل میرساند. آنها همچنین میتوانند SEC را از شرمساری پذیرش اشتباهاتش نجات دهند.
تا پاییز ۲۰۲۰، پول چو تمام شده بود. کسبوکارش از حرکت ایستاده بود و دوستدخترش باردار بود. برای کمک به پرداخت هزینههای حقوقی، چو خانهاش در لسآنجلس را که اتاق کارائوکه آن تقریباً استفاده نشده بود، در بازار گذاشت. پروسر به او گفت که رفتن به دادگاه حداقل یک میلیون دلار دیگر هزینه خواهد داشت.
پروسر سعی کرده بود SEC را متقاعد کند که پرونده را مختومه کند، اما آژانس ثابتقدم بود. ناتوان از ارتباط دادن گروه چو به هکرها، به نظریه حقوقی "مسئولیت طرح" (scheme liability) روی آورده بود، که اساساً میگوید یک متهم باید میدانسته که نوعی فریب در جریان است.
در ۲۱ سپتامبر، پروسر به رگولاتور نوشت: «به طور خلاصه، کشف حقایق خاص در مورد تقصیر آقای چو نشان داده است که بسیار متفاوت از ... آنچه کارکنان در شکایت اولیه خود ادعا کرده بودند، است.» پس از تقریباً دو سال، دولت نتوانسته بود «هیچ مدرکی دال بر اینکه آقای چو در هر مقطعی از هک ادگار اطلاع داشته ... یا حتی یک قطعه اطلاعات مهم غیرعمومی از هک (حتی به طور غیرمستقیم) دریافت کرده باشد، ارائه دهد.»
پروسر یک توافق نمادین ۱۵۰ هزار دلاری پیشنهاد داد، کسری از ۱.۲ میلیون دلار که SEC ادعا میکرد چو به دست آورده بود، و به هیچ وجه نزدیک به ۴ میلیون دلاری که امید داشت با جریمهها به دست آورد، نبود. در عرض یک هفته، آژانس با پیشنهاد متقابل ۲۰۰ هزار دلاری بازگشت.
چو که از این موضوع عصبانی بود و نمیتوانست بپذیرد که باید پولی بپردازد، به وکیلش نوشت: «چرا کسی به من وازلین پیشنهاد نمیدهد تا بیشتر مورد سوءاستفاده قرار بگیرم؟» وقتی آژانس پیشنهاد ۱۷۵ هزار دلار را داد، چو با اکراه موافقت کرد. پروسر در ایمیلی به او دلداری داد: «این نتیجه به تو راهی میدهد تا به دیگران توضیح دهی که، با وجود اتهامات مبنی بر اینکه یک میلیون دلار سود بردهای، SEC موافقت کرده است که با جریمهای تنها یک پنجم آن، توافق کند.»
مانند تقریباً همه کسانی که با SEC توافق میکنند، چو نیز دستوری را امضا کرد که بر اساس آن نمیتوانست اتهامات را «نه بپذیرد و نه انکار کند». همچنین از او خواسته شده بود که هیچ حرفی نزند که ممکن است نشان دهد شکایت SEC نادرست بوده است.
دستورات به اصطلاح "سکوت" (gag orders) SEC، که در سال ۱۹۷۲ برای جلوگیری از توافق متهمان و سپس اعلام بیگناهی خود معرفی شدند، بحثبرانگیز بودهاند. برخی منتقدان میگویند آنها به شرکتها اجازه میدهند از پذیرش سوءرفتار خودداری کنند. دیگران آنها را توهین به شفافیت و آزادی بیان مینامند. سال گذشته SEC درخواستی برای محدود کردن استفاده از آنها را رد کرد، و رئیس وقت از آنها به عنوان ابزاری ضروری دفاع کرد. هستر پیرس (Hester Peirce)، یک کمیسیونر جمهوریخواه، یک نظر مخالف منتشر کرد و نوشت: «آزادی بیان علیه دولت و مقامات دولتی در جامعهای آزاد که به برتری مردم متعهد است، ضروری است.»
در نوامبر ۲۰۲۰، دستور سکوت، چو را خاموش کرد در حالی که SEC آخرین پیروزی خود را در پرونده ادگار به بوق و کرنا میکرد.


فصل ۹: پیامدها
تا زمانی که در اواخر سال ۲۰۲۳ با چو ارتباط برقرار کردم، او با دوستدختر و نوزادشان در آپارتمانی در سئول زندگی میکرد. از اینکه به مادرش نزدیکتر بود، خوشحال بود؛ مادرش او را به خاطر کشاندن او به پرونده از طریق معامله در حسابش، بخشیده بود. پدرش هنوز با او صحبت نمیکرد.
این پرونده بر کسبوکار، روابط، وضعیت مالی و سلامت چو تأثیر گذاشته بود. او با وجود نگرانی از اینکه دولت ممکن است به دلیل نقض دستور سکوت او را تحت پیگرد قرار دهد، موافقت کرد داستانش را به اشتراک بگذارد. او میگوید: «اجازه ندارم بگویم بیگناهم، اما تمام حقایق را در اختیارتان میگذارم و مردم میتوانند خودشان قضاوت کنند.»
پروسر، وکیل او، صریحتر است. او میگوید: «برخلاف وزارت دادگستری، من دریافتهام که SEC اغلب از مختومه کردن تحقیقات یا پس گرفتن دعاوی مطرح شده، زمانی که نمیتواند حقایق را برای حمایت از نظریه اولیه خود ارائه دهد، خودداری میکند. آنها به دلیل فشارهای داخلی، یا زمانی که میدانند فرد منابع لازم برای رفتن به دادگاه را ندارد، بر توافق اصرار میکنند. این روش صحیحی برای عملکرد یک سازمان نیست.»
چو هنوز با اولفایر صحبت میکند، او نیز توافق کرده و جریمه ۲۵۰ هزار دلاری را پذیرفته است، در حالی که SEC ادعا میکرد او ۸۰۰ هزار دلار سود کرده است. در طول کشف، آژانس هیچ مدرکی که اولفایر اوکراینی را به هکرها یا گزارشهای درآمدی هک شده مرتبط کند، پیدا نکرد. اولفایر به رگولاتور دسترسی به حسابهای بانکی، مکالمات و نرمافزاری که برای بررسی فعالیتهای معاملاتی قبل از اعلام درآمد توسعه داده بود، ارائه کرده بود. در نهایت، این کافی نبود تا SEC را منصرف کند.
اولفایر به دلیل دستور سکوت از مصاحبه خودداری کرد. او به من گفت: «فکر میکردم اگر همه چیز را تحویل دهم و به آنها بگویم چه اتفاقی افتاده، این ماجرا جور دیگری تمام میشد. دیگر نمیتوانم حرفی بزنم.» اولفایر به معامله با استفاده از استراتژی درآمدی خود ادامه میدهد. او میگوید: «خیلی خوب پیش میرود.»
کوون، به نوبه خود، با تصمیمش برای توافق دست و پنجه نرم میکند. او میگوید: «احساس میکنم در کل این روند با من بسیار ناعادلانه رفتار شده است. سالها از زندگیام را برای گذراندن آن صرف کردم، و تا به امروز به شدت روی من تأثیر میگذارد.» کوون و چو دیگر با هم صحبت نمیکنند. کوون میگوید: «در مورد سونگ احساسات متفاوتی دارم. اگر هر آنچه او گفت حقیقت داشت، پس من واقعاً ناراحتم که این اتفاق برای رابطه ما افتاد.»
یرمنکو و رادچنکو، معماران هک ادگار، همچنان آزاد هستند، و همچنین مشتریان اصلی آنها، تاجران روسی و اوکراینی که به گفته مقامات قضایی بخش عمده پول را به دست آوردهاند. یرمنکو و یکی از دوستان تاجر رادچنکو به طور غیابی توسط SEC مجموعاً ۱۶ میلیون دلار جریمه شدند، پولی که آژانس بعید است هرگز آن را ببیند.
در سال ۲۰۲۴، از طریق شبکههای اجتماعی با رادچنکو تماس گرفتم تا درخواست مصاحبه کنم. با وجود اینکه یک میلیون دلار جایزه برای دستگیری او تعیین شده بود، او پاسخ داد و از من خواست فهرستی از سوالات را ارسال کنم. مدتی پیام رد و بدل کردیم، اما وقتی او پرسید چه سودی برایش دارد و من گفتم نمیتوانم به او پولی بدهم، سرد شد. رادچنکو به اوکراینی نوشت: «لیام، آنچه در مورد من شنیدهای حقیقت ندارد. شما توسط افرادی که منافعی در این قضیه دارند، اطلاعات غلط دریافت کردهاید و احتمالاً همین روند ادامه دارد.»
از ۲۲ کارمند SEC که در بیانیه مطبوعاتی ادگار سال ۲۰۱۹ نام برده شده بودند، هیچ کدام حاضر به صحبت با من به طور رسمی نشدند. جی کلیتون، رئیس سابق SEC، با من در مورد واکنش خود به اطلاع از هک صحبت کرد، اما از اظهار نظر در مورد جزئیات پرونده خودداری کرد. کلیتون اخیراً توسط رئیس جمهور ترامپ به عنوان دادستان ایالات متحده برای ناحیه جنوبی نیویورک منصوب شد، که از نظر تاریخی مهمترین دفتر برای پیگرد جرایم یقه سفید است.
کمیسیون بورس و اوراق بهادار (SEC) از اظهار نظر برای این داستان خودداری کرد و همچنین هنگام درخواستهای من تحت قانون آزادی اطلاعات، اسناد مربوط به کار خود را ارائه نداد.
پس از هک، آژانس تلاشهای امنیت سایبری خود را افزایش داد، نرمافزارها و سختافزارها را ارتقا داد و "آزمایشکنندگان نفوذ" را برای شناسایی آسیبپذیریهای احتمالی استخدام کرد. با این حال، SEC مانند بسیاری از نهادهای دولتی، اکنون در حال کاهش اندازه است. گزارش شده است که حدود ۶۰۰ کارمند، یا ۱۵ درصد از نیروی کار، به عنوان بخشی از کاهش مقررات و رگولاتورهای دولتی توسط ایلان ماسک ترک میکنند. هنوز مشخص نیست که چند نفر از بخشهای IT خواهند بود. دولت ترامپ همچنین کاهشهای عمیقی را در آژانس امنیت سایبری و زیرساختها (CISA)، نهادی که بر امنیت سایبری در تمام نهادهای دولتی نظارت میکند، پیشنهاد میدهد.
برای SEC، مسائل زیادی در خطر است. سال گذشته، این آژانس از اتمام پروژه ردیاب حسابرسی یکپارچه (Consolidated Audit Trail) خبر داد، یک پایگاه داده جدید بحثبرانگیز که دادههای معاملاتی لحظه به لحظه را از هزاران شرکت ذخیره میکند. این سیستم برای کمک به شناسایی تخلف طراحی شده است، اما حتی قبل از کاهش مشاغل، منتقدان استدلال میکردند که آژانس برای نظارت بر آن مجهز نیست. آنها میگویند، در دست افراد اشتباه، دادهها میتوانند برای مهندسی معکوس استراتژیهای معاملاتی به ارزش میلیاردها دلار استفاده شوند.
در ژانویه، من با کوپرینا در یک پیتزا فروشی در محلهای آرام که او اکنون زندگی میکند، نشستم. در سال ۲۰۲۳، یک قاضی او را به دلیل همکاریاش با سرویس مخفی، به زمان سپری شده در زندان محکوم کرد. در همان سال، SEC دستور کوتاهی صادر کرد که به او دستور میداد دیگر تخلفی مرتکب نشود و با جزئیات کم، دخالت او را در هک ادگار تأیید کرد.
کوپرینا در مورد شغلش در شرکت امنیت سایبری Recorded Future Inc. صحبت کرد، جایی که او انجمنهای دارک وب را رصد میکند و در کنفرانسها سخنرانی میکند. با یکی از اولین حقوقهایش، او برای یک ماشین قدیمی با موتور بزرگ و یک پلاک سفارشی که کلمه ELEET، یک اصطلاح هکری، را مینوشت، پیشپرداخت داد.
مادر و دختر او که دولت آنها را هنگام بمباران اوکراین توسط روسیه به ایالات متحده آورده بود، به ما پیوستند. این سه نفر در حالی که به کارهای بچگی کوپرینا میخندیدند، یک دسر مشترک خوردند. مادرش به یاد آورد که وقتی اولگا حدود ۱۰ سال داشت، با دست ماهیهای رودخانه دنیپر را میگرفت. دوستانش باور نمیکردند، بنابراین برای اثبات آن به آب زد و این کار را کرد، و همه برای تماشا آمدند. پس از آن، ماهیگیران نیز همین کار را شروع کردند.
کوپرینا گفت که وقتی به ایالات متحده آمد، وحشت داشت که ارتباطش با دخترش را از دست بدهد. او به یاد میآورد که وقتی میخواست بخوابد دست کودک را نگه میداشت، درست همانطور که مادرش با او انجام داده بود. دخترش که اکنون ۱۶ سال دارد، خیلی آرام حرفی زد: «فقط میخواهم بگویم که، جدا از اینکه مادرم یک مجرم بود، او واقعاً مرا دوست داشت و من هم واقعاً او را دوست داشتم.» سپس افزود: «پیوند ما هرگز از بین نرفت. انگار تمام آن سالها با او بودم.»
یک بار از کوپرینا پرسیدم که آیا او فکر میکند ادگار هنوز آسیبپذیر است. او درباره جلسهای که با تیم فناوری اطلاعات SEC داشت، برایم گفت. کوپرینا به یاد میآورد که جزئیات بسیاری از روشهای نفوذ خود به ادگار، با نرمافزارهای قدیمی و کدهای تکهتکه شدهاش را توضیح داد. SEC قوانین مربوط به افرادی که میتوانند پروندهها را ثبت کنند، سختتر کرده و قابلیت بررسی پروندههای آزمایشی قبل از انتشار را حذف کرده است. اما این شبکه همیشه حاوی اطلاعاتی است که برای هکرها جذاب است. کوپرینا به یاد میآورد که وقتی به آنها گفت تنها راه برای دور نگه داشتن افرادی مانند او، از بین بردن کل سیستم و شروع دوباره است، کارمندان عصبانی به نظر میرسیدند. —با همکاری لیدیا بیود (Lydia Beyoud)
بیشتر بخوانید: بدترین ترسهای ایالات متحده از هک چینیها در گوام به نمایش گذاشته شده است