ФБР, Евро­пол и спец­служ­бы дру­гих стран отчи­тались об ито­гах мас­штаб­ной опе­рации Trojan Shield (она же Greenlight и Ironside), в резуль­тате которой про­веде­но уже более 800 арес­тов. Пра­воох­раните­ли соз­дали и нес­коль­ко лет под­держи­вали собс­твен­ную плат­форму для зашиф­рован­ных ком­муника­ций Anom, подоб­ную Encrochat и Phantom Secure, и сле­дили за всей перепис­кой прес­тупни­ков.
 

Trojan Shield

Пра­воох­ранитель­ные орга­ны поч­ти двад­цати стран мира, вклю­чая ФБР и Ев­ропол, отчи­тались об ито­гах мас­штаб­ной спе­цопе­рации Trojan Shield (в дру­гих ведомс­твах опе­рация носила наз­вания Greenlight и Ironside).

По дан­ным Евро­пола, в опе­рации при­нима­ли учас­тие Авс­тра­лия, Авс­трия, Великоб­ритания, Вен­грия, Гер­мания, Дания, Канада, Лит­ва, Нидер­ланды, Новая Зелан­дия, Нор­вегия, США, Фин­ляндия, Шве­ция, Шот­ландия и Эсто­ния. При этом в сво­ем заяв­лении полиция Авс­тра­лии поб­лагода­рила за учас­тие в опе­рации кол­лег из восем­надца­ти стран, но не кон­кре­тизи­рова­ла, из каких имен­но.

Как ока­залось, пра­воох­раните­ли соз­дали и нес­коль­ко лет под­держи­вали собс­твен­ную плат­форму для зашиф­рован­ных ком­муника­ций Anom (она же An0m или Anøm — в отче­тах раз­ных ведомств наз­вание «зву­чит» по‑раз­ному), подоб­ную Encrochat и Phantom Secure. Это средс­тво свя­зи обре­ло огромную популяр­ность сре­ди прес­тупни­ков во всем мире, бла­года­ря чему пра­воох­раните­ли получи­ли воз­можность сле­дить за все­ми их ком­муника­циями.

 

Предыстория

Мы не раз рас­ска­зыва­ли о подоб­ных защищен­ных плат­формах для ком­муника­ции, которые исполь­зуют­ся в кри­миналь­ной сре­де и законо­мер­но прив­лека­ют к себе вни­мание пра­воох­ранитель­ных орга­нов. Так, в 2020 году евро­пей­ские пра­воох­раните­ли лик­видиро­вали плат­форму для зашиф­рован­ных ком­муника­ций Encrochat, которой поль­зовались более 60 тысяч прес­тупни­ков по все­му миру.

Те­лефо­ны Encrochat гаран­тирова­ли сво­им поль­зовате­лям абсо­лют­ную ано­ним­ность, так как не име­ли при­вяз­ки устрой­ства или SIM-кар­ты к учет­ной записи кли­ента и при­обре­тались в усло­виях, гаран­тиру­ющих, что отсле­дить их про­исхожде­ние невоз­можно. Так­же гаран­тирова­лась пол­ная кон­фиден­циаль­ность: зашиф­рован­ный интерфейс был надеж­но скрыт, а само устрой­ство модифи­циро­вано — физичес­ки отсутс­тво­вали камера, мик­рофон, GPS-модуль и USB-порт.

Та­кие девай­сы пос­тавля­лись сра­зу с дву­мя ОС: если поль­зователь хотел, что­бы устрой­ство выг­лядело безобид­ным, он заг­ружал обыч­ный Android. Если же нуж­но было исполь­зовать сек­ретные чаты, поль­зователь перек­лючал­ся на сис­тему Encrochat. По дан­ным СМИ, телефо­ны Encrochat были пос­тро­ены на базе модифи­циро­ван­ных BQ Aquaris X2 — Android-смар­тфо­нах, выпущен­ных в 2018 году испан­ской ком­пани­ей по про­изводс­тву элек­тро­ники.

Опе­рато­ры плат­формы Encrochat уста­нав­ливали на телефо­ны собс­твен­ные зашиф­рован­ные прог­раммы для обме­на сооб­щени­ями и VoIP-звон­ков, и они мар­шру­тизи­рова­ли тра­фик через собс­твен­ные сер­веры ком­пании. Так­же телефо­ны име­ли фун­кцию быс­тро­го и пол­ного обну­ления устрой­ства, если поль­зователь вво­дил спе­циаль­ный PIN-код.

Ком­пания про­дава­ла эти телефо­ны по под­писке: шес­тимесяч­ный кон­тракт сто­ил око­ло 1500 фун­тов стер­лингов.

В ито­ге ком­про­мета­ция Encrochat при­вела к арес­ту 746 человек, изъ­ятию 54 мил­лионов фун­тов стер­лингов налич­ными (67,4 мил­лиона дол­ларов), 77 еди­ниц огнес­трель­ного ору­жия (авто­маты, пис­толеты, четыре гра­наты и более 1800 пат­ронов), 55 дорогос­тоящих авто­моби­лей и более двух тонн нар­котиков.

Толь­ко в Нидер­ландах зак­рытие Encrochat поз­волило про­вес­ти мно­жес­тво арес­тов, лик­видиро­вать 19 лабора­торий по про­изводс­тву метам­фетами­на, изъ­ять 1200 килог­раммов метам­фетами­на и более 10 тонн кока­ина. Так­же пра­воох­раните­ли об­наружи­ли в дерев­не, недале­ко от гра­ницы с Бель­гией, жут­кие гру­зовые кон­тей­неры, переде­лан­ные под тюрь­мы и камеры пыток (со зву­коизо­ляци­ей, сто­мато­логи­чес­ким крес­лом, наруч­никами, скаль­пелями и дру­гими инс­тру­мен­тами).

Дву­мя годами ранее, в 2018 году, был арес­тован исполни­тель­ный дирек­тор ком­пании Phantom Secure Вин­сент Рамос, которая тоже про­изво­дила «нев­зла­мыва­емые» телефо­ны для прес­тупни­ков.

Phantom Secure раз­мещала свои сер­веры в Панаме и Гон­конге и исполь­зовала вир­туаль­ные прок­си, что­бы скры­вать их физичес­кое мес­тополо­жение. Так­же плат­форма помога­ла уда­лен­но унич­тожать дан­ные на устрой­ствах, уже изъ­ятых пра­воох­ранитель­ными орга­нами.

Под­писка на сер­вис Phantom Secure сто­ила око­ло 2–3 тысяч дол­ларов за пол­года. Для защиты ано­ним­ности кли­ентов и деятель­нос­ти самой Phantom Secure сдел­ки про­изво­дились в циф­ровых валютах, в том чис­ле в бит­кой­нах. За эти день­ги человек получал устрой­ство, где и софт, и железо были модифи­циро­ваны таким обра­зом, что­бы обес­печить ано­ним­ность и шиф­рование всех ком­муника­ций. GPS-навига­ция, мик­рофон, камера, дос­туп в интернет и мес­сен­джер и даже тех­нология переда­чи голоса — все было сде­лано с уче­том осо­бых нужд кли­ентов.

Те­лефо­ны Phantom поль­зовались боль­шой популяр­ностью в прес­тупном мире, в том чис­ле у самой вер­хушки тран­сна­циональ­ных прес­тупных груп­пировок. В час­тнос­ти, чле­ны извес­тно­го нар­кокар­теля Синалоа в Мек­сике были кли­ента­ми ком­пании Phantom Secure.

Еще одна подоб­ная ком­пания — MPC бы­ла соз­дана и управля­лась орга­низо­ван­ной прес­тупной груп­пой, свя­зан­ной с нар­котор­говлей, из Шот­ландии.

 

Anom

Вско­ре пос­ле арес­та Вин­сента Рамоса в 2018 году неназ­ванный инсай­дер, ранее про­давав­ший телефо­ны Phantom и Sky Global, сог­ласил­ся сот­рудни­чать с пра­воох­раните­лями в надеж­де на смяг­чение при­гово­ра и помог им соз­дать собс­твен­ный про­дукт для зашиф­рован­ных ком­муника­ций, получив­ший наз­вание Anom. Вско­ре он пред­ложил ФБР и Авс­тра­лий­ской федераль­ной полиции рас­простра­нить эти устрой­ства шире и исполь­зовать их в текущих и новых рас­сле­дова­ниях, а пра­воох­раните­ли соч­ли эту идею инте­рес­ной.

Как и Phantom Secure, новый сер­вис пред­лагал поль­зовате­лям защищен­ные смар­тфо­ны, которые были нас­тро­ены для запус­ка исклю­читель­но при­ложе­ния Anom и ничего более. Что­бы заполу­чить такое устрой­ство, нуж­но было знать дру­гого вла­дель­ца Anom и получить от него сво­еоб­разную рекомен­дацию.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    4 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии