Снятие грифа секретности на этой неделе позволило ФБР поведать миру об изящной, иначе не назовёшь, операции по борьбе с организованной преступностью, которую эта организация провела совместно с Австралийской федеральной полицией (AFP).
Организованный ими сервис обмена секретными сообщениями с помощью специализированных портативных устройств, получил широкое распространение в преступной среде, что позволило правоохранителям перехватывать криминальную переписку по всему миру на протяжении более трёх лет.
Операция под названиями Ironside (AFP) и Trojan Shield (ФБР, Интерпол) стартовала в октябре 2018 г., сразу после того, как ФБР прекратила деятельность платформы шифрованного чата Phantom Secure, приговорив к 9-летней отсидке и штрафу в 80 млн долл. её генерального директора, Винсента Рамоса (Vincent Ramos).
Расследование деятельности Phantom Secure впервые наглядно показало насколько важное значение устройства с усиленным шифрованием (hardened encrypted device) имеют для всевозможного нелегального бизнеса.
Устройства Phantom Secure были сугубо однозадачны и не могли использоваться для обычных телефонных звонков или для просмотра Интернета, на них нельзя было устанавливать приложения. Стоил такой недосмартфон от 1500 до 2000 долларов с шестимесячным шифровальным планом. При этом приобрести его обычном магазине или через Интернет было невозможно; потенциальные покупатели должны были быть знакомы с известными дистрибьютором, иначе с ними никто даже не начинал разговор.
В силу вышесказанного не должно удивлять, что расследование не выявило случаев приобретения устройств Phantom Secure просто зацикленными на защите своей приватности людьми – это был коммуникатор, ориентированный исключительно на преступные синдикаты.
Зная, что после исчезновения Phantom Secure преступный мир будет искать новую платформу, AFP и ФБР оперативно запустили собственный сервис на базе зашифрованной чат-платформы Anøm (или Anom). К ней ФБР тайно получила доступ через сотрудничающего с властями инсайдера.
Как и Phantom Secure, новая служба состояла из защищенных смартфонов, которые были настроены для запуска только приложения Anom и ничего больше. Устройство, распространявшееся между знакомыми, не имело телефонного номера, а обмен сообщениями осуществлялся через центральную платформу Anom.
Чтобы приспособить Anom для негласного надзора, ФБР, AFP и их контакт-инсайдер внедрили в существующую систему шифрования мастер-ключ, который тайно прикреплялся к каждому сообщению.
Все Anom за пределами США, были настроены на отправку скрытых копий (BCC) своих сообщений стороннему боту XMPP, которого ФБР назвало iBot. Этот бот расшифровывал сообщения мастер-ключом, а затем повторно зашифровывал их с помощью ключей шифрования, которыми управляла ФБР.
Такая схема позволяла ФБР перехватывать сообщения и расшифровывать тексты, отправляемые членами банды друг другу. Хотя схему разработало ФБР, из-за проблем с юрисдикцией просматривали эти сообщения в основном австралийские власти, которые передавали итоговую информацию в США три раза в неделю.
Согласно судебным документам, схема оказалась настолько успешной, что пришлось подключить к просеиванию более 26 млн зашифрованных сообщений.ещё один сервер iBot в неназванной стране (предположительно в ЕС).
Первоначально распространением устройств An0m занимались агенты под прикрытием, но впоследствии, властям удалось закрыть конкурирующие платформы, такие как EncroChat в июле 2020 г и Sky Global – в марте 2021 г., что сузило выбор для преступников. В конечном итоге сеть Anom насчитывала около 12000 пользователей из более 100 стран, которые относились примерно к трём сотням криминальных группировок – от байкерских банд в Австралии до наркокартелей Азии и Южной Америки, а также торговцев оружием и людьми в Европе.
В первую пятерку стран, где использовались устройства Anom до прекращения работы этого сервиса во вторник, вошли Австралия, Германия, Нидерланды, Испания и Сербия.
На пресс-конференции 8 июня Ironside была охарактеризована, как одна из крупнейших спецопераций в истории правоохранительных органов. По её итогам было выдано 525 ордеров на обыск, предъявлено обвинение 224 лицам, ликвидировано шесть подпольных лабораторий и предотвращена 21 угроза убийства. Попутно было изъято 3,7 тонны наркотиков, 104 единицы огнестрельного и другого оружия, а также активы на сумму более 45 млн австралийских долларов.
Однако, главной целью, преследовавшейся и успешно выполненной операцией Trojan Shield, было посеять недоверие подпольного мира ко всей отрасли коммуникационных устройств с усиленным шифрованием.
Согласно официальной информации, закрыли спецоперацию из-за истечения срока действия ордера на перехват 7 июня, но, похоже, для некоторых преступных групп уже в марте этого года перестало быть секретом, что приложение Anom передаёт их разговоры на сторонние серверы XMPP.