❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

El FBI arrestó a cientos de delincuentes gracias a una aplicación falsa

En una enorme operación encubierta, el Buró Federal de Investigaciones (FBI) y la Policía Federal Australiana (AFP) ejecutaron un servicio de “chat cifrado” llamado ANoM. El hecho sin precedentes duró casi 3 años y permitió interceptar 27 millones de mensajes entre miembros de bandas criminales en todo el mundo.

El operativo fue denominado Operation Ironside por AFP, Operation Greenlight por la Europol y Operation Trojan Shield por el FBI. La investigación encubierta a largo plazo sobre el crimen organizado transnacional culminó con el arresto de 224 delincuentes por 526 cargos en Australia. Además, las autoridades confiscaron 55 vehículos de lujo, ocho toneladas de cocaína, 22 toneladas de cannabis y resina de cannabis.

En la redada a nivel mundial las agencias policiales incautaron 250 armas de fuego y más de $48 millones en diversas monedas y criptomonedas.

Según los reportes, la operación dejo al menos 800 arrestos en 18 países, incluidos Nueva Zelanda, Alemania y Suecia. Europol la calificó como la “mayor operación policial jamás realizada contra las comunicaciones cifradas”.

Las comunicaciones interceptadas supuestamente involucraban conspiraciones para matar, tráfico masivo de drogas y distribución de armas, según la AFP. El acceso a estos mensajes cifrados lo obtuvieron legalmente mediante el uso de la Ley de Enmienda (Asistencia y Acceso) de Telecomunicaciones y Otras Legislaciones de 2018, según agregó la agencia.

Detalles de la investigación

“Durante casi tres años, la AFP y el FBI monitorearon las comunicaciones cifradas de los criminales a través de una plataforma dedicada de comunicaciones cifradas”. “La AFP creó una capacidad que permitió a las agencias policiales acceder, descifrar y leer las comunicaciones en la plataforma. La AFP y el FBI pudieron capturar todos los datos enviados entre dispositivos que utilizaron la plataforma”.

AFP

Las barreras de cifrado se superaron insertando una clave maestra en el sistema de cifrado de ANoM que se adjuntó sigilosamente a cada mensaje. Esto permitió a las agencias de investigación ejecutar un esquema de intermediario (MitM) para descifrar y recuperar los mensajes tal como estaban siendo enviados.

Para los dispositivos ubicados fuera de los Estados Unidos se reenvió una copia cifrada “BCC” de los mensajes a un servidor fuera de Estados Unidos. Desde ese servidor se reenvió toda la información a un segundo servidor propiedad del FBI para su posterior descifrado.

Se dice que ANoM (también conocida como Anøm) fue creada intencionalmente para llenar el vacío dejado por Phantom Secure. Phantom Secure era otro servicio telefónico cifrado que fue desmantelado por el FBI en 2018. ANoM permitió a las agencias monitorear las conversaciones sin el conocimiento de los criminales.

En un movimiento que se hace eco de lo último, los delincuentes necesitaban ser parte de una red cerrada. Para ello debían tener un teléfono en el que viniese preinstalado ANoM. Estos dispositivos en sí mismos eran despojados de todas las demás funciones. Es decir, solo funcionaban para comunicarse a través de la aplicación de mensajería cifrada.

Características de ANoM

Entre algunas de las características de ANoM podemos destacar:

Además, los propietarios de los teléfonos también podían verificar sus contactos a través de un código QR, crear listas de distribución y chatear. Usando la aplicación se podía chatear de forma completamente anónima sin siquiera requerir un número de teléfono. Esto según lo que detallaba el ahora desactivado sitio web anom.io.

Operaciones similares

La Operación Ironside ocurrió después de una operación similar en la que las agencias policiales se infiltraron en la plataforma de chat cifrada EncroChat. En dicha acción, las agencias monitorearon millones de mensajes cifrados enviados por redes del crimen organizado a través de la plataforma.

A principios de este año, una operación coordinada bajo el nombre de “Operación Argus” realizó importantes intervenciones contra Sky ECC. La acción produjo cerca de 275 allanamientos y el arresto de 91 sospechosos. Asimismo, permitió la incautación de 17 toneladas de cocaína y 1.2 millones de euros.

El FBI utilizó una fuente humana confidencial, que previamente vendió teléfonos de Phantom Secure y Sky Global a organizaciones criminales. Y, además, “invirtió una cantidad sustancial de dinero en el desarrollo de un nuevo dispositivo cifrado reforzado” (es decir, ANoM). Los dispositivos fueron distribuidos a muchas redes criminales.

“Los dispositivos circularon orgánicamente y crecieron en popularidad entre los delincuentes. Los delincuentes confiaban en la legitimidad de la aplicación porque figuras de alto perfil del crimen organizado avalaban su integridad”, afirmó la AFP. Para mayo de 2021, los teléfonos, que se adquirieron en el mercado negro, habían aumentado a 11,800 en número. Se estima que al menos 9,000 dispositivos están en uso activo, abarcando más de 300 bandas criminales que operan en más de 100 países.

Los cinco principales países donde se utilizan actualmente dispositivos Anom son Alemania, los Países Bajos, España, Australia y Serbia. Esto según muestran documentos judiciales sin sellar, y su base de usuarios ha crecido significativamente a raíz de la desactivación de Sky ECC.

Necesidad de anonimato

“Después de la intervención a Sky ECC en marzo de 2021, muchas redes del crimen organizado buscaron un reemplazo rápido. Ellos buscaban una plataforma de comunicación que les permitiera evadir la detección de las autoridades”. “Este fue un hecho deliberado y estratégico de las agencias que resultó en la migración de algunos de los clientes criminales de Sky ECC a la plataforma ANoM administrada por el FBI”.

Europol

La coalición internacional que participó en la operación conjunta estuvo integrada por Australia, Austria, Canadá, Dinamarca, Estonia, Finlandia, Alemania, Hungría, y Lituania. Además, participaron activamente países como Nueva Zelanda, los Países Bajos, Noruega, Suecia, el Reino Unido (incluida Escocia) y los Estados Unidos, por supuesto.

La AFP publicó el siguiente video para explicar cómo se llevó a cabo la operación.

El objetivo primordial de la operación Trojan Shield fue socavar la confianza de toda la industria delincuencial. Como podemos ver, el FBI está dispuesto y es capaz de ingresar a su terreno de juego y monitorear sus comunicaciones.  

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información