Как спецслужбы создали шифрованный мессенджер и годами прослушивали преступников

Как спецслужбы создали шифрованный мессенджер и годами прослушивали преступников


LOCKNET

ФБР, Евро­пол и спец­служ­бы дру­гих стран отчи­тались об ито­гах опе­рации под названием Trojan Shield, в резуль­тате которой было про­веде­но более 800 арес­тов. Пра­воох­раните­ли соз­дали собс­твен­ную плат­форму для зашиф­рован­ных ком­муника­ций под названием Anom, и несколько лет сле­дили за всей перепис­кой прес­тупни­ков. О том, как это было, читайте в сегодняшней статье.

ANOM

Все началось с ареста в 2018 году исполни­тель­ного дирек­тора ком­пании Phantom Secure Вин­сента Рамоса. Его компания занималась про­изво­дством «нев­зла­мыва­емых» телефо­нов для прес­тупни­ков.

Phantom Secure раз­мещала свои сер­веры в Панаме и Гон­конге и исполь­зовала вир­туаль­ные прок­си, что­бы скры­вать их физичес­кое мес­тополо­жение. Более того, плат­форма помога­ла уда­лен­но унич­тожать дан­ные на устрой­ствах, которые изъяли пра­воох­ранитель­ные орга­ны.

Вско­ре пос­ле арес­та Вин­сента Рамоса, неназ­ванный инсай­дер, ранее про­давав­ший телефо­ны Phantom и Sky Global, сог­ласил­ся сот­рудни­чать с пра­воох­раните­лями в надеж­де на смяг­чение при­гово­ра и помог им создать свой собс­твен­ный про­дукт для зашиф­рован­ных ком­муника­ций, получив­ший наз­вание Anom.

LOCKNET

Как и Phantom Secure, Anom предоставлял поль­зовате­лям защищен­ные смар­тфо­ны, которые были нас­тро­ены только для запус­ка при­ложе­ния Anom.

Сами устрой­ства рас­простра­нялись натураль­ным обра­зом среди преступников, которые были уве­рены в легитим­ности при­ложе­ния, ведь за его надеж­ность ручались извес­тные кри­миналь­ные авто­рите­ты

Так же на руку пра­воох­раните­лям сыг­рал тот факт, что пос­ле зак­рытия Phantom Secure и Encrochat, злоумышленникам понадо­билось новое устройство для защищен­ных перего­воров, благодаря чему, Anom начал быс­тро обре­тать популяр­ность среди преступников.

LOCKNET

При­ложе­ние поз­воляло переда­вать зашиф­рован­ные тек­сто­вые и голосо­вые сооб­щения меж­ду устрой­ства­ми, но не позволяло запус­кать любые дру­гие служ­бы или уста­нав­ливать дру­гие при­ложе­ния, чтобы защитить пользователя от утечки данных

Жур­налис­ты изда­ния Vice Motherboard обна­ружи­ли ста­рую учет­ную запись ком­пании на Reddit, из которой следует, что Anom заяви­ла о себе два года назад, в уже уда­лен­ном, но сох­ранив­шемся в кеше сооб­щении.

«Пред­став­ляем Anom — свер­хза­щищен­ное при­ложе­ние для обме­на сооб­щени­ями с мобиль­ных телефо­нов на базе Android. Ваша кон­фиден­циаль­ность гаран­тирова­на. Прог­рам­мное обес­печение, защищен­ное от целево­го наб­людения и втор­жений, — Anom Secure. Хра­ните сек­реты в безопас­ности!» — гла­сила ста­рая рек­лама.

По­пуляр­ность приложения уве­личи­валась в геомет­ричес­кой прог­рессии, и вско­ре оно выш­ло за пре­делы Авс­тра­лии, благодаря чему, пра­воох­раните­ли могли отсле­жива­ть огромную сеть из более чем 10 тысяч устрой­ств в 90 стра­нах мира.

LOCKNET

Что ин­терес­но, в мар­те текуще­го года некото­рые злоумышленники ста­ли догады­вать­ся о том, что при­ложе­ние переда­ет на сторонние сервера все их раз­говоры. Например, в кеше Google сох­ранено теперь уже уда­лен­ное иссле­дова­ние на эту тему. Как раз вско­ре пос­ле его публикации, у пра­воох­раните­лей истекли сро­ки ряда орде­ров и пол­номочий, а потому было при­нято решение сво­рачи­вать опе­рацию.

LOCKNET

Итоги операции

По резуль­татам опе­рации Trojan Shield, было про­веде­но более 700 обыс­ков, про­изве­дено более 800 арес­тов, а так­же изъ­ято 250 еди­ниц огнес­трель­ного ору­жия, 55 люк­совых автомобилей и более 48 мил­лионов дол­ларов США в раз­личных мировых и крип­товалю­тах.

Обязательно подписывайтесь на канал и делитесь моим контентом с друзьями, для меня это будет лучшей поддержкой и мотивацией.


ВАЖНЫЕ ССЫЛКИ:

Мой второй канал LOCKNET | MONEY - ТЫК

Обучающий канал LOCKNET | Обучение - ТЫК

Канал магазина LOCKNET | SHOP - ТЫК

Предыдущие статьи:

Виртуальные личности, анонимность, одноразовые симки — суровая реальность в мире тотальной слежки

Как обнаружить скрытый майнер на компьютере

В чем заключается опасность общественного Wi-Fi

DoS и DDoS-атаки: значение и различия

Report Page