'Temos que administrar uma boa empresa': como o FBI vendeu seu Honeypot de criptografia

Imagem: OLIVIER MORIN/AFP via Getty Images

O FBI tinha um problema. Durante anos, criminosos organizados sérios usaram empresas telefônicas criptografadas, como Phantom Secure, Sky e Ciphr, para conversar com seus associados. Esses telefones, que às vezes eliminam a funcionalidade do GPS e oferecem recursos de limpeza remota caso os dispositivos sejam apreendidos, ajudaram os criminosos a fazer negócios, mas não são perfeitos.

Ano passado, As autoridades francesas penetraram num desses serviços e foram capazes de ler milhões de mensagens criptografadas que levaram a centenas de prisões em toda a Europa. O plano do FBI era ainda mais ousado. Em vez de penetrar em uma empresa de telefonia criptografada usada por criminosos, ela secretamente iniciaria e comercializaria sua própria empresa de telefonia criptografada. Enquanto os criminosos usassem os dispositivos, o FBI seria capaz de ler o que eles estavam dizendo.

O desafio era que administrar uma empresa telefônica criptografada falsa não era tão diferente de administrar uma empresa telefônica criptografada real.



'Não podemos apenas conduzir uma boa investigação; temos que administrar uma boa empresa', Andrew Young, sócio do Departamento de Contencioso do escritório de advocacia Barnes & Thornburg em San Diego e ex-procurador-chefe do Departamento de Justiça no caso Anom até ele saiu em agosto de 2020, disse ao Motherboard por telefone.

Era essencialmente um problema de marketing, disse Young. O FBI precisava dar credibilidade a essa empresa falsa para que os criminosos comprassem e usassem os telefones.

O FBI começou a trabalhar nos detalhes da criação e administração de uma empresa. Ele tinha que executar o atendimento ao cliente, resolver problemas técnicos para os usuários e potencialmente lidar com hackers também, disse Young. O FBI estava entrando em uma indústria onde as empresas hackear ou perturbar um ao outro na tentativa de desacreditar seus rivais. Anom tinha que se parecer com o novo telefone que os criminosos queriam usar.

Young disse que o FBI tinha que 'descobrir como poderíamos desenvolver uma estrutura legal que protegesse os direitos das pessoas cujos direitos éramos obrigados a proteger, para desenvolver evidências admissíveis contra os criminosos que a usavam, para entender como, logisticamente, isso funcionaria, para estabelecer quais seriam os obstáculos burocráticos e como fazê-lo passar por nossas várias agências e governos para ser aprovado e, essencialmente, como colocá-lo nas mãos de criminosos'.

Para essa última parte, o FBI decidiu pedir às pessoas que anteriormente distribuíam telefones para o submundo do crime que começassem a vender Anom, de acordo com registros do tribunal.

'Copiámos essencialmente o que a Phantom fez; copiamos o que vimos que outras empresas estavam a fazer', disse Young. Eventualmente, o FBI foi bem-sucedido: esta semana, agências de aplicação da lei na Austrália, Europa e EUA anunciaram a operação, apelidada de Trojan Shield, onde os dispositivos Anom obtiveram mais de 27 milhões de mensagens de usuários em mais de 100 países.

Você sabe mais alguma coisa sobre o Anom? Você era um usuário? Você trabalhou na empresa? Adoraríamos ouvir de você. Usando um telefone ou computador que não seja do trabalho, você pode entrar em contato com Joseph Cox com segurança no Signal em +44 20 8133 5190, Wickr em josephcox, OTR chat em jfcox@jabber.ccc.de , ou email joseph.cox@gswconsultinggroup.com.com .

O FBI há muito queria entrar em uma empresa de telefonia criptografada. Como Placa-mãe revelada anteriormente , o FBI inicialmente tentou obter um backdoor na Phantom Secure, uma empresa de telefonia criptografada popular em todo o mundo e usada por motociclistas e pelo cartel de drogas de Sinaloa. O FBI encurralou o CEO da empresa, Vincent Ramos, em um quarto de hotel em Las Vegas, mas Ramos se recusou a ajudar. Pouco depois, uma fonte humana confidencial (CHS) que distribuiu telefones Phantom ofereceu ao FBI acesso ao Anom: 'Tornou-se absolutamente o plano que o FBI estabelecesse uma empresa secreta', disse Young.

Como a Motherboard informou na segunda-feira , que começou com um teste beta da ideia na Austrália, com autoridades distribuindo cerca de 50 dispositivos para alvos no país.

A operação foi extraordinariamente complexa, disse Young. 'Como você cresce algo em nível mundial, e com cooperação com vários países, vários governos, e nunca vaza?', disse ele.

O FBI também precisava evitar que o telefone se tornasse mainstream, porque se os dispositivos acabassem nas mãos do público em geral, isso traria sérias questões éticas e legais relacionadas à vigilância de pessoas não envolvidas no submundo do crime para um projeto que poderia já é visto como polêmico.

Um ex-vendedor do Phantom baseado na Austrália que notou que o Anom estava ganhando força disse ao Motherboard que o Anom 'foi muito difícil' no país. Na época, eles não sabiam que era realmente o FBI. A Motherboard concedeu anonimato ao distribuidor para falar com mais franqueza sobre desenvolvimentos sensíveis da indústria.

Inicialmente, as pessoas usavam o Anom como telefone secundário junto com Ciphr, outra empresa de telefonia criptografada popular entre criminosos na Austrália , explicou o distribuidor. Como disse um registro do tribunal de Anom, durante a operação, a polícia descobriu que alguns criminosos usaram uma série de telefones para discutir a parte logística de um carregamento de drogas e usaram outra rede, como Ciphr ou Sky, para falar sobre a ocultação de receitas ilícitas. Muitas vezes, as empresas de telefonia criptografada permitem que os usuários falem entre si apenas em sua rede, o que significa que os usuários podem precisar ter dois telefones diferentes em redes diferentes para falar com pessoas específicas.

'No entanto, nos últimos três meses, ouvi pessoas falarem sobre eles [telefones Anom] regularmente, e as pessoas que perguntei sobre eles sabiam do que eu estava falando', disse o ex-distribuidor Phantom ao Motherboard.

Além de anunciar a operação secreta esta semana, o Departamento de Justiça também abriu uma acusação contra 17 pessoas por supostamente trabalhar para Anom.

Domenico Catanzariti, um cidadão australiano, era supostamente um administrador da Anom e é acusado na acusação sob a Lei de Organizações Corruptas e Influenciadas por Extorsionários. Os administradores foram encarregados de configurar novas assinaturas para clientes, remover contas e limpar remotamente dispositivos que foram apreendidos pelas autoridades. A placa-mãe confirmou que a Catanzariti era uma ex-distribuidora notável de dispositivos Phantom no país antes de ingressar na Anom. Como parte de uma investigação de vários anos sobre Phantom , a Motherboard obteve um documento de autoria do FBI descrevendo a investigação sobre a empresa. Uma página dessa apresentação de 30 slides menciona uma série de distribuidores Phantom na Austrália e em que parte do país eles operam. A Catanzariti está listada como distribuidora do Sul da Austrália no documento.

Em um dos registros do tribunal Anom, o FBI escreve que Anom começou empregando três ex-distribuidores Phantom inconscientes para começar a vender dispositivos Anom. Essas pessoas, 'vendo um grande pagamento', concordaram em trabalhar para a empresa, diz o registro.

Outras pessoas que trabalharam em Anom de acordo com a acusação estão espalhadas pelo mundo. Maximilian Rivkin, um cidadão sueco radicado na Turquia e que trabalhou para Anom como administrador e influenciador, foi expulso da Colômbia em 2019 após o que o governo lá disse foram uma série de crimes em um hotel.

'Queríamos quebrar a confiança na indústria de telefonia criptografada que atendia aos criminosos.'

Baris Tukel, um australiano agora baseado na Turquia acusado de ser um distribuidor da Anom, tem conexões de longa data com as gangues de bicicletas da Austrália, segundo o Guardião . . . . Tukel é atualmente um fugitivo internacional.

Hakan Ayik, um traficante de drogas que a mídia australiana apelidado de O Gângster do Facebook por sua prolífica postagem nas mídias sociais, é supostamente responsável por apresentar os dispositivos Anom a alguns usuários criminosos australianos em primeiro lugar. Devido à ameaça à segurança que ele pode enfrentar agora por ajudar o FBI sem saber, As autoridades australianas estão incentivando Ayik a se entregar .

Todas essas pessoas, embora trabalhando para a mesma empresa, eram anônimas até mesmo entre si, de acordo com registros do tribunal.

'Normalmente neste mundo, eles tentam permanecer o mais anônimos possível', disse Young. “Tivemos que reconhecer isso desde o início; não podemos pedir às pessoas que essencialmente nos dessem suas identidades, porque isso por si só seria estranho e suspeito de sua perspectiva”.

Portanto, parte da tarefa não era apenas descobrir crimes e mitigar quaisquer ameaças sérias à vida que surgissem. A operação também envolveu a identificação de quem estava usando esses dispositivos.

'Isso é verdade, seja uma escuta telefônica de três pessoas no sudeste de Los Angeles ou 10.000 pessoas em todo o mundo', disse Young.

Normalmente, quando as autoridades fecham uma empresa de telefonia criptografada, seus usuários migram para outra empresa, que pode oferecer ofertas especiais para novos clientes. No momento, uma das empresas remanescentes mais estabelecidas é a Ciphr. Não está claro se a base de usuários do Ciphr aumentou após o fechamento do Anom; A Ciphr se recusou a comentar o caso Anom em um e-mail para a Motherboard na quarta-feira.

'Queríamos quebrar a confiança na indústria de telefonia criptografada que atendia aos criminosos', disse Young.

'Se isso significa que eles voltam para anotações manuscritas e andam no parque, e cobrem a boca para que ninguém possa ler seus lábios, ou se isso significa que eles vão para meios mais legítimos', acrescentou. 'O que tentamos fazer é pelo menos tirar essa ferramenta deles, porque era claramente um crime.'

Inscreva-se em nosso novo podcast de segurança cibernética, CYBER.