ФБР створило меседжер, через який зловило сотні наркоторговців: як їм це вдалося

Автор
558
ФБР створило меседжер, через який зловило сотні наркоторговців: як їм це вдалося

ФБР і поліція змогли читати листування злочинців через спеціальний додаток. Це дало можливість заарештувати кілька сотень підозрюваних.

Американська поліція спільно з ФБР провели спеціальну операцію, в ході якої змогли заарештувати кілька сотень підозрюваних. Їх звинувачують в контрабанді наркотиків, відмиванні грошей, вбивствах та інших злочинах.

Новина про успішну операцію облетіла весь світ. Офіційні особи заявили про понад 800 затриманих. Про це пише видання Бі-Бі-Сі.

Повідомляється, що злочинці використовували на своїх пристроях спеціальний додаток ANOM для обміну повідомленнями. Всі повідомлення в цьому додатку відстежували правоохоронці, основною метою яких були наркоторговці і мафія.

Операція проводилася в більш ніж десяти країнах. В результаті було вилучено наркотики, зброю, розкішні автомобілі і готівку. В руки поліції також потрапили вісім тон кокаїну, 250 одиниць зброї та понад 48 мільйонів доларів (34 мільйони фунтів стерлінгів) в різних світових валютах і криптовалюта.

Прем'єр-міністр Австралії Скотт Моррісон заявив, що операція "завдала тяжкого удару по організованій злочинності" у всьому світі.

Як працював додаток ANOM?

ФБР почало керувати мережею пристроїв під назвою ANOM і таємно поширювати пристрої із додатком чату серед представників злочинного світу через інформаторів.

Ідея операції виникла після того, як правоохоронні органи відключили дві інші платформи шифрованого зв'язку.

Спочатку пристрої використовувалися певними високопоставленими кримінальними авторитетами, що давало іншим злочинцям впевненість у використанні платформи.

"Щоб отримати такий налаштований телефон, необхідно було особисто знати когось з цього кола людей. Ці телефони не могли дзвонити або відправляти електронну пошту. Спілкуватися можна було тільки з кимось на цій самій платформі", - пояснили в поліції Австралії.

За словами поліції, австралієць Хакан Айік, передбачуваний торговець наркотиками, був ключовою фігурою в цій операції. Він, сам того не усвідомлюючи, порекомендував фатальний додаток своїм спільникам після того, як оперативники передали йому потрібний телефон.

В цілому 300 злочинних синдикатів в більш ніж 100 країнах використовували близько 12 тис подібних пристроїв з шифруванням.

 Інноваційна стратегія упіймання злочинців

Ми стали свідками прикладу того, як правоохоронні органи, втомившись від суперечок з американськими технологічними гігантами з приводу доступу до зашифрованих даних і заблокованих пристроїв, взяли справу в свої руки.

Запуск свого роду платформи зв'язку для злочинців - це сміливий крок, і передача зроблених на замовлення телефонів в руки тих самих порушників закону, яких вони намагалися зловити, були, м'яко кажучи, амбітними.

Що стало відомо правоохоронцям?

Поліція змогла прочитати мільйони повідомлень в "реальному часі" з описом планованих вбивств, масового ввезення наркотиків і інших злочинних схем.

Всього до операції було залучено близько 9 тис поліцейських по всьому світу.

Келвін Шиверс з відділу кримінальних розслідувань ФБР сказав, що ця операція дозволила поліцейським органам зруйнувати всі плани злочинних організацій, оскільки зібрана інформація дозволила запобігти вбивствам і низки інших злочинів.

"Ми змогли побачити фотографії сотень тон кокаїну, які були заховані в партіях фруктів", - заявив представник поліції.

В Австралії заарештували 224 людини, включаючи членів незаконних мотоциклетних банд, мафіозних угруповань, азіатських злочинних синдикатів, а також серйозних і організованих злочинних груп.

Операція отримала назву "Operation Ironside" і була "переломним моментом в історії австралійських правоохоронних органів".

Поліція Нової Зеландії повідомила, що в країні було заарештовано 35 осіб і вилучено близько 3,7 млн новозеландських доларів (2,7 млн доларів).

"Ми вважаємо, що припинення цих операцій вплине на місце організованої злочинності в Новій Зеландії", - сказав директор Національної групи з боротьби з організованою злочинністю, Грег Вільямс.

Лінда Стааф, представник шведської поліції, заявила, що операція допомогла запобігти більше 10 запланованим вбивствам в Швеціі.

Видання TheNewYorkTimes підтверджує, що операція тривала три роки.

За словами представників правоохоронних органів, протягом багатьох років представники організованої злочинності в усьому світі настільки довіряли безпеці пристроїв, що часто викладали свої плани не кодом, а простою мовою, згадуючи конкретні контрабандні судна і місця висадки.

Однак вони не знали, що вся мережа насправді була витонченою хитрістю, керованою ФБР в координації з австралійською поліцією.

Операція під кодовою назвою "Trojan Shield" стала проривом для правоохоронних органів, які в останні роки щосили намагалися проникнути у високотехнологічний таємний зв'язок злочинців. У минулому влада зламувала або закривала зашифровані платформи. Але зараз трапився перший відомий випадок, коли влада контролювала всю зашифровану мережу з моменту її створення.

"Ми були в тилу організованої злочинності", - заявив у вівторок комісар австралійської федеральної поліції Рис Кершоу.

Згідно з судовими документами, опублікованими Міністерством юстиції в понеділок, діяльність ФБР почалася на початку 2018 року, після того, як бюро ліквідувало канадську організацію під назвою Phantom Secure. За словами офіційних осіб, ця компанія поставляла зашифровані мобільні телефони бандам наркоторговців і іншим злочинним угрупованням.

Побачивши порожнечу на підпільному ринку, ФБР найняло колишнього дистриб'ютора Phantom Secure, який розробляв нову систему зашифрованого зв'язку під назвою Anom. Інформатор погодився працювати на ФБР. Натомість, йому пообіцяли скоротити термін тюремного ув'язнення і, згідно з судовими документами, він отримав від ФБР 120 тис доларів.

Незвичайні пристрої являли собою мобільні телефони без всіх звичайних функцій. Їх єдиний працюючий додаток було замасковано під функцію калькулятора: після введення коду користувачі могли відправляти повідомлення і фотографії з наскрізним шифруванням.

Працюючи з австралійською владою, інформатор розробив "майстер-ключ", який дозволив їм перенаправити повідомлення в третю країну і розшифрувати їх. В кінцевому підсумку було перехоплено більше 27 млн повідомлень.

Правоохоронці також використовували цього інформатора, щоб передати пристрої в досить закриті кримінальні співтовариства в жовтні 2018 року, запропонувавши пристрої трьом іншим дистриб'юторам, пов'язаним з організованою злочинністю в Австралії.

Влада навіть скористалися поточної тенденцією в Кремнієвій долині - вони стягували щомісячну передплату на продукт. Вартість пристроїв варіювалася залежно від місця розташування, але, як повідомляється в судових документах, зазвичай вони продавалися з шестимісячною підпискою, доступною в США за 1700 доларів.

За словами представників правоохоронних органів, великий прорив стався, коли їм вдалося передати один з пристроїв в руки Джозефа Хакана Айіка, австралійця, який втік з країни десять років тому і який, на думку поліції, керував поставками наркотиків з Туреччини.

Сайт CBSNews додає, що злочинні угруповання вважали зашифрований додаток ANOM безпечним і відкрито продавали їх іншим потенційним користувачам як пристрої розроблені злочинцями для злочинців, хоча насправді влада протягом багатьох місяців відстежувала мільйони повідомлень про контрабанду наркотиків, відмивання грошей і навіть заплановані вбивства.

Інтернет-видання CTVNews пише, що операцію очолило ФБР за участю Управління по боротьбі з наркотиками США, поліцейського агентства Європейського союзу "Європол" та правоохоронних органів декількох країн.

Розслідування, в першу чергу зосереджене на незаконному оберті наркотиків і відмиванні грошей, також призвело до "публічних корупційних справ на високому рівні", - повідомив агент ФБР в документах. За словами агента, мета "Trojan Shield" полягала в тому, щоб "похитнути довіру до всієї галузі, тому що ФБР бажає і може увійти в цей простір і відстежувати повідомлення".

Операція, ймовірно, змусить злочинців задуматися про те, чи не стоїть уряд за тими сервісами, якими вони користуються в даний момент.

Нік Меррілл, дослідник кібербезпеки з Каліфорнійського університету в Берклі, сказав, що розслідування пропонує "досить хороший рецепт" для правоохоронних органів, щоб скомпрометувати існуючий сервіс або створити його і дочекатися "слушного часу для удару".