Έγγραφα και βίντεο που διέρρευσαν αποκαλύπτουν πώς λειτουργούσε η Anom, μια εταιρεία κρυπτογραφημένων μηνυμάτων που χρησιμοποιούνταν από εγκληματίες σε όλο τον κόσμο.
Το περιοδικό Vice έλαβε εσωτερικά βίντεο, έγγραφα και αρχεία που αποκάλυπταν τη γραφειοκρατία και τη δομή της εταιρείας και αποκάλυπταν ότι οι υπάλληλοί του δεν είχαν ιδέα ότι η εφαρμογή παρακολουθούνταν από το FBI και την Αυστραλιανή Αστυνομία.
Ο Joseph Cox, δημοσιογράφος του περιοδικού Vice, μοιράστηκε ένα βίντεο στον λογαριασμό του στο Twitter την Πέμπτη που σας επιτρέπει να ρίξετε μια ματιά στην Anom, μια εταιρεία κρυπτογραφημένων μηνυμάτων της οποίας η «εφαρμογή» χρησιμοποιήθηκε από μέλη εκατοντάδων ομάδων οργανωμένου εγκλήματος σε όλο τον κόσμο. , ενώ βοηθούσαν ενεργά το FBI και την Αυστραλιανή Αστυνομία να εντοπίσουν ορισμένους από τους πελάτες τους.
Μεταξύ άλλων εικόνων, μπορείτε να δείτε πολλά κινητά συνδεδεμένα με καλώδια σε δύο υπολογιστές, ενώ ένας υπάλληλος της εταιρείας εγκαθιστά προσαρμοσμένο «λογισμικό» Anom σε αυτά και στη συνέχεια στέλνει τις συσκευές ταχυδρομικά στους χρήστες τους, αναφέρουν τα μέσα ενημέρωσης.
Ο δημοσιογράφος ανέφερε στον λογαριασμό του στο Twitter ότι απέκτησε βίντεο, έγγραφα και εσωτερικά αρχεία που αποκαλύπτουν τη γραφειοκρατία και τη δομή της εταιρείας και αποκαλύπτουν ότι οι υπάλληλοί της δεν είχαν ιδέα ότι η αίτηση παρακολουθούνταν από τις αρχές.
«Ποτέ δεν μας είπαν ότι αυτό το έργο θα ήταν στη μέση», εξήγησε στο Vice ένας προγραμματιστής που εργάζεται για την Anom. Σημείωσε ότι η διοίκηση της εταιρείας τους διαβεβαίωσε ότι οι πελάτες τους ήταν επιχειρηματικοί πελάτες.
"Αυτοί είναι πελάτες μας. Αυτό μας είπαν", πρόσθεσε, τονίζοντας ότι "δεν είχα καμία υποψία ότι θα μπορούσε να χρησιμοποιηθεί από οποιαδήποτε οργάνωση όπως το FBI".
Σύμφωνα με δικαστικά αρχεία, πριν από αρκετά χρόνια ο δημιουργός του Anom, ένας καταδικασμένος έμπορος ναρκωτικών, πρόσφερε την πλατφόρμα του στο FBI ώστε η υπηρεσία αυτή να έχει ελεύθερη πρόσβαση και να τη χρησιμοποιήσει για τις έρευνές της, μια προσφορά που θα είχε γίνει στα πρώτα στάδια της δημιουργίας της εταιρείας.
Οι αρχές και ο επιχειρηματίας εισήγαγαν αργότερα μια λειτουργία για κρυφή υποκλοπή μηνυμάτων από χρήστες.
Πώς λειτούργησε το Anom;
Αν και η Αυστραλιανή Ομοσπονδιακή Αστυνομία δήλωσε τον περασμένο Ιούνιο - αφού συνέλαβε 224 εγκληματίες σε κάθε πολιτεία της ηπειρωτικής χώρας, σε μια κοινή επιχείρηση με το FBI - ότι η επιβολή του νόμου είχε "τρέξει" την εταιρεία, η Cox επεσήμανε τώρα ότι τα Έγγραφα περιπλέκουν αυτό ιστορία και δείχνουν ότι στην πραγματικότητα η εταιρεία φαινόταν να λειτουργεί κάπως αυτόνομα.
Η Αυστραλία και το FBI συλλαμβάνουν εκατοντάδες εγκληματίες αφού κορόιδεψαν τον εγκληματικό κόσμο με μια κρυπτογραφημένη «εφαρμογή» μαύρης αγοράς
Ένα βίντεο που έλαβε ο δημοσιογράφος αποκάλυψε ότι οι διανομείς της Anom μπορούσαν να εισέλθουν σε έναν πίνακα που έδειχνε όλες τις συσκευές που πωλήθηκαν, μαζί με τον αριθμό IMEI κάθε τηλεφώνου, τον χρόνο που απομένει για τη συνδρομή, το ψευδώνυμο του χρήστη, τη χώρα στην οποία το άτομο και ο πράκτορας που ασχολήθηκε με τον συγκεκριμένο πελάτη βρέθηκε.
Επιπλέον, θα μπορούσαν να αναθέσουν συγκεκριμένους πελάτες σε πράκτορες και να χρησιμοποιήσουν τον πίνακα εργαλείων για να δημιουργήσουν μια αναφορά της δουλειάς τους.
Ένα άλλο έγγραφο που ανακαλύφθηκε από το κατάστημα έδειξε τον αριθμό των τηλεφώνων που στάλθηκαν σε διαφορετικούς διανομείς της εταιρείας: 200 σε έναν πωλητή στην Αυστραλία, 60 σε άλλον στη Σουηδία, 10 στη Νέα Ζηλανδία κ.ο.κ.
Επιπλέον, το αρχείο περιλαμβάνει το όνομα χρήστη του διανομέα στην πλατφόρμα Anom και τον τύπο του τηλεφώνου που απεστάλη, όπως ένα Pixel 4a.
Ορισμένα έγγραφα αποκάλυψαν συγκεκριμένες διευθύνσεις στις οποίες η εταιρεία έστειλε τα τηλέφωνα, συμπεριλαμβανομένων τοποθεσιών στο Ηνωμένο Βασίλειο και τις Ηνωμένες Πολιτείες.
Συνολικά, τα νέα δεδομένα που συγκέντρωσε το Vice έδειξαν ότι η Anom λειτούργησε και ως δική της οντότητα, με συστήματα παρακολούθησης των πωλήσεών της, καταλόγους μεταπωλητών και των χωρών στις οποίες δραστηριοποιούνταν και υποστήριξη για την παροχή βοήθειας στους πελάτες.
Τα νέα στοιχεία (που αποκαλύπτει το Vice) δείχνουν ότι η Anom λειτούργησε και αυτόνομα, εκτός από το μυστικό που έκρυβε από το προσωπικό της, ότι το FBI και η Αυστραλιανή Αστυνομία χρησιμοποιούσαν το σύστημα για την παρακολούθηση των χρηστών.
πηγή 3-12-21
https://actualidad.rt.com/actualidad/394460-australia-fbi-desenmascaran-grupos-criminales-app-anom
=========
προηγούμενο δημοσίευμα στις 8-6-21
Η Αυστραλία και το FBI συλλαμβάνουν εκατοντάδες εγκληματίες αφού κορόιδεψαν τον εγκληματικό κόσμο με μια κρυπτογραφημένη «εφαρμογή» μαύρης αγοράς
Η ειδική επιχείρηση ξεκίνησε πριν από τρία χρόνια και σε όλο αυτό το διάστημα οι εγκληματίες δεν υποψιάστηκαν ότι οι κρυπτογραφημένες επικοινωνίες τους υποκλοπούνταν.
Η Αυστραλιανή Ομοσπονδιακή Αστυνομία (AFP) κατάφερε να συλλάβει 224 εγκληματίες με 526 κατηγορίες σε όλες τις πολιτείες της ηπειρωτικής επικράτειας της χώρας χάρη σε μια κοινή επιχείρηση με το FBI που ξεκίνησε το 2018. Από την αρχή της επιχείρησης, οι αυστραλιανές αρχές κατάσχεσαν επίσης 3,7 τόνοι ναρκωτικών, 104 όπλα και 35 εκατομμύρια δολάρια σε μετρητά, ενώ εξαρθρώθηκαν έξι λαθραία εργαστήρια ναρκωτικών.
Οι αξιωματικοί επιβολής του νόμου επινόησαν μια μυστική στρατηγική για να αποκαλύψουν διάφορες ομάδες οργανωμένου εγκλήματος που θεωρούνται μεταξύ των κορυφαίων εμπόρων ναρκωτικών στον κόσμο με τη χρήση κρυπτογραφημένων επικοινωνιών.
Μετά την κατάργηση του παρόχου κρυπτογραφημένης πλατφόρμας Phantom Secure , το FBI απέκτησε πρόσβαση σε μια εφαρμογή κρυπτογραφημένων μηνυμάτων που ονομάζεται ANoM και άρχισε να την εκτελεί χωρίς να το αντιληφθεί ο εγκληματικός κόσμος.
Η «εφαρμογή», η οποία χρησιμοποιήθηκε από διακινητές ναρκωτικών και όπλων, ακόμη και για τον σχεδιασμό δολοφονιών, εγκαταστάθηκε σε κινητά τηλέφωνα που στερούνταν τις βασικές τους λειτουργίες, με τα οποία, για παράδειγμα, δεν ήταν δυνατή η πραγματοποίηση κλήσεων ή η αποστολή email . Οι συσκευές με εγκατεστημένο το ANoM μπορούσαν να στείλουν μηνύματα μόνο σε άλλες παρόμοιες συσκευές και μπορούσαν να αγοραστούν μόνο στη μαύρη αγορά.
Καθώς τα τηλέφωνα με την «εφαρμογή» κρυπτογραφημένης ανταλλαγής μηνυμάτων ήταν δημοφιλή σε εξέχουσες προσωπικότητες του εγκληματικού κόσμου, που βασίζονταν σε αυτήν την υπηρεσία ως ασφαλές καταφύγιο από τα μάτια των αρχών, το ANoM κυκλοφόρησε άφθονα μεταξύ των παραβατών του νόμου.
" Δεν μπορείς να πας σε ένα κατάστημα και να αγοράσεις αυτό το πράγμα . Πρέπει να συναντήσεις έναν εγκληματία που έχει πρόσβαση σε αυτό", συνόψισε ο Αυστραλός ντετέκτιβ Έφορος Des Appleby.
Τεχνικές ομάδες από την Αυστραλιανή Ομοσπονδιακή Αστυνομία και το FBI μπόρεσαν να αξιοποιήσουν τα κρυπτογραφημένα μηνύματα του ANoM και να διαβάσουν τις επικοινωνίες των εγκληματιών σε πραγματικό χρόνο. Ως αποτέλεσμα, οι πράκτορες κατάφεραν να αναχαιτίσουν μια σειρά από απειλές για τη ζωή τους και δυνητικά έσωσαν τις ζωές «σημαντικού αριθμού αθώων παρευρισκομένων» ενεργώντας έγκαιρα.
Η κοινή επιχείρηση οδήγησε σε συλλήψεις τόσο στην Αυστραλία όσο και σε άλλες χώρες και επέτρεψε να απαγγελθούν επίσημες κατηγορίες εναντίον ατόμων που συνδέονται με την ιταλική μαφία με έδρα την Αυστραλία, παράνομες συμμορίες μοτοσυκλετών, ένα ασιατικό συνδικάτο εγκληματικότητας και μέλη του αλβανικού οργανωμένου εγκλήματος, αναφέρει λεπτομερώς το AFP.
Η παρακολούθηση των επικοινωνιών στο ANOM ήταν μέρος μιας παγκόσμιας επιχείρησης που ονομάζεται Trojan Shield («Trojan Shield»), υπό την ηγεσία του FBI, η οποία περιλάμβανε τη συμμετοχή της Αμερικανικής Υπηρεσίας Καταπολέμησης Ναρκωτικών (DEA), της Europol και των δυνάμεων δημόσιας τάξης περισσότερων από δώδεκα χώρες, με τις οποίες αναμένονται περισσότερες επίσημες δηλώσεις σχετικά
πηγή 8-6-21
https://actualidad.rt.com/actualidad/394460-australia-fbi-desenmascaran-grupos-criminales-app-anom
========
Μια ματιά μέσα στην τηλεφωνική εταιρεία Anom (3-12-21)
A Peek Inside Anom (η τηλεφωνική εταιρεία που χρησιμοποιείται κρυφά), σε ένα Honeypot του FBI
Βίντεο, έγγραφα και άλλα αρχεία που αποκτήθηκαν από το Motherboard δείχνουν πώς η εταιρεία λειτούργησε ως οντότητα από μόνη της.
Ένα βίντεο δείχνει μια σειρά από jet black τηλέφωνα που βρίσκονται δίπλα δίπλα σε ένα ξύλινο τραπέζι. Ένα λευκό καλώδιο εξωθείται από κάθε τηλέφωνο, γυρίζει μόνο του μέχρι το τραπέζι και συνδέεται με πολλά άλλα καλώδια πριν συνδεθεί με έναν κοντινό επιτραπέζιο υπολογιστή. Η κάμερα κινείται προς τα δεξιά, αποκαλύπτοντας ένα φτηνό πληκτρολόγιο και περισσότερα τηλέφωνα. Μπορεί να είναι γύρω στα 15 συνολικά.
Αυτός που βιντεοσκοπεί το βίντεο απλώνει το χέρι του και αγγίζει μια από τις συσκευές, σαν να θέλει να επιδείξει τη δουλειά του. Γυρίζουν και δείχνουν ένα δεύτερο τραπέζι με άλλα 15 τηλέφωνα συνδεδεμένα σε άλλον υπολογιστή. Ένα μικρό δέντρο μπονσάι κάθεται στην επάνω άκρη του γραφείου.
Τέλος, το βίντεο δείχνει στοίβες και στοίβες από κουτιά, τοποθετημένα το ένα πάνω στο άλλο, έτοιμα να στείλουν τα προϊόντα έξω.
Αυτή είναι μια ματιά μέσα στην Anom, μια encrypted τηλεφωνική εταιρεία που, εν αγνοία του προσωπικού της, έστελνε κρυφά ένα αντίγραφο κάθε μηνύματος στα τηλέφωνα στο FBI και στην αυστραλιανή αστυνομία. Οι πελάτες της Anom ήταν μέλη εκατοντάδων διαφορετικών ομάδων οργανωμένου εγκλήματος παγκοσμίως, σύμφωνα με δικαστικά αρχεία . Το συγκεκριμένο βίντεο γυρίστηκε από έναν πωλητή της Anom που φόρτωσε τηλέφωνα με το προσαρμοσμένο λογισμικό της εταιρείας για να το στείλει με ταχυδρομείο στους πελάτες.
Βίντεο, αρχεία και άλλα έγγραφα που αποκτήθηκαν από το Motherboard παρουσιάζουν τη γραφειοκρατία και τη δομή του Anom. Όταν ο Reece Kershaw, ο Επίτροπος της Αυστραλιανής Ομοσπονδιακής Αστυνομίας (AFP) μίλησε σε συνέντευξη Τύπου για την επιχείρηση τον Ιούνιο, είπε ότι οι αρχές επιβολής του νόμου «διοικούσαν» την εταιρεία. Αλλά αυτά τα έγγραφα περιπλέκουν αυτή την αφήγηση και δείχνουν ότι η εταιρεία φαινομενικά λειτουργούσε κάπως αυτόνομα.
«Ποτέ δεν μας είπαν ότι αυτό το έργο θα είναι στη μέση», είπε ένας προγραμματιστής που εργάστηκε για την Anom στο Motherboard, αναφερόμενος στο μυστικό ότι τα τηλέφωνα έστελναν τα μηνύματά τους στις αρχές. Η μητρική πλακέτα έδωσε στην πηγή την ανωνυμία για να την προστατεύσει από αντίποινα. Ο προγραμματιστής είπε ότι η διοίκηση της Anom τους είπε ότι οι πελάτες τους ήταν εταιρείες. «Αυτοί είναι οι πελάτες μας. Αυτό μας είπαν», είπαν.
Πριν από αρκετά χρόνια, ο δημιουργός της Anom, ένας καταδικασμένος έμπορος ναρκωτικών, πρόσφερε την Anom στο FBI για δική του χρήση σε έρευνες κατά τα πρώτα στάδια της δημιουργίας της εταιρείας, σύμφωνα με δικαστικά αρχεία . Στη συνέχεια, οι αρχές και ο δημιουργός εισήγαγαν τη δυνατότητα για κρυφή υποκλοπή των μηνυμάτων των χρηστών. Νωρίτερα φέτος, η Motherboard απέκτησε μία από τις συσκευές Anom από τη δευτερογενή αγορά. Εκτός από την απόκρυψη της πλατφόρμας επικοινωνίας Anom πίσω από την εφαρμογή αριθμομηχανής του τηλεφώνου, η συσκευή είχε επίσης ένα εικονικό λειτουργικό σύστημα γεμάτο με απλές εφαρμογές που θα μπορούσαν να χρησιμοποιηθούν για να ξεγελάσουν έναν απλό παρατηρητή ότι η συσκευή ήταν απλώς ένα συνηθισμένο τηλέφωνο.
Ο δημιουργός του Anom χρησιμοποίησε το αξιόπιστο δίκτυο των διανομέων του, που ο καθένας διέδιδε τα τηλέφωνα σε διαφορετικές γεωγραφικές περιοχές, σύμφωνα με τα αρχεία του δικαστηρίου. Η κυκλοφορία ξεκίνησε ως έκδοση beta, η οποία είχε εντοπιστεί στην Αυστραλία, προτού επεκταθεί στο εξωτερικό και τελικά παγκοσμίως με περίπου 11.800 τηλέφωνα. Οι διανομείς είχαν επίσης τους δικούς τους αντιπροσώπους που εργάζονταν για λογαριασμό τους, πουλώντας σε μεμονωμένους χρήστες. Τα δικαστικά αρχεία λένε ότι ο δημιουργός έλεγχε τη διανομή των συσκευών σε συνεννόηση με το FBI.
Ένα άλλο άτομο που εργαζόταν για την Anom είπε στο Motherboard ότι οι άνθρωποι που εργάζονταν στην εταιρεία δεν γνώριζαν την πρόθεση του δημιουργού της Anom να υποκλέψει κρυφά μηνύματα.
Ένα νέο έγγραφο που έλαβε η Motherboard δείχνει τον αριθμό των τηλεφώνων που αποστέλλονται σε διαφορετικούς διανομείς της Anom: 200 σε έναν πωλητή στην Αυστραλία. 60 σε άλλο για τη Σουηδία? 10 για τη Νέα Ζηλανδία και ούτω καθεξής. Το έγγραφο περιλαμβάνει το όνομα χρήστη του διανομέα στην πλατφόρμα Anom και τον τύπο του τηλεφώνου που απεστάλη, όπως ένα Pixel 4a. Το έγγραφο χρησιμοποιήθηκε από τους ίδιους τους εργαζόμενους της Anom για την παρακολούθηση της διανομής των συσκευών.
Το έγγραφο δείχνει επίσης ότι επιμελήθηκε ο Hakan Reis, γνωστός και ως Hakan Ayik. Ο Ayik είναι ένας φερόμενος διεθνής έμπορος ναρκωτικών, του οποίου η γόνιμη κοινή χρήση του πλούτου και της χλιδής του στα μέσα κοινωνικής δικτύωσης του χάρισε το όνομα «Ο γκάνγκστερ του Facebook» στον αυστραλιανό Τύπο . Ήταν ένας από τους βασικούς διανομείς που δημιούργησαν τη δημοτικότητα της Anom στον εγκληματικό κόσμο, σύμφωνα με τις αυστραλιανές αρχές . Η αυστραλιανή αστυνομία του συνέστησε τώρα να παραδοθεί λόγω του κινδύνου που αντιμετωπίζει να εισαγάγει ακούσια μια συσκευή με κερκόπορτα σε διάφορες εγκληματικές ομάδες.
Ξέρεις κάτι άλλο για το Anom; Ήσασταν χρήστης; Εργαστήκατε για την εταιρεία; Εργαστήκατε στην έρευνα; Θα θέλαμε να ακούσουμε νέα σας. Χρησιμοποιώντας ένα τηλέφωνο ή υπολογιστή που δεν λειτουργεί, μπορείτε να επικοινωνήσετε με τον Joseph Cox με ασφάλεια στο Signal στο +44 20 8133 5190, στο Wickr στο josephcox, στη συνομιλία OTR στο jfcox@jabber.ccc.de ή στο email joseph.cox@vice.com .
Οι διανομείς Anom μπορούσαν να συνδεθούν σε έναν πίνακα που εμφανίζει όλες τις συσκευές που πουλήθηκαν, μαζί με τον αριθμό IMEI κάθε τηλεφώνου, τον χρόνο που απομένει στη συνδρομή του, το ψευδώνυμο του χρήστη, τη χώρα στην οποία είχε τη βάση του και ποιος αντιπρόσωπος χειριζόταν τον συγκεκριμένο πελάτη , σύμφωνα με ένα βίντεο του πίνακα που έλαβε η Motherboard. Εδώ, οι διανομείς θα μπορούσαν επίσης να αναθέσουν συγκεκριμένους πελάτες σε πράκτορες. Οι διανομείς θα μπορούσαν επίσης να χρησιμοποιήσουν τον πίνακα για να δημιουργήσουν μια αναφορά της δουλειάς τους.
"Αυτή η επιλογή σάς επιτρέπει να δημιουργήσετε μια αναφορά επιστροφών χρημάτων, ενεργοποιήσεων και ανανεώσεων για εσάς και τους αντιπροσώπους σας εντός ενός εύρους ημερομηνιών", αναφέρει ένα αναδυόμενο παράθυρο που εμφανίζεται στο βίντεο της πύλης. Αυτό θα επέτρεπε στους διανομείς να δουν ποιοι από τους πωλητές τους είχαν τις καλύτερες επιδόσεις ή όχι.
Άλλα έγγραφα δείχνουν συγκεκριμένες διευθύνσεις στις οποίες παρέδωσε τα τηλέφωνα της Anom, συμπεριλαμβανομένων τοποθεσιών στο Ηνωμένο Βασίλειο και τις ΗΠΑ. Το FBI λέει ότι δεν παρακολουθούσε τα εξερχόμενα μηνύματα σε συσκευές στις ΗΠΑ. Αντίθετα, το AFP τους παρακολουθούσε για απειλές κατά της ζωής, σύμφωνα με τα δικαστικά αρχεία.
Στιγμιότυπα οθόνης δείχνουν ότι οι εργαζόμενοι της Anom είχαν διάφορες ομαδικές συνομιλίες μεταξύ τους για την οργάνωση της επιχείρησης. Ο προγραμματιστής είπε ότι η ομάδα του χρησιμοποίησε την κρυπτογραφημένη εφαρμογή ανταλλαγής μηνυμάτων Wire για να μιλήσει μεταξύ τους.
Η μητρική πλακέτα επαλήθευσε το βίντεο του πίνακα του πωλητή με ένα άτομο που πούλησε τηλέφωνα Anom. είπαν ότι ήταν αυθεντικό. Ένα άτομο που εργάστηκε στην ομάδα ανάπτυξης Anom είπε ότι το βίντεο των τηλεφώνων δεν ήταν πανομοιότυπο με κάποιο άλλο που είχαν δει, αλλά ήταν παρόμοιο.
Συνολικά, τα έγγραφα και άλλες συνεντεύξεις δείχνουν ότι η Anom λειτουργούσε ως λειτουργική οντότητα από μόνη της, με συστήματα παρακολούθησης των πωλήσεών της, καταλόγους μεταπωλητών και σε ποιες χώρες δραστηριοποιούνταν και υποστήριξη για την παροχή βοήθειας στους πελάτες. Δηλαδή, εκτός από το μυστικό που κρατούσε από το προσωπικό του ότι το FBI και η αυστραλιανή αστυνομία χρησιμοποιούσαν το σύστημα για την παρακολούθηση των χρηστών.
«Δεν είχα καμία υποψία ότι μπορεί να χρησιμοποιηθεί από κάποια οργάνωση όπως το FBI», είπε ο προγραμματιστής.
2-12-21
https://www.vice.com/en/article/n7nnmg/inside-anom-video-operation-trojan-shield-ironside
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Υβριστικά σχόλια θα πηγαίνουν στα αζήτητα.