Las fuerzas de seguridad de países en tres continentes revelaron este martes un vasto operativo secreto dirigido por el FBI, en el que se vendieron miles de teléfonos móviles presuntamente encriptados a organizaciones criminales y así interceptaron sus mensajes durante años.
Los testimonios de la policía y los documentos judiciales estadounidenses no clasificados, citados por Vice News por primera vez, revelan una ambiciosa trama mundial que se desarrolló durante años.
¿Qué es ANOM?
ANOM ha sido vendido como un teléfono móvil cifrado por completo seguro que ofrecía al usuario absoluto secreto en sus comunicaciones. Esencialmente, era un móvil con ‘jailbreak’ (un supresor de limitaciones) que utiliza un sistema operativo modificado, eliminando los servicios normales de texto, teléfono o GPS que lo hiciesen rastreable.
A simple vista el dispositivo parecía un teléfono móvil normal, pero contaba con un servicio de mensajería “seguro” escondido en una aplicación de calculadora. En teoría, este teléfono funcionaba en una red cerrada: los móviles ANOM solamente podían comunicarse con otros similares con un criptado de “nivel militar” que transfería datos a través de servidores prox’ seguros.
También contenían un botón de apagado para eliminar contactos o cualquier dato almacenado localmente. Desde hace años, las redes criminales también han utilizado servicios similares, como Phantom Secure, Sky Global, Ciphr y EncroChat para planificación y comunicación, muchos de los que han sido analizados por las fuerzas del orden.
Lea más: CIDH evaluará más de 500 violaciones de los derechos humanos en Colombia
¿Dónde penetró el FBI?
En marzo de 2018, Vincent Ramos, director ejecutivo de Phantom Secure’s, fue acusado por un gran jurado de una serie de cargos vinculados al tráfico de drogas. Poco después de esto, una “fuente humana confidencial”, presentó al FBI un dispositivo criptado de próxima generación, que se denominaría ANOM, diseñado para reemplazar sistemas obsoletos, nulos o infiltrados.
Esta misma fuente acordó difundir los dispositivos ahora controlados por el FBI en una red de distribuidores del mercado negro que habían vendido Phantom Secure a individuos cuidadosamente investigados o apadrinados, por lo general miembros de bandas criminales organizadas.
¿Por qué lo compraron los criminales?
En principio, se distribuyeron apenas 50 teléfonos ANOM para una prueba, principalmente entre miembros de bandas criminales organizadas australianas. Pero con el boca a boca fueron ganando popularidad entre las figuras del hampa, quienes, de acuerdo a informes, los recomendaron a sus amigos.
El interés en ANOM se disparó en 2020 cuando las autoridades europeas lanzaron EncroChat, con decenas de arrestos, y después de que el director de Sky Global, Jean Francois Eap, fuera arrestado. Finalmente, el FBI, las autoridades australianas y un “tercer país” anónimo lograron acceder a más de 20 millones de mensajes de 11.800 dispositivos en más de 90 países. Tuvieron gran popularidad en Alemania, Holanda, España, Australia y Serbia.
¿Por qué se detuvo la operación?
No hay una justificación clara sobre porqué la operación se detuvo. No obstante, pueden haber contribuido una serie de sospechas, obstáculos legales y estrategias. Las fuerzas policiales no accedían en tiempo real a la actividad de los teléfonos, pero en cambio, todos los mensajes enviados eran copiados sistemáticamente o se enviaban en código “BCC” a los servidores del FBI, que los descifraban.
Un servidor se encontraba en un tercer país donde su permiso vencía el 7 de junio de 2021. Pero, inclusive antes de esta fecha límite, se levantaron algunas sospechas. En marzo, “canyouguess67” señaló en WordPress que ANOM era una “estafa” y que un dispositivo que había testeado se encontraba “en contacto permanente” con los servidores de Google y transmitía datos a otros no seguros en Australia y Estados Unidos.
“Preocupaba ver una cantidad de direcciones IP vinculadas con muchas corporaciones dentro de los Cinco Ojos (alianza de inteligencia entre Australia, Estados Unidos, Canadá, Reino Unido y Nueva Zelanda, que comparten información entre ellos)”, señalaba la publicación antes de ser eliminada. Además, uno de los objetivos de la “Operation Trojan Shield” era minar la confianza en los dispositivos criptados, algo que solamente podría lograrse cuando la operación se hiciera pública.
Lea más: Programa Abrazo del MINNA reanudó actividades en centros comunitarios
Otros golpes contra criminales
El gigantesco operativo internacional contra el crimen organizado hecho público este martes recuerda otros golpes espectaculares contra las redes de traficantes o de pedófilos en el mundo. A continuación, algunos precedentes:
“EncroChat”
En julio de 2020, las autoridades judiciales y policiales de Francia y Holanda anunciaron el desmantelamiento de EncroChat, una red mundial de comunicaciones encriptada utilizada por grupos criminales, tras infiltrarse en ella.
Más de 800 personas fueron detenidas en varios países europeos por narcotráfico, asesinatos, blanqueo de dinero, extorsión de fondos o secuestros. La investigación conjunta, bajo la égida del organismo de cooperación judicial europea Eurojust, permitió durante varios meses interceptar y descifrar en tiempo real “más de 100 millones de mensajes” de los criminales en el mundo.
“Viribus”
En julio de 2019, una amplia operación policial, que implicó a 33 países y a la Agencia Mundial Antidopaje, permitió la incautación de 3,8 millones de productos dopantes y medicamentos falsificados, así como la detención de 234 personas.
La operación “Viribus”, en la que participaron 23 países de la Unión Europea (UE), así como Suiza, Colombia o Estados Unidos, condujo al desmantelamiento de “17 grupos” implicados en el “tráfico de medicamentos falsificados y de productos dopantes en Europa”. El organismo de cooperación policial europeo Europol lo describió entonces como el operativo más importante de este tipo jamás realizado.
“Arquímedes”
En septiembre de 2014, la operación “Arquímedes”, contra el conjunto del crimen organizado, permitió detener a más de 1.000 sospechosos y salvar a decenas de niños del tráfico de seres humanos. Más de 20.000 representantes de las fuerzas del orden participaron en este operativo planificado durante varios meses, que conllevó más de 300 “acciones” individuales en aeropuertos, en fronteras o en puertos.
Las fuerzas de policía tenían en el punto de mira nueve sectores del crimen organizado, entre ellos la cibercriminalidad, el tráfico de seres humanos, el narcotráfico de heroína y cocaína, así como las redes de inmigración ilegal o de falsificaciones. “Arquímedes”, que contó con la participación de los países de la UE, Estados Unidos, Australia, Noruega, Suiza, Serbia y Colombia, se coordinó desde un centro de Europol que funcionó las 24 horas durante la operación.
“Marcy”
En septiembre de 2003, una enorme red internacional de pornografía infantil fue desmantelada durante una investigación realizada en 166 países, que permitió acceder a 26.500 nombres de presuntos pedófilos.
La operación, denominada “Marcy”, se inició en 2002 tras el descubrimiento en el este de Alemania de gran cantidad de material pornográfico y de miles de direcciones de correos electrónicos, cuyo análisis permitió sacar a la luz varias redes internacionales.
Otra operación en 2015, liderada por el Buró Federal de Investigaciones (FBI) estadounidense, condujo al desmantelamiento de Playpen, considerada la mayor red de intercambio en línea de pornografía infantil con más de 150.000 usuarios. Para conseguirlo, la agencia pirateó miles de ordenadores en más de cien países, lo que le valió críticas de las organizaciones de defensa de las libertades, y gestionó durante 12 días el sitio para identificar a sus miembros. Su fundador y gerente, Steven Chase, fue condenado en Estados Unidos a 30 años de prisión en mayo de 2017.
Fuente: AFP.