Este es un episodio especial de Noticias de Tecnología Express. En los episodios regulares informamos sobre las noticias más importantes en el medio, pero hay ocasiones en que alguna de estas noticias resalta y merece una revisión más a fondo.
Esta es una de esas historias.
El 7 de junio del 2021 se dio a conocer el resultado de la operación Trojan Shield / Green Light. ¿El saldo final? Más de 800 presuntos criminales fueron capturados en varios países. Todo gracias a una aplicación de mensajería.
Pero el decir que An0m, una aplicación con usos tan comunes como los que tenemos en WeChat, Whatsapp o Facebook Messenger ayudó a detener a varios grupos criminales alrededor del mundo es muy sencillo. La realidad, como siempre, es más compleja.
Corría el año 2017. En la oficina del FBI en San Diego se empezó a investigar a una compañía canadiense de teléfonos encriptados llamada Phantom Secure. Esta compañía, dirigida por Vincent Ramos, era proveedora de BlackBerries encriptadas a distintas organizaciones criminales, ofreciendo un sistema de comunicación segura, con la promesa de que esta no podría ser interceptada por los agentes de la ley.
En el 2018, Ramos fue arrestado en una operación conjunta por parte de la Policía Federal Australiana y la Real Policía Montada de Canadá. La caída de Ramos dejó un hueco en el suministro de teléfonos encriptados. Tan solo en Australia se estimaba que había 14,000 usuarios de Phantom Secure, los cuales tenían actividades que iban desde la importación de drogas hasta el lavado de dinero.
Un par de cervezas, una charla casual entre camaradas de agencias federales y entonces este tema salió a la luz, dando origen a la operación Greenlight /Trojan Shield. ¿La idea? De acuerdo con la agente especial Suzanne Turner, quien estuvo detrás de la investigación que llevó a la captura de Vincent Ramos, era el crear una nueva red de suministro de teléfonos encriptados que fuera utilizada por grupos criminales.
La oficina de San Diego del FBI reclutó a una Fuente Confiable Humana (CHS por sus siglas en inglés), quien previamente había sido proveedora de dispositivos tanto de Phantom Secure como de Sky ECC (que es la red más grande de criptoteléfonos en el mundo) a distintos grupos criminales. Esta CHS ya había empezado a desarrollar tecnología de siguiente generación para competir en el mercado. Dicha tecnología terminaría convirtiéndose en An0m. Por su parte, el FBI había desarrollado una plataforma para capturar mensajes encriptados provenientes de An0m, pero no sabían como desencriptar dichos mensajes todavía.
Es entonces que la Policía Federal Australiana entró al juego. En una declaración, el Comisionado Asistente de la AFP comentó que: “teníamos a una persona muy inteligente dentro de la Policía Federal que fue capaz de crear tecnología que nos permite el acceder, encriptar y leer estos mensajes en tiempo real”.
“We had a very smart individual within the Australian Federal Police who was able to produce some technology that was able to allow us to access, decrypt and read these messages in real time.”
Este especialista, el cual trabajaba desde su casa en Camberra hizo una prueba en donde demostró ser capaz de enviar mensajes encriptados entre dos teléfonos y mostrarlos en su computadora en tiempo real. Además, grabó un clip de video de 96 segundos. Estas pruebas convencieron a los oficiales superiores de la AFP en colaborar con el FBI en este operativo.
En recompensa por ofrecer su herramienta, la Fuente Confiable Humana recibió una reducción a su condena en prisión y un pago de $160,000 dólares. Además, acordó distribuir teléfonos con An0m a miembros confiables de su red, los cuales terminarían entregando estos dispositivos a grupos criminales.
Una modificación importante que tuvo An0m por parte tanto de la Fuente Confiable, como de los expertos del FBI y la AFP fue el incorporar una “llave maestra de encriptado” dentro del software. Con esto, cada mensaje enviado con la aplicación era copiado fuera de los Estados Unidos en donde se desencriptaba con dicha llave y se re-encriptaba con otra llave del FBI. Entonces se pasaba a un servidor “iBot” del Buró donde nuevamente era desencriptado y entonces podía ser visto por los agentes federales.
Cada teléfono contaba con una firma electrónica única. Los propietarios podrían cambiar sus nombres de usuarios, pero los oficiales del FBI podían rastrearlos gracias a la base de datos que comparaba sus nombres con sus firmas electrónicas.
Teniendo todas estas herramientas, se hizo una operación piloto en Australia, en donde la policía federal lleva 14 años impidiendo el uso de encriptación por parte de grupos criminales, y han construido relaciones con gente de la industria. Usando estos contactos, la oferta de teléfonos con An0m resultaba tentadora: la aplicación estaba oculta en teléfonos con Android y solo podía utilizarse tras escribir un pin secreto en la aplicación de calculadora del teléfono. Los dispositivos habían sido modificados y solo funcionaban en un sistema cerrado, el cual permitía enviar mensajes solo a otros usuarios de teléfonos con An0m. Incluía opciones ahora popularizadas por aplicaciones como WhatsApp, como el borrado automático de mensajes. Además, a diferencia de otros teléfonos encriptados como EncroChat, los teléfonos con An0m permitían la captura de fotografías, el pixelearlas y enviarlas a otros usuarios dentro de la red. Muchos miembros de familias criminales, los cuales confiaban plenamente en la herramienta, compartían imágenes de sus envíos de drogas, lo cual después se convirtió en evidencia invaluable para los investigadores.
En octubre de 2018, una fuente encubierta del FBI ofreció teléfonos con An0m a tres distribuidores que habían trabajado previamente con Phantom Secure, los cuales estaban conectados a organizaciones criminales en Australia. Estos accedieron y usaron 50 dispositivos en una prueba beta, sin saber que la Policía Federal Australiana había empleado una orden de la corte para monitorear la comunicación de todos los dispositivos An0m que fueran usados en el país.
Entre los blancos criminales que usaron los dispositivos estaba Joseph Hakan Ayik, una figura influyente en el mercado. Si él usaba el dispositivo, era una garantía de que el mismo era seguro, debido a que Hakan Ayik estaba envuelto en actividades ilegales como el tráfico de drogas.
Durante el verano del 2019 las ventas de teléfonos con An0m se dispararon. La demanda era alta no solo en Australia, sino en otros países. Los usuarios en Europa pagaban una comisión de entre €1,000 y €1,500 por una suscripción de seis meses. Los pagos se hacían en bitcoin y otras criptomonedas para proteger la identidad de los usuarios.
Desde el principio se planeo que el operativo tuviera una fecha de finalización: el 7 de junio del 2021. En este día se llevarían a cabo una serie de redadas coordinadas alrededor del mundo.
Debido a que bajo la ley estadounidense el FBI no tiene permiso para monitorear la comunicación llevada a cabo por sus ciudadanos, fue la AFP, la Policía Federal Australiana, quien monitoreo 15 dispositivos identificados que pertenecían a ciudadanos estadounidenses en caso de que se detectaran amenazas de muerte a otros ciudadanos en dicho país.
En Australia, se implementó una ley controversial para continuar con otra parte del operativo: la ley TOLA, o Enmienda de Telecomunicaciones y Otras Legislaciones. Esta es una ley establecida en el 2018 que permite que las fuerzas de la ley y servicios de inteligencia australianas puedan ordenarles a compañías de tecnología que las asistan para acceder al contenido de datos encriptados. El primer ministro, Scott Morrison, confirma que esta ley fue utilizada pero no ha dado detalles de la manera específica que se implementó para apoyar la operación An0m.
“Ciertamente, como gobierno, no nos disculpamos por asegurar que nuestras autoridades tengan el poder y la autoridad que necesitan” declaró Morrison.
-“Certainly, as a government, we make no apologies for ensuring that our law enforcement authorities have the powers and authorities they need,” he said.
La demanda por teléfonos con An0m se incremento tras el anuncio de que la policía francesa, en colaboración con fuerzas de Holanda y Reino Unido, habían logrado penetrar otra red de teléfonos encriptados usados por criminales en Julio del 2020. EncroChat había caído.
En marzo del 2021, fuerzas policiacas de Bélgica y Francia tomaron otra red que se alega también era usada por criminales: Sky ECC.
Los criminales buscaban otras maneras de comunicarse de manera segura, y así es como muchos llegaron a An0m. El número de usuarios pasó de 3,000 a 9,000 tras la caída de Sky ECC.
Por su parte, la AFP y el FBI incrementaron sus fuerzas con la colaboración de otros países. La policía de Suecia se incorporó al plan. Especialistas holandeses desarrollaron técnicas para analizar e interpretar millones de mensajes y establecer conexiones entre grupos criminales.
El FBI continúa revisando y traduciendo los mensajes que llegaban a su servidor iBot. Más de 20 millones de mensajes provenientes de 1,800 dispositivos. Actividades provenían de Alemania, Holanda, España, Austria y Serbia, y en total se tenían registros de más de 90 países. La Europol identifico a 300 grupos criminales usando An0M, que iban desde familias de mafia italiana hasta pandillas de motociclistas australianas. Cajas de cocaína con el logo de Batman, latas de atún con droga, piñas rellenas de estupefacientes, oficiales corruptos que daban pitazos a miembros del crimen. Todo esto pasaba por la aplicación y era registrado.
Es el 7 de junio. 9,000 elementos policiacos en Europa y Australia ejecutaron cientos de redadas y arrestaron a 800 sospechosos. La operación Greenlight incautó más de 300 toneladas de drogas en Europa. Arrestos en España, Holanda, Alemania, Nueva Zelanda y Australia se llevaron a cabo. En este último país, la Operación Ironside cerró seis fábricas clandestinas de droga.
Decir que cientos de criminales fueron arrestados gracias al uso de una aplicación de mensajería es fácil. Pero es una operación en conjunto que necesitó la colaboración de varias agencias de inteligencia, el desarrollo e implementación de herramientas tecnológicas, así como la colaboración de elementos criminales para ganar la confianza de los usuarios. Este es un caso de éxito, pero también una alerta. El uso de leyes de monitoreo de ciudadanos es algo cuestionable, y esto se llevo a cabo en Australia, así como el uso del apoyo de agentes de dicho país para el monitoreo de comunicación en Estados Unidos, la cual legalmente no se puede hacer por parte de institutos locales.
En todo sistema hay un punto débil, y este casi siempre es el factor humano. Por un lado, se sobre estimó la seguridad de una aplicación en un dispositivo y es por eso por lo que Hakan Ayik es prófugo de la justicia. Su participación hizo que An0m ganara credibilidad y su uso se extendiera en distintas redes criminales.
Por otro lado, cuando un sistema funciona demasiado bien, es posible que presente problemas. En el caso de An0m, la aplicación y el operativo tuvieron un propósito y una fecha límite, pero el agregado legal de la División de Operaciones Internacionales del FBI para Australia, Anthony Russo, comentó que An0m dejó de ser utilizada por que generaba demasiada información. “El volumen de la información se había incrementado a una escala en que nuestra capacidad para ordenarla y monitorearla no era escalable en la misma capacidad” declaró.
“The volume was increasing at a scale and our ability to resource it and monitoring it really wasn’t scalable commensurate to the growth,”
Debido a esto, las autoridades revelaron la existencia de An0m, aunque también se ha reportado que alguien encontró lo que parece ser una puerta trasera dentro del código del programa y emitió una alerta que después fue eliminada.
La encriptación es una herramienta que nos ayuda a mantener cierto nivel de privacidad en nuestra comunicaciones, no solo a nivel personal, sino en el trabajo que hacemos. Distintas instituciones han buscado tener acceso a mayores cantidades de información en pro de tener un mayor control y conocimiento de lo que hace la población en general. Afortunadamente, en la mayoría de los países se cuentan con herramientas legales para impedir que se abuse de la autoridad y se irrumpa en la vida de ciudadanos comunes, pero el éxito del operativo Trojan Shield / Green Light sirve para justificar el acceso a más información por parte de las autoridades. Incluso hay agencias que ofrecen sus servicios y en México, hemos tenido casos registrados por parte del gobierno en donde se contrataban estos servicios para espiar a periodistas. Al gobierno no le interesa ver tus fotos o post privados en redes sociales, o las conversaciones que tienes en WhatsApp, a menos claro, que seas una persona de interés.
Este episodio para la red de DTNS se basa en varias fuentes, adaptando parte del trabajo de investigación hecho por Bill Goodwin para Computer Weekly, complementado con información de Simon Sharwoood de The Register y David Tuffley de The Conversation.
Fuentes:
https://www.bbc.com/news/world-57394831