La policía australiana durante el operativo contra el crimen organizado en una foto sin fecha especificada entregada el 8 de junio de 2021. (Foto: Reuters).
La policía australiana durante el operativo contra el crimen organizado en una foto sin fecha especificada entregada el 8 de junio de 2021. (Foto: Reuters).

Las fuerzas de seguridad de países en tres continentes revelaron este martes un vasto operativo secreto dirigido por el , en el que se vendieron miles de teléfonos móviles presuntamente encriptados a organizaciones criminales y así interceptaron sus mensajes durante años.

Los testimonios de la policía y los documentos judiciales estadounidenses no clasificados, citados por Vice News por primera vez, revelan una ambiciosa trama mundial que se desarrolló durante años.

¿Qué es ANOM?

ANOM ha sido vendido como un teléfono móvil cifrado por completo seguro que ofrecía al usuario absoluto secreto en sus comunicaciones.

Esencialmente, era un móvil con ‘jailbreak’ (un supresor de limitaciones) que utiliza un sistema operativo modificado, eliminando los servicios normales de texto, teléfono o GPS que lo hiciesen rastreable.

A simple vista el dispositivo parecía un teléfono móvil normal, pero contaba con un servicio de mensajería “seguro” escondido en una aplicación de calculadora.

En teoría, este teléfono funcionaba en una red cerrada: los móviles ANOM solamente podían comunicarse con otros similares con un criptado de “nivel militar” que transfería datos a través de servidores prox’ seguros.

También contenían un botón de apagado para eliminar contactos o cualquier dato almacenado localmente.

Desde hace años, las redes criminales también han utilizado servicios similares, como Phantom Secure, Sky Global, Ciphr y EncroChat para planificación y comunicación, muchos de los que han sido analizados por las fuerzas del orden.

¿Dónde penetró el FBI?

En marzo del 2018, Vincent Ramos, director ejecutivo de Phantom Secure’s, fue acusado por un gran jurado de una serie de cargos vinculados al tráfico de drogas.

Poco después de esto, una “fuente humana confidencial”, presentó al FBI un dispositivo criptado de próxima generación, que se denominaría ANOM, diseñado para reemplazar sistemas obsoletos, nulos o infiltrados.

Esta misma fuente acordó difundir los dispositivos ahora controlados por el FBI en una red de distribuidores del mercado negro que habían vendido Phantom Secure a individuos cuidadosamente investigados o apadrinados, por lo general miembros de bandas criminales organizadas.

¿Por qué lo compraron los criminales?

En principio, se distribuyeron apenas 50 teléfonos ANOM para una prueba, principalmente entre miembros de bandas criminales organizadas australianas.

Pero con el boca a boca fueron ganando popularidad entre las figuras del hampa, quienes, de acuerdo a informes, los recomendaron a sus amigos.

El interés en ANOM se disparó en el 2020 cuando las autoridades europeas lanzaron EncroChat, con decenas de arrestos, y después de que el director de Sky Global, Jean Francois Eap, fuera arrestado.

Finalmente, el FBI, las autoridades australianas y un “tercer país” anónimo lograron acceder a más de 20 millones de mensajes de 11,800 dispositivos en más de 90 países.

Tuvieron gran popularidad en Alemania, Holanda, España, Australia y Serbia.

¿Por qué se detuvo la operación?

No hay una justificación clara sobre porqué la operación se detuvo. No obstante, pueden haber contribuido una serie de sospechas, obstáculos legales y estrategias.

Las fuerzas policiales no accedían en tiempo real a la actividad de los teléfonos, pero en cambio, todos los mensajes enviados eran copiados sistemáticamente o se enviaban en código “BCC” a los servidores del FBI, que los descifraban.

Un servidor se encontraba en un tercer país donde su permiso vencía el 7 de junio del 2021.

Pero, inclusive antes de esta fecha límite, se levantaron algunas sospechas.

En marzo, “canyouguess67” señaló en WordPress que ANOM era una “estafa” y que un dispositivo que había testeado se encontraba “en contacto permanente” con los servidores de Google y transmitía datos a otros no seguros en Australia y Estados Unidos.

“Preocupaba ver una cantidad de direcciones IP vinculadas con muchas corporaciones dentro de los Cinco Ojos (alianza de inteligencia entre Australia, Estados Unidos, Canadá, Reino Unido y Nueva Zelanda, que comparten información entre ellos)”, señalaba la publicación antes de ser eliminada.

Además, uno de los objetivos de la “Operation Trojan Shield” era minar la confianza en los dispositivos criptados, algo que solamente podría lograrse cuando la operación se hiciera pública.

TAGS RELACIONADOS