Operação Trojan Shield

(Redirecionado de AN0M)

A Operação Trojan Shield, também conhecida como Operação Ironside foi uma colaboração de agências policiais de vários países, em funcionamento entre 2018 e 2021, que interceptou milhões de mensagens enviadas através do aplicativo de mensagens para smartphones ANOM (também denominado AN0M ou ANØM). O serviço ANOM era amplamente utilizado por criminosos, mas em vez de fornecer comunicação segura, era, na verdade, um cavalo de troia distribuído secretamente pelo Departamento Federal de Investigação dos Estados Unidos (FBI) e pela Polícia Federal Australiana (AFP), permitindo-lhes monitorar todas as comunicações. Através da colaboração com outras agências de aplicação da lei em todo o mundo, a operação resultou na prisão de mais de 800 suspeitos supostamente envolvidos em atividades criminosas, em 16 países. Entre as pessoas presas estavam supostos membros da máfia italiana sediada na Austrália, o crime organizado albanês, gangues de motociclistas fora-da-lei, sindicatos de drogas e outros grupos criminosos.

Operação Trojan Shield
Operação Trojan Shield
Selo da Operação Trojan Shield do FBI
Data
  • Outubro de 2018
  • 8 de junho 2021 (execução dos mandados de busca)
Localização +100 países
Causa Vigilância da atividade criminosa
Organizado por FBI, Europol, Polícia Federal Australiana e outros
Resultado Mais de 800 detenções e apreensão de 40 toneladas de drogas, 250 armas, 55 carros de luxo e mais de 48 milhões de dólares em várias moedas e moedas criptográficas

Histórico editar

O fechamento da empresa canadense de mensagens seguras Phantom Secure em março de 2018 deixou os criminosos internacionais com necessidade de um sistema alternativo para uma comunicação segura.[1] Na mesma época, a filial do FBI de San Diego vinha trabalhando com um indivíduo que vinha desenvolvendo um dispositivo criptografado de "próxima geração" para uso por redes criminosas. A pessoa estava enfrentando acusações e cooperou com o FBI em troca de uma pena reduzida. O indivíduo se ofereceu para desenvolver ANOM e depois distribuí-lo aos criminosos através de suas redes existentes.[2][3]

Os primeiros dispositivos de comunicação com a ANOM foram oferecidos por este informante a três antigos distribuidores da Phantom Secure em outubro de 2018.[4]

O FBI também negociou com um terceiro país (sem nome) para estabelecer uma interceptação de comunicação, mas com base em uma ordem judicial que permitia passar as informações de volta para o FBI. Desde outubro de 2019, as comunicações ANOM transmitiram-se ao FBI a partir deste terceiro país.[1]

O FBI nomeou a operação de "Trojan Shield",[5][6] e a AFP lhe deu o nome de "Ironside".[7]

Distribuição e utilização editar

 
Captura de tela do aplicativo ANOM

Os dispositivos ANOM consistiam de um aplicativo de mensagens executado em smartphones que foi especialmente modificado para desativar funções normais como chamada de voz, e-mail ou serviços de localização. Após verificar se a funcionalidade normal estava desativada,[8] os aplicativos de mensagens se comunicavam então entre si mediante servidores proxy supostamente seguros, que copiavam depois todas as mensagens enviadas para servidores controlados pelo FBI. O FBI poderia então descriptografar as mensagens com uma chave privada associada à mensagem, sem nunca precisar de acesso remoto aos dispositivos.[3][9] Os dispositivos também tinham um número de identificação fixo atribuído a cada usuário, permitindo que as mensagens de um mesmo usuário fossem conectadas entre si.[9]

Cerca de 50 dispositivos foram distribuídos na Austrália para testes beta a partir de outubro de 2018. As comunicações interceptadas mostraram que cada dispositivo era usado para atividades criminosas, sendo usado principalmente por gangues criminosas organizadas.[1][3]

Uso do aplicativo espalhado por boca a boca,[3] e também foi encorajado por agentes infiltrados;[10] O ex-traficante de drogas Hakan Ayik foi identificado "como alguém de confiança que poderia distribuir com sucesso esta plataforma", e sem seu conhecimento foi encorajado por agentes infiltrados a usar e vender os dispositivos no mercado negro, expandindo ainda mais seu uso.[10][11] Depois que os usuários dos dispositivos solicitaram telefones menores e mais novos, novos dispositivos foram projetados e vendidos.[4]

Após um início lento, a taxa de distribuição de ANOM aumentou a partir de meados de 2019. Em outubro de 2019, havia várias centenas de usuários. Em maio de 2021, havia 11 800 dispositivos com ANOM instalados, dos quais cerca de 9 000 estavam em uso.[1] A Nova Zelândia tinha 57 usuários do sistema de comunicação ANOM.[12] A polícia sueca teve acesso a conversas de 1 600 usuários, das quais eles concentraram sua vigilância em 600 usuários.[13] A Europol declarou que 27 milhões de mensagens foram coletadas de dispositivos ANOM em mais de 100 países.[14]

Houve algum ceticismo em relação ao aplicativo; um post no blog WordPress de março de 2021 chamou o aplicativo de esquema após descobrir conexões com servidores do Google, bem como servidores nos Estados Unidos e na Austrália.[15][16][3]

Detenções e reações editar

A sting operation culminou em mandados de busca que foram executados simultaneamente em todo o mundo em 8 de junho de 2021.[12] Não está totalmente claro porque esta data foi escolhida, mas as organizações jornalísticas especularam que ela poderia estar relacionada a um mandado de acesso ao servidor que expira em 7 de junho.[3] O histórico da sting operation e sua natureza transnacional foi revelado após a execução dos mandados de busca. Mais de 800 pessoas foram presas em 16 países.[17][18][19] Entre as pessoas presas estavam supostos membros da máfia italiana sediada na Austrália, o crime organizado albanês, gangues de motociclistas fora-da-lei, sindicatos de drogas e outros grupos criminosos.[17][10][20] Na União Europeia, as detenções foram coordenadas através da Europol.[21] Também foram feitas prisões no Reino Unido, embora a Agência Nacional do Crime do Reino Unido não estivesse disposta a fornecer detalhes sobre o número de prisões.[22]

As provas apreendidas incluíam quase 40 toneladas de drogas (mais de oito toneladas de cocaína, 22 toneladas de cannabis e resina de cannabis, seis toneladas de precursores de drogas sintéticas, duas toneladas de drogas sintéticas), 250 armas, 55 carros de luxo[19] e mais de 48 milhões de dólares em várias moedas e moedas criptográficas. Na Austrália, 224 pessoas foram presas com um total de 526 acusações.[20] Na Nova Zelândia, 35 pessoas foram presas e enfrentaram um total de 900 acusações. A polícia apreendeu 3,7 milhões de dólares americanos em bens, incluindo 14 veículos, drogas, armas de fogo e mais de um milhão de dólares americanos em dinheiro.[23][24]

Ao longo dos três anos, mais de 9 000 policiais em 18 países estiveram envolvidos na sting operation. O primeiro-ministro australiano Scott Morrison disse que a sting operation havia "dado um duro golpe contra o crime organizado". A Europol a descreveu como "a maior operação policial de sempre contra a comunicação criptografada".[17]

Na Suécia, 155 pessoas foram presas como parte da operação.[13] Segundo a polícia na Suécia que recebeu informações do FBI, durante uma fase inicial da operação descobriu-se que muitos dos suspeitos estavam na Suécia. Os suspeitos na Suécia foram notados por uma taxa mais alta de crimes violentos.[25]

Ver também editar

Referências

  1. a b c d Cheviron, Nicholas (17 de maio de 2021). «Affidavit in support of application for search warrant». www.documentcloud.org. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  2. «Global sting: FBI-encrypted app tricks organized crime». Consultado em 10 de junho de 2021. Cópia arquivada em 8 de junho de 2021 
  3. a b c d e f «ANOM global phone sting: What we know». Raidió Teilifís Éireann (em inglês). 8 de junho de 2021. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  4. a b Zhuang, Yan; Peltier, Elian; Feuer, Alan (8 de junho de 2021). «The Criminals Thought the Devices Were Secure. But the Seller Was the F.B.I.». The New York Times (em inglês). ISSN 0362-4331. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  5. «Hundreds arrested in global crime sting after underworld app is hacked». The Guardian (em inglês). 8 de junho de 2021. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  6. «FBI planta celulares 'criptografados' em quadrilhas e mais de 800 são presos em investigação mundial». g1.globo.com. 8 de junho de 2021. Consultado em 10 de junho de 2021 
  7. Westcott, Ben. «FBI and Australian Federal Police encrypted app trap ensnares hundreds of criminal suspects». CNN. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  8. Sharwood, Simon. «Australian cops, FBI created backdoored chat app, told crims it was secure – then snooped on 9,000 users' plots». www.theregister.com (em inglês). Consultado em 10 de junho de 2021. Cópia arquivada em 8 de junho de 2021 
  9. a b Robertson, Adi (8 de junho de 2021). «The FBI secretly launched an encrypted messaging system for criminals». The Verge (em inglês). Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  10. a b c «The Australian fugitive who led his criminal friends into a police trap». www.abc.net.au (em inglês). 8 de junho de 2021. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  11. «Hakan Ayik: The man who accidentally helped FBI get in criminals' pockets». BBC News (em inglês). 8 de junho de 2021. Consultado em 10 de junho de 2021. Cópia arquivada em 8 de junho de 2021 
  12. a b «Anom: The app at the heart of the FBI's major transnational sting». NZ Herald (em inglês). Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  13. a b Smed (8 de junho de 2021). «155 tungt kriminella gripna i Sverige i stor insats». SVT Nyheter (em sueco). Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  14. «Drug Rings' Favorite New Encrypted Platform Had One Flaw: The FBI Controlled It». NPR.org (em inglês). Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  15. «ANOM ENCRYPTED SCAM EXPOSED – ANOM EXPOSED». webcache.googleusercontent.com. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  16. «Anom Encrypted App Analysis». Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  17. a b c «ANOM: Hundreds arrested in massive global crime sting using messaging app». BBC News (em inglês). 8 de junho de 2021. Consultado em 10 de junho de 2021. Cópia arquivada em 8 de junho de 2021 
  18. «Trojan Shield: How the FBI Secretly Ran a Phone Network for Criminals». www.vice.com (em inglês). Consultado em 10 de junho de 2021. Cópia arquivada em 8 de junho de 2021 
  19. a b «Европол задержал более 800 преступников в рамках международной операции». Газета.Ru (em russo). Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  20. a b «AFP-led Operation Ironside smashes organised crime». Australian Federal Police (em inglês). 8 de junho de 2021. Consultado em 10 de junho de 2021. Cópia arquivada em 8 de junho de 2021 
  21. «Trojan Shield: Europol details massive organized crime sting». dw.com. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  22. «UK criminals among those duped into using secret message service run by the FBI». belfasttelegraph (em inglês). ISSN 0307-1235. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  23. «FBI-encrypted app hailed as a 'shining example' of collaboration between world cops for tricking gangs». Stuff (em inglês). 8 de junho de 2021. Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  24. «Anom: The app at the heart of the FBI's major transnational sting». NZ Herald (em inglês). Consultado em 10 de junho de 2021. Cópia arquivada em 9 de junho de 2021 
  25. Boati (8 de junho de 2021). «Underrättelsechefen: "Sveriges användare stack ut"». SVT Nyheter (em sueco). Consultado em 10 de junho de 2021. Cópia arquivada em 10 de junho de 2021