-
El FBI no rompió la encriptación para obtener las claves maestras.
-
El caso pone sobre la mesa la importancia del software libre y abierto.
El FBI infiltró más de 11 mil 800 teléfonos encriptados entre 300 presuntas organizaciones criminales, en una enorme operación de más de 2 años en contra de actividades delictivas en la que también se encontraron casos de corrupción pública de alto nivel en varios países del mundo.
La operación del FBI, llamada Trojan Shield, se reveló el 7 de junio del 2021, pero comenzó desde el 2018. Consistió en distribuir entre distintos grupos criminales el dispositivo Anom, un móvil que encripta las comunicaciones y supuestamente ofrecía interacciones digitales privadas. Pero lo cierto es que el FBI tenía acceso a todas las conversaciones realizadas a través de los teléfonos.
El documento señala que, para hacer una distribución orgánica, Anom Enterprise utilizó ‘influencers criminales’, figuras reconocidas e influyentes en el ámbito criminal, para promover su adopción.
Lo que los usuarios de estos teléfonos no sabían, era que los agentes estadounidenses y australianos poseían una clave maestra. Así, desencriptaron más de 20 millones de mensajes enviados desde estos dispositivos. Con ello, obtuvieron acceso a información acerca de fugitivos de la ley de Turquía, Australia, Colombia, Suecia, Países Bajos, Finlandia, España, Estados Unidos y Tailandia, entre otros.
Todo el plan fue efectivo gracias a la colaboración del propio desarrollador de Anom. Los agentes del FBI de San Diego negociaron la condena de quien se nombra en el documento como una fuente humana confidencial (CHS), quien en el pasado había distribuido a varios criminales otros dispositivos encriptados como Sky Global y Phantom Secure.
La fuente ofreció a la agencia estadounidense su propio dispositivo encriptado que había desarrollado: Anom. De forma discrecional, las agencias FBI y AFP integraron al sistema del teléfono una clave maestra para desencriptar cada mensaje enviado.
La CHS enfrentaba varios cargos y su participación en este operativo podría favorecer a su condena. Además, era conocido por traficantes de drogas y otros criminales, su participación en la distribución inicial de los dispositivos fue clave. Esto le dio legitimidad al dispositivo, más aún luego de que otros servicios de mensajería privada como Phantom fueran cerrados en el pasado. Tras esto, la adopción de Anom se dio de manera orgánica.
La investigación Trojan Shield ha revelado que los dispositivos Anom son usados por Organizaciones Criminales Transnacionales para traficar drogas y lavar las ganancias provenientes de la venta de esas drogas. Los distribuidores de estos dispositivos también obstruyeron la justicia al barrer de manera remota el contenido de los dispositivos cuando los agentes de la ley los confiscaron. Adicionalmente, la revisión de los mensajes de Anom ha iniciado un gran número de casos de corrupción pública de alto nivel en varios países. Los más prominentes distribuidores se encuentran actualmente siendo investigados por el FBI por participar en una empresa que promueve el tráfico internacional de drogas, el lavado de dinero y la obstrucción de la justicia.
Documento del FBI
Actualmente, 17 distribuidores de Anom se encuentran detenidos por la justicia estadounidense, y deberán enfrentarse a juicio próximamente por los cargos antedichos.
El FBI expresó que uno de los objetivos de la operación fue socavar la confianza en la industria de las comunicaciones privadas, en tanto que el FBI está dispuesto a infiltrarse. Este tipo de infiltración solo es posible cuando el código tras los dispositivos es de fuente cerrada y puede incluir puertas traseras. En dispositivos de código libre y abierto se reduciría la posibilidad de manipular el sistema sin que desarrolladores que revisen el código puedan notarlo.
Recientemente, se había esparcido el rumor de que el FBI había “hackeado bitcoin” para recuperar fondos robados a través de ransomware, lo cual es falso como lo explicamos en CriptoNoticias. Esto se llegó a pensar debido a que los agentes federales reportaban tener las claves privadas a través de un tercero, pero no especificaban cómo.