Perspectivas suíças em 10 idiomas

O que se sabe da operação mundial contra o crime organizado

Sede da Europol afp_tickers

As forças de segurança de países em três continentes revelaram, nesta terça-feira (8), uma vasta operação secreta liderada pelo FBI, na qual milhares de telefones celulares supostamente criptografados foram vendidos para organizações criminosas e, assim, interceptaram suas mensagens durante anos.

Testemunhos da polícia e documentos judiciais americanos, citados pelo site Vice News, revelaram uma trama global ambiciosa que se desenrolou ao longo dos anos.

– O que é ANOM?

O ANOM foi vendido como um telefone celular criptografado totalmente seguro que oferecia aos usuários sigilo absoluto em suas comunicações.

Essencialmente, era um celular com ‘jailbreak’ (um supressor de limitação) que usa um sistema operacional modificado, eliminando os serviços normais de texto, telefone ou GPS que o tornariam rastreável.

À primeira vista, o dispositivo parecia um telefone celular normal, mas tinha um serviço de mensagens “seguro” escondido em um aplicativo de calculadora.

Em teoria, esse telefone funcionava em uma rede fechada: os celulares ANOM só podiam se comunicar com outros semelhantes com uma criptografia de “nível militar” que transferia dados por meio de servidores proxy seguros.

Eles também continham um botão para excluir contatos ou quaisquer dados armazenados localmente.

Durante anos, as redes criminosas também usaram serviços semelhantes, como Phantom Secure, Sky Global, Ciphr e EncroChat para planejamento e comunicação, muitos dos quais foram analisados por agências de aplicação da lei.

– Por onde o FBI penetrou?

Em março de 2018, Vincent Ramos, CEO da Phantom Secure’s, foi indiciado por um grande júri por uma série de acusações relacionadas ao tráfico de drogas.

Pouco depois disso, uma “fonte confidencial” apresentou ao FBI um dispositivo criptografado de última geração, que passaria a ser chamado de ANOM, projetado para substituir sistemas desatualizados, nulos ou infiltrados.

Essa mesma fonte concordou em espalhar os dispositivos agora controlados pelo FBI para uma rede de traficantes que venderam o Phantom Secure para indivíduos cuidadosamente investigados ou apadrinhados, geralmente membros de gangues do crime organizado.

– Por que os criminosos o compraram?

Inicialmente, apenas 50 telefones ANOM foram distribuídos para teste, principalmente entre membros de gangues do crime organizado australiano.

Mas através do boca a boca, eles ganharam popularidade entre as figuras do submundo, que supostamente os recomendaram a seus amigos.

O interesse pelo ANOM disparou em 2020, quando as autoridades europeias lançaram a operação EncroChat, com dezenas de prisões, e depois que o diretor da Sky Global, Jean François Eap, foi preso.

Finalmente, o FBI, as autoridades australianas e um “país terceiro” anônimo conseguiram acessar mais de 20 milhões de mensagens de 11.800 dispositivos em mais de 90 países.

Eles ganharam grande popularidade na Alemanha, Holanda, Espanha, Austrália e Sérvia.

– Por que a operação foi interrompida?

Não há uma justificativa clara para o motivo da interrupção da operação. No entanto, uma série de suspeitas, obstáculos legais e estratégias podem ter contribuído.

As forças policiais não tinham acesso em tempo real às atividades telefônicas. Todas as mensagens enviadas eram sistematicamente copiadas ou enviadas em código “BCC” para os servidores do FBI, que as descriptografavam.

Um servidor estava em um terceiro país onde sua licença expirou em 7 de junho de 2021.

Mas, antes mesmo desse prazo, algumas suspeitas foram levantadas.

Em março, “canyouguess67” apontou no WordPress que o ANOM era uma “farsa” e que um dispositivo que havia testado estava “em contato permanente” com os servidores do Google e transmitia dados para outros não seguros na Austrália e nos Estados Unidos.

“É preocupante ver uma série de endereços IP vinculados a muitas corporações dentro da Five Eyes (aliança de inteligência entre Austrália, Estados Unidos, Canadá, Reino Unido e Nova Zelândia que compartilham informações)”, observou a publicação antes de ser removida.

Além disso, um dos objetivos da “Operação Trojan Shield” era minar a confiança nos dispositivos criptografados, algo que só poderia ser alcançado quando a operação se tornasse pública.

SWI swissinfo.ch - sucursal da sociedade suíça de radiodifusão SRG SSR

SWI swissinfo.ch - sucursal da sociedade suíça de radiodifusão SRG SSR