I giorni in cui i criminali si coordinavano dandosi gli appuntamenti in luoghi isolati e chiamandosi dalle cabine del telefono sono lontani. Nel XXI secolo, molte organizzazioni criminali si affidano a dispositivi tecnologici e crittografia per le comunicazioni in cui discutono le loro attività illecità. Sono dispositivi che si comprano al mercato nero, che non possono fare telefonate o andare su internet. Servono solo a mandare messaggi criptati ad altri utneti della stessa rete e rimanere nascosti allo sguardo delle forze di polizia.
Ma all’insaputa dei loro utenti, negli ultimi anni migliaia di questi dispositivi criptati in tutto il mondo sono stati messi in commercio da chi le organizzazioni criminali le insegue per lavoro: l’FBI. E raccogliendo e decriptando i messaggi che questi dispositivi si scambiavano, gli agenti federali statunitensi sono stati in grado di avere in mano milioni di conversazioni illecite in quella che è un’enorme operazione di polizia di portata globale.
I dettagli dell’operazione Trojan Shield, cche ha coinvolto l’FBI, la polizia federale australiana, l’Europol e altre agenzie di sicurezza di 17 Paesi, sono stati rivelati questa settimana. Dalla fine del 2019, gli agenti hanno ascoltato i loro bersagli discutere di ogni genere di attività, da come nascondere la cocaina negli ananas a quanto costa raccogliere la merce di contrabbando che viene gettata fuoribordo dallle navi, senza sapere che così facendo stavano fornendo alla polizia le prove delle loro attività. L’operazione è culminata nell’arresto di oltre 500 persone nel corso di due giorni.
Le origini dell’operazione risalgono al 2018, quando l’FBI ha chiuso Phantom Secure, un servizio di messaggistica criptata usato dai criminali e prodotto da un’azienda canadese che prendeva dei normali smartphone, rimuoveva le normali funzioni di chiamata, email, messaggi sms, internet e Gps e installava invece un sistema di email criptate in grado di comunicare soltanto con altri dispositivi modificati da loro. Dopo la chiusura di Phantom Secure, i suoi ex utenti hanno cominciato a spostarsi su altre reti e, invece che continuare a inseguirli, i poliziotti hanno riempito il vuoto che avevano creato nel mercato nero della messaggistica criptata producendo il loro dispositivo e la loro app di comunicazione.
Tutta la missione si basava su un singolo informatore che prima della chiusura di Phantom Secure era stato uno dei distributori dell’azienda. Stando a una richiesta di un mandato di perquisizione recentemente desecretata dall’FBI, l’niformatore era anche coinvolto nello sviluppo di dispositivi di comunicazioni criptate di nuova generazione. L’informatore aveva sviluppato questo dispositivo, chiamato Anom, e l’aveva dato all’FBI, accettando di offrirlo a distributori terzi che a loro volta l’avrebbero venduto a gruppi della criminalità organizzata. In cambio, l’FBI aveva fornito all’informatore 120mila dollari, il rimborso di tutte le spese sostenute durante l’operazione e l’opportunità di scontare una pena ridotta al termine di essa. L’informatore in questione, che nei documenti viene chiamato CHS – acronimo di “confidential human source” – non è stato ovviamente identificato.
I dispositivi Anom avevano solo una app funzionante: una finta calcolatrice che in realtà era una app di messaggistica criptata. Lavorando con la polizia federale australiana, l’FBI e l’informatore hanno creato una chiave di decrittazione che si allegava automaticamente a ogni messaggio senza che chi lo mandava o riceveva ne venisse a conoscenza. Inoltre di ogni messaggio veniva mandata una copia nascosta a un indirizzo email su un server di un Paese terzo, dove il messaggio veniva decriptato basandosi sulla chiave allegata. Poi il messaggio veniva ricriptato con il cifrario dell’FBI e mandato agli agenti federali americani.
La tattica ha funzionato molto bene. Dopo aver inizialmente diffuso una cinquantina di dispositivi come test, questi hanno avuto così tanto successo che alla fine la rete ne conteneva circa 12mila, usati da 300 gruppi criminali di 100 Paesi. Gli utenti si fidavano così tanto del servizio che a volte non parlavano nemmeno in codice, ma discutevano apertamente dei luoghi dove fare contrabbando. I poliziotti erano in grado di decriptare i messaggi – in totale ne sono stati letti 27 milioni nel corso dell’operazione – praticamente in tempo reale.
Per tutta la durata dell’operazione, il sistema è stato usato per condurre arresti. In totale sono state arrestate oltre 800 persone, di cui la maggior parte questa settimana, e ci si aspetta che altre ne vengano arrestate nelle prossime settimane. Oltre agli arresti, l’operazione ha portato al sequestro di 32 tonnellate di droge, 250 armi da fuoco, 55 auto di lusso e oltre 48 milioni di dollari in contante e in criptovalute.
Ma quindi, se era così efficace, perchè lo veniamo a sapere? Secondo il New York Times la polizia australiana ha detto di aver dovuto comunicare pubblicamente l’esistenza dell’operazione (e così porvi fine) per la necessità di intervenire prima che alcuni piani pericolosi venissero messi in moto. Inoltre, tra poco gli investigatori avrebbero comunque dovuto ottenere il rinnovo dell’autorizzazione a condurre le intercettazioni.
Questo articolo è apparso originariamente su Rolling Stone US