Ironside: Polizei trickst Kriminelle mit ANOM-Messenger-App aus

Sicherheit (Pexels, allgemeine Nutzung)[English]Es ist der Stoff für einen Krimi. Bei Kriminellen waren Handys, auf denen eine verschlüsselte Kommunikation mittels des Messenger-Diensts ANOM sehr beliebt. Was die Kriminellen nicht wussten: Das amerikanisch FBI hatte die Firma ANOM übernommen und konnte die Gespräche und die Kommunikation der Kriminellen mithören. Nun gab es im Rahmen der Operation Ironside weltweite Verhaftungen.


Anzeige

Bolko hatte es bereits hier im Blog in einem Kommentar sehr kompakt zusammen gefasst. Das FBI hatte auch die selbstentwickelte Crypto App „ANoM" in Umlauf gebracht, aber die verschlüsselte Kommunikation konnte das FBI jahrelang mithören.Deswegen gab es heute weltweit hunderte Hausdurchsuchungen und Festnahmen. Die Tagesschau hat über nachfolgenden Tweet und in diesen Beitrag über den Fall berichtet.

Ironside: Polizei trickst Kriminelle mit ANOM-Messenger-App aus

Laut Tagesschau war "Operation Ironside" der Name für ein Täuschungsmanöver im Zweiten Weltkrieg. Die Alliierten tricksten dabei die Nazis aus, ließen die Wehrmacht im Jahr 1944 glauben, die britische Marine würde bald an der nordfranzösischen Küste anlanden. Um den Deutschen die fingierten Information zuzuspielen, benutzten die Briten mehrere Doppelagenten.

In einer Pressemitteilung gibt Europol einige Details zur gesamten Operation bekannt. Seit 2019 hat das US Federal Bureau of Investigation (FBI) in enger Abstimmung mit der australischen Bundespolizei eine Firma für verschlüsselte Geräte namens ANOM strategisch entwickelt und verdeckt betrieben. Produkt der Firma war ein Crypto-Handy auf Basis von Android, wobei ANOM behauptete, dass es sich um ein spezielles Custom-ROM für die Android-Smartphones handele. Dieses sollte eine besonders sichere Umgebung und Verschlüsselung ermöglichen. Diese Firma hat inzwischen mehr als 12.000 verschlüsselte Geräte an über 300 kriminelle Syndikate in mehr als 100 Ländern geliefert. Darunter befinden sich auch das italienische organisierte Verbrechen (Mafia), gesetzlose Motorradbanden und internationale Drogenhandelsorganisationen.

Kriminelle haben Bedarf an verschlüsselter Kommunikation

Kriminelle Netzwerke haben eine große Nachfrage nach verschlüsselten Kommunikationsplattformen, um ihre kriminellen Aktivitäten zu erleichtern. Der Markt für verschlüsselte Plattformen gilt jedoch als volatil. Im Juli 2020 wurde die verschlüsselte Plattform EncroChat von der Operational Taskforce EMMA (Frankreich, Niederlande) zerschlagen. Diese internationale Operation sandte Schockwellen in der kriminellen Unterwelt in ganz Europa und wurde 2021 von einem weiteren Takedown ähnlicher Art gefolgt: Eine internationale Gruppe von Justiz- und Strafverfolgungsbehörden (Belgien, Frankreich, Niederlande) blockierte erfolgreich die weitere Nutzung von verschlüsselter Kommunikation durch Netzwerke des organisierten Verbrechens über das Kommunikationsdienst-Tool Sky ECC (Operational Task Force Limit).

Beide Operationen lieferten unschätzbare Einblicke in eine noch nie dagewesene Menge von Informationen, die zwischen Kriminellen ausgetauscht wurden. Nach der Abschaltung von Sky ECC im März 2021 suchten viele Netzwerke der organisierten Kriminalität nach einem schnellen verschlüsselten Ersatz für eine Kommunikationsplattform, die es ihnen ermöglichen würde, sich der Entdeckung durch die Strafverfolgungsbehörden zu entziehen.

Die Unterwelt benötigte also eine Ersatzlösung, die im der ANOM-Plattform vermeintlich angeboten wurde. ANOM war aber ein bewusster und strategischer Aspekt von OTF Greenlight / Operation Trojan Shield, der dazu führte, dass ein Teil der kriminellen Sky ECC-Kundenbasis auf die vom FBI verwaltete Plattform Anom migriert wurde.

Plattform ANOM

Bei ANOM handelt es sich um eine Plattform zur verschlüsselten Kommunikation mittels einer App, die auf modifizierten Android-Handys läuft. Das Ziel der neuen Plattform war es, weltweit Organisationen des organisierten Verbrechens, des Drogenhandels und der Geldwäsche ins Visier zu nehmen, unabhängig davon, wo sie operierten. Vordergründig wurde den Kriminellen ein verschlüsseltes Android-Gerät mit Funktionen angeboten, welche von den Netzwerken des organisierten Verbrechens gesucht wurden. Dazu gehören z. B. Remote Wipe (Löschen eines Geräts aus der Ferne) und Zwangspasswörter. Idee war es, die kriminellen Netzwerke dazu zu bewegen, auf diese Lösung umzustellen. Wie oben erwähnt, kontrollierte das FBI die Firma ANOM und konnte viele Geräte bei der Zielgruppe platzieren, um deren Kommunikation zu überwachen.


Anzeige

Diese Operation, bekannt als OTF Greenlight/Trojan Shield, ist eine der größten und ausgeklügeltsten Strafverfolgungsoperationen, die es bisher im Kampf gegen verschlüsselte kriminelle Aktivitäten gab. Europol richtete für die Operation Trojan Shield / Greenlight eine Operational Task Force (OTF) ein und leistete operative Unterstützung für die teilnehmenden Länder, indem es als kriminalpolizeiliche Drehscheibe fungierte, den Informationsaustausch erleichterte und sich mit anderen von Europol unterstützten Ermittlungen koordinierte. Insgesamt nahmen 16 Länder an dieser OTF teil und entsandten Vertreter zu Europol in Den Haag, Niederlande, um ihre Aktivitäten auf nationaler und internationaler Ebene zu koordinieren. Das große System internationaler Verbindungsbeamter bei Europol stellt sicher, dass die Interessen der Strafverfolgungsbehörden der EU-Mitgliedstaaten und der Nicht-EU-Partner in der Europol-Zentrale vertreten sind. Europol unterstützte die OTF Greenlight / Operation Trojan Shield, die vom US FBI, Schweden, den Niederlanden und Australien geleitet wurde.

Folgende Länder beteiligten sich an der internationalen Koalition: Australien, Österreich, Kanada, Dänemark, Estland, Finnland, Deutschland, Ungarn, Litauen, Neuseeland, die Niederlande, Norwegen, Schweden, das Vereinigte Königreich inkl. Schottland und die Vereinigten Staaten.

18 Monate Kommunikation mitgehört und zugeschlagen

Das FBI und die 16 anderen Länder der internationalen Koalition nutzten dann mit Unterstützung von Europol und in Abstimmung mit der US Drug Enforcement Administration die Erkenntnisse aus den 27 Millionen erhaltenen Nachrichten und überprüften diese über 18 Monate hinweg, während die kriminellen Nutzer von ANOM ihre kriminellen Aktivitäten diskutierten.

In den vergangenen Tagen wurde eine Reihe groß angelegter Strafverfolgungsaktionen in 16 Ländern durchgeführt, die zu mehr als 700 Hausdurchsuchungen, mehr als 800 Verhaftungen und der Beschlagnahmung von über 8 Tonnen Kokain, 22 Tonnen Cannabis und Cannabisharz, 2 Tonnen synthetischer Drogen (Amphetamin und Methamphetamin), 6 Tonnen synthetischer Drogenausgangsstoffe, 250 Schusswaffen, 55 Luxusfahrzeugen und über 48 Millionen Dollar in verschiedenen weltweiten Währungen und Kryptowährungen führten.

Unzählige Nebenoperationen werden in den kommenden Wochen durchgeführt werden.  Die Operation Trojan Shield/Greenlight wird Europol aufgrund der Qualität der gesammelten Informationen in die Lage versetzen, das Informationsbild über die organisierte Kriminalität in der EU weiter zu verbessern. Dieses verbesserte Informationsbild wird die fortgesetzten Bemühungen zur Identifizierung operativer, hochwertiger krimineller Ziele auf globaler Ebene unterstützen.

Dass die Strafverfolger nun zuschlugen und die Operation öffentlich machten, hängt vermutlich auch mit dem Umstand zusammen, dass das Ganze letztendlich halbwegs aufgeflogen war. Blog-Leser Bolko wies in diesem Kommentar darauf hin, dass es diesen Artikel vom März 2021 gab. Der Artikel muss sehr schnell gelöscht worden sein, steckt aber noch im Internet Archiv. Die Kurzfassung: Jemand hat sich die Android-Smartphones, die von ANOM verschickt wurden, genauer vorgenommen und meldete Zweifel an, dass die Angaben der Firma im Hinblick darauf, dass die Geräte eine private und anonyme Kommunikation ermöglichen, wirklich stimmen. So ganz daneben lag er dann doch wohl nicht.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit veröffentlicht. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Ironside: Polizei trickst Kriminelle mit ANOM-Messenger-App aus

  1. DK sagt:

    Das heißt im Umkehrschluß, keinerlei bekannte Verschlüsselung für den Consumerbereich ist in irgendeiner Weise sicher. Eventuell OpenVPN und andere bei denen der Quellcode offen liegt. Wenn es keine Softwarefehler gibt die sich ausnutzen lassen. Lediglich ANOM ist jetzt aufgeflogen. Damit ist klar: WhatsApp und Co dürften genauso wenig sicher sein.

    • Tim sagt:

      Nur was du wirklich selbst verschlüsselst, ist relativ sicher, solange der Schlüssel geheim bleibt… Das alte Spiel.

      Firmen darf man eben nichts glauben… Reparaturdienste, die Nacktphotos klauen, gibts eben genauso, wie solche, die ihre Schlüssel nicht unter Kontrolle haben.

    • Kongura sagt:

      Meines Wissens sind einzig PGP und GnuPG noch sicher, falls die verwendeten Computer so gesichert sind, dass darauf nicht etwa irgendwelche staatliche Spionagesoftware im Hintergrund schon läuft. Private und öffentliche Schlüssel gestatten hier eine vor Ort Verschlüsselung unter Einschluss des Adressatenschlüssels, sodass derartige Emails und Daten es erforderten, dass die persönlichen Schlüsselpaare nebst den zusätzlich eingesetzten Passwörtern alle im Besitze der "Abhörer" sein müssten, um an die Inhalte heranzukommen.

      Noch besser: GnuPG unter Tails oder Cube via Darknet verwenden.

      Die Totalüberwachung ist übrigens dank Corona im internationlen Aufbau begriffen. Die ID-2020 und/oder/mit dem in Entwicklung befindlichen international gültigen "Impfpass" werden es gestatten, dass künftig jeder auf dem Planeten eine eineindeutige Identität verpasst bekommt, die dann sowohl zur Nachverfolgung als auch totalen Überwachung eingesetzt werden kann. Wenn man bedenkt, dass bei diesen Entwicklungen u.a. auch Google seine Finger im Spiel hat, sind alle Behauptungen, die ID-2020/Impf-ID seien fälschungssicher und garantierten die Einhaltung der Privatsphäre, ein Hohn.

      George Orwell lässt grüssen…

  2. Lothar sagt:

    Also, wenn man den Artikel "ANOM EXPOSED VS CIPHR" liest muss man sich echt fragen wie stümperhaft die Realisierung ausgeführt wurde, es aber letztendlich doch funktioniert hat.

  3. Dat Bundesferkel sagt:

    Hihi, wie ich immer zu sagen pflege: Jede noch so dolle, geile Verschlüsselung ist völlig Banane, wenn "am anderen Ende" jemand ist, der direkten Zugriff hat (oder mittig in Funktion des Servers).

  4. Kai sagt:

    Was passiert wenn jemand ein abhörsicheres Gerät entwickelt können sie hier nachlesen

    https://www.danisch.de/blog/?s=crypto+ag
    Deshalb wurden auch nur unfähige Leute etwas.Professoren die nicht mal wussten wie ein email Postfach funktioniert…

Schreibe einen Kommentar zu Kai Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.