EL PUBLIQUE

EL PUBLIQUE

Una operación policial que no es siempre vista contra una organización criminal en Europa

Si la cooperación de las fuerzas del orden puede ejecutar este tipo de acciones en Europa, ¿por qué se sigue sufriendo por el chavismo? ¿Por qué los carteles de la droga siguen en el negocio? ¿Por qué #Suiza y la ciudad de Londres siguen lavando el dinero negro del mundo? ¿Por qué Putin sigue en el poder?

Alek Boyd
@infodi0


Cómo la policía de Reino Unido se ocupó secretamente de una red de crimen organizado

Algo no estaba bien. A principios de este año, la policía siguió arrestando a los asociados de Mark, un supuesto narcotraficante con sede en el Reino Unido. Mark se tomó en serio la seguridad de su operación, y la pandilla usó nombres en clave para hablar sobre negocios en teléfonos personalizados y encriptados hechos por una compañía llamada Encrochat, reporta Joseph Cox para la sección Motherboard de Vice.com. Por razones legales, Motherboard se refiere a Mark usando un seudónimo.

Debido a que los mensajes estaban encriptados en los dispositivos mismos, la policía no podía tocar los teléfonos del grupo o interceptar mensajes como lo harían normalmente las autoridades. En Encrochat, los delincuentes hablaron abiertamente y negociaron sus acuerdos en detalle granular, con listas de precios, nombres de clientes y referencias explícitas a las grandes cantidades de drogas que vendían, según documentos obtenidos por Motherboard de fuentes en y alrededor del mundo criminal.

Tal vez fue una coincidencia, pero en el mismo período de tiempo, la policía de todo el Reino Unido y Europa detuvo a una amplia gama de delincuentes. A mediados de junio, las autoridades recogieron a un presunto miembro de otra banda de narcotraficantes . Unos días después, la policía confiscó drogas ilegales por valor de millones de dólares en Amsterdam. Era como si la policía estuviera deteniendo personas de pandillas completamente ajenas al mismo tiempo.

"[La policía] por todas partes no son ellos", escribió el distribuidor en uno de los mensajes obtenidos por Motherboard. "Mis cabezas todavía estaban desconcertadas sobre cómo llegaron a todos mis muchachos".

Desconocido para Mark, o las decenas de miles de otros presuntos usuarios de Encrochat, sus mensajes no eran realmente seguros. Las autoridades francesas habían penetrado en la red Encrochat, aprovecharon ese acceso para instalar una herramienta técnica en lo que parece ser una operación de piratería masiva, y habían estado leyendo en silencio las comunicaciones de los usuarios durante meses. Luego, los investigadores compartieron esos mensajes con agencias de toda Europa.

Solo ahora se está enfocando la asombrosa escala de la operación: representa una de las mayores infiltraciones policiales de una red de comunicaciones predominantemente utilizada por delincuentes, con usuarios de Encrochat que se extienden más allá de Europa hacia el Medio Oriente y otros lugares. Las agencias francesas, holandesas y otras europeas supervisaron e investigaron "más de cien millones de mensajes cifrados" enviados entre usuarios de Encrochat en tiempo real, lo que condujo a arrestos en el Reino Unido, Noruega, Suecia, Francia y los Países Bajos, un equipo de derecho internacional agencias de aplicación anunciaron.

Mientras los comerciantes planificaban intercambios, los lavadores de dinero lavaban sus ganancias, e incluso los delincuentes discutían su próximo asesinato, los oficiales leían sus mensajes y comenzaban a sacar a los sospechosos de la calle.

Los mensajes "han dado una idea de una gran cantidad de delitos graves sin precedentes, incluidos grandes envíos internacionales de drogas y laboratorios de drogas, asesinatos, robos, extorsiones, robos, asaltos graves y toma de rehenes. Los corredores internacionales de lavado de drogas y dinero se han vuelto claros como el cristal ", Dijo la policía holandesa.

Los documentos obtenidos por Motherboard detallan parte de la información interceptada por las autoridades, y establecen no solo las acciones de un presunto traficante de drogas, sino que muestran cuán profundamente la policía parece haber violado a las presuntas organizaciones criminales. Los nombres clave se identifican como proveedores de lavado de dinero, ketamina, anfetaminas, cannabis y heroína, mensajeros y clientes.

Los mensajes muestran cómo las pandillas supuestamente ordenaron a los miembros que recolectaran dinero de los clientes, cómo lavarlo de manera segura y dónde esconder las drogas. En secciones meticulosas y con marca de tiempo, los mensajes de Encrochat presentan presunto crimen tras crimen.

"La gente está jodida", dijo una de las fuentes que proporcionaron los documentos a Motherboard. "La gente habla sobre asesinatos, compra de kilos, compra de armas [...] millones de píldoras" en los teléfonos, refiriéndose al tráfico de drogas a gran escala y otros delitos.

"Simplemente están levantando gente", dijo otra fuente cercana a usuarios criminales de Encrochat a Motherboard cuando comenzaron a ocurrir los arrestos. Motherboard otorgó múltiples fuentes en el anonimato de esta historia para protegerlos de represalias por parte de la policía o criminales violentos.

Solo en los Países Bajos, "la investigación hasta ahora ha llevado al arresto de más de 100 sospechosos, la incautación de drogas (más de 8,000 kilo de cocaína y 1,200 kilo de metanfetamina cristalina), el desmantelamiento de 19 laboratorios de drogas sintéticas, la incautación de docenas de armas de fuego (automáticas), relojes caros y 25 automóviles, incluidos vehículos con compartimentos ocultos, y casi 20 millones de euros en efectivo ", dijeron las autoridades en un comunicado de prensa.

"Lo que parece posible solo en películas de suspenso y películas policiales ha sucedido ante nuestros propios ojos", dijo Andy Kraag, jefe del Departamento Nacional de Investigaciones Criminales en los Países Bajos en una conferencia de prensa. "Hemos capturado mensajes que nos dan una visión de la vida diaria en el mundo criminal".

En uno de sus sitios web relacionados , Encrochat dice que es una "solución de seguridad de extremo a extremo" que puede "garantizar el anonimato", y que los mensajes que usan Encrochat son "el equivalente electrónico de una conversación regular entre dos personas en una habitación vacía" "Comunicaciones sin preocupaciones". Dice que "nuestros servidores, ubicados en alta mar en nuestro centro de datos, nunca crean, almacenan ni descifran claves, conversaciones de mensajes o datos de usuarios". Hay muchos tipos de personas que pueden desear comunicaciones seguras, incluidos profesionales de la seguridad o abogados. El sitio indica que Encrochat tiene revendedores en Amsterdam, Rotterdam, Madrid y Dubai, pero la firma es muy reservada y no opera como una compañía de tecnología normal.

En una declaración enviada a Motherboard por alguien que tiene el control de la dirección de correo electrónico de una empresa, Encrochat se posiciona como una firma legítima con clientes en 140 países, pero fuentes en el mundo criminal dicen que muchos de los clientes de Encrochat son delincuentes. Las autoridades francesas dijeron que estimaron que más del 90 por ciento de los clientes franceses de la compañía estaban "involucrados en actividades delictivas".

"Somos [una] empresa comercial que ofrece servicios para asegurar la comunicación a través de dispositivos móviles", se lee en el comunicado. "Nos propusimos encontrar la mejor tecnología en el mercado para proporcionar un servicio confiable y seguro para cualquier organización o individuo que desee proteger su información".

"Nunca había visto algo así", dijo a Motherboard la fuente cercana a los usuarios criminales de Encrochat, describiendo la acción policial.

Comprar un dispositivo Encrochat no siempre es tan simple como entrar a una tienda. Un recluso actual de la prisión que dijo que anteriormente usaban dispositivos Encrochat explicó cómo compraron un teléfono de un contacto específico que se les recomendó.

"Él tiene una tienda legítima, pero no lo conocí allí. Lo conocí en una calle lateral y parecía un negocio de drogas", dijo el recluso sobre cómo obtuvo el teléfono. "Hablé con él por teléfono, fui a su ciudad y lo conocí".

Los teléfonos de Encrochat son esencialmente dispositivos Android modificados, y algunos modelos usan el "BQ Aquaris X2", un teléfono Android lanzado en 2018 por una compañía electrónica española, según los documentos filtrados. Encrochat tomó la unidad base, instaló sus propios programas de mensajes cifrados que enrutan los mensajes a través de los servidores de la empresa e incluso eliminó físicamente la funcionalidad de GPS, cámara y micrófono del teléfono. Los teléfonos de Encrochat también tenían una función que borraría rápidamente el dispositivo si el usuario ingresaba un PIN y ejecutaba dos sistemas operativos uno al lado del otro. Si un usuario quería que el dispositivo pareciera inocuo, arrancó en Android normal. Si querían volver a sus conversaciones sensibles, cambiaban al sistema Encrochat. La compañía vendió los teléfonos en un modelo basado en suscripción,

Encrochat no es la única compañía que ofrece este tipo de teléfonos. Las llamadas empresas de "telefonía segura" a menudo no tienen ejecutivos públicos. En cambio, ocultan su propiedad, y algunos han sido sorprendidos conspirando con delincuentes. Una empresa, MPC, estaba dirigida directamente por delincuentes organizados , como informó Motherboard el año pasado. Vincent Ramos, el fundador de otra compañía telefónica segura llamada Phantom Secure, que comenzó como una empresa legítima, se encuentra actualmente en prisión en parte por decirle a agentes encubiertos que creó el dispositivo para ayudar con el tráfico de drogas. Estas compañías contratan regularmente distribuidores en diferentes países o ciudades, quienes luego ayudan a vender los teléfonos de las compañías directamente a los clientes. Encrochat supuestamente tenía ex militares que vendían teléfonos a delincuentes en al menos un caso.

La industria es altamente competitiva, con compañías que constantemente difunden rumores sobre la seguridad de los dispositivos de los demás y cargan videos de YouTube para desacreditar a sus rivales . Encrochat previamente bloqueó los dominios web utilizados por los dispositivos de otras empresas, esencialmente segmentando su base de clientes de todos los demás. Eso significa que los distribuidores a menudo necesitan el mismo tipo de teléfono que todos los demás con los que están trabajando, a menos que quieran quedar fuera de conversaciones importantes.

"Necesita un maldito teléfono", dice uno de los mensajes entrantes de Encrochat enviados al supuesto dispositivo de Mark y obtenido por Motherboard. "¿Qué traficante de drogas no tiene teléfono?"

Los vendedores de Encrochat también han anunciado productos en sitios web centrados en el crimen, comercializando sus productos más directamente a un determinado tipo de lector. Como Martin Kok, un criminal convertido en blogger, escribió en su sitio Butterfly Crime en 2015 : "Veo en varios sitios de delitos que estas cosas [teléfonos encriptados] se ofrecen a la venta porque muchos de sus futuros clientes también son delincuentes. Publicidad en un sitio donde las bicicletas se ofrecen no tiene sentido para este tipo de empresa ". ( Motherboard investigó previamente cómo MPC orquestó el asesinato de Kok).

Este es el espacio en el que se sentó Encrochat, controlando una parte considerable de la infraestructura de comunicaciones para el crimen organizado en Europa y varios países más lejanos. Mientras que una organización escocesa de narcotráfico de alto nivel creó MPC y los clientes de Phantom Secure incluían miembros del cartel de drogas de Sinaloa , Encrochat fue particularmente popular entre los gángsters de toda Europa .

Una pareja británica que asesinó a otro líder criminal y a un ladrón armado, con uno como asesino y otro como vigilante, usó teléfonos Encrochat . En uno de los asesinatos, el sicario usó una metralleta. Violentas bandas de narcotraficantes en todo el país también usaron los teléfonos de Encrochat .

"Se convirtieron en el estándar de la industria", dijo el recluso a Motherboard.

En mayo, algunos usuarios de Encrochat notaron un problema: la función de limpieza muy elogiada en sus teléfonos no funcionaba. Un asociado de Encrochat le dijo a Motherboard que en ese momento creían que tal vez el usuario había olvidado su número PIN restablecido o que la función de borrado no estaba configurada correctamente. Nada por lo que alarmarse; Los usuarios cometen errores. El mes siguiente, Encrochat logró rastrear uno de sus dispositivos modelo X2 particulares que tenían el problema de eliminación de pánico, explicaron.

Sin embargo, este problema de borrado no fue un error del usuario. El asociado de Encrochat le dijo a Motherboard que encontraron malware en el dispositivo. El teléfono había sido pirateado.

Las compañías telefónicas encriptadas han enfrentado la exposición de datos antes. En 2017, alguien creó un sitio web y cargó datos pertenecientes a usuarios de Ciphr , otra empresa en el espacio, que incluía direcciones de correo electrónico y códigos IMEI únicos vinculados a los teléfonos. Sin embargo, este caso de Encrochat fue diferente. Esto era malware en el dispositivo Encrochat en sí mismo, lo que significa que potencialmente podría leer los mensajes escritos y almacenados en el dispositivo antes de que se encriptaran y enviaran por Internet, un hallazgo devastador para una compañía cuyo mandato principal es proteger el contenido de las comunicaciones para Clientes altamente sensibles.

El asociado le dijo a Motherboard que el malware se creó específicamente para el modelo X2. Además de interrumpir la función de borrado, el malware también fue diseñado para ocultarse de la detección, registrar la contraseña de bloqueo de pantalla y clonar datos de la aplicación.

Al darse cuenta de que esto era un ataque, en los siguientes dos días, Encrochat introdujo una actualización de sus modelos X2 para restaurar las funciones del teléfono y recopilar información sobre el malware instalado en sus dispositivos en todo el mundo, dijo el asociado.

"Esto se hizo para evitar más daños mientras informamos a los usuarios afectados", agregaron. Encrochat implementó el monitoreo para poder vigilar sus dispositivos sin tener que tenerlo físicamente en sus manos.

Pero casi inmediatamente después del parche, los atacantes atacaron nuevamente, esta vez aparentemente más duro. El malware regresó y ahora podría cambiar la contraseña de la pantalla de bloqueo en lugar de simplemente grabarla. Los hackers no se detenían; estaban escalando.

Al entrar en modo de emergencia completo, Encrochat envió un mensaje a sus usuarios informándoles sobre el ataque en curso. La compañía también informó a su proveedor de SIM, la firma holandesa de telecomunicaciones KPN, que luego bloqueó las conexiones a los servidores maliciosos, afirmó el asociado. Encrochat cortó su propio servicio SIM; tenía una actualización programada para enviar a los teléfonos, pero no podía garantizar si esa actualización en sí misma no llevaría malware. Eso, y tal vez KPN estaba trabajando con las autoridades, sugirió la declaración de Encrochat (KPN declinó hacer comentarios). Poco después de que Encrochat restaurara el servicio SIM, KPN eliminó el firewall, permitiendo que los servidores de los piratas informáticos se comunicaran con los teléfonos una vez más. Encrochat estaba atrapado.

Encrochat decidió cerrarse por completo.

"Luego tomamos la decisión de cerrar inmediatamente las SIM y la red", escribió el asociado.

Encrochat sospechaba que esta no era una compañía rival que intentaba meterse con su infraestructura; Probablemente era un gobierno.

"Debido al nivel de sofisticación del ataque y el código de malware, ya no podemos garantizar la seguridad de su dispositivo", un mensaje que Encrochat envió a sus usuarios. "Se recomienda [sic] apagar y desechar físicamente su dispositivo de inmediato", agregó.

Todo esto llegó demasiado tarde. La policía ya había extraído una memoria caché extraordinaria de datos de los dispositivos Encrochat. Imperios de drogas multimillonarios enteros expuestos desnudos en montones de mensajes de texto y fotos. En un comunicado de prensa publicado el jueves, las fuerzas de seguridad francesas, que encabezaron la investigación, no entraron en detalles sobre lo que implicaba la operación en sí, pero dijeron que "la investigación permitió reunir elementos sobre el funcionamiento técnico de la solución [Encrochat], y condujo al establecimiento de un dispositivo técnico gracias al cual se podían obtener comunicaciones no cifradas de los usuarios ".

Las autoridades francesas también señalaron el mecanismo legal que permite la captura de datos informáticos mediante dicha herramienta "sin el consentimiento de las partes interesadas, para acceder, en cualquier lugar, a los datos informáticos, registrarlos, guardarlos y transmitirlos. eso."

Las autoridades lo tenían todo. Imágenes de enormes montones de narcóticos en escamas. Kilogramo de bloques de cocaína. Bolsas llenas de éxtasis. Puñados de cannabis. Mensajes sobre gotas de drogas planificadas y ofertas importantes. Fotos de familiares de presuntos delincuentes y debates sobre sus otros negocios.

Las agencias de aplicación de la ley habían actuado contra compañías telefónicas encriptadas antes. En 2018, el FBI arrestó al dueño de Phantom Secure. El FBI trató de convencer al propietario de que instalara una puerta trasera en el sistema de comunicaciones, declinó, antes de cerrar la red.

Pero aquí, las autoridades habían logrado entrar y espiar no solo lo que decían los delincuentes, sino también escuchar cuando los delincuentes se sentían más seguros.

"¿Cargarlo 33'500 cada uno?" lee uno de los mensajes extraídos del dispositivo Encrochat supuestamente propiedad de Mark. "Take 4.5 out get 6k", continúan los textos, discutiendo paso a paso los tratos específicos de medicamentos a gran escala. Otros documentos mencionan envíos de drogas en Europa. Los mensajes se extendieron meses atrás, y algunos de los documentos datan de abril, meses antes de que Encrochat descubriera el malware.

En un mensaje de Encrochat obtenido de manera bastante irónica por los investigadores, un presunto miembro de una pandilla le dice a otro que los iPhones no están a salvo del examen policial.

A raíz del mensaje de Encrochat, los usuarios de la red comenzaron a entrar en pánico, según otras capturas de pantalla de los mensajes obtenidos por Motherboard. Varias personas trataron de determinar si su modelo particular de teléfono Encrochat había sido afectado.

El golpe silencioso de Encrochat de las fuerzas del orden había terminado. Durante los siguientes días, las piezas del rompecabezas comenzaron a encajar: los envíos incautados, las redadas de narcotraficantes, los arrestos crecientes. El hilo común entre todos ellos era Encrochat.

La fuente de la industria telefónica encriptada dijo que después del episodio, los revendedores de Encrochat no podían iniciar sesión en su portal para administrar las ventas, bloqueándolos de los fondos.

En este momento, el mundo criminal está en desorden, su principal forma de comunicación se rompió. Paranoico, algunas personas se desconectan, sin saber en qué dispositivos confiar. Otros están tratando de cruzar las fronteras antes de ser detenidos, dijo la fuente cercana a los usuarios criminales de Encrochat. La fuente dijo que comprar drogas a granel se volvió mucho más difícil.

Agregaron: "Todos van a la tierra".

En el comunicado de prensa, las autoridades francesas escribieron "A pesar de los hallazgos del uso criminal de los terminales [teléfonos] de Encrochat", esperan que "los usuarios que afirman ser de buena fe y deseen que se eliminen sus datos personales de los procedimientos legales pueden enviar sus solicitud al departamento de investigación ". También invitaron a los administradores o gerentes de Encrochat a contactarlos si querían discutir la legalidad de la aplicación de la ley implementando la herramienta técnica para leer mensajes.

Otras compañías telefónicas encriptadas ya están tratando de llenar el vacío dejado por Encrochat. Una compañía llamada Omerta ha estado publicitando directamente a los antiguos clientes de Encrochat. "ENCROCHAT HACKEADO, USUARIOS EXPUESTOS Y ARRESTAN GALORE - EL REY ESTÁ MUERTO", se lee en una publicación de blog en su sitio. Omerta le dijo a Motherboard en un correo electrónico que ha visto un aumento en el tráfico recientemente.

"¿Escapó por poco del reciente evento de extinción masiva? Celebre con un 10 por ciento de descuento. Únase a la familia Omerta y comuníquese impunemente".


Publicar un comentario

0 Comentarios