Журналисты исследовали код мессенджера Anom, созданного ФБР для слежки за преступниками

12 июля 2022, 21:04
Читати новину українською

Источник:

Vice

История Anom достойна экранизации. После закрытия двух анонимных мессенджеров, преступники искали, куда податься, поэтому ФБР создало свое приложение с бэкдором и внедрило его в криминальный мир. Когда все открылось, задержали сотни людей.

Anom, An0m или Anøm – в разных отчетах его называли по-разному – продвигали как платформу для зашифрованных коммуникаций, подобную Encrochat и Phantom Secure. Это средство связи получило огромную популярность среди преступников по всему миру. Сообщалось, что правоохранительным органам удалось распространить более 12 000 "защищенных" устройств в около 100 странах мира. Как уже понятно, в систему встроили специальную лазейку, позволяющую следить за всеми коммуникациями криминальных элементов.

Год назад о завершении сделки Trojan Shield (в некоторых ведомствах операция носила названия Greenlight и Ironside) отчитывались ФБР, Европол и спецслужбы нескольких стран мира. Она вызвала оживленное обсуждение в прессе и соцсетях. Детальнее об этой истории мы рассказывали в отдельном материале.

Интересно Защищенный мессенджер An0m оказался приложением ФБР: задержаны сотни преступников в 18 странах

Что выяснили журналисты

Сообщают, что источник, передавший журналистам материалы, пожелал остаться анонимным. Издание также решило не публиковать сам код, поскольку редакция признала, что он содержит информацию о работавших над приложением людях. Большинство из них не знали, что это секретный проект ФБР для наблюдения за организованной преступностью. Раскрытие личностей может подвергнуть их риску.

  • Для слежки Anom использовал специального "бота", который дублировал все переговоры преступников властям.
  • Для этого в коде мессенджера существовал специальный "призрачный" контакт, скрытый из списков контактов пользователей и работавший в фоновом режиме.
  • Фактически, когда приложение прокручивало список контактов пользователя и натыкалось на учетную запись бота, оно отфильтровывало его и удалило с поля зрения человека.
  • Отмечается, что идея таких "призрачных" контактов обсуждалась и ранее. К примеру, в статье, датированной 2018 годом, сотрудники британского разведывательного управления GCHQ, писали, что "провайдер способен незаметно и легко добавить сотрудника правоохранительных органов в групповой чат или звонок". Таким образом, беседа по-прежнему будет защищена сквозным шифрованием, но в ней появится еще один невидимый участник.
  • Также выяснилось, что Anom прикреплял информацию о местонахождении к любому сообщению, которое посылается упомянутому боту, а файл AndroidManifest.xml, показывающий, к каким разрешениям обращается приложение, включал разрешение ACCESS_FINE_LOCATION.

В целом большая часть кода самого мессенджера была скопирована из неназванного опенсорсного приложения для обмена сообщениями. В результате код Anom достаточно беспорядочен, пишут исследователи.