Anom, або ж An0m чи Anøm – у різних звітах його називали по-різному – просували як платформу для зашифрованих комунікацій, подібну до Encrochat і Phantom Secure. Цей засіб зв'язку отримав величезну популярність серед злочинців по всьому світі. Повідомляли, що правоохоронним органам вдалося поширити понад 12 000 "захищених" пристроїв у близько 100 країнах світу. Як уже зрозуміло, в систему вбудували спеціальну лазівку, яка дозволяла стежити за всіма комунікаціями кримінальних елементів.
Рік тому про завершення операції Trojan Shield (в деяких відомствах операція носила назви Greenlight і Ironside) звітували ФБР, Європол і спецслужби кількох країн світу. Вона викликала жваве обговорення в пресі та соцмережах. Детальніше про цю історію ми розповідали в окремому матеріалі.
Цікаво Захищений месенджер An0m виявився додатком ФБР: затримано сотні злочинців у 18 країнах
Що з'ясували журналісти
Повідомляють, що джерело, яке передало журналістам матеріали, побажало залишитись анонімним. Видання також вирішило не публікувати сам код, оскільки редакція визнала, що він містить інформацію про людей, які працювали над додатком. Більшість із них не знали, що це секретний проєкт ФБР для спостереження за організованою злочинністю. Розкриття особистостей може піддати їх ризику.
- Для стеження Anom використовував спеціального "бота", який дублював усі переговори злочинців владі.
- Для цього в коді месенджера існував спеціальний "примарний" контакт, який був прихований зі списків контактів користувачів і працював у фоновому режимі.
- Фактично, коли додаток прокручував список контактів користувача та натрапляв на обліковий запис бота, він відфільтровував його та видалив з поля зору людини.
- Відзначається, що ідея таких "примарних" контактів обговорювалася і раніше. Наприклад, у статті, датованій 2018 роком, співробітники британського розвідувального управління GCHQ, писали, що "провайдер здатний непомітно і легко додати співробітника правоохоронних органів в груповий чат або дзвінок". Таким чином бесіда як і раніше буде захищена наскрізним шифруванням, але в ній з'явиться ще один невидимий учасник.
- Також з'ясувалося, що Anom прикріплював інформацію про місцезнаходження до будь-якого повідомлення, що надсилається згаданому боту, а файл AndroidManifest.xml, який показує, до яких дозволів звертається додаток, включав дозвіл ACCESS_FINE_LOCATION.
В цілому велика частина коду самого месенджера була скопійована з неназваного опенсорсного додатка для обміну повідомленнями. В результаті код Anom досить безладний, пишуть дослідники.