СМИ опубликовали часть кода ПО Anom для прослушки со стороны ФБР
Motherboard опубликовало части кода приложения для обмена зашифрованными сообщениями Anom, которое тайно управлялось ФБР для мониторинга организованной преступности в глобальном масштабе. Спецслужба перехватывала сообщения с тысяч зашифрованных телефонов по всему миру.
Motherboard
В прошлом году ФБР и его международные партнёры объявили об операции «Троянский щит», в ходе которой они тайно годами управляли зашифрованным приложением Anom для сбора десятков миллионов сообщений от пользователей. Anom попал в руки более 300 преступных синдикатов по всему миру. Эта операция привела к аресту более чем тысячи человек, включая предполагаемых крупных торговцев наркотиками, а также к массовым изъятиям оружия, наличных денег, наркотиков и автомобилей.
Код показывает, что сообщения были тайно продублированы и отправлены «призрачному» контакту, который был скрыт от списков контактов пользователей.
Схема функционирования бота в материалах правоохранительных органов / Motherboard
Приложение использует протокол для отправки мгновенных сообщений XMPP с собственным шифрованием. XMPP работает так, что каждый контакт использует дескриптор, который чем-то похож на адрес электронной почты. ФБР внедрило в Anom они включали учётную запись XMPP для поддержки клиентов, а также бот. Последний был скрыт от списков контактов пользователей Anom и работал в фоновом режиме. На практике приложение прокручивало список контактов пользователя, и отфильтровывало учётную запись бота.
Motherboard
Власти ранее уже выдвигали идею использования фантомного контакта для проникновения в зашифрованные сообщения. В статье, опубликованной в ноябре 2018 года на сайте Lawfare, Ян Леви и Криспин Робинсон, два высокопоставленных сотрудника британского разведывательного управления GCHQ, написали, что «поставщику услуг относительно легко незаметно добавить сотрудника правоохранительных органов в групповой чат или звонок».
Код также показывает, что в разделе, который обрабатывает отправку сообщений, приложение прикрепляло информацию о местоположении к любому сообщению, которое отправляется боту.
Кроме того, файл AndroidManifest.xml в приложении, который показывает, к каким разрешениям оно обращается, включает разрешение «ACCESS_FINE_LOCATION». Это подтверждает то, что многие из перехваченных сообщений Anom включали точное местоположение устройства по GPS на момент отправки.
В некоторых случаях полицейские сообщали, что система Anom не смогла правильно записать местоположения GPS, но власти считают, что координаты в целом надёжны, поскольку они сопоставлялись с другой информацией, такой как фотографии.
Очевидно, что большая часть кода для обработки сообщений была скопирована из приложения для обмена сообщениями с открытым исходным кодом.
Сам код беспорядочный, большие куски закомментированы, а приложение постоянно записывает отладочные сообщения на сам телефон.
Motherboard
Купер Куинтин, старший технолог активистской организации Electronic Frontier Foundation (EFF), считает «сумасшедшим» то, что ФБР использовало для своих целей обычных разработчиков. «Это было бы похоже на то, как если бы Raytheon наняла компанию по производству фейерверков, расположенную ниже по улице, для изготовления ракетных капсюлей, но не сказала им, что они делают ракетные капсюли», — сказал он. Инженер полагал, что ФБР работало со штатными компьютерными инженерами, имеющими допуск к секретным материалам.
Между тем суды в Европе и Австралии рассматривают дела против предполагаемых преступников, где основными уликами выступают их сообщения в Anom. Адвокаты защиты в Австралии подали юридические запросы на получение кода самого приложения, утверждая, что доступ к нему важен для определения точности сообщений. Однако Австралийская федеральная полиция отказалась раскрыть код.
Адвокат Дженнифер Стефанак считает, что любой обвиняемый вправе знать, «как работает устройство, как кто-либо смог получить доступ к этим сообщениям и наиболее важно, был ли первоначальный доступ и последующее распространение этих сообщений среди австралийских властей законным». другие юристы не считают необходимым раскрывать код.
ФБР Сан-Диего заявило: «У нас есть серьёзные опасения, что публикация всего исходного кода может привести к ряду ситуаций, не отвечающих общественным интересам, таких как раскрытие источников и методов, а также предоставление сценария для включения криминальных элементов, дублирования приложения без значительных затрат времени и ресурсов».
В Motherboard решили не публиковать полный код приложения, так как он содержит идентифицирующую информацию о том, кто работал над ним. Издание отмечает, что получило код от источника, который предоставил копию APK-файла Anom, и намерено защищать его конфиденциальность.
В 2021 году Motherboard приобрело на вторичном рынке смартфон Google Pixel 4a, который ФБР использовала в качестве приманки при поимке преступников. Оно содержало несколько популярных приложений, но ни одно из них не работало, а при сбросе настроек устройства и вводе другого PIN-кода появляется новый экран с другими приложениями — часами, калькулятором и настройками. При этом в калькуляторе спрятано приложение Anom.