telefono spia

La pioggia picchiettava leggermente sul porto della città portuale belga di Gand quando, il 21 giugno 2021, una squadra di subacquei professionisti scivolò sotto la superficie nell’oscurità color smeraldo. La petroliera brasiliana, carica di succhi di frutta diretta in Australia, aveva già attraversato l’Oceano Atlantico, ma il suo viaggio non era a metà strada perché i sommozzatori si facevano strada lungo la dentellatura cirripede dello scafo. Cercavano la cassa a mare, un’insenatura metallica al di sotto della linea di galleggiamento, attraverso la quale la nave aspira l’acqua del mare per raffreddare i motori. Nascosto all’interno, trovarono quello che stavano cercando: tre lunghi sacchi, ciascuno avvolto in una spessa busta di plastica nera e legato con una corda nautica a strisce bianche e nere.

I sacchi erano pesanti. Ognuno pesava quanto una pecora e, a forma di sacco per cadaveri, avrebbe potuto contenerne uno. Quando la polizia belga ha aperto la prima borsa, è scivolata fuori una pila di mattoni cremisi. Se questo carico avesse raggiunto l’Australia, dove l’elevata domanda e la scarsa offerta hanno spinto il prezzo di un chilo di cocaina a otto volte il suo costo equivalente in Nord America, il carico sarebbe valso più di 64 milioni di dollari australiani (34 milioni di sterline).

Il contrabbando di decine di milioni di dollari di farmaci di classe A attraverso l’oceano richiede totale segretezza e una notevole quantità di coordinamento logistico internazionale. Ma la polizia era a conoscenza del presunto complotto grazie all’intelligence raccolta da un dispositivo che, dal suo lancio nel 2018, era diventato una specie di sensazione virale nella malavita globale.

An0m, come veniva chiamato, assomigliava a qualsiasi smartphone in commercio, un sassolino levigato di vetro nero e alluminio. Il dispositivo era stato modificato per rimuovere molte delle sue funzioni principali. An0m non può essere acquistato in un negozio o su un sito web. Dovevi prima conoscere un ragazzo. Allora dovevi essere pronto a pagare il costo astronomico: 1.700 dollari per il portatile, con un abbonamento annuale di 1.250 dollari, un prezzo sorprendente per un telefono che non era in grado di effettuare chiamate o navigare in Internet.

Quasi 10.000 utenti in tutto il mondo avevano accettato di pagare, non tanto per il telefono quanto per una specifica applicazione installata su di esso. L’apertura della calcolatrice del telefono consentiva agli utenti di inserire una somma che funzionava come una sorta di sesamo numerico aperto per avviare un’applicazione di messaggistica segreta. Le persone che vendono il telefono hanno affermato che An0m era il servizio di messaggistica più sicuro al mondo. Non solo ogni messaggio era crittografato in modo che non potesse essere letto da un intercettatore digitale, ma poteva essere ricevuto solo da un altro utente del telefono An0m, formando un sistema a circuito chiuso completamente separato dalle velocità di informazione lungo le quali viaggia la maggior parte dei messaggi di testo. Inoltre, An0m non può essere scaricato da nessuno dei soliti app store. L’unico modo per accedervi era acquistare un telefono con il software preinstallato.

La fiducia degli utenti in An0m è stata, a quanto pare, rafforzata da alcune nuove funzionalità incluse in ogni dispositivo. In passato, i telefoni commercializzati agli utenti attenti alla sicurezza venivano venduti con l’opzione di cancellare i dati del dispositivo in remoto. Ciò consentirebbe, ad esempio, a un contrabbandiere di distruggere le prove anche dopo che sono state raccolte. Per contrastare lo stratagemma, gli investigatori della polizia avevano iniziato a utilizzare le borse di Faraday, contenitori rivestiti di metallo che avrebbero impedito a un telefono di inviare e ricevere un segnale di uccisione. Il telefono An0m è dotato di una soluzione ingegnosa: gli utenti possono impostare un’opzione per cancellare i dati del telefono se il dispositivo è andato offline per un determinato periodo di tempo. Gli utenti possono anche impostare messaggi particolarmente sensibili da cancellare automaticamente dopo l’apertura e possono registrare e inviare memo vocali in cui il telefono camufferà automaticamente la voce di chi parla.

An0m è stato commercializzato e venduto non tanto agli attenti alla sicurezza quanto ai paranoici della sicurezza; la sua suite integrata di strumenti digitali anonimi è andata ben oltre le esigenze dell’utente medio. Secondo la polizia australiana, era il canale di telecomunicazioni ideale per organizzare il passaggio sicuro di 64 milioni di dollari australiani di cocaina in tutto il mondo. An0m, tuttavia, non era affatto un’app telefonica sicura. Ogni singolo messaggio inviato sull’app dal suo lancio nel 2018 – 19,37 milioni di essi – era stato raccolto e molti di loro letti dalla polizia federale australiana (AFP) che, insieme all’FBI, aveva ideato, costruito, commercializzato e venduto i dispositivi.

Il 7 giugno 2021 sono stati effettuati più di 800 arresti in tutto il mondo , tutte persone che in qualche modo erano cadute nel sospetto grazie a un infido dispositivo che ha inviato informazioni nelle mani dell’Afp. In Belgio, due settimane dopo, i subacquei non dovettero cacciare a lungo i sacchi di cocaina; sapevano già esattamente dove guardare.


OHoperazione Ironside (o Operazione Trojan Shield, come era noto in Nord America e altrove) è stato il più grande sforzo coordinato delle forze dell’ordine nella storia australiana. Il comandante Richard Chin, capo delle operazioni transnazionali dell’AFP, aveva preso l’abitudine di chiamare il 7 giugno, giorno in cui il loro lavoro si sarebbe concretizzato in una serie di perquisizioni e arresti che coinvolgevano 4.000 ufficiali australiani, “Big Bang”. Se tutto andasse secondo i piani, sarebbe un momento con il potenziale per rimodellare il mondo criminale.

Le forze di polizia locali hanno iniziato ad effettuare gli arresti alle 14. Chin, figlio di immigrati del Brunei, la cui madre lo aveva supplicato di non perseguire una vocazione così pericolosa, parla con calma e assiduamente privato, un osservatore nato. Durante il Big Bang, ha camminato nella sua sala operativa nella sede nazionale dell’AFP a Canberra, provando una complessa miscela di sollievo e apprensione. Sollievo perché aveva richiesto uno sforzo enorme per mantenere l’Operazione Ironside segreta ai suoi colleghi più ampi. E apprensione perché, dopo 18 mesi di progettazione, questo è stato il momento della resa dei conti, il culmine di un inedito schema di fantasia, audacia e complessità giuridica, che ha coinvolto le forze dell’ordine di 16 Paesi. “Ogni intervento aveva richiesto un’attenta valutazione del rischio tattico”, ricorda Chin. Il successo, secondo lui, non solo avrebbe rimosso i criminali violenti dalle strade, ma aiutano anche a stabilire precedenti per la polizia che lavora alle frontiere della tecnologia moderna. Se le contorte basi legali di questa operazione di sorveglianza di massa dovessero crollare, i criminali potrebbero ottenere un vantaggio che richiederebbe anni per riconquistare.

LEGGI  Gli account fantasma rendono la tua azienda vulnerabile a ransomware

Durante i mesi precedenti al Big Bang, Chin e il suo team erano stati in grado di osservare questo flusso di informazioni fluire verso di loro, come un cinguettio di migliaia di intercettazioni telefoniche contemporaneamente. L’AFP sostiene di aver tracciato solo criminali sulla piattaforma (un’affermazione che, fino a quando ogni messaggio raccolto non sarà stato letto e valutato, non può essere confermata con assoluta certezza). Gli obiettivi di Big Bang costituivano una vasta gamma di personaggi della malavita: mafiosi italiani, motociclisti con borchie, baroni della droga di quartiere. I loro presunti crimini andavano dal traffico di droga al riciclaggio di denaro sporco fino al tentato omicidio. Ciò che avevano in comune era la scelta dell’app di messaggistica.

Tlo schema è stato avviato 10 anni prima, a Vancouver. Lì, nel 2008, Vincent Ramos, un giovane imprenditore che ha iniziato come venditore di vasche da bagno prima di passare agli smartphone, ha fondato Phantom Secure, una società di telecomunicazioni che prometteva agli utenti la privacy assoluta. Era un punto di vendita preveggente. Dopo anni in cui i dati sono stati minati all’infinito, nella Silicon Valley è diffusa l’idea che gli utenti della tecnologia vogliano evitare la sorveglianza online; Mark Zuckerberg, fondatore di Facebook, ha recentemente dichiarato: “Il futuro è privato”. Nel 2008, tuttavia, sia il sentimento che la tecnologia che consentivano una comunicazione sicura erano preoccupazioni di nicchia.

In contrasto con la tecnologia su misura di An0m, i telefoni di Phantom Secure erano BlackBerry standard modificati per rimuovere la fotocamera, il microfono e il software di localizzazione GPS e installati con una funzione di cancellazione remota. Ogni messaggio inviato da un dispositivo all’altro è stato crittografato e instradato attraverso server a Panama e Hong Kong. Per aumentare l’interesse del passaparola per il suo nuovo prodotto, Ramos ha offerto dispositivi gratuiti a “influencer” di alto profilo, rapper e atleti per i quali la privacy era una preoccupazione primaria. Per i clienti paganti, la funzionalità apparentemente di base ha un costo esorbitante: secondo i documenti del tribunale , un telefono e un abbonamento Phantom Secure potrebbero costare fino a $ 2.000 per un contratto di sei mesi. Era un prezzo equo da pagare, assicurava Ramos ai potenziali clienti, per la totale discrezione.

Sul sito Web della società, i telefoni Phantom Secure sono stati commercializzati per il “dirigente sofisticato”. Sebbene fosse politica aziendale non raccogliere i nomi dei clienti, Ramos si rese presto conto che i suoi clienti non erano, in realtà, uomini d’affari legittimi, ma criminali attratti dalla promessa di un mezzo per comunicare tra loro al di fuori della portata delle forze dell’ordine. Ramos non ha fatto controlli sulla sua clientela. Non credeva che fosse sua responsabilità moderare l’uso dei suoi telefoni. Era un semplice umile venditore di BlackBerries aftermarket, anche se uno che guidava una Lamborghini, possedeva proprietà a Las Vegas e in Canada e aveva un patrimonio netto di $ 10 milioni.

IOn 2015, l’ufficio di San Diego dell’FBI ha iniziato a indagare su Owen Hanson, un ex giocatore di football americano muscoloso della University of Southern California che, dopo il crollo della sua attività immobiliare durante la crisi economica del 2007, si era dedicato al traffico di droga. Hanson era un cliente Phantom Secure. Un agente dell’FBI sotto copertura ha guadagnato la fiducia di Hanson e, alla fine, gli è stato dato il suo dispositivo Phantom Secure. Hanson idolatrava i gangster di Hollywood (il suo nome utente sull’app Phantom Secure era “Don Corleone”), aveva un AK-47 placcato in argento nel suo ufficio con il logo Louis Vuitton e possedeva un ristorante con un retrobottega che chiamava ” stanza del saggio”. Non era eccessivamente cauto nel nascondere le sue imprese criminali in pubblico, figuriamoci su un dispositivo che prometteva la massima privacy. Nell’acquisire il suo primo telefono Phantom Secure,

Gran parte degli affari di Hanson è stata condotta in Australia, un paese che era diventato popolare tra le bande criminali internazionali organizzate a causa dell’alto ricarico sulle droghe illegali. (“Gli australiani sono noti per pagare prezzi estremamente alti”, afferma un portavoce dell’AFP. Nonostante la pandemia di Covid, nel 2020 l’AFP ha identificato un aumento del 22% del peso totale sequestrato di metanfetamina, cocaina, eroina e MDMA.) momento dell’arresto di Hanson, che ha avuto luogo nel parcheggio di un Park Hyatt Golf Club a Carlsbad, in California, nel settembre 2015, ha regolarmente spedito cocaina in Australia per $ 175.000 al chilogrammo. Due anni dopo Hanson fu imprigionato per 21 anni e tre mesi con l’accusa di traffico di droga e racket. La logistica è stata pianificata sui telefoni Phantom Secure, dispositivi che erano arrivati ​​a dominare il mercato criminale australiano, dove trafficanti di alto livello come Hanson richiedevano a chiunque avesse rapporti d’affari di utilizzare anche un dispositivo.

L’FBI ha ora avviato una joint venture di due anni e mezzo con l’AFP, nota come Operation Safe Cracking, per infiltrarsi nella più ampia rete Phantom Secure, che è stata incorporata nei paesi di tutto il mondo. Con l’aiuto di uno dei distributori di Phantom Secure – un individuo che aveva accettato di diventare una fonte umana riservata, passando informazioni alle forze dell’ordine – l’FBI ha arrestato Ramos all’inizio di marzo 2018. Gli hanno offerto un accordo: la possibilità di clemenza nella condanna se ha accettato di inserire una backdoor nella rete Phantom Secure per consentire alle forze dell’ordine di monitorare le comunicazioni criminali. Sia per mancanza di conoscenze tecniche, sia per paura per la sua sicurezza, Ramos ha rifiutato e si è dichiarato colpevole di aver gestito un’impresa criminale, un’accusa per la quale è stato condannato a nove anni di carcere. Senza un “in”,

La scomparsa di una piattaforma crittografata così ben integrata ha lasciato un’importante lacuna nel mercato, una lacuna che ha offerto alle forze dell’ordine un’opportunità senza precedenti. Gli agenti hanno ragionato: e se, invece di tentare di infiltrarsi in una rete telefonica crittografata esistente, ne costruissimo una nostra?

LEGGI  Truffa su WhatsApp, “Attenzione al finto buono spesa da 500 euro da Ikea”

Per lanciare un prodotto telefonico crittografato desiderabile, l’AFP e l’FBI non solo avevano bisogno di pensare come una startup tecnologica, ma dovevano effettivamente diventare una startup tecnologica (non è chiaro quale delle agenzie internazionali abbia assunto il ruolo principale nella mente e nello sviluppo dell’operazione) . L’obiettivo era quello di creare il passaparola, anche se all’interno di un’unica fascia demografica altamente specifica. Ciò ha richiesto il marketing dell’esclusività: una minimizzazione della presenza pubblica per creare un’aura di discrezione e selettività. “Ci siamo posizionati come un piccolo marchio su misura che entra nel mercato della criminalità organizzata”, afferma Chin. L’obiettivo era quello di assicurare ai potenziali clienti la “sicurezza, la privacy e l’anonimato” del prodotto.

L’applicazione An0m e il sistema operativo su misura su cui è stato eseguito, chiamato ArcaneOS, secondo un rapporto di Vice (l’AFP non ha confermato questo dettaglio e l’FBI ha rifiutato di commentare), è stato fornito da un ex distributore dei telefoni Phantom Secure, che l’FBI ha reclutato nel 2018 in cambio della possibilità di una riduzione della pena. La fonte riservata è stata pagata dall’FBI $ 180.000 in stipendio e spese e ha costruito “una chiave principale” che, ha spiegato l’FBI nei documenti del tribunale, “si allega di nascosto a ciascun messaggio e consente alle forze dell’ordine di decifrare e archiviare il messaggio mentre viene trasmesso. ”. Ogni messaggio inviato tramite An0m è stato effettivamente inviato in Ccn alla polizia.

Per ottenere la fiducia delle reti criminali, l’AFP ha introdotto uno schema pilota: nell’ottobre 2018, gli agenti hanno passato 50 dispositivi An0m a tre distributori di fiducia in Australia. Il piano era che questi distributori, ritenendo che An0m fosse la prossima generazione di Phantom Secure, garantissero la sicurezza del dispositivo e iniziassero a venderli a bande criminali organizzate. “An0m doveva essere utilizzato e testato, ha dimostrato di avere funzionalità utili, quindi molto lentamente, come qualsiasi altro marchio, potrebbe prendere quote di mercato costruendo una rete di persone a cui piace usarlo”, afferma Chin.

L’AFP ha avviato una campagna di marketing di base, identificando i cosiddetti influencer – “ben note figure criminali che esercitano un potere e un’influenza significativi su altri criminali associati”, secondo un’accusa degli Stati Uniti – all’interno delle sottoculture criminali. Potrebbero elevare il profilo dei dispositivi An0m, più o meno allo stesso modo in cui i marchi collaborano con personaggi popolari sui social network per aumentare la consapevolezza dei loro prodotti.

In Australia l’AFP ha preso di mira due individui chiave: “Mafia Man”, un individuo con presunti legami con la criminalità organizzata italiana in Australia, la cui approvazione di An0m, dice Chin, “ha portato molta credibilità”, e Hakan Ayik – ora noto come Hakan Reis, un membro di 42 anni del cosiddetto cartello australiano, una banda responsabile del contrabbando di droga in Australia per un valore stimato di 1,5 miliardi di dollari ogni anno.

Reis, muscoloso da cartone animato e spesso fotografato in topless e in flessione, era fuggito dall’Australia nel 2010 per evitare l’arresto ed è diventato il primo utente e influencer ufficiale di An0m. Il suo inconsapevole sostegno agli sforzi dell’AFP ha portato direttamente all’arresto e all’accusa di molti associati criminali, dice Chin. Jared Taggart dell’AFP ha dichiarato all’Australian Daily Telegraph: “È come un albero genealogico: probabilmente potresti far risalire quasi tutti i dispositivi a lui”. (Reis è attualmente un latitante che si ritiene si nasconda in Turchia; l’AFP ha espresso “preoccupazioni significative per la sicurezza e il benessere della moglie e dei due figli”.)

Non appena i dispositivi An0m erano in circolazione, l’AFP ha iniziato a ricevere e decifrare i messaggi inviati tramite l’app. “Ogni giorno ricevevamo messaggi sulla distribuzione e l’importazione di droga in Australia e altrove”, afferma Chin. Alcuni utenti si sentivano così sicuri della sua sicurezza che, in molti casi, hanno rinunciato a tutti gli eufemismi, nominando farmaci specifici e misurazioni del peso. “Se parlassero di soldi, descriverebbero gli importi esatti. Queste non erano conversazioni in codice, erano in bianco e nero”, afferma l’assistente commissario dell’AFP, Nigel Ryan.

(Non tutte le comunicazioni sulla piattaforma erano, apparentemente, così esplicite come suggerisce Ryan; gli avvocati di un imputato accusato di aver cospirato per commettere un omicidio, affermano che il caso è “in realtà costruito su basi molto traballanti” e che “non un singolo messaggio… o conversazione” sostiene il caso.)

Il successo di An0m in Australia è stato presto replicato all’estero, con distributori in Spagna, Turchia, Paesi Bassi, Finlandia, Messico e Thailandia, oltre a, presumibilmente, almeno un cittadino britannico, James Flood, che si ritiene viva in Spagna. Presto ci furono tanti utenti di telefonia An0m in Germania, Spagna e Paesi Bassi quanti ce n’erano in Australia. Poiché la portata di An0m si è estesa a 12.000 dispositivi in ​​più di 90 paesi, la rete dell’operazione è stata costretta ad espandersi di conseguenza.

Mentre Chin e il suo staff hanno avuto un accesso senza precedenti a milioni di messaggi, l’operazione ha rivelato rapidamente la cura e la raffinatezza con cui le principali organizzazioni criminali gestiscono le loro politiche di comunicazione. Le bande dividerebbero le attività in compartimenti utilizzando marche assortite di dispositivi crittografati. I membri coinvolti nel contrabbando di droga in un porto potrebbero utilizzare dispositivi An0m, mentre quelli coinvolti nella distribuzione di tali farmaci hanno impiegato un servizio rivale, come Sky Global, EncroChat o MPC . L’idea era quella di proteggere parti separate dell’operazione se un gruppo o un insieme di dispositivi veniva compromesso.

I messaggi decodificati hanno presentato all’AFP un pressante dilemma etico: quando interferire per prevenire un singolo crimine pianificato e rischiare di compromettere l’operazione più ampia e quando consentire che si commettano crimini, preservando l’integrità dell’operazione più ampia. Alla fine, l’AFP ha deciso di intervenire principalmente nei casi in cui c’era una “seria possibilità che qualcuno potesse essere ucciso”, dice Chin. Durante i 18 mesi precedenti il ​​7 giugno, l’agenzia ha agito su 21 di queste minacce alla vita: in una, la polizia è intervenuta direttamente per impedire che si verificasse un imminente presunto complotto per omicidio.

Tali azioni sono state usate con parsimonia. Ogni volta che le autorità hanno istigato raid o arresti basati esclusivamente sull’intelligence raccolta da An0m, c’era il rischio che lo schema degli interventi rivelasse il fatto che i telefoni erano stati compromessi.

Nel marzo 2021, la popolarità di An0m è esplosa dopo lo smantellamento da parte della polizia belga di Sky Global, un servizio rivale. La base di utenti attivi di An0m è triplicata. L’ondata di attività ha causato un drastico aumento della quantità di informazioni che Chin e il suo team hanno dovuto analizzare, aumentando le potenziali minacce alla vita a proporzioni ingestibili per l’AFP. Lo schema An0m aveva avuto un successo insostenibile. Inoltre, le autorità di intercettazione dell’FBI relative al caso sarebbero scadute a giugno . La data del Big Bang è stata fissata.

LEGGI  Sai il motivo per cui il logo di Facebook è blu? Svelato il mistero

Per ridurre al minimo il rischio di esposizione, a poche persone dell’agenzia era stato detto dell’Operazione Ironside (durante la rimozione di Sky Global , diversi agenti di polizia sono stati accusati di aver collaborato con bande criminali organizzate nel servizio). “La stragrande maggioranza dell’AFP non avrebbe saputo che l’operazione era in corso”, afferma Chin. Quando, una settimana prima del Big Bang, il personale più ampio dell’AFP è stato informato di ciò su cui stava lavorando la squadra, ci fu uno shock diffuso. “Sono rimasto sbalordito dalla scala”, mi dice un ufficiale di polizia coinvolto nei raid a Sydney.

Sebbene la maggior parte dei raid sia avvenuta il 7 giugno, l’attività della polizia fino a quel giorno ha portato alcuni utenti a sospettare che i loro telefoni potessero essere compromessi. Alcuni hanno elencato i loro dispositivi nelle pagine classificate locali. La maggior parte, tuttavia, ha continuato a inviare messaggi inconsapevolmente. A seguito dell’operazione Ironside, al 25 luglio sono stati emessi 693 mandati di perquisizione, 289 presunti colpevoli accusati e 49 milioni di dollari australiani in contanti, 4.788 kg di droga e 138 armi da fuoco e armi sequestrate solo in Australia. Smantellati sei laboratori di droga.

I principali fornitori di telefonia e i produttori di app da WhatsApp a Signal di proprietà di Facebook hanno sempre più propagandato la crittografia end-to-end come un punto di forza chiave, la polizia di tutto il mondo ha spinto per l’implementazione di backdoor che consentono loro di accedere ai messaggi per indagare su presunti crimini. Un caso legale tra l’FBI e Apple , in cui il primo ha chiesto alla società di creare uno strumento che le consentisse di accedere ai messaggi su un iPhone 5C da utilizzare nel suo caso contro i tiratori di San Bernardino, è diventato un punto di contatto in un dibattito sulle libertà civili in un mondo digitale. La rete An0m ha rappresentato un espediente creativo: perché discutere le società tecnologiche su questioni di privacy attraverso costose battaglie legali se puoi semplicemente indurre i criminali a utilizzare la tua rete monitorata?

Tuttavia, le difficoltà organizzative di un’operazione di sorveglianza così ambiziosa e di vasta portata sono state abbinate alle complessità legali coinvolte nel riunire forze di diversi paesi, ciascuna soggetta a leggi diverse. Non è un caso che l’FBI abbia scelto di collaborare con l’AFP e il processo An0m in Australia. Lì, dal 2018, l’emendamento sulle telecomunicazioni e altre normative (Tola) ha consentito alle agenzie governative di obbligare i fornitori di telecomunicazioni a consentire alle autorità di intercettare i messaggi criminali, poteri che non sono ancora disponibili per la polizia in altre parti del mondo.

Tola non ha permesso all’AFP di condividere i milioni di messaggi decifrati che stava raccogliendo con le agenzie estere. L’FBI aveva le chiavi necessarie per decifrare i messaggi, ma non i messaggi stessi. Lavorando con gli avvocati di San Diego, l’FBI ha ideato uno schema ingegnoso, anche se discutibilmente discutibile. Un terzo paese, attualmente non identificato, apparentemente governato da leggi che fornivano l’autorità per accettare i dati, ha accettato di prendere l’enorme cache di messaggi dell’AFP.

Senza le chiavi di crittografia, non era altro che una massa digitale di rumore illeggibile. Ma il terzo paese ha poi accettato di condividere la cache con l’FBI in base a un trattato di mutua assistenza legale, in cambio delle chiavi di crittografia. Una volta avvenuto lo scambio, entrambe le parti potevano leggere i messaggi. (L’FBI è stato attento a evitare la sorveglianza dei cittadini statunitensi tramite l’espediente: questi messaggi sono stati automaticamente esclusi dalla cache inviata all’FBI. L’AFP ha letto questi messaggi e, se contenevano una minaccia credibile alla vita sul suolo americano, ha informato il FBI di conseguenza.)

I critici potrebbero obiettare che l’FBI ha usato l’AFP e il paese “terzo” per eludere le regole – una violazione dello spirito della legge, se non della lettera. “Questa è un’obiezione giusta”, dice Stewart Baker, un esperto di legge sulla privacy degli Stati Uniti, ex consigliere generale della National Security Agency e assistente segretario del Dipartimento per la sicurezza interna degli Stati Uniti, “anche se va in entrambe le direzioni. Il fatto che la legge degli Stati Uniti non fosse adatta a un’operazione del genere potrebbe essere più una critica alla legge degli Stati Uniti che all’operazione”.

Sulla scia del recente scandalo Pegasus , in cui software spyware progettato per catturare criminali e terroristi sarebbe stato utilizzato dai governi per monitorare giornalisti e dissidenti, l’operazione potrebbe destare preoccupazioni per coloro che potrebbero voler utilizzare reti di comunicazione sicure simili ad An0m per utenti legittimi ? “Ne dubito”, dice Baker, “anche se riconosco che i giornalisti pensano sempre che la storia dovrebbe riguardare loro”. Ritiene che i governi coinvolti abbiano messo in atto un’attenta procedura di controllo che ha reso improbabile che giornalisti e altri non criminali potessero utilizzare An0m. Ma non c’è nulla che impedisca a un regime autoritario e oppressivo di ingannare critici e dissidenti affinché utilizzino un servizio fasullo simile con la promessa della privacy.

Ora che i meccanismi sono stati svelati, An0m è un trucco che sicuramente non potrà mai essere ripetuto nel mondo della criminalità organizzata. Le rivelazioni allontaneranno i criminali dalla tecnologia, anche se renderà il loro lavoro più laborioso e lento. Inoltre, l’AFP stima che i messaggi raccolti tramite An0m rappresentino solo una frazione delle comunicazioni criminali inviate in Australia durante i 18 mesi in cui An0m è stato sul mercato.

“È vero che i gruppi si adatteranno di conseguenza”, afferma Chin. “Immagino che tutto quello che posso dire è che abbiamo anche capacità e capacità di adattamento”.