Mentionsy
ANOM - “bezpieczny” komunikator w prezencie od FBI - Podcast Cyberkryminalny
Witam serdecznie w drugim sezonie Podcastu Cyberkryminalnego!
-----------------Partnerem dzisiejszego odcinka jest HackCarpatia 2026 – największy rzeszowski hackathon, który odbędzie się w dniach 18–20 kwietnia w Podkarpackim Centrum Innowacji, oferując uczestnikom szansę na zdobycie rekordowych nagród w kategoriach takich jak cyberbezpieczeństwo czy MedTech. Sam będę na miejscu w roli mentora, wspierając waszą kreatywność i wiedzę techniczną, dlatego nie zwlekajcie i zapiszcie się bezpłatnie na stronie https://hackcarpathia.pl ---------------------
Poznajcie historię Operacji Trojan Shield - najbardziej zuchwałego fortelu w dziejach współczesnej kryminalistyki, w ramach którego FBI nie tylko podsłuchiwało przestępców, ale wręcz sprzedało im telefony, które służyły do ich własnej inwigilacji.Opowieść zaczyna się w momencie upadku sieci Phantom Secure, gdy w świecie zorganizowanej zbrodni powstała luka w bezpiecznej łączności. Służby federalne, zamiast czekać na kolejnego gracza, postanowiły same przejąć rynek.
Dzięki współpracy z genialnym informatorem i przejęciu projektu ANOM, agenci zyskali dostęp do najgłębszych tajemnic globalnych syndykatów. W materiale analizujemy techniczne aspekty modyfikacji systemu Android, mechanizm ukrytego klucza szyfrującego oraz rolę serwerów na Litwie, które stały się cyfrowym skarbcem dowodów zbrodni.
W przygotowaniu tego odcinka opieraliśmy się na szerokich materiałach źródłowych i śledztwach dziennikarskich prowadzonych przez portale takie jak The Hacker News, Vice Motherboard, Washington Post, The Guardian oraz Ars Technica. Analizujemy również oficjalne raporty Europolu i australijskiej policji federalnej, które rzucają światło na spektakularny finał operacji znany jako „Dzień Zero”.
---------------------
Pamiętaj o subskrypcji kanału i kliknięciu dzwonka, aby nie przegapić kolejnych śledztw ze świata cyberkryminalistyki.
Sponsorzy odcinka (1)
"partnera dzisiejszego odcinka, a mianowicie wydarzenie HackCarpatia."
Szukaj w treści odcinka
Fundamentem tego przedsięwzięcia stała się platforma ANOM.
Nową sieć komunikacyjną o nazwie ANOM.
120 tysięcy dolarów oraz opietnicę złagodzenia kary informator oddał FBI stery nad ANOM.
Agenci nie chcieli, aby ANOM wyglądał jak amatorska aplikacja.
Po wpisaniu tajnego kodu, urządzenie otwierało ukrytą partycję, gdzie znajdował się komunikator ANOM.
FBI wprowadziło do algorytmu szyfrującego ANOM cichą lukę, tak zwany Master Key.
FBI potrzebowało, aby świat przestępcy uznał ANOM za godnego następcę Phantom Secure.
To właśnie on otoczony nimbem nietykalności stał się głównym influencerem aplikacji ANOM.
Urządzenia z ANOM nie były dostępne w żadnym sklepie ani na otwartym rynku Darknetu.
Przestępcy kierowani instynktem przetrwania masowo porzucali inne rozwiązania na rzecz ANOM.
W tym klimacie strachu ANOM jawił się jako jedyny ocalały bastion prywatności.
W miarę jak Hakan Ayk i inni liderzy grup przestępczych rozdawali telefony swoim podwładnym i partnerom biznesowym, sieć ANOM zaczęła oplatać cały glob.
Żeby zrozumieć, jak FBI zdołało przechytrzyć tysiące kryminalistów, musimy zajrzeć do trzewi systemu ANOM.
Jednak jak ujawniły dokumenty sądowe opublikowane przez The Sydney Morning Herald, deweloperzy pracujący dla rządu USA wprowadzili do kodu źródłowego ANOM specyficzny mechanizm.
Urządzenia ANOM były całkowicie odcięte od usług Google'a.
Przestępcy przekonani o absolutnej dyskrecji ANOM przestali używać jakichkolwiek eufemizmów.
Zgodnie z informacjami przekazanymi przez Europol w oficjalnym raporcie po zakończeniu tych działań, dzięki dostępowi do ANOM służby zdołały zapobiec co najmniej 21 planowanym morderstwom.
Jak donosił Washington Post, codzienna praca analityka ANOM przypominała oglądanie filmu dokumentalnego o piekle, w którym ma się możliwość przewinięcia taśmy do przodu.
Nad ANOM zawisły czarne chmury.
Przeprowadził on proces reverse engineering, czyli inżynierii wstecznej aplikacji ANOM.
Blogger zwrócił uwagę na coś, co nazwał anomalią w routingu.
Jak zauważył portal The Hacker News, przestępcy tak bardzo uwierzyli we własną nietykalność i w elitarność ANOM, że zignorowali ostrzeżenia techniczne.
Agenci wiedzieli, że większość użytkowników ANOM to nie są specjaliści od cybersecurity, ale handlarze narkotykami, dla których tenże właśnie kalkulator w telefonie był szczytem technologii.
Dla postronnego obserwatora to jest serce globalnego handlu, ale dla analityków operacji Trojan Shield był to teatr działań, w którym dzięki ANOM widzieli każdy ruch zanim jeszcze został wykonany.
Dzięki ANOM policja znała nazwiska operatorów dźwigów i celników, którzy znajdowali się na liście płask arterii.
Dzięki informacjom z ANOM agenci wiedzieli dokładnie, w którym momencie maszyna zostanie dostarczona do magazynu w Sydney.
Gdy policja konfiskowała towar, przestępcy na czatach ANOM zaczynali gorączkowo szukać winnych.
Z jednej strony chęć ochrony społeczeństwa przed narkotykami, z drugiej potrzeba utrzymania ANOM przy życiu tak długo jak to tylko możliwe.
W jednym z wywiadów dla Washington Post wysoki Rango, urzędnik DEA przyznał, że dzięki ANOM dowiedzieli się o nowych szlakach przemytniczych przechodzących przez porty w Afryce Zachodniej, które wcześniej były poza radarem służb.
System ten stał się globalnym rentgenem, który prześwietlał krwiobieg światowej gospodarki w poszukiwaniu, powiedzmy, że rakowych komórek takiej zorganizowanej przestępczości, ale podczas gdy towar był przejmowany, a pieniądze konfiskowane, wewnątrz samej sieci ANOM zaczęła kiełkować inna, znacznie mroczniejsza aktywność.
Jeśli handel narkotykami był krwiobiegiem w sieci ANOM, to zlecenia za błysk były jej najmroczniejszym wyziewem.
Dzięki ANOM policja federalna widziała zdjęcia broni, precyzyjne mapy dojazdu, a nawet dyskusję o tym jak najlepiej podbyć się ciała.
ANOM służył jako narzędzie do potwierdzania wykonania roboty.
ANOM stał się cyfrowym księgowym globalnego podziemia.
Jak wyjaśniał serwis Chain Analysis w swoim raporcie o trendach w kryptoprzestępczości, agenci federalni dzięki ANOM zyskali coś bezcennego.
Przestępcy używali ANOM do przesyłania zdjęć banknotów o konkretnych numerach seryjnych, które służyły jako tokeny potwierdzające tożsamość odbiorcy gotówki w innym kraju.
Dzięki danym z ANOM służby mogły zidentyfikować nie tylko samych przestępców, ale także ich białe kołnierzyki, prawników i doradców finansowych, którzy projektowali te struktury.
Jaki procent zysku jest przeznaczany na zakup nowej partii telefonów ANOM?
Dzięki ANOM agenci widzieli listy tych osób, często wraz ze zdjęciami i dowodów osobistych przesyłanych w celach weryfikacyjnych.
To właśnie te grupy stały się najbardziej entuzjastycznymi i jednocześnie najbardziej lepkomyślnymi użytkownikami ANOM.
System zaproszeń ANOM idealnie wpasował się w hermetyczny świat gangów, gdzie rekomendacje od brata z klubu była warta więcej niż jakikolwiek certyfikat bezpieczeństwa.
Iż przez ANOM przesyłali zdjęcia swoich nowych tatuaży, trofeów z walk z rywalami, a nawet faktur za serwisowanie swoich maszyn opłacanych z pieniędzy skaraczy.
Jak stwierdził jeden z ekspertów w wywiadzie dla Wired, przycisk paniki na telefonie ANOM był w rzeczywistości dzwonkiem obwieszczającym agentom, że dany użytkownik właśnie wpadł w tarapaty, co pozwalało im natychmiast zabezpieczyć wszystkie dotychczasowe logi.
Interwencja nastąpiła w ostatniej chwili, a dowody z ANOM były tak miażdżące, że wielu oskarżonych zdecydowało się na współpracę, co wywołało efekt domina w całym podziemiu.
Dane z ANOM zaczęły wskazywać na powiązania, które sięgały znacznie głębiej niż lokalne struktury przestępcze.
ANOM stał się rentgenem, który prześwietlił kręgosłup instytucji państwowych, obnażając urzędników, policjantów i polityków, którzy za odpowiednią cenę postanowili służyć dwóm panom.
Na czatach ANOM pojawiały się zdjęcia z poufnych baz danych, screeny z systemów śledczych oraz ostrzeżenia o planowanych nalotach, które wtyczki wysyłały do swoich mocodawców.
Z technicznego punktu widzenia, FBI wykorzystało metadany i dane lokalizacyjne, by powiązać konkretne telefony ANOM z budynkami rządowymi.
Dziennik The Guardian opisał wstrząsający przypadek wysokiego rangu oficera policji, który za pośrednictwem ANOM negocjował sprzedaż informacji o tajnych agentach działających pod przykryciem.
ANOM obnażył również mechanizmy lobbingu zbrodni.
Dane z ANOM pozwoliły na prześledzenie drogi pieniędzy od handlarzy kokainą, przez skomplikowane systemy pralnicze, aż po oficjalne konta komitetów wyborczych.
Dla tysięcy użytkowników ANOM ten dzień zaczął się jak każdy inny.
Każda wiadomość, każde zdjęcie i każdy plan wysłany przez ANOM trafiał bezpośrednio do rąk organów ścigania.
Przestępcy, którzy jeszcze kilka godzin wcześniej dumnie obnosili się ze swoimi telefonami ANOM, teraz po pochu próbowali je niszczyć, palić albo wyrzucać do oceanu, no ale było już troszeczkę za późno.
Portal Motherboard dotarł do informacji o reakcji Hakan Ayka, który nieświadomie stał się głównym promotorem ANOM.
Developer, który sprzedał FBI projekt ANOM, zniknął w ramach programu ochrony świadków.
Portal ZDNet zauważył, że rynek bezpiecznych telefonów przeżył po ANOM całkowite załamanie zaufania.
Przestępcy, którzy wcześniej masowo przesiadali się z EncroChat na Sky ICC, a potem do ANOM...
Zaś dla pozostałych zajdźmy jeszcze głębiej do tego naszego cyfrowego prosektorium, gdzie na zimnym stole operacyjnym leży kod źródłowy ANOM.
Jak pisał dziennik The Washington Post, każde uderzenie wirtualnego klawisza, zanim jeszcze zostało przetworzone przez aplikację ANOM, było rejestrowane przez zmodyfikowany sterownik klawiatury na poziomie Kernela.
Wprowadzili do aplikacji ANOM modyfikację, którą można nazwać trzecim cieniem.
Jak pisał serwis Ars Technica, każda wiadomość w systemie ANOM była technicznie opakowywana w dodatkową warstwę szyfrowania.
Jednak w ANOM, który był systemem zamkniętym, FBI miało pełną kontrolę nad tym, co widzi użytkownik.
Sprawiało to, że ruch sieciowy generowany przez telefon ANOM był nie do odróżnienia od ruchu generowanego przez inne legalne komunikatory.
Jak wyjaśniał portal ZDNet, telefon z systemem ANOM był cyfrową twierdzą, która miała tylko jedną drogę wyjścia na świat.
Przestępcy chwalili ANOM za jego szybkość i niezawodność, nie wiedząc, że ta szybkość wynikała z doskonałego naoliwienia rządowej machiny, która w tej samej chwili przygotowywała dla nich wyroki.
Gdy telefon z systemem ANOM był zablokowany lub używany przez cywila, działał on w profilu podstawowym.
Wykorzystując uprawnienia root, aplikacja ANOM kontrolowała stos protokołów USB.
Jak zauważył portal Ars Technica, jedyną drogą do odblokowania transferu danych było wpisanie specjalnego serwisowego kodu master, który znali wyłącznie autoryzowani serwisanci ANOM, będący w rzeczywistości agentami federalnymi lub ich informatorami.
Jak informował serwis Krebs on Security, każde urządzenie ANOM posiadało unikalny cyfrowy odcisk palca, nierozerwalnie związany z fizycznym numerem e-mail telefonu Google Pixel.
System dystrybucji ANOM został zaprojektowany tak, by karmić ego i paranoję elitarnych grup przestępczych.
Służby obserwowały portfele, z których wypływały środki na upłacenie subskrypcji ANOM.
Ostatnie odcinki
-
Payroll Heist: największe zagrożenie dla HR? | ...
22.04.2026 17:23
-
Czy Claude Mythos zmieni krajobraz cyberbezpiec...
13.04.2026 23:45
-
Historia botnetu Mirai - Podcast Cyberkryminalny
23.03.2026 22:40
-
ANOM - “bezpieczny” komunikator w prezencie od ...
14.03.2026 22:09
-
Odcinek #8: GozNym - Jak Polska stała się polig...
18.01.2026 10:48
-
Odcinek #7: Kim są script kiddies - dlaczego są...
03.01.2026 22:45
-
Odcinek #6: John McAfee - wirus w systemie - za...
27.12.2025 20:49
-
Odcinek #5: Kto nęka polskie wodociągi? - zapra...
21.12.2025 08:30
-
Odcinek #4: DarkHotel - duch w luksusowym apart...
13.12.2025 12:02
-
Odcinek #3: Człowiek który zatrzymał WannaCry (...
07.12.2025 09:15