Mentionsy
ANOM - “bezpieczny” komunikator w prezencie od FBI - Podcast Cyberkryminalny
Witam serdecznie w drugim sezonie Podcastu Cyberkryminalnego!
-----------------Partnerem dzisiejszego odcinka jest HackCarpatia 2026 – największy rzeszowski hackathon, który odbędzie się w dniach 18–20 kwietnia w Podkarpackim Centrum Innowacji, oferując uczestnikom szansę na zdobycie rekordowych nagród w kategoriach takich jak cyberbezpieczeństwo czy MedTech. Sam będę na miejscu w roli mentora, wspierając waszą kreatywność i wiedzę techniczną, dlatego nie zwlekajcie i zapiszcie się bezpłatnie na stronie https://hackcarpathia.pl ---------------------
Poznajcie historię Operacji Trojan Shield - najbardziej zuchwałego fortelu w dziejach współczesnej kryminalistyki, w ramach którego FBI nie tylko podsłuchiwało przestępców, ale wręcz sprzedało im telefony, które służyły do ich własnej inwigilacji.Opowieść zaczyna się w momencie upadku sieci Phantom Secure, gdy w świecie zorganizowanej zbrodni powstała luka w bezpiecznej łączności. Służby federalne, zamiast czekać na kolejnego gracza, postanowiły same przejąć rynek.
Dzięki współpracy z genialnym informatorem i przejęciu projektu ANOM, agenci zyskali dostęp do najgłębszych tajemnic globalnych syndykatów. W materiale analizujemy techniczne aspekty modyfikacji systemu Android, mechanizm ukrytego klucza szyfrującego oraz rolę serwerów na Litwie, które stały się cyfrowym skarbcem dowodów zbrodni.
W przygotowaniu tego odcinka opieraliśmy się na szerokich materiałach źródłowych i śledztwach dziennikarskich prowadzonych przez portale takie jak The Hacker News, Vice Motherboard, Washington Post, The Guardian oraz Ars Technica. Analizujemy również oficjalne raporty Europolu i australijskiej policji federalnej, które rzucają światło na spektakularny finał operacji znany jako „Dzień Zero”.
---------------------
Pamiętaj o subskrypcji kanału i kliknięciu dzwonka, aby nie przegapić kolejnych śledztw ze świata cyberkryminalistyki.
Sponsorzy odcinka (1)
"partnera dzisiejszego odcinka, a mianowicie wydarzenie HackCarpatia."
Szukaj w treści odcinka
Trafiało bezpośrednio na serwery zlokalizowane w trzecim kraju, do których pełny dostęp miało FBI.
FBI dostrzegło pewną szansę, o której dotąd śniły jedynie służby wywiadowcze może w powieściach szpiegowskich.
Do biura FBI zgłosił się człowiek, którego tożsamość do dzisiaj pozostaje jedną z najściślej strzeżonych tajemnic operacji.
Jak donosił serwis Cyberscope, FBI nie tylko przejęło ten projekt, ale postanowiło zainwestować w niego ogromne środki.
120 tysięcy dolarów oraz opietnicę złagodzenia kary informator oddał FBI stery nad ANOM.
FBI wykorzystało zmodyfikowane telefony z systemem Android, najczęściej modele Google Pixel i z urządzeń fizycznie usunięto moduły GPS, kamery oraz mikrofony.
FBI wprowadziło do algorytmu szyfrującego ANOM cichą lukę, tak zwany Master Key.
Przestępcy wierzyli, że ich słowa są zamieniane w nieczytelny B-kod dzięki algorytmom AS, podczas gdy w rzeczywistości FBI posiadało cyfrowy wytryk do każdej drzwi.
FBI potrzebowało, aby świat przestępcy uznał ANOM za godnego następcę Phantom Secure.
FBI stało się w sensie dosłownym największym dostawcą technologii dla karteli.
FBI doskonale rozumiało, że nawet najbardziej wyrafinowany system...
Więc FBI wykorzystało swoje poufne źródło ludzkie
Dziennikarze The New York Times oddali do informacji, że FBI płaciło swojemu informatorowi nie tylko za rozwój techniczny, ale również za marketing szeptany.
FBI zamiast infiltrować poszczególne grupy, pozwoliło by te grupy same zintegrowały się z ich systemem monitoringu.
FBI dokonało niemożliwego i sprawiło, że najwięksi paranoicy świata dobrowolnie zaczęli nosić w kieszeniach policyjne mikrofony i jeszcze za to płacili.
Żeby zrozumieć, jak FBI zdołało przechytrzyć tysiące kryminalistów, musimy zajrzeć do trzewi systemu ANOM.
Każdy tekst, każde zdjęcie i każda lokalizacja wysyłana przez użytkownika była szyfrowana przy użyciu dodatkowego klucza publicznego, do którego klucz prywatny posiadało wyłącznie FBI.
Zamiast tego korzystały z autorskiego serwera powiadomień push, co oznacza, że FBI miało pełną kontrolę nad ruchem sieciowym każdego urządzenia.
Dziennikarze portalu Vice Motherboard dotarli do relacji, z których wynikało, że agenci FBI oraz funkcjonariusze AFP musieli mierzyć się z widokiem, który na zawsze zmienia psychikę.
FBI stworzyło gigantyczny, dynamiczny słownik zdrady, który aktualizował się wraz z każdym nowym trendem w przestępczym ekosystemie.
Jego wnioski były druzgocące dla FBI.
FBI miało też swojego asa w rękawie.
Dziennikarze Washington Post dotarli do informacji, że FBI rozważyło natychmiastowe uderzenie, no by ratować to, co już udało się zebrać.
Jak opisywał portal Ars Technica, od tego momentu FBI zaczęło przygotowywać taką exit strategy, taką strategię wyjścia.
Zamiast strzelać na oślep, agenci FBI oraz funkcjonariusze Europolu otrzymali taką mapę skarbów.
Ktoś nas sypnął, mamy kreta w porcie, pisali handlarze, ani przez chwilę nie podejrzewając, że to ich własne telefony są najbardziej lojalnymi informatorami FBI.
FBI nie mogło pozwolić sobie na opóźnienia w przesyłaniu danych, gdy w grę wchodziło bezpośrednie zagrożenie życia.
FBI miało w ten sposób dostęp do archiwum dowodów, które w normalnych warunkach nigdy nie ujrzałyby światła dziennego.
W jednym z wywiadów dla Reutersa ekspert do spraw cyberprzestępczości zauważył, że FBI miało wgląd w bilansie całej karteli.
FBI czekało jednak na większą zdobycz.
FBI oraz australijska policja federalna AFP doskonale zrozumiały tę psychologię.
FBI zyskało wgląd w coś, co wcześniej było nieosiągalne, czyli w codzienną rutynę tej zbrodni, która odbywała się pomiędzy wspólnymi przejażdżkami, a spotkaniami w tzw.
Nie wiedzieli jednak, że serwery FBI archiwizowały absolutnie wszystko w czasie rzeczywistym.
FBI patrzyło jak stalowe rumaki pędzą prosto w przepaść, a każdy kilometr tej drogi był dokumentowany w bardzo wysokiej rozdzielczości.
Dzięki cyfrowemu archiwum zdrady FBI
Z technicznego punktu widzenia, FBI wykorzystało metadany i dane lokalizacyjne, by powiązać konkretne telefony ANOM z budynkami rządowymi.
Od zmian w prawie celnym, po blokowanie funduszy na modernizację straży granicznej, FBI trzymało w rękach dowody, które mogły obalić całe rządy.
W miarę jak lista zamieszanych urzędników rosła, FBI i jego partnerzy musieli podjąć fundamentalną decyzję.
Agenci FBI w San Diego obserwowali z satysfakcją, jak misternie budowana przez lata struktura rozsypuje się niczym domek z kart.
Jak zauważył Portal Wired, FBI posiadało ponad 27 milionów wiadomości, które stanowiły gotowe akty oskarżenia, niepodważalne przed żadnym sądem.
Jak wyjaśniał serwis ZDNet, FBI nie tylko wyłączyło serwery proxy, ale wysłało do wszystkich urządzeń specjalny pakiet danych, który zablokował możliwość korzystania z jakiejkolwiek funkcji komunikatora.
Jak donosił serwis Lawfare, argumentacja obrony opierała się na twierdzeniu, że FBI dokonało ogólnego przeszukania bez wystarczających dowodów wobec poszczególnych osób w momencie rozpoczęcia zbierania danych.
Developer, który sprzedał FBI projekt ANOM, zniknął w ramach programu ochrony świadków.
FBI udowodniło, że potrafi przejąć kontrolę nad samą infrastrukturą myśli przestępczej, jednak...
To właśnie tę czystą, surową bazę systemu Google'a inżynierowie pracujący dla FBI wzięli na warsztat.
Jak zauważył portal ZDNet, FBI wykorzystało tę paranoję.
Przestępcy wierzyli więc, że dzięki temu znikają z radaru, nie wiedząc, że właśnie weszli w przestrzeń, gdzie jedynym obserwatorem jest tak naprawdę FBI.
FBI zniszczyło te bariery dla swojej własnej korzyści.
FBI i tak miało dostęp do czystego tekstu w momencie jego wpisywania.
cyberbezpieczeństwa w wywiadzie dla portalu Ars Technica, FBI wprowadziło do generatora tzw.
W ten sposób AOCP, który dla świata jest symbolem otwartości i wolności, w rękach FBI stał się najbardziej rygorystycznym i precyzyjnym narzędziem opresji.
Jednak jak ujawniło śledztwo portalu Motherboard, programiści pracujący pod dyktando FBI
Jednak w ANOM, który był systemem zamkniętym, FBI miało pełną kontrolę nad tym, co widzi użytkownik.
Jak wyjaśniał jeden z anonimowych informatyków w wywiadzie dla Cyberscope, serwer FBI był traktowany przez aplikację jako systemowy moduł archiwizacji, który był całkowicie pomijany w wyświetlaniu listy uczestników czatu.
W ten sposób FBI stworzyło takie cyfrowe lustro weneckie.
Użytkownik myślał, że korzysta z bezpiecznego połączenia, ale technicznie rzecz biorąc jego telefon znajdował się wewnątrz gigantycznej globalnej sieci lokalnej w sieci LAN kontrolowanej przez FBI.
Jak zauważył serwis CyberSchool, FBI nie szukało igły z togusiana.
Jak pisał portal TechCrunch, FBI postawiło na architekturę NoSQL, a prawdopodobnie opartą na rozwiązaniach typu MongoDB albo Cassandra.
Jak zauważył serwis Business Insider, ta płynność działania stała się dla FBI najlepszym kamuflażem.
Zamiast budować system od zera, inżynierowie pracujący dla FBI sięgnęli po narzędzia stworzone dla wielkich korporacji.
FBI postanowiło jednak wykorzystać ten mechanizm, by stworzyć taki cyfrowy schron, którego istnienia nikt postronny nie mógł nawet podejrzewać.
Mając uprawnienia root, FBI mogło modyfikować tabele deskryptorów plików w czasie rzeczywistym.
W jednej milisekundzie cała zawartość przestępczego archiwum zamieniała się w bezużyteczny szum informacyjny, którego nie odzyskałoby nawet samo FBI.
FBI budowało gigantyczną mapę powiązań w czasie rzeczywistym.
FBI wykorzystało mechanizm Challenge Response.
W tym momencie, jak zauważył portal ZDNet, FBI dokonywało ostatecznego powiązania.
Przestępcy myśleli, że kryptowaluty zapewniają im anonimowość, jednak jak donosił portal Bloomberg, FBI korzystało z zaawansowanych narzędzi do analizy blockchainu.
Dzięki temu FBI mogło zidentyfikować księgowych wielkich syndykatów, a więc ludzi, którzy sami nie brali do ręki towaru, ale byli mózgami finansowymi operacji.
Jak stwierdził jeden z ekspertów w wywiadzie dla Reuters, przestępcy płacili FBI za to, by mogli dostarczyć im dowody na własne pranie pieniędzy.
FBI stworzyło idealny model biznesowy, w którym XL nie tylko same się inwigilowały, ale jeszcze w pełni finansowały całą operację ze swoich nielegalnych zysków.
Ostatnie odcinki
-
Payroll Heist: największe zagrożenie dla HR? | ...
22.04.2026 17:23
-
Czy Claude Mythos zmieni krajobraz cyberbezpiec...
13.04.2026 23:45
-
Historia botnetu Mirai - Podcast Cyberkryminalny
23.03.2026 22:40
-
ANOM - “bezpieczny” komunikator w prezencie od ...
14.03.2026 22:09
-
Odcinek #8: GozNym - Jak Polska stała się polig...
18.01.2026 10:48
-
Odcinek #7: Kim są script kiddies - dlaczego są...
03.01.2026 22:45
-
Odcinek #6: John McAfee - wirus w systemie - za...
27.12.2025 20:49
-
Odcinek #5: Kto nęka polskie wodociągi? - zapra...
21.12.2025 08:30
-
Odcinek #4: DarkHotel - duch w luksusowym apart...
13.12.2025 12:02
-
Odcinek #3: Człowiek który zatrzymał WannaCry (...
07.12.2025 09:15