EncroChat - EncroChat

EncroChat
Indústria Software de computador
Fundado 2016
Extinto Junho de 2020 Edite isso no Wikidata
Área servida
No mundo todo

EncroChat era uma rede de comunicações e prestadora de serviços baseada na Europa, usada principalmente por membros do crime organizado para planejar atividades criminosas. A polícia infiltrou-se na rede pelo menos entre março e junho de 2020, durante uma investigação em toda a Europa. Uma fonte não identificada associada ao EncroChat anunciou na noite de 12 a 13 de junho de 2020 que a empresa encerraria as operações por causa da operação policial.

O serviço contava com cerca de 60.000 assinantes na época de seu encerramento. Pelo menos 1.000 prisões foram feitas em toda a Europa em 22 de dezembro de 2020.

Fundo

Os aparelhos EncroChat surgiram em 2016 como um substituto para um serviço criptografado ponta a ponta, anteriormente desativado . A empresa revelou em 31 de dezembro de 2015 a versão 115 do EncroChat OS, que parece ser o primeiro lançamento público de seu sistema operacional . A versão mais antiga do site da empresa arquivada pela Wayback Machine data de 23 de setembro de 2015.

De acordo com um relatório de maio de 2019 do Gloucester Citizen , o EncroChat foi originalmente desenvolvido para "celebridades que temiam que suas conversas telefônicas estivessem sendo hackeadas". No assassinato do mafioso inglês Paul Massey em 2015 , os assassinos usaram um serviço semelhante, fornecendo telefones BlackBerry criptografados baseados em PGP . Depois que as polícias holandesa e canadense comprometeram seu servidor em 2016, o EncroChat se tornou uma alternativa popular entre os criminosos por seus serviços orientados para a segurança em 2017-2018.

Por meio de uma estratégia de marketing de "publicidade online implacável", o EncroChat se expandiu rapidamente durante seus quatro anos e meio de existência, beneficiando-se do fechamento de seus concorrentes PGP Safe e Ennetcom . A rede finalmente atingiu um total estimado de 60.000 assinantes no momento de seu fechamento em junho de 2020. De acordo com a Gendarmeria Nacional Francesa , 90 por cento dos assinantes eram criminosos, e a Agência Nacional do Crime Britânica (NCA) disse não ter encontrado nenhuma evidência de criminosos que o usam.

O EncroChat chamou a atenção da mídia pela primeira vez quando foi revelado que os criminosos de alto perfil Mark Fellows e Steven Boyle usaram os dispositivos criptografados para se comunicarem durante o assassinato de John Kinsella em maio de 2018 em uma gangue . O serviço ressurgiu na mídia durante o verão de 2020 depois que a polícia anunciou que havia se infiltrado na rede criptografada e o jornalista investigativo Joseph Cox, que estava revisando o EncroChat por meses, publicou uma denúncia no Vice Motherboard .

Funcionalidades e serviços

EncroChat OS
EncroChatHomeScreen.png
Tela inicial do EncroChat OS
Desenvolvedor EncroChat
Família OS Semelhante a Unix ( Linux )
Estado de trabalho Interrompido
Modelo fonte Baseado em código aberto Android
lançamento inicial 31 de dezembro de 2015 ; 5 anos atrás ( 31/12/2015 )
Plataformas BQ Aquaris X2 e outros

O serviço EncroChat estava disponível para aparelhos denominados "unidades de carbono", cujas funções de GPS , câmera e microfone foram desativadas pela empresa por questões de privacidade. Os dispositivos foram vendidos com aplicativos pré-instalados, incluindo EncroChat, um aplicativo de mensagens baseado em OTR que roteava as conversas através de um servidor central baseado na França, EncroTalk, um serviço de chamada de voz baseado em ZRTP , e EncroNotes, que permitia aos usuários escrever notas privadas criptografadas . Eles geralmente usavam dispositivos Android modificados , com alguns modelos baseados no hardware do telefone BQ Aquaris X2 , outros em dispositivos Samsung e, às vezes, em telefones celulares BlackBerry não Android . Dispositivos com EncroChat eram capazes de inicializar em dois modos. Quando apenas o botão liga / desliga foi pressionado para ligar o aparelho, eles inicializaram em uma tela inicial do Android fictícia. Mas quando o aparelho foi ligado pressionando o botão liga / desliga junto com o botão de volume, o telefone inicializou em uma partição secreta e criptografada que facilitou a comunicação secreta por meio dos servidores franceses do EncroChat. Um recurso de "botão de pânico" estava disponível, onde um certo PIN inserido no dispositivo por meio da tela de desbloqueio apagaria todos os dados do telefone. Segundo o jornalista Jurre van Bergen, o IP do servidor do EncroChat aponta para a empresa francesa de alojamento web OVH . O provedor de SIM do EncroChat era a empresa holandesa de telecomunicações KPN .

Os dispositivos EncroChat eram particularmente populares na Europa, embora também fossem vendidos no Oriente Médio e em outras partes do mundo. Uma fonte disse à Vice Motherboard que eles se tornaram o "padrão da indústria" entre os criminosos. Eles foram relatados em julho de 2020 para custar € 1.000 (£ 900) cada, em seguida, € 1.500 (£ 1.350) para um contrato de seis meses para usar a solução do EncroChat. O site da EncroChat diz que a empresa tinha revendedores em Amsterdã , Rotterdam , Madrid ou Dubai , embora Cox descreva a EncroChat como uma empresa "altamente sigilosa" que "não opera como uma empresa de tecnologia normal". Os telefones foram comprados por meio de uma transação física que "parecia um negócio de drogas", e pelo menos um caso envolve um ex-militar que vende dispositivos na Irlanda do Norte .

Infiltração

O serviço de mensagens criptografadas EncroChat e os telefones personalizados relacionados foram descobertos pela Gendarmeria Nacional da França em 2017, ao realizar operações contra gangues do crime organizado. Na época do julgamento de Fellows e Boyle em dezembro de 2018, o NCA lutou para quebrar a senha da tela de bloqueio, pois tudo foi apagado após um determinado número de tentativas.

A investigação foi acelerada no início de 2019, após receber financiamento da UE. A colaboração de inteligência e técnica entre o NCA, a Gendarmaria Nacional e a polícia holandesa culminou no acesso às mensagens depois que a Gendarmaria Nacional colocou uma "ferramenta técnica" nos servidores do EncroChat na França. O malware permitiu que eles lessem as mensagens antes de serem enviadas e registrassem as senhas da tela de bloqueio. O EncroChat estimou que cerca de 50 por cento dos dispositivos na Europa foram afetados em junho de 2020. A Gendarmerie Nacional formou uma unidade especial para investigar as informações hackeadas em 15 de março de 2020 e, em seguida, assinou um acordo com a Polícia Holandesa para formar uma equipe de investigação conjunta (JIT) em 10 de abril, em cooperação através da Eurojust com o apoio da Europol .

Os dados foram distribuídos pelo JIT a outros parceiros europeus, incluindo Reino Unido, Suécia e Noruega. O NCA começou a receber informações sobre o conteúdo das mensagens em 1 ° de abril de 2020, depois começou a construir tecnologia de análise de dados para "identificar e localizar automaticamente os infratores por meio da análise de milhões de mensagens e centenas de milhares de imagens". O chefe da Polícia Nacional Holandesa, Jannine van den Berg  [ nl ] , comparou o malware a "sentar à mesa onde os criminosos conversavam entre si". Em maio de 2020, o recurso de limpeza foi desativado à distância pelas autoridades policiais em algumas unidades. A empresa inicialmente tentou forçar uma atualização em resposta ao que foi inicialmente considerado um bug, mas os dispositivos foram atacados novamente por malware alterando as senhas da tela de bloqueio.

Na noite de 12 a 13 de junho de 2020, assim que o EncroChat suspeitou que a infiltração por parte da polícia havia ocorrido, os usuários receberam uma mensagem secreta:

Hoje, nosso domínio foi apreendido ilegalmente por entidades governamentais. Eles reaproveitaram nosso domínio para lançar um ataque para comprometer as unidades de carbono. ... Devido ao nível de sofisticação do ataque e do código do malware, não podemos mais garantir a segurança do seu dispositivo. ... Você está aconselha [ sic ] para desligar e fisicamente descartar imediatamente o dispositivo.

Poucos dias depois, um "endereço de e-mail há muito associado ao EncroChat" informou ao Vice Motherboard que o serviço estava sendo encerrado permanentemente "após vários ataques realizados por uma organização estrangeira que parece ter origem no Reino Unido"; Cox divulgou publicamente trechos do e-mail em 22 de junho. A Europol e a Agência Nacional do Crime recusaram-se a comentar na altura. A identidade das pessoas responsáveis ​​pelo EncroChat não foi revelada até 3 de julho de 2020.

Impacto

Equipe europeia de investigação conjunta

O JIT apoiado pela Europol, com o código Emma 95 na França e 26Lemont na Holanda, permitiu a coleta em tempo real de milhões de mensagens entre suspeitos. As informações também foram compartilhadas com as autoridades policiais em vários países que não estavam participando do JIT, incluindo o Reino Unido, a Suécia e a Noruega.

A polícia holandesa prendeu mais de 100 suspeitos e apreendeu mais de 8 toneladas de cocaína , cerca de 1,2 toneladas de metanfetamina cristal , 19 laboratórios de drogas sintéticas, dezenas de armas e carros de luxo e cerca de € 20 milhões em dinheiro. Em 22 de junho de 2020, em uma propriedade em Rotterdam , as autoridades encontraram uniformes da polícia , veículos roubados , 25 armas de fogo e 25 kg de drogas em uma propriedade diferente. Em 22 de junho de 2020, a polícia holandesa também descobriu uma " câmara de tortura " em um depósito perto da cidade de Wouwse Plantage  [ nl ], cerca de 7,15 km a leste de Bergen op Zoom . A instalação, que ainda estava em construção quando descoberta, consistia em sete células feitas de contêineres à prova de som; ferramentas de tortura foram encontradas, incluindo uma cadeira de dentista , corta-sebes , bisturis e alicates . O local foi apelidado pelos criminosos de "sala de tratamento" ou "ebi", em referência ao Extra Beveiligde Inrichting (EBI), uma prisão de segurança máxima holandesa.

As sondagens do EncroChat na Irlanda deixaram criminosos lutando para se proteger. € 1,1 milhão em cocaína foram apreendidos em um apartamento em Amsterdã e € 5,5 milhões em maconha em um trailer no condado de Wexford , ambos pertencentes a gangues irlandesas. O proeminente chefe da gangue irlandesa Daniel Kinahan teria fugido de seu "porto seguro" de Dubai em 9 de julho de 2020.

Também ocorreram prisões na Suécia. As autoridades francesas se recusaram a divulgar publicamente informações sobre as prisões na época.

Reino Unido

Operação Venética

A Operação Venetic é uma resposta nacional britânica iniciada pela National Crime Agency (NCA). Em junho de 2020, o EncroChat tinha 10.000 usuários apenas no Reino Unido. Como resultado da infiltração da rede, a polícia do Reino Unido prendeu 746 indivíduos, incluindo grandes chefes do crime, interceptou duas toneladas de drogas (com um valor de rua na época superior a £ 100 milhões), apreendeu £ 54 milhões em dinheiro, como bem como armas, incluindo metralhadoras , revólveres , granadas , um rifle de assalto AK-47 e mais de 1.800 cartuchos de munição. Mais de 28 milhões de comprimidos do sedativo Etizolam foram encontrados em uma fábrica em Rochester, Kent . Além disso, 354 kg de cocaína foram apreendidos pela unidade Eastern em Essex e East Anglia , e 233 kg pela unidade West Midlands . A polícia da Escócia apreendeu 164 kg de cocaína, £ 200.000 de cannabis e £ 750.000 em dinheiro em várias apreensões . Em maio de 2020, a polícia encontrou duas malas contendo £ 1,1 milhão em Sheffield .

Quatro pessoas foram acusadas pela NCA de conspiração para assassinato em 8 de julho de 2020. A polícia britânica afirma ter evitado até 200 assassinatos por gangues, embora o Vice News observe que "o número de homicídios ligados ao crime organizado de alto nível - em oposição a gangues de rua - neste condado é relativamente baixo. " Dois policiais corruptos também foram presos como resultado da operação.

Em 22 de dezembro de 2020, Thomas Maher foi preso por 14 anos e 8 meses no Tribunal da Coroa de Liverpool . Ele havia se confessado culpado de quatro acusações de conspiração para cometer um crime em uma audiência anterior. Ele esteve envolvido em conspirações para contrabandear cerca de £ 1,5 milhão (€ 1,6 milhão) de cocaína da Holanda para a Irlanda , bem como na lavagem de cerca de £ 1 milhão (€ 1,09 milhão) em dinheiro entre a Irlanda e a Holanda. Ele havia usado telefones EncroChat com os pseudônimos "Satirical" e "Snacker", embora os dois telefones que usou não tenham sido recuperados.

Operação Eterna

A Operação Eterna, braço da Polícia Metropolitana de Londres da operação EncroChat, descreveu-se como "a operação mais significativa que o Serviço de Polícia Metropolitana já lançou contra o crime organizado". Cerca de 1.400 usuários do EncroChat estavam baseados em Londres na época de seu fechamento em junho de 2020. A Polícia Metropolitana apreendeu mais de £ 13,4 milhões em dinheiro, 16 armas de fogo, mais de 500 cartuchos de munição, 620 kg de drogas Classe A e prendeu 171 pessoas. Em 8 de julho de 2020, 113 deles foram acusados; 88 enfrentam acusações de conspiração para fornecer drogas Classe A e 16 foram acusados ​​de crimes com armas de fogo.

Em setembro de 2020, nove pessoas foram presas após invasões em Brighton , Portslade , Kent e Londres ligadas à Operação Eterna. Três homens foram presos em Brighton e Portslade, cinco homens e uma mulher em Kent e Londres. Eles foram presos por uma série de acusações, incluindo conspiração para fornecer cocaína. Dez quilos de drogas Classe A e £ 60.000 foram apreendidos.

Condenações

Em 21 de maio de 2021, Carl Stewart de Gem Street, Liverpool foi condenado a 13 anos e 6 meses no Liverpool Crown Court após se confessar culpado de tentativa de contrabando de cocaína , heroína , MDMA e cetamina , bem como de transferência de propriedade criminosa. Ele havia usado o EncroChat para transferir grandes quantidades de drogas de classe A e B sob o pseudônimo "ToffeeForce". (Uma referência ao Everton FC .) Ele foi identificado a partir de uma foto que enviou via Encrochat mostrando suas mãos segurando um bloco de Blue Stilton . A polícia conseguiu identificá-lo por meio de suas impressões digitais na foto.

Casos semelhantes

A empresa canadense Phantom Secure , que começou como uma empresa legítima vendendo telefones celulares modificados, fornecia "comunicações seguras para traficantes de drogas de alto nível e outros líderes de organizações criminosas", de acordo com um anúncio de retirada do FBI em 2018. Seu CEO, Vincent Ramos, foi condenado em 2019 a nove anos de prisão depois de dizer a agentes disfarçados que ele criou o dispositivo para ajudar os traficantes de drogas. Os clientes incluíam membros do Cartel de Sinaloa , e o FBI supostamente pediu a Ramos para implantar uma porta dos fundos na rede criptografada do Phantom Secure, o que ele se recusou a fazer. Depois que isso foi encerrado, ANOM foi lançado, mas em 2021 foi revelado ser uma operação policial dirigida por agências de aplicação da lei. A empresa de telefonia móvel segura MPC foi revelada em 2019 como tendo sido criada pelos criminosos escoceses James e Barrie Gillespie. Christopher Hughes, um ex-funcionário da empresa, é procurado pela polícia holandesa pelo assassinato do criminoso que se tornou blogueiro Martin Kok em dezembro de 2016.

Sky ECC é outra empresa de telecomunicações da qual as polícias holandesa e belga afirmam ter acessado os servidores.

Referências