I segreti di AN0M, l’app-spia che ha incastrato oltre 800 criminali

Ci voleva uno di loro per ingannarli, che fa rima con sgominarli. Hakan Ayik, un latitante di 42 anni australiano, è stato decisivo nella maxi operazione congiunta da FBI, Europol e polizia australiana per sferrare un duro colpo alla criminalità autorizzata in tutto il mondo. Al resto ha pensato AN0M, l’app-spia grazie alla quale è stata condotta, con successo, una delle maxi operazioni più importante dell’ultimo millennio.

AN0M, l'app-spia utilizzata dalla FBI per una maxi operazione (Adobe Stock)
AN0M, l’app-spia utilizzata dalla FBI per una maxi operazione (Adobe Stock)

Certo, il lavoro di Hakan Ayik è stato essenziale nel propagandare AN0M fra i cybercriminali, in moltissimi si fidavano di lui. Ma AN0M ha funzionato alla perfezione. L’FBI ne ha assunto il controllo nel 2018, quando ancora era sostanzialmente sconosciuta, e ne ha curato lo svilupp, plasmando a immagine e somiglianza dei criminali, tutti particolarmente interessati a quel software che prometteva comunicazioni segrete con gli altri membri della stessa rete, basandosi su smartphone che non potevano utilizzare altri software né effettuare chiamate normali.

AN0M, alla radici del successo. Già nel 2020 Encrochat aveva fatto centro

AN0M, un'arma per l'FBI, uno specchietto per le allodole per i cybercriminali (Adobe Stock)
AN0M, un’arma per l’FBI, uno specchietto per le allodole per i cybercriminali (Adobe Stock)

Ma la rete di comunicazione adottata da AN0M era pensata appositamente per infrangere la promessa di anonimato e segretezza dell’app. Ed era in grado, al tempo stesso, di fornire agli agenti delle forze dell’ordine la possibilità di ottenere copie perfettamente leggibili di tutto il materiale scambiato sui suoi snodi.

LEGGI ANCHE >>> Euro 2020, con quest’app non perderai nulla: risultati, statistiche e dirette

Non è la prima volta che la polizia di tutto il mondo ha utilizzata la strategia dell’app-spia. Nel 2020 c’è stata Encrochat, il nome della società che vendeva un servizio di comunicazione “sicuro” basato su dei criptofonini-smartphone modificati nel software e nell’hardware, per essere impossibili da hackerare/intercettare/violare – i cui messaggi cifrati venivano instradati attraverso i server della stessa azienda, sparsi per il mondo.

LEGGI ANCHE >>> Elon Musk minacciato da Anonymous: il VIDEO è da milioni di visualizzazioni

Smartphone venduti come ultrasicuri, che permettevano anche di cancellare tutto con un PIN, di caricare un sistema operativo “schermo”, civetta, e dall’aria innocua, dispositivi con sistema Android ma personalizzati, privati di videocamera, microfono e GPS  con preinstallati dei software per scambiarsi messaggi cifrati basati su OTR, un noto protocollo crittografico per messaggistica istantanea.

I dispositivi AN0M, invece, consistevano in un’app di messaggistica in esecuzione su smartphone appositamente modificata per disabilitare funzioni normali come telefonia vocale, e-mail o servizi di localizzazione.  Dopo aver verificato che la normale funzionalità fosse disabilitata, le app di messaggistica installate sugli smartphone comunicavano tra loro tramite server proxy presumibilmente sicuri. Invece venivano copiati su server controllati dalla FBI e decifrati utilizzando una chiave privata allegata al messaggio.

I dispositivi AN0M, quasi 12mila sparsi per il mondo, avevano anche un numero di identificazione fisso assegnato a ciascun utente, che permetteva di collegare tra loro i messaggi dello stesso utente. Così quasi 800 persone sono finite in manette nell’ambito della Operazione Ironside. Così sono state sequestrate decine di tonnellate di sostanze stupefacenti, grazie a uno di loro. E a AN0M.