Kryptering, anonymitet, FBI och ANOM

Det senaste internationella tillslaget mot kriminella nätverk som använt krypterade telefoner skilje sig ganska mycket från tidigare tillslag när poliser i olika länder avkrypterat ett existerande nätverk som Encrochat eller sålt fejkade telefoner som i fallet med SkyECC.

ANOM har hela tiden styrts av US-amerikanska federala polisen FBI. Genom att driva hela företaget, ta fram en egen till app och sälja telefonerna direkt till kriminella så gillrade FBI gillrat en fälla (det är ingen honungsfälla då det enbrat betecknar de fall där kvinnor eller män används som bete) för de velat undvika övervakning och kommunicera krypterat.

Resultatet av insatserna Ironside/Greenlight/Trojan Shield (Australien/Europa/USA) är ett av tidernas största tillslag mot vålds- och narkotikabrottslighet världen över. Över 800 personer gripna och 700 husrannsakningar. Sammanlagt beslagtogs tiotals ton knark, 250 skjutvapen, 55 ”lyxfordon” och nästan 50 miljoner dollar i olika valutor och kryptovalutor. Enligt FBI har över 27 miljoner meddelanden skickats via plattformen mellan oktober 2019 och juni 2021. Av de gripna återfinns 224 stycken i Australien, 155 i Sverige och cirka 100 i Finland, I de andra 13 länderna har ganska få gripits.

ANOM startades år 2018 efter att FBI värvat en utvecklare som tidigare tagit fram ett liknande system. Med hjälp av ett nätverka kriminella försäljare (influrerare) som ANOM Enterprise spred FBI ANOM i kriminella kretsar. Vacuumet efter stängningen av Enchrochat, Sky CC och Phantom Secure innebar att ANOM snabbt kunde spridas. Totalt nådde plattformen över 12 000 enheter och 300 kriminella nätverk i 90 länder.

Själva utvinningen av avlyssningsdata från ANOM ska ha skett i Rumänien enligt en artikel i tidningen ETC:

Genom ett MLAT-avtal, en överenskommelse med andra länder om rättslig hjälp i brottmål, kunde FBI använda sig av lagarna i ett tredje land med sämre integritetsskydd för att använda åtgärder och metoder för som vore otillåtna i både USA och Sverige. Avtalet innebar att det tredje landet kopierade allt innehåll på Anoms server varannan eller var tredje dag och överföringen till FBI började i oktober 2019. I avtalet går det tredje landet med på att inte granska insamlat innehåll i egna myndigheter. I de amerikanska domstolshandlingar som offentliggjorts framgår att hela operationen Trojan Shield skulle avslutas i samband med att det tredje landets tillstånd för avlyssning löper ut. Hela operationen är byggd på att behandlingen är laglig i det tredje landet.

En anonym säkerhetsblogg avslöjade i slutet av mars att det handlar om Rumänien.

Men jag finner det osannolikt att förfarandet skulle vara olagligt i USA då FBI åtalat de som sålt telefonerna i USA. I USA får de nämligen inte använda bevismaterial som de kommit åt på olaglig väg. I Sverige är det annorlunda. Här får allt bevismaterial användas oavsett hur polisen kommer över det. Om polisen använt olagliga metoder för att komma över bevis får det prövas i en separat rättegång men materialet får ända användas i andra rättegångar.

Artikelförfattaren i ETC, Max V Karlsson, uttrycker farhågor om att även journalister, politiker och aktivister kan avlyssnas på detta sätt:

Men kriminella är långt ifrån de enda som använder krypterad och säker kommunikation, det är också ett sätt för aktivister att sprida information och organisera demonstrationer i länder där staten slår ner på motstånd eller förbjuder opposition. Att förtroendet för kryptering skakas är ett dåligt självändamål för demokratiska samhällen.

Krypterad kommunikation är enligt Journalistförbundet särskilt viktigt för att kunna garantera källskydd och prata med källor. När ett omfattande förslag om utökad avlyssning presenterades i Australien protesterade världsjournalistfacket IFJ tillsammans med det australiensiska journalistfacket MEAA mot vad man kallade en ”allvarlig inskränkning och ett hot mot den fria journalistiken”.

Hur ska journalister våga garantera källskydd om krypterade servrar fritt får kopieras och läsas av myndigheter världen runt?

Men ärligt sagt är det att bland ihop päron och äpplen. Telefonerna som används i krypterade kommunikationsnätverk som Encrochat, SkyECC och ANOM kostar 10 000-tals kronor. De skapar helt egna kommunikationsnätverk och har egna servrar. Det har inget med de krypterade nätverk och den programvara som används av journalister och aktivister att göra. Appar som Signal, krypterade mejlprogram, PGP och datanätverk som Tor.

Tor syftar till att dölja vem användaren är och var den finns liksom vart personen surfar. Det omöjliggör inte avlyssning utan är till för att hindra identifikation av användaren. Det är inte effektivt för tungt kriminella inom den organiserad brottsligheten som därför istället använder sig av separata nätverk som Encrochat, SkyECC och ANOM. De har råd med den bättre säkerhet som de systemen ger. För aktivister och journalister räcker det med nätverk som Tor, appar som Signal, krypteringsprogram som PGP, serverlös programvara och mejlprogram som ProtonMail. I allmänhet har vanligt folk inte heller råd med telefoner för 10 000-tals kronor.

Samtidigt ska vi komma ihåg att ingen elektronisk kommunikation är helt säker. Den kan alltid avlyssnas och kryptering kan alltid knäckas. Det gäller att använda alias som inte kan knytas till en person, att inte använda fasta uppkopplingar utan offentliga, öppna nätverk så det inte går att knyta kommunikation till en bestämd plats, system som inte involverar servrar (P2P), oregistrerade kontanttelefoner där det är möjligt, använda så säkra program och appar som möjligt, och alltid behandla det som ska vara hemligt i muntliga samtal utan telefoner närvarande.

Att byta data via USB-stickor eller andra liknande enheter (Sneakernet) är också ett alternativ som inte möjliggör avlyssning men myndigheter kan så klart komma över USB-stickorna på annat sätt. Det förefaller mig som vanlig, traditionell säkerhet är det bästa. Kommunicera inte sånt som du inte vill att myndigheterna ska höra över elektroniska medier och telefoner.

Läs mer:

Liked it? Take a second to support Anders_S on Patreon!
Become a patron at Patreon!