Das FBI hatte ein Problem. Seit Jahren nutzten organisierte Schwerverbrecher verschlüsselte Handys von dubiosen Firmen wie Phantom Secure, Sky und Ciphr, um mit ihren «Geschäftspartnern» Drogendeals, Geldwäsche bis hin zu Auftragsmorden zu besprechen. Solche Krypto-Smartphones kommen für gewöhnlich ohne GPS-Ortung und mit einer Fernlöschfunktion für den Fall, dass die Geräte beschlagnahmt werden.
Letztes Jahr infiltrierten französische Ermittler EncroChat, ein Anbieter von Krypto-Handys, und konnten Millionen von verschlüsselten Nachrichten mitlesen, was zu Hunderten von Verhaftungen in ganz Europa führte. Bei der jüngsten und von langer Hand geplanten «Operation Trojan Shield» infiltrierten die Ermittler nicht eine weitere Krypto-Handy-Firma, sondern gründeten selbst ein Unternehmen für verschlüsselte Handys, das sich mit der Zeit das Vertrauen einiger der weltweit berüchtigtsten Verbrecher erschlich.
Anom, so der Name der FBI-Tarnfirma, wurde als sicheres Krypto-Handy für die Unterwelt präsentiert, das eine vollständig geheime Kommunikation ermöglichen sollte. Tatsächlich aber landete von jeder verschickten Chat-Nachricht eine Kopie beim FBI. Die Kriminellen ahnten nichts davon, dass sie teils jahrelang ein staatliches Überwachungs-Handy nutzten.
Das sind die wichtigsten Fragen und Antworten zur «Operation Trojanerschild».
Operation Trojan Shield ist eine gemeinsame Operation von FBI, Europol, der australischen Bundespolizei und anderen Strafverfolgungsbehörden gegen die weltweit organisierte Kriminalität. Die Zielpersonen sind einige der weltweit berüchtigtsten Kriminellen. Darunter Mafia-Banden in Italien, Motorrad-Gangs in Australien und internationale Verbrechersyndikate, die Drogengeschäfte, Geldwäsche und sogar Bandenmorde über vermeintlich verschlüsselte Smartphones (Krypto-Handys) planten. Die über 300 ausgespähten Verbrecherbanden waren in mehr als 100 Ländern aktiv, teilte Europol diese Woche mit.
Was die Kriminellen nicht wussten: Das FBI führte seit 2019 eine Tarnfirma namens Anom für Krypto-Handys. Über diese Scheinfirma in Panama wurden in mehreren Ländern gezielt manipulierte Handys an Kriminelle verkauft, um heimlich die Aktivitäten des organisierten Verbrechens zu überwachen. Die Ermittler betrieben die auf den Geräten vorinstallierte, angeblich abhörsichere Messenger-App selbst.
Das FBI hatte zur Täuschung eigens eine vermeintliche Firmenwebseite für Anom eingerichtet, inklusive Kundendienst, YouTube-Kanal und Facebook-Auftritt. Um mit Anom glaubwürdig zu sein, kopierte das FBI im Wesentlichen andere Krypto-Handy-Anbieter. Das FBI betrat so eine Branche, in der sich Firmen gegenseitig hacken oder anderweitig stören, um ihre Rivalen zu diskreditieren. Das FBI hatte auch die Ressourcen, ein vermeintlich richtig gutes Krypto-Handy zu entwickeln, das Kriminelle tatsächlich nutzen wollten.
Die Anom-Geräte sehen wie normale Smartphones aus, die in der Theorie und nach Überzeugung ihrer Nutzerinnen und Nutzer in einem geschlossenen Netzwerk kommunizieren. Via Anom-Handy konnte nur mit anderen Anom-Handys gechattet werden.
Die Software ist vollständig an die Bedürfnisse von Kriminellen angepasst. So ist etwa die Chat-Funktion hinter einer Taschenrechner-App versteckt. Erst mit der Eingabe von «9999» und der Bestätigung mit dem «=»-Zeichen öffnet sich die Verschlüsselungs-App Anom. Da Kriminelle nicht geortet werden wollen, haben Anom-Geräte weder GPS noch andere verräterische Funktionen wie Telefonieren, SMS oder E-Mail.
Für den Notfall hatten die Geräte eine «Kill»-Funktion, mit der alle Kontakte oder andere abgespeicherte Daten auf einen Schlag aus der Ferne gelöscht werden konnten. Die Anom-Handys wurden oft als Zweit-Handy für kriminelle Tätigkeiten genutzt.
Die Geschichte von Anom beginnt mit der Zerschlagung von Phantom Secure, der bis 2018 führenden Krypto-Handy-Firma, die vom Sinaloa-Drogenkartell genutzt wurde. Phantom hatte mehr als 20'000 Nutzer, die pro Gerät für die halbjährliche Nutzung der verschlüsselten Kommunikation 2000 US-Dollar gezahlt haben sollen. Darunter waren nach Angaben der Ermittler ausschliesslich Verbrecher. Das FBI wollte die Firma schon lange infiltrieren, bzw. eine «Hintertüre» in Phantoms verschlüsseltem Kommunikations-Netzwerk einbauen.
Bundesbeamte trieben Phantom-Chef Vincent Ramos in einem Hotel in Las Vegas in die Enge, aber Ramos soll sich geweigert haben zu helfen, schreibt das zu «Vice» gehörende Tech-Portal Motherboard. Er ging für neun Jahre hinter Gitter und viele Kriminelle suchten einen neuen Anbieter für Krypto-Handys.
Ungefähr zur gleichen Zeit arbeitete eine Person aus dem Phantom-Umfeld an einem Krypto-Handy der «nächsten Generation», das den Namen Anom bekam. Diese unbekannte Person, die zuvor die Phantom-Handys vertrieb, bot dem FBI Zugang zu Anom, offenbar um einer Gefängnisstrafe zu entgehen. Das FBI baute in die verschlüsselte Messenger-App eine «Hintertüre» ein und der Informant erklärte sich im Austausch für eine reduzierte Strafe bereit, das neue Krypto-Handy über sein Kundennetz bei Mitgliedern des organisierten Verbrechens in Umlauf zu bringen.
Das FBI gründete eine Krypto-Handy-Firma, die von Panama aus mehr als 12'000 verschlüsselte Anom-Geräte an über 300 kriminelle Banden in mehr als 100 Ländern lieferte.
In einer der Anom-Gerichtsakten heisst es, dass die FBI-Tarnfirma damit begann, mehrere ehemalige Phantom-Verkäufer einzustellen, die nicht ahnten, dass sie eigentlich für das FBI arbeiteten. Diese Leute, die «einen grossen Zahltag sahen», stimmten zu, für uns zu arbeiten, heisst es in der Akte. Da diese Händler bei Kriminellen als Krypto-Handy-Verkäufer bekannt waren, waren sie glaubwürdig.
Die Anom-Geräte wurden in mehreren Ländern mithilfe von Undercover-Beamten gezielt an verdächtige Personen gestreut. Der Nutzerkreis wurde bewusst eng gehalten. «Kriminelle mussten einen Kriminellen kennen, um ein Gerät zu bekommen», teilte die australische Bundespolizei mit. Die Ermittler mussten nicht zuletzt aus rechtlichen und ethischen Gründen verhindern, dass sich die Anom-Geräte ausserhalb der organisierten Kriminalität verbreiten und unschuldige überwacht werden. Das würde wohl in vielen Ländern die juristische Verwertbarkeit der Informationen gefährden, zumal die Aktion des FBI nicht unumstritten ist.
Durch Mundpropaganda wurden die Geräte in der Unterwelt populär. Die australischen Ermittler schafften es gar, dass «einige der meistgesuchten Verbrecher des Landes die App nicht nur selbst nutzten, sondern das vermeintlich sichere Programm auch noch weiteren Kriminellen empfahlen und verkauften», berichtete die deutsche «Tagesschau».
Die Chat-Nachrichten wurden über vermeintlich sichere Proxy-Server verschickt, wobei eine Kopie jeder Nachricht, jedes Fotos und jedes Videos auf einem FBI-Server landete. Das FBI entwickelte den Anom-Messenger so weiter, dass ein Hauptschlüssel heimlich an jede verschlüsselte Nachricht angehängt wurde, was es «den Strafverfolgungsbehörden ermöglichte, die Nachrichten zu entschlüsseln und zu speichern, während sie übertragen wurden». So konnte die Polizei mitlesen, ohne dass ein Fernzugriff auf die Geräte («Staatstrojaner») erforderlich gewesen wäre.
Anfang Woche schlugen Polizeibehörden weltweit zu. Es kam zu über 800 Festnahmen und der Durchsuchung von über 700 Gebäuden in 16 Ländern. Mehrere Drogenlabore wurden ausgehoben, über 30 Tonnen an Drogen wurden beschlagnahmt und grosse Mengen an Bargeld, Juwelen, Waffen und Luxuswagen sichergestellt.
Mehr als 9000 Nutzer soll der Anom-Messenger zuletzt gehabt haben, die meisten in Deutschland, den Niederlanden, Spanien, Australien und Serbien. Über die Anom-Handys wurden vor allem Drogengeschäfte abgewickelt. Auch Attentate seien durch die Überwachungs-Aktion verhindert worden, sagten australische Ermittler am Dienstag.
Zuvor hatten internationale Ermittler in 18 Monaten 27 Millionen Chat-Nachrichten von über 11'800 Anom-Handys ausgewertet. Es sei laut Europol eine der bislang «grössten und aufwendigsten» Polizei-Operationen gewesen. An der Operation waren diverse Länder beteiligt, hätte es nur eine Lücke gegeben, wäre die Operation aufgeflogen.
Den Behörden ist es gelungen, weitreichende Einblicke in das Dunkelfeld krimineller Handlungen zu erhalten. Europol kündigte bereits zahlreiche weitere Spin-Off-Operationen in den kommenden Wochen an. Auch Kriminelle, die kein Anom-Handy hatten, müssen mit Konsequenzen rechnen, wenn sie in den abgehörten Chats auftauchen. Die Erfahrung zeigt, dass die Infiltration eines kriminellen Kommunikations-Netzwerkes zu weiteren Razzien führen wird. Die Ermittler dürften beispielsweise über die nun Verhafteten an weitere Informationen gelangen.
Unbequem ist die Situation auch für jene, welche die Anom-Handys an Kriminelle verkauft hatten. Da sie dem FBI unwissentlich geholfen haben, könnten sie zur Zielscheibe werden.
Offenbar drohte die «Operation Trojanerschild» aufzufliegen. Bereits im März tauchte im Netz ein anonymer Blog-Post auf, der Anom als «Schwindel» bezeichnete. Der Verfasser schrieb: Ein Anom-Gerät, das er getestet habe, sei «im ständigen Kontakt» mit Google-Servern gewesen und habe Daten an nicht sichere Server in Australien und den USA übermittelt. Später wurde der Post gelöscht.
Anscheinend gab es auch rechtliche Gründe: Einer der für Anom genutzten FBI-Server befand sich in einem Drittstaat. Dort galt die Genehmigung zur Nutzung der Daten bei Ermittlungen nur noch bis zum 7. Juni 2021. Vielleicht befürchtete man auch, dass sich die Handys doch ausserhalb der organisierten Kriminalität verbreiten, was die Operation juristisch gefährdet hätte.
Abgesehen davon war eines der Ziele der Ermittler, generell das Vertrauen in Krypto-Handys zu untergraben. Dazu musste das millionenfache Mitlesen der Anom-Chats öffentlich gemacht werden. Normalerweise springt beim Zerschlagen eines Krypto-Handy-Anbieters der nächste in die Lücke, nun könnte das Vertrauen in die Branche gelitten haben.
Die Schweiz war nicht direkt in die Polizeioperation involviert. Das Fedpol sei in ständigem Kontakt mit den polizeilichen Partnerbehörden Europol und FBI gewesen und sei von diesen über die Operation informiert worden, ohne eine aktive Rolle einzunehmen, teilte das Bundesamt für Polizei (Fedpol) auf Anfrage der Nachrichtenagentur Keystone-SDA mit.
InfinityMitzu
Eidi
bossac