An der Operation waren diverse Länder beteiligt, hätte es nur eine Lücke gegeben, wäre die Operation aufgeflogen. In einer der Anom-Gerichtsakten heisst es, dass die FBI-Tarnfirma damit begann, mehrere ehemalige Phantom-Verkäufer einzustellen, die nicht ahnten, dass sie eigentlich für das FBI arbeiteten. Diese Leute, die «einen grossen Zahltag sahen», stimmten zu, für uns zu arbeiten, heisst es in der Akte. Da diese Händler bei Kriminellen als Krypto-Handy-Verkäufer bekannt waren, waren sie glaubwürdig.
Auf die Frage, ob sie bedenkenlos Nachrichten wie “Ecstasy nach Montreal senden” verschicken könnten, antwortete Phantom, das sei “völlig in Ordnung”. Die Ermittler gaben außerdem vor, dass eines ihrer Telefone beschlagnahmt worden sei und baten Phantom Secure, alle Daten darauf zu löschen. In der Anklage, die am Donnerstag in einem kalifornischen Gericht eingereicht wurde, wird dem Gründer von Phantom Secure, Vincent Ramos, Beihilfe zu organisiertem Verbrechen und Drogenhandel vorgeworfen. Ramos wird außerdem beschuldigt, Phantom Secure explizit gegründet zu haben, um kriminelle Aktivitäten zu unterstützen. „Ohne Verstärkung in den Kriminalämtern werden Chats jahrelang unbearbeitet liegenbleiben müssen“, sagt Huth.
Alleine in Frankfurt seien mehr als 1.800 Cannabis-Pflanzen sichergestellt worden. Im Februar 2017 trafen sich außerdem mehrere Undercover-Agenten, die sich als Drogendealer ausgaben, mit Ramos in Las Vegas. Bei dieser Gelegenheit sagte Ramos ihnen, dass die Smartphones speziell für das Drogengeschäft gedacht wären. Um Phantom Secure zu überführen, gaben sich kanadische Polizisten als Drogenschmuggler aus und kauften die veränderten Smartphones.
Seit Monaten werten Beamte in der Wiesbadener BKA-Zentrale einen riesigen Datensatz aus. Dabei handelt es sich um Millionen Chatnachrichten eines Servers der Firma Encrochat. Zuerst wurden 50 ANOM-Handys in einem Testlauf verteilt, die meisten an Mitglieder krimineller Banden in Australien. Vergangenes Jahr wuchs die Nachfrage nach den ANOM-Geräten noch viel stärker, nachdem europäische Behörden die Plattform EndroChat zerschlagen und Dutzende Verdächtige festgenommen hatten. Die Chat-Nachrichten wurden über vermeintlich sichere Proxy-Server verschickt, wobei eine Kopie jeder Nachricht, jedes Fotos und jedes Videos auf einem FBI-Server landete. So konnte die Polizei mitlesen, ohne dass ein Fernzugriff auf die Geräte («Staatstrojaner») erforderlich gewesen wäre.
Schmutzige und saubere Bitcoin
Und wenn das Geld einmal geflossen ist, lässt sich dessen weiterer Weg im verschlüsselten System der Kryptowährungen kaum noch nachvollziehen – bislang zumindest. Colonial Pipeline hatte über Tage sein Pipelinenetz von 8800 Kilometern vorsichtshalber außer Betrieb gesetzt, nachdem Hacker 100 Gigabyte Daten des Unternehmens verschlüsselt hatten. Digitale Erpressung galt bislang als weithin risikoloses und vor allem einträgliches Geschäftsmodell der Computerkriminalität.
Teils nutzen diese eigene, oft hochpreisige Kommunikationsanbieter anstelle von WhatsApp oder Signal. In den letzten Jahren sind Strafverfolgungsbehörden hart gegen Smartphone-Anbieter vorgegangen, die angeblich mit dem organisierten Verbrechen in Verbindung stehen. Im Jahr 2016 verhafteten niederländische Polizisten den Besitzer von Ennetcom, zu deren Kunden Auftragskiller, Drogendealer und andere Kriminelle gehören sollen.
Drogenhandel über Krypto-Handys: 31-Jähriger verurteilt
Auch entwickelte man eine Art Spezialbehandlung, um zu vermeiden, dass sich das Handy routinemäßig nach einem Tag automatisch abschaltet. In einem weiteren Schritt knackten die Beamten in den Smartphones die Datenbank der codierten Nachrichten-App. Dafür fanden sich auf seinem BlackBerry nebst Verschlüsselungstechnik knapp 2000 kryptierte Nachrichten, die nur seine Komplizen mit gleicher Software auslesen konnten. Wenn es aber besonders heikel wurde, wechselte die Gangster auf Handys mit EnchroChat-Mechanismus.
Die Geschichte von Anom beginnt mit der Zerschlagung von Phantom Secure, der bis 2018 führenden Krypto-Handy-Firma, die vom Sinaloa-Drogenkartell genutzt wurde. Phantom hatte mehr als 20’000 Nutzer, die pro Gerät für die halbjährliche Nutzung der verschlüsselten Kommunikation 2000 US-Dollar gezahlt haben sollen. Darunter waren nach Angaben der Ermittler ausschliesslich Verbrecher. Eine «Hintertüre» in Phantoms verschlüsseltem Kommunikations-Netzwerk einbauen.
Und dass deutsche Polizisten von diesem „Hackerangriff“ nicht profitieren dürften. „Ein Verdacht auf Straftaten ohne konkrete Beschuldigte reicht nicht aus, um einen gesamten Server abzusaugen und die Daten sämtlicher Handys auszuwerten“, sagt Miegel. Wer sich für 1500 Euro ein verschlüsseltes Handy besorgt, plant große Coups.
Wie es aus Polizeikreisen heißt, ist die Datenmenge so groß, dass deutsche Behörden noch Jahre mit der Auswertung der Informationen und der anschließenden Strafverfolgung beschäftigt sein werden. “Die Straftäter fühlten sich in den Chats komplett geschützt und redeten sehr offen über ihre Geschäfte, oft inklusive Fotos”, sagt ein erfahrener Beamter. Für eine zügige Bearbeitung aller möglichen Straftaten mangele es in den ohnehin chronisch unterbesetzten Dienststellen für organisierte Kriminalität aber an Personal. Im Frühjahr gelang es französischen Behörden, einen Enchrochat-Server zu infiltrieren. Beamte eines internationalen Ermittlerteams konnten anschließend für einige Monate den geheimen Chatverkehr Zehntausender Krimineller mitlesen.
Zugleich war eines der Ziele von “Operation Trojanerschild”, das Vertrauen in Kryptohandys zu untergraben. Dazu musste das millionenfache Mitlesen der ANOM-Nachrichten öffentlich gemacht werden. Ungefähr zur gleichen Zeit arbeitete eine Person aus dem Phantom-Umfeld an einem Krypto-Handy der «nächsten Generation», das den Namen Anom bekam. Diese unbekannte Person, die zuvor die Phantom-Handys vertrieb, bot dem FBI Zugang zu Anom, offenbar um einer Gefängnisstrafe zu entgehen.
Die Erfahrung zeigt, dass die Infiltration eines kriminellen Kommunikations-Netzwerkes zu weiteren Razzien führen wird. Die Ermittler dürften beispielsweise über die nun Verhafteten an weitere Informationen gelangen. Die Anom-Geräte sehen wie normale Smartphones aus, die in der Theorie und nach Überzeugung ihrer Nutzerinnen und Nutzer in einem geschlossenen Netzwerk kommunizieren. Via Anom-Handy konnte nur mit anderen Anom-Handys gechattet werden. Das FBI hatte zur Täuschung eigens eine vermeintliche Firmenwebseite für Anom eingerichtet, inklusive Kundendienst, YouTube-Kanal und Facebook-Auftritt.
- Seit Jahren werden ähnliche Verschlüsselungsplattformen wie Phantom Secure, Sky Global, Ciphr oder EncroChat von kriminellen Netzwerken genutzt.
- Die über 300 ausgespähten Verbrecherbanden waren in mehr als 100 Ländern aktiv, teilte Europol diese Woche mit.
- “Die Straftäter fühlten sich in den Chats komplett geschützt und redeten sehr offen über ihre Geschäfte, oft inklusive Fotos”, sagt ein erfahrener Beamter.
- Auch gelang es den IT-Analytikern, die angeblich unknackbaren, codierten PGP-Mails zu entschlüsseln.
- Der Zugang zum EnchroChat-System findet sich auf dem Handy erst durch eine versteckte Tastenkombination.
- Seit Monaten werten Beamte in der Wiesbadener BKA-Zentrale einen riesigen Datensatz aus.
Der Anbieter EnchroChat, der stets mit seinen sicheren Nachrichtenwegen warb, warnte am 13. „Unsere Domain wurde illegal von Regierungseinheiten übernommen” schrieb der Anbieter. „Wir raten dazu, euer Gerät auszuschalten und physisch zu beseitigen.” Allein in England nahmen die Behörden fast 750 Personen fest und beschlagnahmten tonnenweise Drogen.
Der Zugang zum EnchroChat-System findet sich auf dem Handy erst durch eine versteckte Tastenkombination. Die italienische Mafia bedient sich nur noch kryptierter Mobiltelefone, um wichtige Dinge zu besprechen. “Ich war ziemlich besorgt, die Menge der IP-Adressen zu sehen, die mit vielen Institutionen innerhalb der FiveEyes-Regierungen zusammenhängen”, schrieb Canyouguess67. FiveEyes ist ein Bündnis der Geheimdienste der USA, Kanadas, Australiens, Neuseelands und Großbritanniens.
Das ANOM-Handy wurde als vollkommen sicheres verschlüsseltes Gerät präsentiert, das seinem Nutzer eine angeblich vollkommen geheime Kommunikation ermöglicht. Die Chat-Funktion war hinter einer Taschenrechner-App auf dem Gerät versteckt. Mehr als 800 Festnahmen weltweit, davon mehr als 70 in Deutschland, haben internationale Ermittlungsbehörden am Dienstag verkündet. Der Schlag gegen das organisierte Verbrechen in 16 Ländern wurde ermöglicht durch infiltrierte Kryptohandys. Bei der “Operation Trojanerschild” verfolgten die Ermittler eine ausgeklügelte Strategie, wie US-Justizakten zeigen, über die zuerst das Magazin “Vice” berichtet hatte.
Die sonstigen Beweismittel reichten zwar aus, um die vier Angeklagten Ende Januar zu hohen Haftstrafen zu verurteilen. Der Fall beweist allerdings einmal mehr, wie Unterweltgrößen abgeschottete Kanäle nutzen, um Justiz und Polizei abzuhängen. Auch hierzulande konferiert die Unterwelt vermehrt über codierte Handys, wenn es um neue illegale Geschäfte geht. So stießen Stuttgarter Strafverfolger bei ihren Nachforschungen gegen eine Bande, die 45 Millionen Euro aus Drogengewinnen über einen komplexen Goldhandel in Dubai wusch, an ihre Grenzen. Der Kopf der Gruppe aus dem schwäbischen Schorndorf will in belauschten Telefonaten mit den afghanischen Taliban genauso Geschäfte getätigt haben wie mit dem türkischen Geheimdienst. Der große Coup gelang nun französischen und niederländischen IT-Experten der Polizei, die das abgeschottete EncroChat-Netzwerk entschlüsseln konnten.
Operation Trojan Shield ist eine gemeinsame Operation von FBI, Europol, der australischen Bundespolizei und anderen Strafverfolgungsbehörden gegen die weltweit organisierte Kriminalität. Die Zielpersonen sind einige der weltweit berüchtigtsten Kriminellen. Die über 300 ausgespähten Verbrecherbanden waren in mehr als 100 Ländern aktiv, teilte Europol diese Woche mit. Bereits seit Jahren haben Ermittler zwielichtige Firmen im Visier, die besonders sichere Smartphones verkaufen.