Cartel de Sinaloa usou rede telefônica criptografada hackeada pela polícia, diz documento do FBI

Imagem: YouTube

Um boletim escrito pelo FBI para as agências policiais disse que membros do cartel de drogas de Sinaloa provavelmente estavam usando uma marca de telefones criptografados que foi comprometida pela polícia no início deste ano.

O “relatório de inteligência emergente” do FBI é datado de fevereiro de 2020 e foi exposto no despejo de dados de 270 GB do BlueLeaks. Ele observa que os traficantes da organização criminosa transnacional de Sinaloa (TCO) estavam usando criptofones Encrochat em outubro do ano passado, de acordo com uma citação de caso não classificada que foi marcada como sensível à DEA e também à aplicação da lei pelo FBI.

“Em outubro de 2019, os líderes seniores da Sinaloa TCO estavam usando uma plataforma de comunicação criptografada altamente sofisticada, o Encrochat, para comunicar e facilitar a atividade criminosa, de acordo com uma fonte humana com acesso direto, cujas informações foram corroboradas no ano passado”, disse o comunicado. relatório diz.

O relatório acrescenta que outra gangue mexicana 'com laços' com o cartel de Sinaloa 'estava adquirindo telefones Encrochat de contatos na Europa para se comunicar com membros da TCO e um associado de tráfico com sede no Canadá ... [a gangue] era responsável pelo tráfico de produtos químicos precursores da China e Índia e fentanil para os Estados Unidos.'

Tanto o FBI quanto a DEA se recusaram a comentar esta história.

O Encrochat foi comprometido e fechado por uma investigação multinacional liderada pela polícia europeia, levando a pelo menos centenas de prisões em toda a Europa, como Placa-mãe relatada no início deste mês . O aparente uso do Encrochat pelo cartel de Sinaloa não foi relatado anteriormente.

Os cartões SIM usados ​​nesses telefones foram fabricados pela empresa de telecomunicações holandesa KPN, de acordo com relatórios anteriores da Motherboard. O Encrochat também removeu esses aparelhos de sua câmera, microfone, GPS e terminais USB e instalou programas proprietários de mensagens criptografadas neles, que roteavam textos por meio de seus próprios servidores, “localizados no exterior” em seu datacenter, de acordo com um EncroPhone arquivado. página da Internet .

O material de marketing na web do Encrochat também afirmou que seus servidores “nunca criam, armazenam ou descriptografam chaves, conversas de mensagens ou dados de usuários”. Uma vez desmontado e reprojetado, o Encrochat vendeu esses criptofones por cerca de 1.000 euros cada “em escala internacional” e ofereceu assinaturas com cobertura mundial por 3.000 euros por ano.

Atualmente, não se sabe se o comprometimento do Encrochat levou a prisões específicas de membros ou associados do cartel de Sinaloa. Mas a mídia holandesa A condicional conectou o Encrochat Derrubar ao desmantelamento de 19 laboratórios onde produtores de MDMA na região da fronteira sul, que abrange a Holanda e a Bélgica, colaboraram com mexicanos para fabricar a “metanfetamina muito mais lucrativa”.

E em um artigo publicou no dia da coletiva de imprensa, jornal holandês NRC relatou, “o fato de os fabricantes de pílulas holandeses terem feito uma união com cartéis mexicanos para a produção de metanfetamina não teria ficado tão claro sem o hack na Encro”.

O Ministério Público holandês e a Polícia Nacional Holandesa não comentaram sobre possíveis ligações entre as recentes prisões de suspeitos de tráfico de metanfetamina mexicanos, Encrochat, e o cartel de Sinaloa.

No passado, os membros do cartel de Sinaloa usavam telefones criptografados feitos por uma empresa chamada Phantom Secure. O CEO dessa empresa. Vincent Ramos, foi preso em 2018 e foi condenado a nove anos de prisão no ano passado. O cartel também usou sua rede criptografada própria e personalizada comunicar.

“Os líderes seniores de TCO da Sinaloa estavam usando uma plataforma de comunicação criptografada altamente sofisticada, o Encrochat, para comunicar e facilitar a atividade criminosa.”

O relatório do FBI estava entre um esconderijo de documentos de aplicação da lei chamado “BlueLeaks”. Esse despejo de dados parece resultar de uma violação de segurança na empresa de hospedagem na Web Netsential, onde hackers exfiltraram quase 270 GB de registros não classificados de 251 departamentos de polícia e centros de fusão de aplicação da lei.

O despejo de dados foi enviado para a Distributed Denial of Secrets, um autodenominado “coletivo de transparência” de jornalistas e ativistas de liberdade de informação. As autoridades alemãs apreenderam o servidor de dados públicos DDoS hospedando os dados do BlueLeaks no início deste mês, mas continuou a circular via BitTorrent e outros sites.

A Europol, a Eurojust e o promotor público de Lille – a jurisdição inter-regional da França que tem autoridade sobre o caso Encrochat – se recusaram a comentar.

Além do caso de 2018 citado pela inteligência da DEA, o FBI identificou líderes seniores do cartel de Sinaloa usando telefones Encrochat “para comunicar e facilitar atividades criminosas, de acordo com uma fonte humana com acesso direto, cujas informações foram corroboradas no ano passado. Os líderes alegaram que a plataforma opera de maneira muito diferente de outros sistemas criptografados que eles usavam”.

O relatório do FBI também citou dois outros casos em que comunicações sofisticadas foram usadas por traficantes de drogas. Informações coletadas pelo FBI em setembro de 2019 revelaram que um capitão de barco rápido usou o Garmin Inreach Exploradores , um dispositivo portátil por satélite que permite mensagens de texto bidirecionais e comunicações por e-mail com qualquer outro número de celular ou endereço de e-mail.

Assine nosso podcast de segurança cibernética, CYBER .

Correção: uma versão anterior deste artigo informava a data errada em que as autoridades alemãs apreenderam o servidor de DDoS.