
Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата.
Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате.
Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»).

Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР Маршалл Мьюз в своем кабинете в Сан-Диего. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований.
Под катом — подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.
Начало гонки вооружений в криминальной связи
Чтобы понять масштаб операции Anom, нужно сперва рассмотреть историю технологической войны между спецслужбами и организованной преступностью.
BlackBerry Messenger: первые звоночки
Всё началось в середине 2000-х с BlackBerry. Обычные SMS передавались через сети операторов практически открыто, в то время как BlackBerry Messenger (BBM) предлагал встроенное шифрование. Это не было настоящее end-to-end: тексты скремблировались через проприетарную сеть BlackBerry, а ключи хранились у производителя.
Тем не менее преступный мир быстро оценил эти преимущества. BBM стал стандартом для тех, кому было что скрывать — от уличных дилеров до боссов мафии.
Впрочем, авторитет мессенджера в преступном мире пошатнулся, когда канадская полиция (RCMP) получила единый глобальный ключ шифрования для потребительской версии BBM во время операции «Clemenza» против итальянской мафии. В результате более миллиона сообщений были перехвачены и расшифрованы.
Для криминального мира это стало шоком. Стало ясно: доверять крупным корпорациям нельзя. Они всегда будут сотрудничать с властями.
Эволюционный скачок: кастомные серверы и аппаратный «харденинг»
Рынок отреагировал мгновенно. Появилось новое поколение неуязвимых телефонов на базе двух основных решений.
Первое — децентрализация ключей. Компании вроде EncroChat и Phantom Secure перестали полагаться на публичную инфраструктуру BlackBerry. Вместо этого они использовали корпоративное решение BlackBerry Enterprise Server (BES) и продавали кастомные телефоны с доступом к своим серверам шифрования. Теперь ключи генерировались и хранились у самих продавцов, а не у BlackBerry, поэтому полиция уже не могла просто прийти к корпорации и запросить доступ.

Второе решение — аппаратная защита. Инженеры начали физически модифицировать устройства. С материнской платы выпаивались камера, микрофон и GPS-модуль. USB-порты заливались эпоксидной смолой. Стандартная операционка заменялась на урезанную версию, где работали только нужные функции.
Падение титанов: как ФБР охотилось на Phantom Secure и победило EncroChat
Теперь на троне неуязвимых телефонов царила компания Phantom Secure. Её CEO Винсент Рамос был блестящим продавцом, который применил принципы сетевого маркетинга к торговле шпионскими гаджетами. Он построил пирамиду из реселлеров, продававших модифицированные BlackBerry серьезным синдикатам — от мексиканского картеля Синалоа до австралийских байкеров.
Для ФБР Phantom Secure стал костью в горле. Агенты постоянно натыкались на эти устройства и упирались в стену. Стало очевидно — нужно уничтожить источник. Так началась операция «Safecracking».
Первые шаги и первый провал
План ФБР был прост: внедрить агента под прикрытием в сеть реселлеров в Южной Калифорнии, но операция забуксовала, когда ключевой информатор скончался от передозировки. На встрече с иностранными коллегами выяснилось, что у австралийской полиции нашелся козырь — высокопоставленный дистрибьютор Phantom, готовый сдать коллег по опасному бизнесу.
Ловушка в Вегасе
Найдя инсайдера, ФБР разработало ловушку. В феврале 2017 года информатор организовал для Рамоса встречу в номере отеля в Лас-Вегасе. Клиентами должны были стать крупные наркоторговцы из Мексики, желающие купить 200 телефонов. На самом деле это были агенты под прикрытием.
Рамос, чей бизнес испытывал давление конкурентов, клюнул. Агенты прикинулись гангстерами и спросили, подходят ли телефоны для координации поставок наркотиков. Рамос сделал роковую ошибку: «We made it specifically for this too» («Мы сделали их специально и для этого тоже»). Встреча записывалась на скрытые камеры, и ФБР получило всё, что нужно для суда.
Побег и арест

Год спустя, в марте 2018-го, ФБР снова заманило Рамоса в Вегас. Там ему показали запись прошлогодней встречи и предложили сделку: внедрить бэкдор в Phantom Secure. Рамос несколько дней колебался, а затем сбежал.
Началась погоня. ФБР отслеживало его смартфон. Сигналы показывали: он мчится на север по трассе I-5 к канадской границе. Не доехав 20 миль, он остановился позавтракать в кафе Over Easy, где его и арестовали. В тот же момент были захвачены серверы Phantom Secure в Панаме и Гонконге. На официальном сайте появилось уведомление о конфискации.
Юридический прецедент
Главной задачей прокуроров было создание прецедента. Они применили против Рамоса акт RICO — закон против мафии.
Это был новый подход: доказать, что Phantom Secure — не технологическая компания, чьими продуктами случайно пользуются преступники, а противозаконное предприятие, созданное для содействия криминалу. Винсент Рамос был приговорен к 9 годам.
Сделка века и рождение «Проекта Троянский щит»
Закрытие Phantom Secure произвело эффект разорвавшейся бомбы. Это был первый случай в США, когда CEO технологической компании осудили как мафиози. Паника и паранойя быстро распространились по подполью, и в этом котле из страха и возможностей родилась операция, превзошедшая все предыдущие.
«Ковбои» из Сан-Диего и их большая цель
Инициатива исходила от полевого офиса ФБР в Сан-Диего — группы федералов. Во главе стояли прокурор Эндрю Янг и агенты Николас Шеврон и Стефания Стивенс. Коллеги из престижных округов относились к ним снисходительно, в то время как в Сан-Диего отчаянно желали заявить о себе.
Появление Afgoo: предложение, от которого невозможно отказаться
Через пару дней после ареста Рамоса в офисе Янга раздался звонок от адвоката. Его клиент под псевдонимом Afgoo хотел поговорить.
Afgoo был техническим консультантом криминального мира — гиком, разбиравшимся в криптографии. Он был связан с Хаканом Айком, самым разыскиваемым преступником Австралии. Он быстро понял, что его бизнес следующий на очереди.

Предложение поразило агентов. Afgoo предлагал не сдать подельников, а питчил собственный проект защищенной связи — Anom. Условия сделки были скромными: защита от судебного преследования, 120 000 долларов за платформу и сотрудничество, еще 58 000 на расходы. За 178 000 долларов ФБР получало то, о чем мечтало годами — полный контроль над технологической платформой, предназначенной для криминала.
Рождение «Троянского щита»
Янг, Шеврон и Стивенс ухватились за возможность и обратились за разрешением на эту аферу в минюст. Идея была настолько радикальной, что большинство прокуроров выступило против. Главным контраргументом был провал операции Fast and Furious, когда власти США позволили продавать оружие мексиканским картелям, но потеряли контроль над происходящим.
Решающее слово сказал прокурор Боб Брюэр, политический назначенец Трампа. Будучи аутсайдером на закате карьеры, он был готов пойти на риск: «Это моё решение, и мы движемся вперед». Операция получила название Trojan Shield.
Железо и ОС: фундамент «театра безопасности»
Чтобы продать ловушку преступникам, нужна безупречная наживка. В случае Anom ей стал сам смартфон. ФБР и Afgoo понимали, что нельзя просто сделать еще один защищенный мессенджер. Нужно создать целостную платформу, которая будет выглядеть неприступной на всех уровнях.
Железо: потребительские гаджеты для криминальной элиты
В отличие от конкурентов, использовавших дешевые китайские смартфоны, Anom базировался на дорогих устройствах. Основными моделями стали Google Pixel (2, 3a и 4a) и некоторые Samsung Galaxy. Выбор был неслучаен — эти смартфоны были доступны на вторичном рынке и имели разблокируемый bootloader, что критично важно для установки кастомной ОС.

Для массовой прошивки использовались специальные ПК на базе Intel NUC. Эти компьютеры с кодовыми именами вроде Bladerunner позволяли дистрибьюторам одновременно прошивать до 15 смартфонов. Это децентрализовало производство и ускорило подготовку партий защищенных смартфонов.
Операционная система: ArcaneOS
Жемчужиной Anom была его операционная система. ArcaneOS была основана на Graphene — известной защищенной версии Android с открытым исходным кодом. Эта прошивка полностью избавлена от сервисов Google, имеет усиленное ядро и продвинутую песочницу. Даже Сноуден рекомендовал GrapheneOS.
Такой выбор основы сразу давал Anom большой кредит доверия. К тому же в ArcaneOS было много функций, убеждающих пользователя в безопасности. При разблокировке цифры на PIN-паде меняли расположение — это защищало от подглядывания и следов пальцев. Второй PIN загружал обычную версию ОС с неработающими иконками Netflix, Tinder, Candy Crush, создавая видимость обычного телефона.
За этим красивым фасадом скрывались инструменты слежки. Хотя маркетинг утверждал, что GPS отключен или вообще выпаян, это было не так. ArcaneOS модифицировали так, чтобы принудительно держать GPS активным. Смартфон незаметно прикреплял координаты к метаданным каждого сообщения.
Функцию Secure Vault преподносили как зашифрованное хранилище для важных файлов. На самом деле это был интерфейс для отправки файлов в контролируемое ФБР облако Amazon S3. Пользователи сами загружали на себя компромат. Однако самым ловким трюком в арсенале ФБР стал встроенный в смартфон мессенджер. Он был скрыт за приложением калькулятора. Нужно было ввести секретную комбинацию 2 × 2
и нажать «равно». Только тогда появлялся доступ к переписке.
Архитектура бэкдора
Продавцы продвигали Anom за счет сквозного шифрования (E2EE), которое гарантировало, что только отправитель и получатель могут прочитать сообщение. Ирония в том, что ФБР даже не нужно было его ломать.
Фундамент: старый добрый Jabber/XMPP
Под капотом «ультразащищенного» мессенджера скрывался старый проверенный протокол — XMPP (Jabber). Это децентрализованный протокол для мгновенных сообщений, созданный в 1999 году. Его использовали Google Talk и ранний WhatsApp.
Выбор XMPP оказался умным ходом. Надежная отлаженная технология избавляла от создания сложного сетевого протокола с нуля. Главное — его стандартные возможности идеально подходили для бэкдора.
«Призрак в машине»: механизм перехвата через bot BCC
Утверждение о сквозном шифровании формально было правдой. Как же ФБР читало сообщения? Технически это реализовывалось через механизм, который назвали Blind Carbon Copy (BCC). Фишка в том, что одним из «концов» в сквозном шифровании всегда был сервер федералов.
Представьте ситуацию: Злодей «А» открывает чат со Злодеем «Б» и пишет «Груз прибывает в док №5 в полночь».
Злодей нажимает «Отправить». Приложение Anom на его телефоне действительно шифрует сообщение. Но шифрует его не для Злодея «Б», а для сервера-шпиона.
Зашифрованное сообщение прилетает на сервер Anom. Поскольку сообщение зашифровано именно для него, у сервера есть нужный ключ. Он тут же расшифровывает сообщение и читает в открытом виде: «Груз прибывает в док №5 в полночь».
Здесь происходит самое интересное — магия бэкдора. Сервер читает сообщение, делает его незашифрованную копию и пересылает сборщику улик — специально созданному для этого боту.
Теперь серверу нужно завершить спектакль для Злодея «Б». Сервер действует по простой схеме: берет оригинальное сообщение («Груз прибывает...»), находит публичный ключ шифрования телефона Злодея «Б», шифрует сообщение уже специально для него и отправляет эту новую зашифрованную версию адресату.
На телефон Злодея «Б» приходит сообщение. Его приложение Anom расшифровывает его своим секретным ключом. На экране появляется: «Груз прибывает в док №5 в полночь». Для пользователя всё выглядит так, будто сообщение пришло напрямую от Злодея «А» и было защищено настоящим сквозным шифрованием.
«Прачечная» для данных
У ФБР появился идеальный бэкдор, но наличие технической возможности — только половина успеха. Вторая половина — юридическая легитимность. И тут команда наткнулась на серьезную проблему: четвертую поправку к Конституции США, которая защищает от «необоснованных обысков». ФБР не могло запросто читать переписку американских пользователей без индивидуальных ордеров.

Требовался обходной маневр. Бюро спроектировало хитроумную глобальную сетевую архитектуру — своего рода «прачечную» для данных, которая позволяла обойти конституционные ограничения.
«Третья страна»: литовский узел
Для реализации схемы требовался иностранный партнер — «третья страна», которая согласится стать центральным хабом трафика Anom. Выбор пал на Литву.
Литовские власти на основании национального судебного ордера получили законное право перехватывать весь трафик, проходящий через серверы на их территории. А дальше следите за руками:
Отправка — пользователь в любой точке мира отправляет сообщение.
Проксирование — сообщение попадает на прокси-сервер (один из ключевых — в Великобритании).
Перехват в Литве — трафик направляется на главный сервер в Литве. Здесь власти легально собирают 100% сообщений.
«Очистка» данных — скрипт фильтрует поток, удаляя все сообщения с устройств на территории США.
Легальная передача — литовские власти трижды в неделю передают «очищенный» массив в ФБР через Договор о взаимной правовой помощи (MLAT).
Прибытие в Сан-Диего — ФБР получает данные как «иностранную разведку».
Американское «слепое пятно»
Оставалось решить вопрос с американскими пользователями. Для них в ФБР придумали еще один юридический хак. Федералы договорились с Австралийской федеральной полицией (AFP) — именно австралийцы получили мандат на мониторинг американского сегмента.
У них была вполне конкретная задача: отслеживать «угрозы жизни». Если австралийцы замечали реальную опасность в чатах американских пользователей, то тут же передавали информацию ФБР для предотвращения преступления.
В итоге получилась довольно сложная юридическо-сетевая конструкция. По сути, это был так называемый юрисдикционный арбитраж, когда различия в законодательствах разных стран позволяют обойти ограничения собственной правовой системы.
Центр управления полётами
Тем временем в неброских кабинках офиса ФБР в Сан-Диего под монотонный рев самолетов, заходящих на посадку в местном аэропорту, десятки агентов вели самую масштабную прослушку в истории человечества. Их единственным окном в тайный мир международной преступности была система Hola iBot — полностью самодельная разработка программистов ФБР.

Название выбрали с долей юмора: Hola («привет» по-испански) и iBot — отсылка к невидимому участнику, который автоматически получал копию каждого сообщения в любом чате Anom.
Кокпит аналитика: тур по интерфейсу
Интерфейс Hola iBot выдержан в классической «хакерской» стилистике — угольно-черный фон с ярко-зеленым и белым текстом, как в голливудских фильмах про киберпреступников. Все элементы спроектированы для максимальной информационной плотности.
Самой мощной функцией стала визуализация социальных графов в реальном времени. Система превращала абстрактные связи в наглядную картину: в центре экрана располагался выбранный пользователь в виде красного круга, его прямые контакты отображались синими кружками, а групповые чаты — зелеными. Все элементы соединяли тонкие линии, образуя сложную паутину криминальных связей. Магия заключалась в простоте навигации: достаточно кликнуть по любому синему кружку, и он тут же становился красным центром совершенно нового графа.
Каждый пользователь скрывал за собой цифровое досье невероятной детализации. Клик по профилю открывал технические идентификаторы устройства — IMEI и IMSI, полную сетевую информацию с данными оператора, медиагалерею со всеми когда-либо отправленными фотографиями и видео. Система даже автоматически составляла лингвистический профиль, определяя языки общения каждого пользователя.
Виральный маркетинг для преступного мира
Итак, у ФБР была идеальная «мышеловка». Вот только «мыши» оказались невероятно осторожными. Нельзя же было запустить рекламу в Instagram с таргетингом на «торговцев кокаином». Маркетинг требовал принципиально иного подхода.
ФБР приняло гениальное решение: позволить преступникам самим продавать Anom друг другу. Логика была железной — в криминальном мире работает только сарафанное радио. Никто не купит «защищенный телефон» у незнакомца или по рекламе. Пусть бандиты сами рекомендуют «надежное» устройство своим партнерам.
«Нулевой пациент»: оливковый магнат из Австралии
Первым звеном цепочки стал уже знакомый нам Доменико Катанзарати — колоритный персонаж из Южной Австралии. Днем он был улыбчивым маркетологом семейного бизнеса Olives 2000, а ночью превращался в производителя метамфетамина и торговца шифрованными телефонами.
К нему обратился Afgoo со своим предложением. Стратегия выхода оказалась классической для любого технологического стартапа: первые пять телефонов Anom Катанзарати получил совершенно бесплатно: своеобразный «посевной раунд» инвестиций.
Задача была предельно простой — раздать устройства правильным людям, а такие у оливкового магната имелись. Катанзарати поддерживал связи с австралийской ячейкой Ндрангеты и байкерским кланом Comancheros. Уже с первой партии Anom оказался в руках двух самых влиятельных криминальных сетей континента. Лучшего старта и придумать было нельзя.
Криминальный «инфлюенсер»
Если Катанзарати был «нулевым пациентом», то настоящим супер-распространителем стал Хакан Айк — самый разыскиваемый человек Австралии, мультимиллиардер и наркобарон. Он даже получил прозвище «Фейсбук-гангстер» за привычку хвастаться роскошью в соцсетях. Именно его участие превратило Anom из локального австралийского феномена в глобальный криминальный бренд.
Сотрудники ФБР не случайно называли Айка «инфлюенсером». В преступном мире, где репутация решает всё, поддержка от фигуры такого масштаба стоила дороже любой рекламной кампании. Уж если Хакан Айк, который десятилетие успешно скрывается от спецслужб всего мира, доверяет этому телефону свою свободу, значит, устройство действительно самое надежное.
Айк знал Afgoo еще со времен Phantom Secure, поэтому получил доступ к Anom в числе первых и мгновенно стал фанатом новинки. Он не просто пользовался телефоном сам, но и требовал этого от всех членов своего синдиката и начал агрессивно продвигать устройство по международным криминальным каналам.
Сетевой эффект и бизнес-модель: «двигаем Anom, как двигаем килограммы»
Взрывной рост подпитывался продуманной бизнес-моделью — настоящей «финансовой пирамидой». На самой вершине сидело ФБР как невидимый владелец, ниже располагался Afgoo в роли номинального CEO. Следующий уровень занимали глобальные дистрибьюторы вроде Хакана Айка и Максимилиана «Microsoft» Ривкина. Под ними работали региональные реселлеры, а в самом низу находились конечные пользователи.
Деньги послушно текли снизу вверх, оседая на каждом уровне. Но гораздо важнее оказался сетевой эффект. Anom представлял собой закрытую сеть: пользователи могли общаться исключительно с другими владельцами Anom. Это автоматически превращало их в евангелистов продукта. Хочешь поговорить с партнером, покупай такой же телефон.

Один из ключевых дистрибьюторов «Microsoft» великолепно сформулировал суть бизнес-модели: «We move Anom like we move kilos» («Мы продвигаем Anom так же, как толкаем килограммы кокаина»). И в этом была вся соль.
Гениальность подхода ФБР заключалась в том, что им вообще не требовалось продавать ни одного телефона. Они просто создали продукт и запустили его в криминальную экосистему с собственными законами рынка, лидерами мнений и отработанными каналами дистрибуции. В итоге преступники сами стали самой эффективной армией продаж в истории ФБР.
«Эффект водяного матраса»
До 2020 года рост Anom шел своим чередом — органично и предсказуемо. Но произошедшее дальше превратило разгорающийся костер в неконтролируемое пламя. ФБР и европейские партнеры решили не просто пассивно наблюдать за рынком, а активно его обрушить и загнать перепуганную дичь в заранее расставленный капкан.
Офицер голландской полиции Энди Крааг назвал этот прием «эффект водяного матраса». Если надавить на одну часть, вода никуда не денется — просто хлынет в любое свободное пространство. Этим пространством и должен был стать Anom.
Двойной удар: как спецслужбы обезглавили рынок
План реализовывался в два этапа. Летом 2020 года французская жандармерия взломала сервер обновлений, залила троян и получила доступ к переписке 60 000 пользователей EncroChat. Массовые аресты по всей Европе посеяли первую волну паники в криминальном мире. Но главный удар был нанесен в марте 2021 года — уничтожение Sky ECC. Это была идеально скоординированная атака по всем фронтам. Бельгийские, голландские и французские власти получили технический доступ к серверам Sky, американский Минюст предъявил CEO Жан-Франсуа Ипу обвинения по закону RICO, а США конфисковали все домены компании.
За несколько месяцев два крупнейших игрока рынка, обслуживавших более 100 000 клиентов, были буквально стерты с лица земли. Десятки тысяч преступников остались без связи и в панике искали новый инструмент коммуникации.
Цунами: Anom пожинает плоды
Тысячи бывших пользователей EncroChat и Sky ринулись к единственному оставшемуся «премиальному» бренду на рынке. Для команды Anom это стало настоящим испытанием — ад и триумф в одном флаконе.
Картина была впечатляющей: серверы трещали от перегрузок, служба поддержки работала в режиме 24/7, а разработчики буквально жили в офисе, трудясь по 16 часов без выходных. Один из сотрудников описал весь этот период предельно точно: «полный хаос».
Цифры говорили сами за себя: пользовательская база Anom утроилась за считаные месяцы, сначала достигнув почти 9000 активных устройств, а затем перевалив за 12 000. ФБР и представить не могло, что их операция окажется настолько успешной.
ИИ на службе закона: решение проблемы информационного потопа
ФБР столкнулась с классической Big Data-проблемой: их honeypot генерировал данные быстрее, чем аналитики могли их «переваривать».

Цифры поражали воображение. К концу операции в руках ФБР оказалось более 27 миллионов сообщений на 45 языках. Данные обрушивались на команду трижды в неделю огромными порциями: каждый дамп из Литвы мог содержать сотни потенциальных угроз убийства, требующих немедленного анализа.
Стало очевидно, что даже 130 агентов физически не смогут обработать всё это. Нужен был принципиально новый подход.
Уровень 1: переводчик от Amazon
Первая серьезная проблема оказалась чисто человеческой — языковой барьер. Команда в Сан-Диего не могла содержать армию переводчиков на 45 языков. Решение нашлось в облаке. ФБР интегрировало в Hola iBot сервисы машинного перевода Amazon Web Services, что позволило получать мгновенный результат прямо в интерфейсе системы.
Правда, искусственный интеллект не всегда справлялся с хитросплетениями криминального сленга. Агенты регулярно обращались к шведским коллегам с недоуменными вопросами:
— Что, черт возьми, означает «лосось» в контексте наркоторговли?
— Это же крупная сумма денег.
— А что такое «TJACK»?
— Всё просто: это амфетамин.
И всё же, несмотря на огрехи с криминальным сленгом, AWS Translate оказался незаменимым инструментом.
Уровень 2: голландский ИИ, обученный на преступлениях
Настоящий прорыв произошел благодаря машинному обучению. Нидерландские полицейские располагали данными из EncroChat и Sky и обучили на них собственные модели для семантического анализа криминальных текстов.
Такие нейронки проводили глубокий анализ контекста и могли распознать обсуждение наркотиков даже без прямых упоминаний: по характерным разговорам о весе, ценах, логистике и именам известных дилеров.
Главной задачей системы стал интеллектуальный триаж. ИИ ежедневно просеивал миллионы сообщений и поднимал наверх только самые подозрительные диалоги, которые действительно заслуживали детального изучения живыми аналитиками.
Каждое сообщение помечалось тегами: pertinent
(относится к делу), non-pertinent
, и отдельно — cannabis
. Объем переписки о марихуане был настолько велик, что для него пришлось создать отдельную категорию. В интерфейсе выводилась AI-сводка: «обсуждение цены на кокаин», «планирование встречи», «угроза конкуренту».
Человек в цикле: симбиоз агента и алгоритма
При всех технологических чудесах последнее слово неизменно оставалось за человеком. Агент брал тщательно «отсортированный» ИИ материал и применял то, чего не хватало даже самой умной машине — опыт, интуицию, понимание контекста и способность читать между строк для принятия окончательного решения. Однако использование ИИ стало жизненно важным элементом всей операции.
Кризис в цепи поставок и потеря контроля
Взрывной рост числа пользователей породил и другие проблемы.
Воздушный мост ФБР
Спрос настолько превысил предложение, что дистрибьюторы просто не могли найти достаточное количество Google Pixel для прошивки. Самая масштабная операция в истории ФБР оказалась под угрозой срыва из-за банального дефицита железа.
И тут произошло нечто совершенно сюрреалистичное. ФБР пришлось превратиться в... поставщика телефонов для преступников. Агенты из Сан-Диего тайно закупили в американских магазинах тысячу новеньких Google Pixel, аккуратно упаковали их в восемь ничем не примечательных спортивных сумок и погрузили на борт частного Gulfstream.

Реактивный самолет доставил секретный груз прямиком на военный аэродром в Нидерландах. Под покровом темноты сумки с телефонами передали голландской полиции, которая организовала «закладку» для местного дистрибьютора.
Война клонов
Главным последствием хаотичного роста стала беспощадная внутренняя борьба за власть. Ключом к реальному влиянию в экосистеме Anom были «черные ящики» — компактные Intel NUC для прошивки устройств. Изначально они находились под строгим централизованным контролем, но со временем устройства передали нескольким самым доверенным дистрибьюторам.
Криминальные топы вроде Хакана Айка и «Microsoft» мгновенно просекли главное: контролируешь «черные ящики» — контролирует весь рынок. Однако ФБР совершило роковую ошибку. Чтобы решить очередную логистическую проблему в Таиланде, менеджмент Anom показал местному дистрибьютору, как «клонировать» эти «священные» ящики. Секретная информация разлетелась по всей верхушке сети со скоростью лесного пожара.
Это стало поворотным моментом всей операции. ФБР в одночасье потеряло монополию на «производство» телефонов. Айк и «Microsoft» немедленно принялись создавать собственные «черные ящики» и щедро раздавать их подручным.
Операция превратилась в самовоспроизводящуюся гидру с десятками голов и вышла из-под контроля. Агенты всё еще видели происходящее через свои системы наблюдения, но уже не могли контролировать ни направление, ни скорость роста своего детища.
Игра в Бога
Получив «ключ от всех дверей» криминального мира, ФБР обрело не только всеведение, но и тяжелейшее бремя ответственности. Платформа Anom генерировала череду мучительных этических дилемм, сродни тем, что терзали разведывательные службы во время Второй Мировой войны.
Каждое сообщение о готовящемся преступлении ставило перед командой фундаментальный выбор. Вмешаться означало немедленно действовать — передать информацию местной полиции, предотвратить сделку, спасти потенциальную жертву. Но каждый слишком точный арест повышал риск разоблачения. Если преступники поймут, что их канал связи скомпрометирован, все труды пропадут в одночасье.
Агенты ФБР день за днем «играли в Бога» и решали, какие преступления игнорировать ради сбора стратегически важной информации, а какие требуют немедленного вмешательства.
Убийство на мосту
Самый мрачный пример — история 23-летнего Саши из Швеции. В сентябре 2020 года его заманили на мост в Стокгольме под предлогом празднования дня рождения. Там его хладнокровно застрелили люди, которых он считал друзьями.

План убийства был от первой до последней детали расписан в чатах Anom. В ФБР знали место встречи, время, предлог, даже распределение ролей между исполнителями. Но из-за запутанной бюрократической цепочки передачи данных, жесткой необходимости сохранять секретность операции и просто колоссального объема ежедневно поступающей информации эти разведданные не дошли до шведской полиции вовремя.
Шведский офицер Тед Эсплунд с горечью признал: «Мы могли бы предотвратить это убийство... План в сообщениях Anom был предельно ясен».
Похищение Диллана Манкузо
Но у этой медали есть и другая сторона. Бюро заявляет о предотвращении более 150 «угроз жизни». Агенты в Сан-Диего ежедневно прочесывали тысячи изображений. Они выискивали среди селфи и мемов фотографии оружия и связанных жертв, раскрывали планы похищений, а затем координировали действия спецназа по всему миру.
В этом контексте вспоминается нашумевшее похищение некоего Диллана Манкузо. Чтобы убедительно продемонстрировать серьезность своих намерений, преступники сфотографировали окровавленного Манкузо на его собственный телефон Anom и разослали жуткие снимки всем контактам.
Это стало их роковой ошибкой. Сообщение с фотографиями мгновенно перехватили системы слежения. Благодаря встроенному GPS-бэкдору ФБР и австралийская полиция в режиме реального времени получили точные координаты склада, где удерживали заложника. Спустя всего несколько часов спецназ взял здание штурмом и освободил пленника.
Побочный ущерб
Сеть Anom стала настолько широкой, что захватывала далеко не только преступников, создавая массу этических и правовых проблем.
На платформе регулярно общались адвокаты со своими подзащитными. Жены и подруги преступников тоже активно пользовались Anom — их сугубо частная жизнь, включая интимные фотографии и личную переписку, автоматически становилась достоянием аналитиков ФБР. Но самым тревожным аспектом с точки зрения законности стала практика «параллельного строительства» доказательной базы. Чтобы не раскрывать Anom как источник информации, правоохранители шли на систематический обман.
Схема работала цинично и просто. Полиция понимала, что нельзя просто прийти с ордером на склад наркотиков, адрес которого удалось получить из перехваченного чата. Вместо этого полицейские организовывали «случайную» проверку где-то поблизости от склада, «случайно» находили у какого-нибудь водителя небольшую дозу, а тот под давлением указывал на нужный склад.
По сути, это была хорошо отлаженная система лжи, призванная скрыть реальный источник разведданных от адвокатов, судей и присяжных.
Операция «Следуй за солнцем»
К весне 2021 года операция Anom достигла критической точки. Успех превратился в угрозу. Созданная ФБР «гидра» вышла из-под контроля. Пришло время для финального акта драмы.
Обратный отсчет: почему ФБР решило свернуть операцию
Решение о прекращении операции диктовалось сразу несколькими факторами:
Юридический дедлайн. Срок литовского судебного ордера — правового фундамента операции — истекал в июне 2021.
Потеря контроля. Клонирование «черных ящиков» привело к утрате контроля над распространением.
Информационная перегрузка. В бюро поступало до миллиона сообщений в сутки.
Растущая паранойя. Слишком много подозрительно успешных полицейских рейдов начали вызывать вопросы. В чатах Anom всё чаще проскакивали тревожные слухи о возможных проблемах с платформой.
Настало время кардинальной смены целей — от долгосрочного сбора разведданных к подготовке масштабных арестов и судебных процессов. Операция исчерпала свой потенциал.
Генеральный план
Для финального акта трехлетней драмы разработали поистине эпический план глобальной облавы под кодовым названием «Follow the Sun» («Следуй за солнцем»). Гениальная идея заключалась в скоординированных рейдах, которые должны были прокатиться по всей планете, неумолимо следуя за движением солнца через часовые пояса.

Операция стартовала в Австралии с ночных рейдов AFP и утренней пресс-конференции об операции «Ironside» с первым публичным упоминанием Anom. Затем эстафета переходила в Европу, где SWAT-команды в Нидерландах, Швеции, Германии и четырнадцати других странах отправились навстречу к преступникам. Финальный аккорд звучал в США, где ФБР в Сан-Диего проводило заключительную пресс-конференцию.
День расплаты
7 июня 2021 года план был исполнен. Это была самая масштабная скоординированная полицейская операция всех времен: более 10 000 сотрудников правоохранительных органов по всему миру одновременно провели свыше 800 арестов в течение одних суток.
Кульминация наступила в Сан-Диего. Исполняющий обязанности прокурора Рэнди Гроссман произнес фразу, которая мгновенно вошла в историю кибервойн и изменила представления о возможностях спецслужб:
«Впервые в истории ФБР разработало и управляло собственной компанией по производству защищенных шифрованных устройств под названием Anom».
На экране появилась карта мира, почти полностью закрашенная оранжевым — каждое пятно обозначало страну, где использовались устройства Anom. Затем последовала серия слайдов с реальными сообщениями преступников, фотографиями наркотиков и арсеналов оружия. Все тщательно охраняемые секреты трехлетней операции были вывалены на всеобщее обозрение.
«Операция "Троянский щит" разрушила любую уверенность, которую преступники могли питать к использованию защищенных шифрованных устройств».
Для разработчиков Anom этот день стал шоком. Они узнали правду, зайдя на рабочий сайт и увидев плашку «Этот домен был изъят ФБР». Чуть позже пришло прощальное письмо от Afgoo с рассказом об истинных хозяевах их якобы независимого стартапа.
Трехлетняя шпионская игра закончилась.
Эпилог: дивный новый мир полицейских операций

Когда 8 июня 2021 года об операции сообщили в прессе, многие не поверили утренним новостям. История про то, как ФБР тайно управляет целой технологической компанией-приманкой, смахивала на сюжет киберпанк-романа. И всё же это был задокументированный факт.
С точки зрения статистики операция оказалась оглушительным успехом. По всему миру арестовали более 1000 человек, изъяли свыше 12 тонн кокаина, 1,5 тонны метамфетамина, 22 тонны марихуаны и гашиша. Конфисковали более 300 единиц огнестрельного оружия и активы на десятки миллионов долларов. Самое главное — сорвали более 150 планов убийств.
Но, несмотря на беспрецедентный размах, многие силовики в частных беседах выражали скепсис. Да, арестовали тысячи дилеров и изъяли горы наркотиков, но серьезно ли это повлияло на наркотрафик в целом? «Кокаин как поступал, так и продолжает поступать», — с горечью говорили они. В Швеции после временного спада уровень бандитского насилия не просто вернулся на прежние позиции, но и побил рекорды.
Anom позволил нанести удар по существующим криминальным сетям, но не мог устранить экономические и социальные первопричины гигантского спроса на наркотики. Как только одни лидеры оказывались за решеткой, на их место тут же приходили более молодые, дерзкие и агрессивные последователи. Вакуум власти заполнялся мгновенно.
Самым значительным долгосрочным последствием стало тотальное уничтожение доверия к самой идее «специализированного телефона для криминала». Паника, молниеносно охватившая весь криминальный мир, привела к массовому исходу с закрытых платформ.
Куда же они направились? По иронии судьбы туда же, куда идут журналисты, активисты и миллионы заботящихся о своей приватности пользователей: в публичные проверенные и open-source мессенджеры вроде Signal. Если даже специально созданная криминальная платформа превратилась в идеальную ловушку, то, возможно, безопаснее там, где общаются миллионы законопослушных пользователей, а исходный код открыт для всеобщего изучения.
И это подводит к главному тревожному вопросу. ФБР не собирается останавливаться. Теперь, когда их «целевая аудитория» массово мигрирует на те же самые платформы, которыми пользуемся мы с вами, каким станет следующий шаг спецслужб?

PURP — телеграм-канал, где кибербезопасность раскрывается с обеих сторон баррикад
t.me/purp_sec — инсайды и инсайты из мира этичного хакинга и бизнес-ориентированной защиты от специалистов Бастиона
Комментарии (12)
Flammmable
09.09.2025 09:45С материнской платы выпаивались камера, микрофон и GPS-модуль.
USB-порты заливались эпоксидной смолой.А почему не наоборот: камеру и микрофон залить эпоксидкой, а порт/разъём - отпаять? :)))
Ну или всё залить эпоксидкой, либо всё отпаять? :)
Vlmakienko
09.09.2025 09:45И тут произошло нечто совершенно сюрреалистичное. ФБР пришлось превратиться в... поставщика телефонов для преступников.
Вот этого момента не понял. А до этого они не были поставщиком?
Еще интересно, сколько же денег они заработали на продаже этих телефонов?
JediPhilosopher
09.09.2025 09:45Как я понял, сами телефоны для прошивки дилеры должны были добывать где-то сами, сверху им предоставляли только секретную коробочку, которая выполняла прошивку.
А тут оказалось что все доступные на рынке телефоны подходящих моделей тупо раскупили и новые взять негде.
Zara6502
09.09.2025 09:45всему учить нужно: для прикрытия заводите "семью" на стороне, там должен быть мальчик-задрот играющий в любую ММО игру, не сессионку. В друзьях у него такой же задрот с другой стороны. Они даже хорошо если вместе бегают в катки. Когда надо приезжаешь в гости, пацана двигаешь и переписываешься с "другом", при этом используя внутриигровой сленг.
Как говорится - было бы желание. Но на любую штуку придуманную человеком всегда найдется свой лом.
Fedorkov
09.09.2025 09:45«Кокаин как поступал, так и продолжает поступать», — с горечью говорили они. В Швеции после временного спада уровень бандитского насилия не просто вернулся на прежние позиции, но и побил рекорды.
Может, отловить удалось только тех, кому не хватило мозгов на собственные разработки и аудит безопасности?
Hint
09.09.2025 09:45Будет забавно, если через N лет появится похожая статья про GrapheneOS. Или что-нибудь про Signal.
dersoverflow
09.09.2025 09:45Функцию Secure Vault преподносили как зашифрованное хранилище для важных файлов. На самом деле это был интерфейс для отправки файлов в контролируемое ФБР облако
все уже знают любимый вопрос про Vault ;)
но сегодня вопрос еще проще: Связан ли Hashicorp Vault с Моссад?
salieff
09.09.2025 09:45Какие-то наркобароны-хипстеры-миллениалы. Купили очень надёжное решение у официального поставщика (по его же заверениям), и вполне уверены, что сделали все, что могли. Странно, как такие были способны, хотя бы день, удерживать суровую власть среди волков, с таким-то подходом.
Логичнее представляется, что секретную инфраструктуру должен разворачивать местный колумбийский гик, который сидит в соседней комнате, семью которого держат в заложниках, а самого его незамедлительно грохнут за любой косяк. Тут уж не забалушь, и не налажаешь с настройкой сквозного шифрования через опенсорсный XMPP релей, развернутый на собственных серверах. Но раскрутить из такого PR-компанию для домохозяек о всемогущем ФБР, конечно, не выйдет.
mayorovp
09.09.2025 09:45Доверять все свои секреты врагу, пусть даже с семьёй в заложниках? Тут лет через пять уже гик начнёт их всех шантажировать, и семья в заложниках не спасёт (собственно, их освобождение первым требованием и станет). Нет, наркобароны не такие идиоты.
AuroraBorealis
09.09.2025 09:45По всему миру арестовали более 1000 человек, изъяли свыше 12 тонн кокаина, 1,5 тонны метамфетамина, 22 тонны марихуаны и гашиша. Конфисковали более 300 единиц огнестрельного оружия и активы на десятки миллионов долларов. Самое главное — сорвали более 150 планов убийств.
Ну то есть слезы для многолетней операции. По-моему, один журналист и один адвокат взяли с собой в Лас-Вегас немного побольше, но ведь им пришлось идти в своем увлечении до конца :)
soymiguel
В этой статье один из самых интересных моментов, что один там карликовый туманный бастион «европейских ценностей», гиперактивный член ЕС, этого единственного оплота прав человека во вселенной, легально неизбирательно сниффит личную переписку по надуманному основанию - и всем норм. Демократия, права человека, швабодка во все поля. Глаз ни у кого не дергается.
Учитесь ценностям у белых человеков, монголо-китайские варвары.