Operazione Anom: L'FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1
Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti

Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti

Redazione RHC : 2 Novembre 2024 08:59

Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell’FBI che prevede l’uso di reti telefoniche crittografate per tracciare attività criminali.

Nel 2018 è apparsa sul mercato la piattaforma di comunicazione sicura Anom, che è diventata presto popolare tra i gruppi criminali. È stato utilizzato attivamente da influenti trafficanti di droga in tutto il mondo, fiduciosi che i loro messaggi fossero protetti. Sulla piattaforma Anom si è discusso del contrabbando di sostanze illegali, dei crimini e di altre attività illegali. Tuttavia, Anom aveva un segreto: la piattaforma era controllata dall’FBI.

La storia è diventata l’argomento di un discorso alla conferenza annuale degli hacker DEF CON , dove l’autore ha parlato di tutti gli aspetti del lavoro di Anom. Durante i 40 minuti di conferenza è stata presentata un’analisi completa del funzionamento della piattaforma, a partire dal funzionamento dei telefoni e della rete stessa, per finire con il meccanismo backdoor attraverso il quale i servizi di intelligence hanno avuto accesso alla corrispondenza. Inoltre, sono stati rivelati i dettagli della struttura aziendale di Anom e le azioni dell’FBI volte allo sviluppo del progetto.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per tre anni, le agenzie di intelligence hanno gestito l’azienda, fornendo telefoni sicuri ai criminali di tutto il mondo e monitorandone le attività. Ciò ha fornito agli agenti un accesso unico alle informazioni sulle attività criminali, consentendo loro di rintracciare trafficanti di droga, contrabbandieri e altri criminali in tempo reale.

Gestire Anom si è rivelata non solo una mossa tattica di successo per l’FBI, ma anche una sfida. Gli agenti hanno dovuto affrontare le sfide tipiche di qualsiasi startup tecnologica, dai servizi cloud alla logistica fino all’assistenza clienti. Alla fine, l’operazione ha avuto un tale successo che ha dovuto essere chiusa nel 2021 perché la portata della sorveglianza delle attività criminali ha superato i limiti ragionevoli.

Uno degli episodi più emozionanti è stato quando lo stock di smartphone Google Pixel utilizzati su Anom è crollato drasticamente. Quando i telefoni iniziarono a scarseggiare, l’FBI organizzò un’operazione segreta. I servizi segreti hanno consegnato un lotto di dispositivi Android in Europa su un aereo privato, per poi lasciarli in un luogo designato, da dove gli intermediari di Anom hanno prelevato i telefoni, ignari di chi ci fosse dietro.

L’operazione Anom ha rappresentato un punto di svolta nella lotta alla criminalità organizzata. Grazie alle informazioni raccolte è stato possibile prevenire numerosi reati, intercettare grandi quantità di sostanze vietate e distruggere intere reti criminali. Come risultato dell’operazione speciale, più di 800 persone furono arrestate in 16 paesi e furono sequestrate enormi quantità di droga, armi e ingenti somme di denaro guadagnate dai criminali.

  • #cybercrime
  • CTI
  • cyber threat intelligence
  • fbi
  • Malware
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Educazione digitale dei bambini: il grande ritardo di adulti e scuola
Di Inva Malaj - 08/12/2025

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...