O pôster de Sinaloa usou uma rede telefônica criptografada que a polícia invadiu, de acordo com um documento do FBI

O pôster de Sinaloa usou uma rede telefônica criptografada que a polícia invadiu, de acordo com um documento do FBI

Artigo originalmente publicado por Vice Estados Unidos.

Um boletim escrito pelo FBI para agências de segurança indica que os membros do pôster de drogas Sinaloa provavelmente usaram uma marca telefônica criptografada que foi comprometida pelas forças do pedido no início deste ano.

O “relatório de inteligência filtrado” do FBI é datado de fevereiro de 2020 e foi exibido nos dados de 270 GB de Hackeo da Blubeleaks. Isso indica que os traficantes da Organização do Crime Transnacional (TCO) do SNAL FBI como sensíveis à DEA e à polícia.

Propaganda

“Em outubro de 2019, os principais gerentes do Sinaloa TCO usaram uma plataforma de comunicação criptografada muito sofisticada, Cemphat, para se comunicar e facilitar suas atividades criminosas, de acordo com uma fonte humana com acesso direto, cujas informações foram corroboradas em grande parte em no ano passado “, disse o relatório.

O relatório acrescenta que outra gangue mexicana “com links” com o cartel de Sinaloa “adquiriu telefones de pobreza por meio de seus contatos na Europa para se comunicar com outros membros do TCO e um traficante associado no Canadá. [A gangue] foi responsável pelo tráfico de precursores químicos da China e Índia e Fentanil nos Estados Unidos “.

O FBI e a DEA se recusaram a comentar este artigo.

A Encrochat foi comprometida e foi fechada por uma pesquisa multinacional liderada pela polícia européia, o que levou a pelo menos centenas de prisões em toda a Europa. O uso aparente do pôster de Sinaloa nunca havia sido relatado antes.

Os cartões SIM usados ​​nesses telefones foram fabricados pela empresa de telecomunicações holandesas KPN, de acordo com os artigos anteriores na placa -mãe. A ENCROCHAT também eliminou câmeras, microfones, GPS e terminais USB desses telefones e instalados programas de mensagens emapilados pela empresa, que levantaram mensagens de texto por meio de seus próprios servidores, “localizados no alto mar” em seu centro de dados, de acordo com um Site de incópricos arquivados.

Propaganda

O Encrochat Web Marketing Equipment também disse que seus servidores “não criam, não armazenam ou nunca decifram a chave, conversas por meio de dados de gato ou usuário”. Depois que o Ecrochat redesenhar os telefones, eles já os venderam criptografados por cerca de 1.000 euros cada “internacionalmente” e ofereceram assinaturas com cobertura global por 3.000 euros por ano.

Atualmente, não se sabe se a pesquisa Emprochat levou a prisões específicas de membros ou parceiros do cartel de Sinaloa. Mas a mídia holandesa Heck Paroo disse ao fechamento do enprochat com o desmantelamento de 19 laboratórios, onde produtores da região fronteiriça do MDMA no sul da Europa, que se estendem entre a Holanda e a Bélgica, colaboraram com os mexicanos para fazer metanfetamina em muito mais vidro lucrativo em vidro lucrativo. “”

E em um artigo publicado no dia da conferência de imprensa, o jornal holandês NRC relatou que “o fato de os fabricantes de pílulas holandesas terem feito uma aliança com pôsteres mexicanos para a produção de metanfetamina e incro”.

O escritório do promotor holandês e a polícia nacional holandesa não comentaram os possíveis vínculos entre as recentes prisões do mexicano suspeito de metanfetamina, enrochat e pôster de Sinaloa.

Propaganda

No passado, os membros do cartel de Sinaloa usaram telefones criptografados fabricados por uma empresa chamada Phantom Secure. O CEO desta empresa, Vincent Ramos, foi preso em 2018 e condenado a nove anos de prisão no ano passado. O pôster também usou sua própria rede criptografada personalizada para se comunicar.

“Os principais gerentes do Sinaloa TCO usaram uma plataforma de comunicação criptografada muito sofisticada, Cemphat, para se comunicar e facilitar suas atividades criminosas”

O relatório do FBI fazia parte de um cache de documentos policiais chamados “blueleaks”. Essa filtragem de dados parece vir de uma violação de segurança da Neti Intelligence Company, que armazena informações de várias agências de segurança, cujos hackers extraíram quase 270 GB de arquivos classificados da ONU de 251 centros de polícia e fusões da polícia.

A filtração de dados foi enviada para distribuir a negação de segredos, um “coletivo de transparência” de auto-velocidade composto por jornalistas e ativistas pela liberdade de informação. As autoridades alemãs confiscaram os DDOs do Public Data Server, que abrigavam os dados do BluEleaks no início deste mês, mas continuaram a viajar via BitTorrent e outros sites.

Europol, Eurojust e o promotor de Lille, a jurisdição inter -regional da França, que tem autoridade sobre o caso Prochat, se recusou a comentar.

Além do caso de 2018 citado pela inteligência da DEA, o FBI identificou os principais gerentes do cartel de Sinaloa que os telefones de impacto usavam para comunicar e facilitar suas atividades criminosas, de acordo com uma fonte humana com acesso direto, cujas informações ele foi corroborado corroborou amplamente no ano passado. Os líderes disseram que a plataforma funcionou de maneira muito diferente dos outros sistemas criptografados que usaram. “”

fonte: https://www.vice.com/es/article/889vwk/cartel-sinaloa-utilizaba-red-telefonica-cifrada-policia-hackeo

Os comentários estão encerrados.