来源:机器之心
编辑:陈萍
在另一种意义上倒是安全了。
输入密码,解锁一台 Google Pixel 4a,里面有一些常见的应用程序:Tinder、Instagram、Facebook、Netflix,甚至还有 Candy Crush。但这些应用都不是真的,点击它们的图标也没什么用。锁上手机并输入另一个 PIN 码,你可以打开一个完全不同的桌面,里面有新的背景和新的应用程序。现在取而代之的是时钟、计算器和设备设置。
然而在这里,点击计算器并不会打开一个计算器,而是会打开一个登录屏幕。
屏幕显示 Enter Anom ID 和密码。这是隐藏在计算器里一个名为 Anom 的隐藏消息应用程序,使用 FBI 蜜罐技术。通过 Anom,犯罪分子认为他们可以通过应用程序加密信息安全地交流。但是他们错了,包括 FBI 在内的一个国际执法机构小组正在监控他们的信息,并于上月宣布逮捕了数百人。国际有关部门举行了新闻发布会,宣传此次行动的成功,但没有提供有关手机实际功能的细节。
近日,外媒 Motherboard 从某个消息人士那里获得并分析了一部 Anom 手机,该消息人士在一个分类广告网站上购买了一部手机。在该网站上,这款手机被宣传为只是一款廉价的 Android 设备。但是当这个人收到它时,意识到这不是一部普通的手机,在人们仔细调查之后,发现它包含秘密的 Anom 应用程序。
当启动手机时,它会显示一个名为 ArcaneOS 的操作系统的标志。在 ArcaneOS 系统上几乎没有公开的信息。正是这个细节帮助一些最终使用 Anom 手机的人意识到他们的设备有些不同寻常的地方。网上大多数讨论这个操作系统的帖子,似乎都是那些最近无意中购买了 Anom 设备,发现它不像普通手机那样好用的人写的。
在 FBI 宣布 Anom 的行动后,一些 Anom 用户扔掉他们的手机,包括在网上把手机卖给毫无戒心的人。Motherboard 获得的这款手机来自澳大利亚。澳大利亚当局最初将 Anom 手机作为试点推广,之后才将其推广到其他国家。

Anom设备安全设置页面照片。
「我在网上买了这部手机,价格低得离谱,现在我明白为什么了,」一位购买者说道。这位购买者还向 Motherboard 提供了他们设备的照片和视频。在这种情况下,Anom 登录屏幕似乎无法访问,但其他设置仍然存在。「这个手机可能被一些毒贩使用过」。
在过去的几个月里,Android 爱好者和开发者论坛的成员一直在努力帮助购买这些奇怪手机的人将它们恢复到可用状态。
「我不能安装任何应用程序,因为没有应用商店,所有的东西都被删除了。」今年 3 月,在 FBI 及其合作伙伴阻止这一行为之前,一名自称是二手手机的人士在一个论坛上写道。
「如果他还可以访问数据,他可以手动更改所有的手机设置,」一位论坛用户回复。

Anom设备上被打乱的输入屏幕照片。
「这很奇怪,启动屏幕显示手机已经被修改,然而,你似乎有一个锁定的引导加载程序,这对我来说毫无意义。」另一个论坛的用户回复了面临类似问题的人。
在 Motherboard 确定 ArcaneOS 与 Anom 设备有关联并购买了这款手机后,某个论坛上的其他人也进行了连接。
Anom 设备还能销毁数据,隐藏用户界面
除了 ArcaneOS,这款手机还有其他一些有趣的功能和设置。
通常,Android 手机有一个关闭或打开位置跟踪的设置。在这个设备上似乎没有相关设置。
这款手机提供了「PIN scrambling」功能,PIN 输入屏幕会随机重新排列数字,可能会阻止第三方在看到某人输入密码时查出该设备的密码。屏幕顶部的状态栏包括一个快捷方式,用于显示手机上的擦除功能,并带有一个图标,图标显示一张纸正在通过碎纸机。用户还可以设置一个「擦除代码,wipe code」,该代码将从锁屏上擦除设备。
加密电话公司通常会提供类似的数据销毁功能,至少在某些情况下,公司会在当局拥有手机时远程擦除手机,阻碍调查。司法部已经起诉了多名据称为 Anom 工作的人,他们使用这个擦除功能,在一定程度上阻碍了执法。专注于安全和隐私的 Android 操作系统 GrapheneOS 的首席开发者 Daniel Micay 也向 Motherboard 提供了最近有人发给他的第三款 Anom 设备的图片。那部手机是 Google Pixel 3a,这表明 Anom 曾将其软件安装到了不止一代新手机上,而且 Anom 的登录屏幕不能立即访问。

Anom设备的隐藏应用页面的照片。

其他人声称 Anom 本身使用了 GrapheneOS,但这听起来他们可能向某些人宣传自己使用了 GrapheneOS,但没有依据。
基本上,这听起来像是人们听说过 GrapheneOS,所以这些公司要么以某种方式使用它 (可能是真正的 GrapheneOS,可能是一个分支),要么只是声称他们使用了它,但实际上并没有。
Motherboard 获得的手机和视频中都有相同的联系人列表,保存在设备的安全部分。但是,这些联系人中至少其中一些似乎是由 Github 上可用的特定工具生成的占位符联系人。联系人列表中的任何人都没有回应置评请求。
凭借其擦除功能和隐藏的用户界面,Anom 设备确实看起来与严重有组织的犯罪分子过去使用过的任何其他加密电话设备相似,例如 Encrochat 和 Phantom Secure。
Anom 设备帮助 FBI 逮捕 800 多人
Anom 项目始于 FBI 的 CHS(confidential human source,机密人力)计划,此前曾在 Phantom Secure 和另一家名为 Sky Global 的公司销售设备。法庭文件中写道,CHS 随后将这款名为 Anom 的下一代设备提供给 FBI,供其用于正在进行的和新的调查中。
今年 6 月,FBI 及其在澳大利亚和欧洲的执法伙伴宣布逮捕了 800 多人,此前他们多年来一直在暗中监听 Anom 用户的信息。政府总共从 100 多个国家的 11800 多台运行 Anom 软件的设备中获取了 2700 多万条信息,并隐秘的添加了一个额外的加密密钥,允许相关机构读取这些信息的副本。
据法庭文件显示,涉嫌将可卡因藏在金枪鱼罐头、掏空的菠萝甚至外交包裹里的人都在使用 Anom 来协调他们的大规模走私行动。
对此,联邦调查局拒绝置评。
原文链接:https://www.vice.com/en/article/n7b4gg/anom-phone-arcaneos-fbi-backdoor
亚马逊云科技中国峰会
2021亚马逊云科技中国峰会将在中国上海、北京、深圳三大城市举办。本次峰会以“构建新格局,重塑云时代”为题,并携手众多业内领先的技术践行者们一起同你分享“云时代的构建故事与重塑经验”。
7月21日-22日,2021亚马逊云科技中国峰会上海站将有多位重磅业内专家及行业大咖在现场分享独到的行业见解。
面向开发者,本次峰会将专门设立开发者专区,并联合 Apache 等各类开源社区,以及多位开源牛人,为开发者们带来脑洞大开的内容分享!
面向行业,近百位来自业内各领域的合作伙伴、客户及亚马逊云科技技术专家,共同组成的强大嘉宾阵容,为你带来行业最佳实践分享及领先技术成果发布解读!
识别下方小程序,立即报名。

©THEEND
转载请联系本公众号获得授权