Hoppa till huvudinnehåll

Hemlig dataavläsning

hur fungerar polisens hackerattacker?

Inaktiv medlem
26 mar 2020 4 min läsning

Ett nytt hemligt tvångsmedel

Den 1 april träder den nya lagen om hemlig dataavläsning i kraft och kommer ge Polisen, Säpo, Tullverket och Ekobrottsmyndigheten ett nytt hemligt tvångsmedel. Syftet är att ge myndigheterna effektivare verktyg under förundersökningar som avser allvarlig brottslighet. På så vis ska polisens kunna anpassa sig i takt med samhällets tekniska utveckling. Misstänktas användning av olika typer av krypterings- och anonymiseringslösningar har pekats ut som ett problem. Drygt 120 miljoner kronor reserveras för lagen.

Den nya lagen ger polisen rätt att i hemlighet plantera skadlig programvara genom s.k. trojaner i exempelvis mobiltelefoner, datorer, surfplattor som används av misstänkta. Genom detta kan polisen kontrollera telefonens kamera, mikrofon eller bildskärm och hämta informationen i realtid. Populära appar som kan bli föremål sträcker sig från Whatsapp och Messenger till mer anonyma Signal och Wickr.

Metod för hemlig dataavläsning

Hemlig dataavläsning har väckt debatt, men sällan beskrivs hur reglerna kommer att verkställas. Frånsett särskilda krav och förutsättningar enligt regelverket  behöver metoderna som polisens hackare kommer att använda inte skilja sig särskilt mycket från hackerattacker i övrigt. Ett tillvägagångssätt som är aktuellt är den s.k. Cyber Kill Chain metodiken. Metoden kan kortfattat beskrivas i fem olika steg.

  1. Spaning

Under spaning kartläggs den misstänktes digitala vanor och beteenden. Användarkonton på sociala medier, e-postadress, IMEI kod, appar, spelkonton och operativsystem identifieras och omgivningen kopplas. Samarbete med tele- och internetleverantörer är ett viktigt led i processen. En hackare försöker hitta sprickorna i muren för att utnyttja dessa senare i kedjan.

  1. Armering

Efter spaning smalnas attackplanen av. Hackarens primära mål är att få tillgång till enhetens olika tekniska egenskaper. Detta kan vara chatapplikationer, skärm, kamera, högtalare och mikrofon i realtid. Syftet är att identifiera sårbarheter i dessa egenskaper och hitta en väg för trojanen att planteras. Trojanen kan bland annat maskeras genom att likna en app eller ett program.

  1. Plantering

Hur man faktiskt planterar en trojan kan ske på många olika sätt. Det enklaste sättet är genom att polisen har fysisk tillgång till telefonen.  Ett annat effektivt sätt är att vilseleda den misstänkte för att själv godkänna en nedladdning som innehåller trojanen. Exempelvis kan s.k. Phishing meddelanden skickas ut via e-post och sociala medier. Ett av målen är att få tillgång till känslig information såsom lösenord eller kontouppgifter.

  1. Installation och kontroll

Efter att ha lyckats plantera ett virus i enheten behöver denna installeras och köras. Ett exempel kan vara att använda populära appar eller program för att lura användaren att godkänna installation av trojanen i enheten. På det sättet kan man ta över kamera, högtalare, mikrofon och bilder på enheten. Trojanen etablerar en kanal tillbaka till hackaren som sedan kan styra och kontrollera enheten. Detta kan sannolikt göras via internet eller Bluetooth.

  1. Avläsning

Hackaren har tillgång till enheten och med hjälp av den etablerade kanalen kan hackaren styra och övervaka enheten. Hackaren kan nu få tillgång till skärmen, knapptryckningar, ljud från högtalaren, mikrofonen eller lagrad information. För att undvika att hackaren blir påkommen av användaren kan denne plantera olika tekniker för att förvirra användaren om att en attack inte har skett. Detta kan bland annat ske genom s.k. spoofing, rensning av loggar och desinformation.

Samtidigt som polisen nu får mer resurser och verktyg för att utreda brott har också effektiviteten i metoderna ifrågasatts. Effektiviteten utmanas än mer när man pratar om krypteringstelefoner såsom Encro och Sky, vilka troligtvis fortfarande kommer vara ett bekymmer i brottsutredningar. En annan viktig fråga kommer att vara hur myndigheterna ska kunna garantera människors rätt till ett privatliv och att det hemliga tvångsmedlet används endast i absolut nödvändiga fall.

Andra läste även