Polisen har sedan tidigare möjlighet att avlyssna internet- och telefontrafik, men enligt regeringens utredning är i dag knappt tio procent av trafiken okrypterad.
Alla populära meddelandetjänster som WhatsApp, Signal, Wickr, Messenger med flera krypterar numera trafiken som blir mycket svår att knäcka.
Utnyttjar buggar
Efter att lagen om hemlig dataavläsning trädde i kraft i april 2020 får polisen plantera in programvara, trojaner som NSO:s kontroversiella programvara Pegasus, i den misstänktes telefon eller dator. Innan trafiken hinner krypteras kan då tangentbordstryckningar, minnet, kameran och mikrofonen avlyssnas.
Trojanerna utnyttjar säkerhetshål i programvaran, så kallade ”zero days”. Men om de inte täpps till kan de utnyttjas av andra än polisen.
Fram till nyligen var trojanerna beroende av ett klick från offret på sms eller i epostlänkar. Men Amnesty Internationals säkerhetslabb dokumenterade i oktober 2019 en mer avancerad form av automatiska angrepp, nätverksinjektioner. När telefonen slås på styrs den via mobilnätet till falska servrar som avlyssnar din trafik. För användaren är det omöjligt att märka.
Använder falska mobila basstationer
Attackerna kräver tillgång till mobilnätet eller görs med hjälp av falska mobila basstationer, kallade ”IMSI catchers”. NSO Group visade sådana på en säkerhetsmässa i Paris 2019 och de har flera gånger spårats i den svenska etern.
Några av de spår Amnestys tekniker hittat upptäcktes först av kanadensiska Citizen Lab i intrången hos Jeff Bezos och Jamal Khashoggi.
I en telefon finns loggar som registrerar hur programvaran fungerar och om den kraschar. Men när Claudio Guarnieri, chef på Amnesty Internationals Security Lab, och hans team undersökte journalisten Omar Radis telefon var det något som inte stämde.
– En sak som omedelbart väckte våra misstankar var avsaknaden av loggar. Alla loggar var raderade omedelbart efter attacken, säger Claudio Guarnieri.