Det var den franska polismyndigheten som först lyckades penetrera Encrochats meddelandetjänst – vilket andra europeiska myndigheter sedan fick ta del av och kunde på så vis få tillgång till konversationer mellan kriminella.
Hur dataintrånget genomfördes är inte helt säkert. Men Pontus Johnson, professor med inriktning mot cybersäkerhet vid KTH, tror att det handlar om att polisen har haft tillgång till Encrochats egna servrar.
– För att hacka själva servern krävdes nog bara att Encrochats molnleverantör samarbetade för att bereda polisen tillträde till sin infrastruktur. När polisen väl hade tillgång till servern så verkar det som att de har installerat en programvara på servern som i sin tur installerade skadlig programvara på alla de här mobilerna. Därefter kunde de ta del av kommunikationen innan den krypterades.
”Ett medelsofistikerat hack”
Enligt Johnson är polisens intrång ganska avancerat, men inte överdrivet.
– Det är medelsofistikerat, det är inte supertydligt exakt vad de har gjort. Men jag gissar ju att de har haft fysisk tillgång till servern, och då är det inte jättesvårt. Att skriva den skadliga koden som de har använt sig av är snyggt gjort, men inte jätteavancerat.
Hur tror du att polisen gjorde för att inte upptäckas av Encrochat?
– Förmodligen använde de sig av en trojansk häst som gömmer sig på servern.
Tror du att polisen kan hacka andra krypterade appar som Telegram eller Signal?
– Det här byggde på att Encrochat hade möjlighet att distribuera programvaruuppdateringar till telefonerna via sin egen uppdateringsinfrastruktur. Om du har Signal-appen på din iPhone så kan Signal-utvecklarna bara distribuera uppdateringar via Apples nätverk. Då kontrollerar Apple så att det inte distribueras någon skadlig kod. Om polisen däremot hackade Apple, då skulle de ha möjligheten att även hacka de här apparna, men då skulle långt fler än bara kriminellas chattar läcka.