Teknik i en slettetid: Om SMS og slettede SMSer
af Niels Frølich, medlem af Kritisk Revys redaktion
Hvordan fungerer SMS?
Når man sender en SMS (Short Messaging Service) fra sin telefon, sker der meget forenklet dette: Først går den via radiobølger til en basestation – i daglige tale en mast – hvorfra den sendes videre gennem telefonselskabets interne forbindelser til en SMS-central og derfra går den så videre til enten en anden telefon indenfor samme selskabs område eller gennem en gateway til andre operatørers net. SMSen lagres ikke eller kun meget kortvarigt i tilfælde af, at den ikke kan leveres med det samme.
IMSI-catcher
(fra https://www.paladion.net/blogs/how-to-build-an-imsi-catcher-to-intercept-gsm-traffic )
Er SMS sikret?
På sin trådløse vej fra mobiltelefonen til masten er SMSen beskyttet af den mere eller mindre stærke kryptering, der anvendes, men internt i telefonselskabets netværk er det op til netværksoperatøren, og meget ofte er den ikke krypteret. Kan man således skaffe sig adgang (hacke) til telefonselskabets netværk, kan man opfange og læse SMSerne. Med andet udstyr, såkaldte IMSI-catchers (se figuren), kan man også opfange radiosignalet på dets vej fra telefon til mast ved, at IMSI-catcheren optræder som falsk mast. Og da det er masten, der bestemmer om der skal krypteres eller ej og hvilken krypteringsstyrke, der skal anvendes, fortæller IMSI-catcheren telefonen, ’ingen kryptering’. Nu kan IMSI-catcheren så opfange det ukrypterede signal og videresende det til den rigtige mast, så afsenderen ikke opdager, at han eller hun bliver aflyttet.
En anden måde at skaffe sig adgang til en telefons SMSer (og alt det andet der sker på en telefon) er ved at installere spionprogrammer på telefonen. Her kan man bruge offentligt tilgængelige programmer (apps) som mSpy, som nogen bruger til at spionere på deres kæresters ellers børns kommunikation. Spionprogrammet installeres usynligt for brugeren på telefonen og på en sådan måde, at selvom personen, der bruger telefonen, har installeret et program, der krypterer SMSer – f.eks. WhatsApp, telegram, Signal osv. – så fanger appen teksten inden den krypteres. Det gælder også for iPhones, selvom Apples eget system iMessage er stærkt krypteret. Derefter videresender den det aflyttede til en server, som aflytteren har adgang til.
Regeringer og efterretningsorganer bruger samme metode, og her er det israelske firma NSO førende med sin Pegasus-app. Spionapps kan enten installeres som normalt – men naturligvis usynligt – eller ved. at en person henter en inficeret app fra en uskyldigt udseende hjemmeside. Derefter installerer spionprogrammet sig selv og kontakter serveren.
Hvad sker der, når en SMS slettes på en smartphone?
Først lidt om hvordan en telefon virker. En smartphone er ligesom andre computerbaserede enheder en kombination af hardware (elektronik) og software (programmer). Det er programmerne, der så at sige sætter liv i en telefon. Og det allervigtigste program, og det som telefonen er født med, er operativsystemet, der styrer telefonens liv, og som alle telefonens apps er afhængige af. Apples operativsystem hedder iOS og Samsungs Android. Og så kan vi gå videre.
Al data på en PC opfattes som filer, og de opbevares på et medie, typiske en mekanisk eller elektronisk harddisk. Men filen ligger ikke samlet på disken, den er spredt ud på fragmenter, der principielt kan ligge overalt på den fysiske disk. Ved hjælp af en særlig tabel – et indeks - holder PCen styr på, hvor mange fragmenter en fil har, og hvor de ligger.
Når man sletter noget på en PC, sker der det, at filen markeres som ’må gerne slettes’, men filen bliver fysisk liggende, der hvor den hele tiden har ligget på harddisken. Det betyder, at de steder på disken, hvor den ’slettede’ fils fragmenter ligger, nu er frigivet til at blive overskrevet med ny information, hvis der opstår pladsmangel på disken. Gør der ikke det, kan man genfinde ’slettede’ filer lang tid efter ’sletningen’. Men chancerne for gendannelse vokser naturligvis med, jo tidligere man kommer i gang med at gendanne filerne. Og også selvom nogle fragmenter er blevet slettet, kan man samle de resterende stumper sammen og måske få noget meningsfuldt ud af dem.
Det samme sker på en telefon. Her er den mekaniske disk som regel erstattet af en elektronisk hukommelse, der dels er meget mindre og dels ikke ødelægges af de voldsomme bevægelser som en telefon kommer ud for.
Men udover den enkle sletningsmetode, der anvendes i PCer, kan f.eks. iPhones – afhæng af hvor gamle de er – beskytte ’slettede’ data mod at blive gendannet. De sker bl.a. ved en teknik, der kaldes ’de-indeksering’ – dvs. at oplysningerne om, hvor på disken filfragmenterne ligger simpelthen slettes, så nu ved telefonen ikke, hvor fragmenterne ligger. Nyere iPhones med operativsystemversion iOS 12 og opefter går videre udover de-indeksering og krypterer den slettede fil og der er ingen krypteringsnøgle. Det betyder, at det i praksis er umuligt at gendanne filen - også selvom den stadigvæk ligger på hukommelsesmediet. Det er et problem FBI i USA flere gange er løbet ind i.
Det er også blevet sværere at gendanne slettede SMSer fra backup. Apple begyndte efter version 11.4 af operativsystemet iOS at backe SMSer og iMessages op på en anden måde end for den normale iCloud backup. Det sker for at kunne synkronisere på tværs af brugerens Apple-enheder. Denne synkronisering sker næsten øjeblikkeligt og betyder, at sletter man en besked på sin iPhone – ligegyldigt om det er en SMS (til en ikke-iPhone telefon) eller en iMessages (til en anden iPhone) – så slettes den også fra iCloud.
Kan man gendanne slettede SMSer?
Ja og nej. Hvis man har en iPhone og har slået iCloud backup slået til, kan man, men det er ikke så ligetil for man skal resette hele telefonen og derefter bruge backuppen til at gendanne hele telefonens indhold igen. Men kun til det tidspunkt, der senest er backet op. Hvis iPhonens operativsystem er senere end iOS version 11 kan man ikke. Og det vil betyde ,at for de allerfleste iPhones er gendannelse simpelthen ikke mulig.
Når det gælder telefoner, der er baseret på operativsystemet Android som f.eks. Samsungs telefoner løber man også ind i en række vanskeligheder. Hvis man har en eller anden slags backup til skyen, kan man sikre sig, at SMSer backes op der. Har man ikke det, skal man have adgang til telefonen på ’root’ niveau, dvs. at man får adgang til alt på telefonen. Det er nødvendigt, fordi Android gemmer SMSer i en skjult folder. Men kan man få adgang til databasen over tekstbeskeder, kan man måske gendanne de ’slettede’ beskeder. Man skal imidlertid være klar over, at ’slettede’ beskeder faktisk kan ligge alle mulige andre steder på lagringsmediet.
Hvordan undersøger man en enhed?
Når myndighederne skal finde data på en elektronisk IT- eller kommunikationsenhed, dvs. en telefon, tablet eller PC, sker det på flere forskellige niveauer. Det enkleste kaldes ’manuel indhentning’ og består ganske enkelt i, at man manuelt gennemsøger enheden, men man kan ikke se slettede data.
Næste niveau kaldes ’logisk indhentning’ og består i, at man kopierer det ud, man ønsker at undersøge nærmere. Men også her er det umuligt at gendanne slettede data.
Sidste trin er ’fysisk indhentning’. Her anvender man særlige programmer til at tømme enhedens lagringsmedier, typisk en harddisk eller hukommelseschips, bit for bit. Det er med denne metode, man kan forsøge at finde og gendanne slettede data.
Informationssikkerhed
Nu når vi så til den politiske del. Når statsministeren påberåber sig hensynet til informationssikkerheden i sagen om de slettede SMSer så er det ikke rigtigt. I det mindste kunne hun anvende fuld kryptering mellem sig selv og sine øverste embedsmænd. Men hvis ikke hendes telefon konstant gennemsøges for spionapps som f.eks. Pegasus, så er der ingen sikkerhed, uanset om hun så slettede sine SMSer hvert eneste minut. Og at lade andre i ministeriet overtage hendes aflagte telefoner er simpelthen ansvarsløst. Statsministerens telefoner skal destrueres, når hun er færdig med at bruge dem eller også opbevares under lås og slå, så de eventuelt senere kan gennemgås. Og så skal statens sikkerhedsorganer naturligvis konstant overvåge statsministerens omgivelser for IMSI-catchers, skønt denne metode heller ikke er sikker beskyttelse. Intet kan beskytte med 100% sikkerhed, men med almindelig omtanke og en målrettet indsats fra de relevante myndigheder kommer man langt.