Spår är definitionsmässigt något som ligger kvar, ett säkert tecken som berättar vad som skett. Telefoni är perfekt om man vill spåra någon. En mobiltelefon lämnar högvis av spår efter sig under en vanlig dag.
Det är allt från samtalsinformation till geografisk position, vilka webbservrar användaren anslutit till och vilka andra mobilanvändare han träffat. Allt datumstämplat och snyggt förpackat, färdigt för vidare analys om någon vill veta allt om en annan människas förehavanden.
Förespråkarna ser det som positivt att polisen på så vis får större möjligheter att övervara brottslingar. Kritikerna menar att vår integritet hotas när stora delar av vårt privatliv ligger öppet till beskådan.
Fler funktioner ger fler spår
Moderna mobiltelefoner har en uppsjö funktioner: kamera, flera olika sorters radiosändare och -mottagare, modem, kalender, e-post och så självfallet den livsviktiga adressboken. Man kan lägga in en påminnelse för att inte glömma bort när moster fyller år eller filma en liten snutt när familjens ettåring tar sina första steg.
Ju fler funktioner som finns, desto fler funktioner är det som används, rent statistiskt. Var och en av telefonens funktioner lämnar spår. Vissa spår lämnas på sim- och minneskort, andra på servrarna i operatörens nätverk och databaser för betalningsdata. En del spår går att finna på internet och andra slutar i vänner och bekantas telefoner och datorer.
Så snart du börjar använda en mobiltelefon kan du egentligen också sägas ha gett upp möjligheten att kontrollera de spår du lämnar efter dig, på gott och ont.
CITAT: Anders Wik, överdirektör och chef för infosäk på FRA
Mobilen ger perfekta möjligheter till manipulation. Eftersom mobilen håller potentiellt känslig information bör den också behandlas som värdesak.
BILD: printprev.gif eller sms.gif
BILDTEXT: Den norska mjukvaran SimCon kan uttyda även raderad information från ett SIM-kort.
Brottsutredning
Allt eftersom mobiltelefonerna har ökat i användande, har de också blivit allt viktigare i pågående brottsutredningar. I många fall har polisen lyckats konkret lyckats binda till brott, sprängt ligor med hjälp av telefoners adressböcker, överbevisat brottslingars alibin och kunnat påvisa samröre med andra medbrottslingar.
Man har också kunnat extrahera meddelandedata och kunnat pussla ihop viktiga skeenden med hjälp av masternas loggar och betalningsinformation, det vill säga den information som finns loggad hos operatören för kommande och tidigare fakturering. Visserligen finns ännu möjligheten att köpa ett anonymt, oregistrerat SIM-kort, men på politikerhåll arbetas det för fullt för att införa ett förbud mot de oregistrerade korten.
Mönsteranalys och profilering
Förutom utredning av brott kan mobilens spår användas på en aggregerad nivå för att känna igen mönster. Så kallad Data Mining (mönsterigenkänning) har länge använts inom militären och brukas sedan en tid även i affärslivet. Tanken med mönsterigenkänning är att identifiera och presentera samband i de befintliga sifferdata, var man först kanske inte såg några samband.
Betraktas mastloggarna för ett område, kommer man till exempel att kunna se att ett antal abonnenter passerar igenom en viss passage dagligen. Informationen kan vara intressant om man till exempel vill exponera ett reklammeddelande för dessa abonnenter eller vill sätta den dagliga passagen i samband med andra skeenden. Spåras abonnenterna tillräckligt långt, kan man kanske se att två personer bor på olika ställen, men sannolikt träffas på en viss tunnelbanestation och därefter slår följe till sin arbetsplats på mornarna.
Begagnade telefoner
När man gör sig av med sin uttjänta telefon eller ska sälja en telefon på begagnatmarknaden måste man vara varse om att känslig information kan följa med i mobilens minne. Att nollställa en telefon är inte helt trivialt, trots att det finns en funktion för så kallad "total återställning". Men precis som det kan vara i det närmaste omöjligt att rensa en hårddisk från dess tidigare innehåll, kan även en mobil gömma information som kan återskapas.
Forensisk analys
Så kallad forensisk analys av mobiltelefoner utförs lämpligtvis på ett sätt som säkerställer att ingen information ändras under processen. Att analysera telefonen från dess vanliga gränssnitt är alltså ingen vidare idé, eftersom inkommande sms, mms och samtal kan komma in under analysen och skriva över den information som man försöker återskapa.
Ännu så länge är analyserna begränsade och det går att göra långt mer än vad som faktiskt görs. En telefon behandlas av polisen inte alltid lika försiktigt som en beslagtagen dator och viss information kan ibland gå förlorad vid eller efter själva beslaget.
FAKTARUTA SIM/USIM
-USIM (Universal Subscriber Identity Module) är en applikation för ett vanligt smartcard baserat på UICC-standarden, precis som det mer välkända SIM. Adressbok, samt samtals- och meddelandetrafik hör till den viktigaste informationen på kortet.
-Det tar bara ett par minuter att kopiera ett SIM-kort till en dator
-USIM-kort kan ses som "uppgraderade" SIM-kort med extra funktioner för att abonnenten ska kunna ringa från sin vanliga adressbok i exempelvis USA och Japan utan att bry sig om prefix, eller för att kunna titta på mobil digital-tv.
-En mängd tilläggsinformation kan utvinnas ur USIM-kort, som inte finns i vanliga SIM-kort. USIMs autenticeringsinformation och kryptering är knutet till UMTS.
-De kort som idag används i Europa i de flesta fall är vanliga SIM-kort.
-Det går inte att avgöra om ett kort är ett USIM-kort genom att bara titta på det. Vissa kort kan ha både SIM- och USIM-funktioner samtidigt. Fråga istället din operatör om du undrar om just ditt kort.
-PIN-kod behövs inte för åtkomst av informationen på ett SIM/USIM-kort om man använder sig av forensisk mjukvara som SIMCon.
-PUK-koden till ett SIM/USIM-kort kan inte andras, men kan alltid erhållas från operatören vid förfrågan.
-Om du byter USIM-kort i en telefon, kommer samtalshistoriken i vissa fall att raderas i telefonen.
Svårraderad information
Interna flashminnen i telefoner är billiga och tillförlitliga, men raderingen av information är en långsam och komplicerad process. Eftersom det tar så lång tid att helt återställa ett minne, har de flesta telefontillverkare helt enkelt nöjt sig med en "light"-formattering, vilket alltså inte är tillräckligt för att verkligen radera data.
Mer avancerade telefoner av märkena Palm och Blackberry har ibland en äkta återställningsfunktion, eftersom de ofta innehåller känslig information. Det finns naturligtvis kommersiell mjukvara för professionell nollställning av data, men detta är inte alltid en billig eller enkel lösning.
Saknas dataportar och kablage till telefonen, kan den enda lösningen vara att vända sig till någon som arbetar med computer forensics eller helt enkelt kassera telefonen istället för att vara riktigt säker på att hemlig information inte hamnar på avvägar.
BILD: paraben.gif
BILDTEXT: Parabens Device Seizure har en moduluppbyggd struktur och kan användas med de flesta typer av handhållna enheter
Återskapa information från flash
Vill man återskapa information från exempelvis ett minneskort, är det så desto mycket enklare: för cirka 300 kronor kan man köpa en mjukvara som kan återskapa information från de flesta format, även om minneskortet anges vara "oformaterat" när det läses av en skrivbordsdator.
Informationen återskapas exempelvis med programmet Data Doctor Recovery. En bra förteckning över vilka andra verktyg som används för återskapande av data finns på Mobile Forensics www.mobileforensics....
BILD: datadoctorrecovery.jpg
Analys av digitala bildfiler
Digitala bildfiler är inte så anonyma som man kan förledas att tro. I praktiken är en digital bildfil taggad med metainformation, det vill säga information om själva bilden. EXIF- och IPTC-data är de mest kända och visar info om kameramodell, tidpunkt, förhållanden under tagningen och så vidare. Där kan också finnas annan tillverkarspecifik information som inte är lika tillgänglig och den avser bland annat kamerans serienummer och hur bilden bildbehandlats.
Tillverkare som Epson har dessutom utvecklat metoder för att bädda in krypterade nycklar i bildfiler för att verifiera kameran. Det som kanske är mest intressant är dock de osynliga "fingeravtryck" som redan finns i alla bildfiler. Eftersom digitalkameror definitionsmässigt lämnar ett brus i bilden, kan man jämföra bruset på monokroma ytor för att matcha kamera och bild. En nyligen utvecklad mjukvara kan analysera bildfiler med en i det närmaste 100-procentig säkerhet. Det här betyder att bilder som till exempel funnits i omlopp på nätet i helt andra sammanhang, vid ett senare tillfälle kan bindas till den telefon som använts vid fotograferingen.
Spyware
Ett sätt att få mer information om en mobiltelefons användande än användaren tänkt sig, är att installera en trojan. Trojaner är en slags mjukvaror som installeras i lönndom och sedan används för att öppna bakdörrar för övervakning eller eventuellt en total kontroll över ett handset.
En trojan kan installeras dels om man förfogar fysiskt över telefonen eller om man kan använda en brist i Bluetooth. Användaren kan också luras till att installera en trojan genom att klicka på en wap-länk. Det finns spyware som kan ge motsvarande information som mastloggarna och dessutom kan komplettera med grafiska framställningar av tidsstämplad geodata för att ge en mer komplett bild. Har du kontroll över spionmjukvaran kan du också ta del av meddelanden som skickas till och från telefonen.
Det går även att tänka sig funktioner som avlyssning av ett rum med hjälp av telefonens mikrofon eller kameran. Det finns till exempel programvaror för telefoner som med ett sms kan aktiveras och ta en bild som därefter skickas iväg från telefonen.
BILD: gsmworldtracker2.jpg
BILDTEXT: Med trojanen GSM World Tracker kan en mobilanvändare hållas under uppsikt steg för steg. Det är möjligt att plantera den här typen av mjukvara på en telefon utan användarens vetskap.
BILD: triangulation.gif
BILDTEXT: Enkel principskiss för triangulering
Positionering och triangulering
Att positionera en telefon i efterhand är inte detsamma som att följa den i realtid, men bägge är möjliga och bygger på samma principer. En telefon sänder ständigt ut signaler för att annonsera för masterna var den finns. När telefonen flyttas runt i ett mobilnätverk, kommer telefonens radiodel att kommunicera med flera olika mobilmaster samtidigt. Den starkaste signalen väljs ständigt för att hålla kontakten med nätverket på maximal nivå. Om en annan telefonmasts signal blir starkare, lämnas anslutningen över, vilket kallas "hand-over" på fackspråk.
När telefonen har kontakt med tre eller fler master samtidigt kan signalernas styrka till masterna användas för att göra en mer precis positionering av mobilen. Det används i vissa operatörs-tjänster för att positionera vänner, exempelvis i Telias tjänst "Friendfinder".
Triangulering är inte alls lika exakt som GPS-spårning, men kan också utföras i realtid och ger bra ledtrådar om hur en användare rör sig i nätverket och används flitigt vid nödsituationer.
BILD: Modemlogg
BILDTEXT:
När telefonen används som modem skapas loggar om uppkopplingen och internetbesöken i datorn.
Sökinformation
Att sökmotorer som MSN och Google sparar alla sökförfrågningar är allmänt känt, detta ingår i företagens själva affärsmodell. Sökningarna används för mönsterigenkänning och profilering och resultatet av analysen säljs dyrt till annonsörer av reklam.
Google Adsense är en färdig produkt för den som vill nyttja sökordsannonsering. Vid intervju med de vanligaste svenska söktjänsterna Eniro och Hitta.se visade det sig att all information om användaren och dennes sökning finns loggad, men att den "idag inte används". Viss information som uppgifter om webbläsare kan användas för att förbättra tjänsterna, men mycket mer än så är det egentligen inte. Vad som egentligen (inte) används och hur det (inte) används är egentligen ointressant, det som är mest spännande är att informationen faktiskt loggas.
Nyligen läckte AOL sökinformation om cirka en halv miljon användare ut och det visar hur man kan koppla person till aktuell sökning tack vare loggade användarnamn.
CITAT
På Eniro använder vi anonyma cookies för att mäta en statistik på en totalnivå. Någonstans finns så klart allt annat loggat, men informationen är anonymiserad. Räckviddsannonsering gör profilering intressant - rent teoretiskt skulle vi kunna analysera mer, men vi gör det inte idag.
Christer Petersson, Produktchef för Einiro.se
Meddelandetjänster och communities
Det blir allt vanligare att använda även mobilen för att logga in på meddelandetjänster av typen MSN och community-tjänster som MySpace. Även här är det värt att minnas att all information loggas och sparas . I USA finns det just nu en stark rörelse för att införa ett obligatorium kring lagring och utlämning av sådan information till myndigheter.
Billingdata
Den information som operatörerna håller på för att kunna utföra kommande faktureringar och hålla koll på äldre fakturering kallas billingdata. Här finns all den trafikdata (CDR) som du kan se i din detaljerade fakturaspecifikation och mycket mer. Det rör sig om klockade uppgifter om vem du kontaktat eller blivit kontaktad av, var det skedde, vilka IP-nummer du tilldelades under paketdatasessioner, besökta IP-nummer och så vidare. Så snart du slår på din mobiltelefon och den tar kontakt med nätverket skapas det en ny logganteckning hos operatören om aktiviteten. Parat med information från andra databaser kan billingdata vara ett mycket kraftigt verktyg för brottsutredningar. Teoretiskt skulle man kunna koppla tilldelade IP-nummer och klockslag till söktjänsternas loggar för att se vem som sökt på vad.
Hårdvaru-DRM
Allt fler processortillverkare lägger in stöd för DRM (Digital Rights Management) på hårdvarunivå i processorerna. Dessa hårdvarulås kan - över ett nätverk eller internet - kontrollera om en enhet som spelar upp en musikfil eller öppnar en mjukvara faktiskt är begåvad med en licens för detta. Om det inte uppstår någon matchning i licensdatabasen, spelas/laddas alltså inte filen. Även om detta inte riktigt ännu är verklighet i telefoner, kommer det inom det närmaste året att bli allt vanligare. På persondatorer är detta redan i bruk sedan 2005. Följden av att en mobil enhet skickar iväg information till centrala servrar, är att den som registrerar DRM-förfrågningarna centralt kan få tillgång till aggregerad data för att kategorisera in användaren enligt ett visst användarmönster. Man kan diskutera personintegritetsaspekterna av att någon man inte känner har koll på vad man använder i sin telefon och hur ofta man gör det.