Door Anoniem: Even vergeleken met e-mail: als de smtp server crasht die net jouw mailtje in zijn que heeft staan dan gaat ook een e-mail verloren.
Zoals Anoniem van 17:20 aangeeft: dat hoort niet. Sterker, alle e-mailserversoftware die ik ken houdt zich aan de RFC's. Uit
https://tools.ietf.org/html/rfc5321#section-6.1, m.b.t. tot die serversoftware:
It MUST NOT lose the message for frivolous reasons, such as because the host later crashes or because of a predictable resource shortage.
Helaas komt het wel voor dat non-spam e-mail zoekraakt, echter zelden door crashes e.d. maar vooral door false-positives bij spamdetectie, met name in de situatie dat e-mails eerst worden aangenomen (zonder foutcode) en even later wordt "ontdekt" dat er iets niet pluis is met de mail zelf en/of bijlage(n). Als jouw "front-end" mailserver mail (na evt. blacklistcheck, maar vóór virusscan of uitgebreide content-spam-analyse) de mail eerst accepteert en een andere (of dezelfde) server die mail vervolgens "terugstuurt", ben je zelf geen haar beter dan spammers omdat in de meeste spams het afzenderadres vervalst is (en een onschuldige vervolgens NDR-spam kan ontvangen). Om die reden gebeurt dat terugsturen vaak niet, waardoor legitieme mail daadwerkelijk zoek kan raken.
Toch kun je niet alle technische problemen uitsluiten. De mailserver zou van RAID storage gebruik kunnen maken waarvan een stel harddisks tegelijkertijd defect raken (zoals recentelijk met de 32768 bedrijfsurenbug in HPE harddisks). Ook kan er sprake zijn van bugs in de software of fouten bij migratie naar nieuwe hardware/software.
En zoiets kan ook met SMS gebeuren: in de USA werden recentelijk nooit ontvangen SMS berichten, verzonden op valentijnsdag, alsnog afgeleverd (zie
https://nos.nl/artikel/2309523-amerikanen-opgeschrikt-door-sms-jes-uit-verleden.html). Dus wie weet krijgt de TS het SMSje alsnog (in flessenposttempo).
Maar je kunt ook niet voor 100% uitsluiten dat een crimineel het telefoonnummer van de TS (kortstondig) heeft weten door te schakelen naar zijn eigen nummer, of dat, middels toegang tot de telecomapparatuur onderweg, het bericht is gekaapt. Als ik de nieuwsberichten over onderzoek uitgevoerd door met name Karsten Nohl mag geloven, is dat veel eenvoudiger dan menigeen denkt en niet beperkt tot theoretische laboratoriumomstandigheden, maar daadwerkelijk uitgevoerd door criminelen (en niet in een ontwikkelingsland met aftandse apparatuur, zie
https://www.security.nl/posting/596670/Criminelen+onderscheppen+sms-codes+Britse+Metro+Bank).
Niet voor niets verschijnen er steeds weer negatieve adviezen over het gebruik van SMS voor 2FA, maar onze overheid slaat zelfs het advies van haar eigen NCSC in de wind (dat NCSC overnam van NIST): zie
https://www.ncsc.nl/binaries/ncsc/documenten/factsheets/2019/juni/01/factsheet-gebruik-tweefactorauthenticatie/20181022%2BFactsheet-Gebruik-tweefactorauthenticatie.pdf. En in
https://www.ncsc.nl/binaries/ncsc/documenten/publicaties/2019/juni/12/cybersecuritybeeld-nederland-2019/CSBN2019.pdf van juni 2019 lees ik:
Qua bredere trend lijken aanvallen gericht op het onderscheppen van sms-berichten nog relatief zeldzaam, maar er is wel sprake van een toename.
Oogkleppen op en net doen of er niets aan de hand is. En als iemand zegt dat zijn identiteit op deze manier is gestolen, kent staatssecretaris Snel nog wel een paar ambtenaren die je zonder blikken of blozen voor leugenaar uitmaken...