Sommario:

Come le agenzie di intelligence capiscono su un telefono cellulare
Come le agenzie di intelligence capiscono su un telefono cellulare

Video: Come le agenzie di intelligence capiscono su un telefono cellulare

Video: Come le agenzie di intelligence capiscono su un telefono cellulare
Video: Deglobalizzazione. Una nuova geografia del potere 2024, Maggio
Anonim

Ci sono un numero enorme di miti e congetture su come esattamente possono trovare un numero anonimo di un telefono cellulare anonimo. Conosciamo la verità e ora la condivideremo.

Esistono tre versioni comuni: cuscinetto, ad es. determinare la fonte del segnale radio, calcolare con apparecchiature speciali presso le stazioni base della rete cellulare e calcolare attraverso varie funzionalità nascoste, presumibilmente disponibili in modo speciale in ciascun telefono.

Abbiamo preso parte alle vere indagini del caso reale, in cui il criminale è stato identificato dal suo cellulare. E diciamo quanto segue: la prima versione contiene un po' di verità, ma il metodo principale di cattura non ha nulla a che fare con tutti e tre.

In generale, investigatori e criminologi utilizzano attrezzature speciali e costose solo al cinema. In realtà, lo strumento principale dell'investigatore: la sua testa e pezzi di carta. E il metodo principale - il linguaggio non si trasformerà in "deduzione" - chiamiamolo "ricerca di schemi" o "statistiche". E poi c'è una cosa come il Tempo. Il tempo è sempre contro l'anonimato: anche noi facciamo qualcosa in tempo, e qualcosa nel momento sbagliato. E se da qualche parte ci sono i registri dei nostri affari con i timestamp, non possiamo nasconderci. E i log nelle comunicazioni mobili vengono conservati per ogni byte. Maggiori dettagli.

COME SI CALCOLA CHI LAVORA CON LA SIM SINISTRA?

Non crederai: al telefono "principale" - il tuo vero. Dopo aver letto con attenzione il prossimo paragrafo, capirete quanto sia facile, semplice e veloce il tutto. Nella descrizione viene utilizzato il termine "accensione": questo è il momento in cui il dispositivo "anonimo" è andato online. Quindi andiamo, diamo un'occhiata a diverse situazioni:

Situazione uno:Stai utilizzando un telefono cellulare "anonimo" e quello reale è vicino e acceso. Gli inquirenti chiedono i log dell'intera cella in cui opera (funzionava) l'apparato “anonimo”. È tutto ciò di cui hanno bisogno per capirti (e non solo "hot on the trail", ma anche in una settimana, un mese, lentamente, nella poltrona del loro ufficio con una tazza di caffè). Fanno selezioni ricorsive per intervalli di inclusione e vedono chi altro c'era nella cella tranne il dispositivo "anonimo". Ad esempio, in una cella c'erano altri 1000 telefoni accesi. La prossima volta accendi 500 di quelli che erano per la prima volta. Al successivo - 20 di quelli che erano per la prima e la seconda volta. Molto spesso, è possibile trovare esattamente un paio di telefoni dai registri di tre o quattro inclusioni che non lasciano la cella. Meno spesso, sono necessarie più inclusioni: in questi casi, puoi provare a sfondare la storia in base ai numeri dei set di partite, nonché ai loro proprietari. Se si tratta di una nonna di 90 anni di cui ha il numero da 10 anni e non lascia l'appartamento da 5 anni, allora, ovviamente, l'opzione scompare. Così, gli investigatori vanno abbastanza velocemente al numero di telefono reale, una cronologia delle chiamate su cui riveleranno tutte le carte. Spesso i servizi speciali sono fortunati con 2 interruttori: esamina rapidamente e scarta centinaia di numeri: è solo una questione di numero di dipendenti. Accade addirittura che il numero reale venga raggiunto dalla prima e unica inclusione dell'"anonimo"! Non mi credi? Ma invano. Le dinamiche in cella, il comportamento degli altri dispositivi, i giorni feriali/festivi possono semplificare notevolmente il lavoro delle forze dell'ordine. Mentre il cellulare "anonimo" funziona, tutti gli altri possono lasciare il cellulare, tranne il tuo (beh, il resto della gente lo ha preso e si è trasferito da qualche parte) o fare chiamate in uscita, inviare SMS. Ora è il momento in cui ogni minuto è senza un telefono cellulare. E ti spaventa: non puoi effettuare chiamate in uscita contemporaneamente da due telefoni. Quindi, mentre stai "lavorando" da "anonimo", tutti coloro che chiamano nel tuo cellulare stanno uscendo dal sospetto e restringendo l'anello intorno a te. Inoltre, Mr. Chance non è dalla tua parte: i servizi speciali hanno registri in cui tutti i dati sono completi e tu hai una vita normale con tutta l'imprevedibilità. Esempio: stai navigando "in modo anonimo" su Internet e qui ti chiamano sul tuo telefono reale. Inizi a parlare e il tuo traffico dati Internet diminuisce per un tempo statisticamente diverso dal tempo tra i caricamenti medi delle pagine. Abbinare tutte le chiamate nella cella per una corrispondenza esatta con un problema di traffico è questione di secondi e il tuo numero è stato trovato. Può essere, ovviamente, che tu sia appena andato in bagno, ma dopo tutto, non è difficile verificare se il numero richiesto è stato "trovato". E se ricevi una chiamata due volte?

Il criminale ha acceso il dispositivo, ha inviato un SMS chiedendo un riscatto, lo ha spento. Il giorno dopo l'ha acceso, chiamato per discutere i termini del riscatto, lo ha spento. La terza volta che l'ho acceso, ho detto al luogo dell'incontro e all'ora, l'ho spento. Abbiamo esaminato i registri per tre "inclusioni" - chi in quel momento era nella cella tutte e tre le volte. Dalla seconda "riconciliazione" rimangono quattro numeri, dal terzo - uno.

Situazione due:Utilizzi un cellulare "anonimo" e prudenzialmente spegni in anticipo quello vero. Incredibilmente, hai solo reso le cose più facili per gli investigatori. Vedranno solo chi si è disconnesso: è stato disconnesso (il telefono trasmette un segnale di disconnessione alla rete) e non ha lasciato la rete poco prima della comparsa di quella "anonima". Possiamo tranquillamente affermare che ce ne saranno solo pochi di questi nella cella, o anche tu sei l'unico. Per chiarire i dati, puoi confrontare chi si è acceso dopo che l'"anonista" è stato spento. E, allo stesso modo, per sfondare su nonne e altri. Come puoi vedere, spegnere questo dispositivo quando si utilizza la "sinistra" peggiora solo l'anonimato.

Situazione tre:Lasci acceso il vero telefono di casa e tu stesso vai su un'altra cella, e solo lì accendi quello "anonimo". Stai pensando a un piano complicato? Ma nifiga. Tre fattori danno ancora il tuo vero dispositivo. Innanzitutto, viene elaborato lo stesso schema della prima situazione, non solo una cella alla volta, ma diverse. Prima uno alla volta, poi i vicini, e così via fino a confrontare la cella dell'"anonimo" con il centesimo del presente. In secondo luogo e soprattutto: il tuo dispositivo è a casa senza un proprietario e non può rispondere alle chiamate. Pertanto, prima o poi ce ne saranno persi, visibili anche nei log. È solo necessario confrontare quale dispositivo è stato utilizzato in ogni momento per "attivare" l'anonimo. Pensi che molti degli abbonati non rispondano sempre al telefono proprio nel momento in cui lasci l'anonimato? Nessuno tranne il tuo vero telefono! Inoltre, questo metodo aiuta bene nella ricerca generale: gli investigatori possono chiamare molto rapidamente i numeri, che rimangono dopo aver confrontato i registri delle celle. E se il telefono non viene preso - come sospetto. In terzo luogo, non puoi lasciare questo dispositivo da nessuna parte, ogni volta in un posto diverso. Molto probabilmente è a casa tua. Cioè, in un posto per ogni inclusione. Questo può essere usato per costruire un campione aggiuntivo per il filtro: quanti degli stessi dispositivi erano nella stessa cella. In generale, tutto ciò porterà ad un accesso rapido, seppur leggermente meno rapido rispetto ai casi precedenti, al numero reale.

Situazione quattro: Spegni il tuo vero telefono a casa, e tu stesso vai su un'altra cella, e solo lì accendi quello "anonimo". Vedi situazione n. 3 + situazione n. 2

Si scopre che l'intero schema funziona sul fatto che diverse inclusioni sono fatte da un numero. Cioè, se lasci il numero solo una volta e poi butti via SIM e telefono, sarà impossibile trovarlo?

Questo aiuterà solo se il tuo "caso" era una volta e non c'erano altri casi simili e non lo saranno mai. Cioè, la realtà di tutti i veri "fatti" non aiuterà. Cambiare numero non renderà difficile trovare un vero telefono. Ad esempio, nello stesso esempio sul ricatto: come può aiutare cambiare il numero - dopo tutto, le chiamate vengono fatte alla vittima dello stesso. Gli investigatori semplicemente non pungeranno su un numero 3 inclusioni, ma tre inclusioni di numeri diversi. Allo stesso modo, "offerte oscure" su Internet: i numeri sono facilmente combinabili in base a un "business" comune. Diciamo di più: il frequente cambio di numeri peggiora solo la sicurezza. gli investigatori riceveranno gruppi di numeri e potranno facilmente timbrare, ad esempio, da dove provengono le carte SIM. E coglierti in flagrante durante l'acquisto di nuovi o contattare il "venditore" che realizzerà un "robot" o unirà il numero da cui lo hai chiamato. L'anonimato non è una mancanza di dati identificativi. Questo semplicemente non può essere nel mondo moderno. L'anonimato è una buona imitazione di una persona normale, ma non reale.

COSA DONA AI SERVIZI SPECIALI UN VERO NUMERO DI TELEFONO?

Abbiamo considerato quanto sia facile e semplice “sfondare” il numero reale del sospettato con il suo “anonimo”. Ma cosa darà infa di un vero telefono? Si a tutti. Oltre alle informazioni su chi è stato rilasciato il numero, gli inquirenti vedranno chi hai chiamato. Sicuramente ci sono molti tra loro che ti conoscono personalmente. Vedranno chi ha contribuito all'account e come. Molto probabilmente, ci sono pagamenti da una vera carta tramite un bancomat o da un vero portafoglio WebMoney, ecc. Cioè, in effetti, hai navigato.

COME SI VEDE UN TELEFONO CELLULARE?

Una task force con un cercatore di direzione portatile si sposta sul sito nell'area di funzionamento della cella in cui si trova il telefono del sospettato. Questo non è uno schermo con un punto, come mostrato nei film, ma un semplice ricevitore radio con una freccia che mostra la potenza del segnale e un'antenna a forma di lettera H, la lettera Z, un tubo ingannevole o un iperbolico / parabola parabolica (spesso nel kit sono comprese più antenne per diverse condizioni di funzionamento). La stazione base ha informazioni su quale frequenza è attualmente in funzione il dispositivo cercato. Oper sintonizza il ricevitore su questa frequenza, gira l'antenna intorno a sé e guarda la freccia. Da dove il segnale è più forte, va lì. Entra nella scala, sale le scale e misura il segnale. In questo modo trova il piano richiesto, poi un appartamento e il gioco è fatto, l'"anonimato" è finito. Nei casi che abbiamo osservato, il tempo dall'ingresso della "gazzella" delle opere all'ingresso sotto le penne bianche è stato di 25 minuti. Considerando quanti di loro sono stati spesi per la raccomandazione "apri perché apriamo comunque", tasse e ritiro dell'indagato - si può stimare quanti, tra decine di case, centinaia di ingressi e migliaia di appartamenti, hanno trovato il il giusto.

QUINDI CHE SI FA? ANONIMATO - UN MITO?

Sopra, abbiamo esaminato in dettaglio che avendo un vero telefono cellulare personale, non saremo mai anonimi, anche da un telefono nuovo appena acquistato e da una scheda SIM appena acquistata sulla soglia senza registrazione. Come abbiamo detto, l'anonimato accessibile è una buona imitazione di una persona normale, ma non reale. E l'assenza di personalità in generale nelle nostre moderne realtà informative è semplicemente impossibile. Dopotutto, eccoti qui, una persona, seduta proprio qui e leggendo questo articolo. E ci sono contatori LifeInternet e altri in fondo.

I veri hacker, la cui libertà e, forse, vita, dipendono dall'anonimato, non usano i telefoni cellulari nella vita di tutti i giorni. Non lo usano per niente. Solo chiamate una tantum, skype, ecc. E non hanno una vita "quotidiana". Oscurità eterna, il nulla. Non ci sono amici, parenti, abitudini e luoghi “preferiti”. Ecco cos'è l'anonimato. Ma, in effetti, c'è un'altra vita a tutti gli effetti, altri amici e altri "luoghi" sul Web. E, spesso, non solo non peggio, ma anche meglio che nella vita reale. Quindi non è poi così triste. Semplicemente non come la maggior parte. Tuttavia, questo non è più "anonimato". Hai un nome, anche se un soprannome, ma sei conosciuto con esso, hai amici su Internet e luoghi in cui puoi essere trovato in rete. Puoi anche essere "punito" anche senza un viaggio in Siberia. Pertanto, è facile capire che non solo l'anonimato è condizionato, ma anche la libertà, e "crimine" e "leggi" non sono la stessa cosa, ma sono relative alla società. E le "società" sono diverse.

Dopo aver appreso un po' dei metodi di lavoro degli investigatori, puoi adottare misure per migliorare la sicurezza in ogni caso specifico: ad esempio, nella situazione n. 3, puoi impostare una segreteria telefonica su un telefono reale o chiedere a un amico di rispondere se chiamata. Registra un vero telefono a una vera nonna per passare il "filtro della nonna". Prova a combinare in modo casuale le situazioni, lascia il telefono in luoghi diversi, ecc. Ciò complicherà in qualche modo il lavoro degli investigatori, ma complicherà anche le tue "attività oscure". Aiuterà nella "X-hour"? Lungi dall'essere un dato di fatto.

Quindi pensa bene, mio giovane amico con inclinazioni criminali, il gioco vale la candela, o forse dopo uno o due casi di successo sarebbe meglio comprare un appartamento, una macchina, una specie di attività bianca e legare con il "lato oscuro" per sempre?

Consigliato: