Spisu treści:

Jak agencje wywiadowcze dowiadują się o telefonie komórkowym
Jak agencje wywiadowcze dowiadują się o telefonie komórkowym

Wideo: Jak agencje wywiadowcze dowiadują się o telefonie komórkowym

Wideo: Jak agencje wywiadowcze dowiadują się o telefonie komórkowym
Wideo: Tajemnica zaginionego podziemnego labiryntu - Największa budowla starożytnych Egipcjan? 2024, Może
Anonim

Istnieje ogromna liczba mitów i przypuszczeń na temat tego, jak dokładnie można znaleźć anonimowy numer anonimowego telefonu komórkowego. Znamy prawdę i teraz się nią podzielimy.

Istnieją trzy popularne wersje: łożyskowa tj. określić źródło sygnału radiowego, obliczyć za pomocą specjalnego sprzętu na stacjach bazowych sieci komórkowej i obliczyć za pomocą różnych ukrytych możliwości, podobno specjalnie dostępnych w każdym telefonie.

Wzięliśmy udział w prawdziwym śledztwie dotyczącym rzeczywistej sprawy, w której przestępca został zidentyfikowany przez jego telefon komórkowy. I powiedzmy tak: pierwsza wersja zawiera trochę prawdy, ale główna metoda przechwytywania nie ma nic wspólnego ze wszystkimi trzema.

Ogólnie rzecz biorąc, śledczy i kryminolodzy używają fajnego specjalnego sprzętu i drogiego sprzętu tylko w kinie. W rzeczywistości główne narzędzie śledczego: jego głowa i kartki. I główna metoda - język nie zmieni się, aby powiedzieć "dedukcja" - nazwijmy to "szukaj wzorców" lub "statystyki". A potem jest coś takiego jak Czas. Czas zawsze sprzeciwia się anonimowości: robimy coś na czas i coś w nieodpowiednim czasie. A jeśli gdzieś są logi naszych spraw ze znacznikami czasu, nie możemy się ukryć. Dla każdego bajtu przechowywane są dzienniki komunikacji mobilnej. Dalsze szczegóły.

JAK OBLICZAĆ, KTO PRACUJE Z LEWĄ KARTĄ SIM?

Nie uwierzysz: na "prowadzącym" telefonie - twoim prawdziwym. Po uważnym przeczytaniu następnego akapitu zrozumiesz, jak to wszystko jest łatwe, proste i szybkie. W opisie używany jest termin „włączanie” – jest to moment, w którym „anonimowe” urządzenie przeszło w tryb online. Więc chodźmy, spójrzmy na różne sytuacje:

Sytuacja pierwsza:Używasz „anonimowego” telefonu komórkowego, a prawdziwy jest w pobliżu i jest włączony. Śledczy żądają dzienników całej komórki, w której działa (działał) „anonimowy” aparat. To wszystko, czego potrzebują, aby cię rozgryźć (i nie tylko „gorąco na szlaku”, ale także za tydzień, miesiąc, powoli, w fotelu swojego biura przy filiżance kawy). Dokonują selekcji rekurencyjnej według interwałów włączania i sprawdzają, kto jeszcze był w komórce oprócz „anonimowego” urządzenia. Na przykład w jednej komórce było jeszcze 1000 telefonów. Następnym razem włączysz 500 z tych, które były po raz pierwszy. W kolejnych – 20 osób, które były po raz pierwszy i drugi. Najczęściej można znaleźć dokładnie kilka telefonów z dzienników trzech lub czterech wtrąceń, które nie opuszczają komórki. Rzadziej wymagane są więcej wtrąceń: w takich przypadkach możesz spróbować przebić się przez historię według numerów zestawów meczów, a także ich właścicieli. Jeśli jest to 90-letnia babcia, której numer miała od 10 lat i nie wychodziła z mieszkania od 5 lat, to oczywiście opcja znika. W ten sposób śledczy wystarczająco szybko udają się na prawdziwy numer telefonu, jedna historia połączeń, na której ujawnią wszystkie karty. Często służby specjalne mają szczęście z 2 przełącznikami: szybko sprawdzają i odrzucają setki liczb - to tylko kwestia liczby pracowników. Zdarza się nawet, że rzeczywista liczba zostaje osiągnięta od pierwszego i jedynego włączenia „anonimowego”! Nie wierzysz mi? Ale na próżno. Dynamika w komórce, zachowanie innych urządzeń, dni powszednie/święta mogą znacznie uprościć pracę sił bezpieczeństwa. Podczas gdy „anonimowy” telefon komórkowy działa, wszyscy inni mogą opuścić komórkę, z wyjątkiem Twojej (no cóż, reszta osób zabrała ją i gdzieś przeniosła) lub wykonywać połączenia wychodzące, wysyłać SMS-y. Teraz jest czas, kiedy każda minuta jest bez telefonu komórkowego. I to cię przeraża: nie możesz jednocześnie wykonywać połączeń wychodzących z dwóch telefonów. Więc kiedy „pracujesz” z „anonimowym”, każdy, kto dzwoni do twojej komórki, wymyka się spod podejrzeń i zawęża krąg wokół ciebie. Poza tym pan Chance nie jest po twojej stronie: służby specjalne mają logi, w których wszystkie dane są kompletne, a ty masz normalne życie z całą nieprzewidywalnością. Przykład: surfujesz „anonimowo” w Internecie i tutaj dzwonią do Ciebie na Twój prawdziwy telefon. Zaczynasz mówić, a ruch danych w internecie spada o statystycznie inny czas od czasu między średnimi wczytaniami strony. Dopasowanie wszystkich połączeń w komórce do dokładnego dopasowania z awarią ruchu to kwestia sekund - a Twój numer został znaleziony. Może być oczywiście tak, że właśnie poszedłeś do toalety, ale przecież nie jest trudno sprawdzić, czy wymagany numer został „znaleziony”. A jeśli odbierzesz telefon dwa razy?

Przestępca włączył urządzenie, wysłał SMS z żądaniem okupu, wyłączył je. Dzień później włączył go, zadzwonił, aby omówić warunki okupu, wyłączył go. Za trzecim razem go włączyłem - podałem miejsce i godzinę spotkania, wyłączyłem. Zbadaliśmy logi pod kątem trzech "wtrąceń" - który w tym momencie był w celi wszystkie trzy razy. Z drugiego "pojednania" pozostały cztery liczby, z trzeciego - jeden.

Sytuacja druga:Korzystasz z „anonimowego” telefonu komórkowego i przezornie wyłączasz wcześniej prawdziwy. Niewiarygodne, że tylko ułatwiłeś sprawy śledczym. Zobaczą tylko, kto się rozłączył – został rozłączony (telefon przesyła sygnał rozłączenia do sieci) i nie opuścił sieci na krótko przed pojawieniem się „anonimowego”. Można śmiało powiedzieć, że w celi będzie ich tylko kilka, a nawet ty jesteś jedyny. Aby wyjaśnić dane, możesz porównać, kto włączył się po wyłączeniu „anonisty”. I w ten sam sposób przebić się na babci i innych. Jak widać wyłączenie tego urządzenia przy korzystaniu z „lewicy” tylko pogarsza anonimowość.

Sytuacja trzecia:Prawdziwy telefon zostawiasz w domu włączony, a sam idziesz do innej komórki i dopiero tam włączasz „anonimową”. Myślisz o podchwytliwym planie? Ale nifiga. Trzy czynniki nadal zdradzają Twoje prawdziwe urządzenie. Po pierwsze, opracowano ten sam schemat, co w pierwszej sytuacji, tylko nie jedną komórkę na raz, ale kilka. Najpierw pojedynczo, potem sąsiednie i tak dalej, aż dochodzi do porównania komórki „anonimowej” z setną częścią teraźniejszości. Po drugie i najważniejsze: Twoje urządzenie jest w domu bez właściciela i nie może odbierać połączeń. Dlatego prędzej czy później pojawią się te pominięte, które są również widoczne w logach. Wystarczy porównać, które urządzenie było używane przez cały czas, aby „włączyć” anonimowość. Czy uważasz, że wielu abonentów nie odbiera cały czas telefonu akurat w momencie, gdy zostawiasz anonimowość? Nikt oprócz Twojego prawdziwego telefonu! Ponadto ta metoda pomaga w ogólnych poszukiwaniach: badacze mogą bardzo szybko zadzwonić pod numery, które pozostają po porównaniu dzienników komórkowych. A jeśli telefon nie zostanie zabrany – jako podejrzany. Po trzecie, nie można nigdzie zostawiać tego urządzenia – za każdym razem w innym miejscu. Najprawdopodobniej jest w twoim domu. Oznacza to, że w jednym miejscu dla każdego włączenia. Można to wykorzystać do skonstruowania dodatkowej próbki do filtra: ile takich samych urządzeń znajdowało się w tej samej celi. Ogólnie rzecz biorąc, wszystko to doprowadzi do szybkiego, choć nieco wolniejszego niż w poprzednich przypadkach, dostępu do liczby rzeczywistej.

Sytuacja czwarta: Wyłączasz swój prawdziwy telefon w domu, a sam idziesz do innej komórki i dopiero tam włączasz „anonimową”. Zobacz sytuację nr 3 + sytuację nr 2

Okazuje się, że cały schemat działa na tym, że z jednej liczby powstaje kilka wtrąceń. To znaczy, że jeśli zostawisz numer tylko raz, a potem wyrzucisz kartę SIM i telefon, nie będzie można go znaleźć?

Pomoże to tylko wtedy, gdy twoja „sprawa” była kiedyś i nie było innych podobnych przypadków i nigdy nie będzie. Oznacza to, że rzeczywistość wszystkich prawdziwych „czynów” nie pomoże. Zmiana numerów nie utrudni odnalezienia prawdziwego telefonu. Na przykład w tym samym przykładzie o szantażu: jak zmiana numeru może pomóc - w końcu telefonuje się do ofiary tego samego. Badacze po prostu uderzą nie w jedną cyfrę 3, ale trzy wtrącenia o różnych cyfrach. Podobnie „mroczne oferty” w Internecie – liczby można łatwo łączyć według wspólnej „biznesu”. Powiedzmy więcej – częsta zmiana numerów tylko pogarsza bezpieczeństwo. śledczy otrzymają grupy numerów i będą mogli łatwo wstukać, na przykład, skąd pochodzą karty SIM. I złapać Cię na gorącym uczynku podczas zakupu nowych lub skontaktować się ze „sprzedawcą”, który wykona „robota” lub połączy numer, z którego do niego dzwoniłeś. Anonimowość nie oznacza braku danych identyfikacyjnych. To po prostu nie może być we współczesnym świecie. Anonimowość to dobra imitacja zwykłej, ale nie prawdziwej osoby.

CO DAJE USŁUGOM SPECJALNYM PRAWDZIWY NUMER TELEFONU?

Zastanawialiśmy się, jak łatwo i łatwo „przebić” rzeczywisty numer podejrzanego przez jego „anonimowy”. Ale co da infa o prawdziwym telefonie? Tak wszystko. Oprócz informacji o tym, na kogo numer został wydany, śledczy zobaczą, do kogo dzwoniłeś. Z pewnością jest wielu wśród nich, którzy znają Cię osobiście. Zobaczą, kto i w jaki sposób przyczynił się do powstania konta. Najprawdopodobniej są to płatności z prawdziwej karty przez bankomat lub z prawdziwego portfela WebMoney itp. To znaczy w rzeczywistości żeglowałeś.

JAK WYGLĄDA TELEFON KOMÓRKOWY?

Grupa zadaniowa z ręcznym celownikiem przemieszcza się na miejsce w rejonie działania celi, w której znajduje się telefon podejrzanego. To nie jest ekran z kropką, jak widać na filmach, ale prosty radioodbiornik ze strzałką pokazującą siłę sygnału i anteną w kształcie litery H, litery Z, podstępnej tuby lub hiperbolicznej / czasza paraboliczna (często w zestawie znajduje się kilka anten dla różnych warunków pracy). Stacja bazowa posiada informację na jakiej dokładnie częstotliwości aktualnie pracuje poszukiwane urządzenie. Oper dostraja odbiornik do tej częstotliwości, obraca antenę wokół siebie i patrzy na strzałkę. Tam, gdzie sygnał jest najsilniejszy, trafia tam. Wchodzi na klatkę schodową, wspina się po schodach i mierzy sygnał. W ten sposób odnajduje żądane piętro, potem mieszkanie i na tym kończy się „anonimowość”. W obserwowanych przez nas przypadkach czas od wejścia „gazeli” oper do wejścia pod białe pióra wynosił 25 minut. Biorąc pod uwagę, ile z nich wydano na polecenie „otwórz bo i tak otworzymy”, opłaty i wycofanie podejrzanego – można oszacować, ile spośród dziesiątek domów, setek wejść i tysięcy mieszkań znaleźli prawy.

WIĘC CO ZROBIĆ? ANONIMOWOŚĆ – MIT?

Powyżej szczegółowo zbadaliśmy, że mając prawdziwy osobisty telefon komórkowy, nigdy nie będziemy anonimowi, nawet z nowo zakupionym nowym telefonem i kartą SIM kupioną właśnie w drzwiach bez rejestracji. Jak powiedzieliśmy, dostępna anonimowość to dobra imitacja zwykłej, ale nie prawdziwej osoby. A brak osobowości w ogóle w naszych nowoczesnych realiach informacyjnych jest po prostu niemożliwy. W końcu tu jesteś, osoba, która siedzi tutaj i czyta ten artykuł. A na dole znajdują się liczniki LifeInternet i inne.

Prawdziwi hakerzy, których wolność i być może życie zależy od anonimowości, nie używają telefonów komórkowych w życiu codziennym. W ogóle go nie używają. Tylko jednorazowe połączenia, skype itp. I nie mają „codziennego” życia. Wieczna ciemność, nicość. Nie ma przyjaciół, krewnych, nawyków i „ulubionych” miejsc. Na tym polega anonimowość. Ale w rzeczywistości istnieje pełnoprawne inne życie, inni przyjaciele i inne „miejsca” w sieci. I często nie tylko nie gorzej, ale i lepiej niż w prawdziwym życiu. Więc to nie jest takie smutne. Po prostu nie jak większość. Jednak nie jest to już „anonimowość”. Masz imię, co prawda pseudonim, ale jesteś pod nim znany, masz znajomych z Internetu i miejsca, w których można Cię znaleźć w sieci. Możesz nawet zostać „ukarany” nawet bez wyjazdu na Syberię. Łatwo więc zrozumieć, że nie tylko anonimowość jest warunkowa, ale także wolność, a „przestępstwo” i „prawo” nie są tym samym, ale są względne w stosunku do społeczeństwa. A „społeczeństwa” są różne.

Po zapoznaniu się trochę z metodami pracy śledczych możesz podjąć działania w celu poprawy bezpieczeństwa w każdym konkretnym przypadku: na przykład w sytuacji nr 3 możesz ustawić automatyczną sekretarkę na prawdziwym telefonie lub poprosić znajomego o odebranie, jeśli połączenie. Zarejestruj prawdziwy telefon prawdziwej babci, aby przejść przez „filtr babci”. Staraj się losowo łączyć sytuacje, zostawiaj telefon w różnych miejscach itp. To nieco skomplikuje pracę śledczych, ale także skomplikuje twoje „mroczne działania”. Czy to pomoże w „X-godzinie”? Daleko od bycia faktem.

Więc pomyśl, mój młody przyjacielu z przestępczymi skłonnościami, czy gra jest w ogóle warta świeczki, czy może po jednej lub dwóch udanych sprawach lepiej kupić mieszkanie, samochód, jakiś biały biznes i związać się z "ciemna strona" na zawsze?

Zalecana: