Inhaltsverzeichnis:

Wie Geheimdienste auf einem Mobiltelefon herausfinden
Wie Geheimdienste auf einem Mobiltelefon herausfinden

Video: Wie Geheimdienste auf einem Mobiltelefon herausfinden

Video: Wie Geheimdienste auf einem Mobiltelefon herausfinden
Video: Ist Interstellar wissenschaftlich korrekt? | Wissenschaftler reagieren auf Interstellar Teil 1 2024, Kann
Anonim

Es gibt eine Vielzahl von Mythen und Vermutungen darüber, wie genau sie eine anonyme Nummer eines anonymen Mobiltelefons finden können. Wir kennen die Wahrheit und werden sie jetzt teilen.

Es gibt drei gängige Versionen: Lager, d.h. Bestimmen Sie die Quelle des Funksignals, berechnen Sie mit speziellen Geräten an den Basisstationen des Mobilfunknetzes und berechnen Sie durch verschiedene versteckte Fähigkeiten, die angeblich in jedem Telefon speziell verfügbar sind.

Wir nahmen an der realen Untersuchung des realen Falls teil, bei dem der Kriminelle mit seinem Mobiltelefon identifiziert wurde. Und lassen Sie uns Folgendes sagen: Die erste Version enthält ein wenig Wahrheit, aber die Hauptmethode der Aufnahme hat nichts mit allen dreien zu tun.

Generell verwenden Ermittler und Kriminologen coole Spezialgeräte und teure Geräte nur im Kino. In Wirklichkeit das wichtigste Werkzeug des Ermittlers: sein Kopf und Zettel. Und die Hauptmethode - die Sprache wird nicht "Ableitung" sagen - nennen wir es "Suche nach Mustern" oder "Statistik". Und dann gibt es so etwas wie die Zeit. Zeit ist immer gegen Anonymität: Wir tun etwas auch pünktlich und etwas zur falschen Zeit. Und wenn es irgendwo Protokolle unserer Angelegenheiten mit Zeitstempeln gibt, können wir uns nicht verstecken. Und für jedes Byte werden Protokolle im Mobilfunk geführt. Weitere Details.

WIE RECHNEN SIE, WER MIT DER LINKEN SIM-KARTE ARBEITET?

Sie werden es nicht glauben: am "führenden" Telefon - Ihrem echten. Nachdem Sie den nächsten Absatz sorgfältig gelesen haben, werden Sie verstehen, wie einfach, einfach und schnell alles ist. In der Beschreibung wird der Begriff „Einschalten“verwendet – dies ist der Moment, in dem das „anonyme“Gerät online ging. Schauen wir uns also verschiedene Situationen an:

Situation eins:Sie verwenden ein "anonymes" Mobiltelefon und das echte ist in der Nähe und eingeschaltet. Die Ermittler fordern die Protokolle der gesamten Zelle an, in der der "anonyme" Apparat arbeitet (arbeitet). Das ist alles, was sie brauchen, um dich herauszufinden (und nicht nur "heiß auf der Spur", sondern auch in einer Woche, einem Monat, langsam, im Sessel ihres Büros bei einer Tasse Kaffee). Sie treffen rekursive Auswahlen nach Einschlussintervallen und sehen, wer sich außer dem "anonymen" Gerät noch in der Zelle befand. In einer Zelle waren zum Beispiel 1000 weitere Telefone eingeschaltet. Das nächste Mal schalten Sie 500 von denen ein, die zum ersten Mal waren. Beim nächsten - 20 von denen, die zum ersten und zweiten Mal dabei waren. In den meisten Fällen ist es möglich, genau ein paar Telefone aus den Protokollen von drei oder vier Einschlüssen zu finden, die die Zelle nicht verlassen. Seltener sind mehr Einschlüsse erforderlich: In solchen Fällen können Sie versuchen, die Historie anhand der Nummern der Übereinstimmungssätze sowie deren Besitzer zu durchbrechen. Wenn es sich um eine 90-jährige Oma handelt, von der sie seit 10 Jahren eine Nummer hat und die die Wohnung seit 5 Jahren nicht verlassen hat, dann verschwindet die Option natürlich. So gelangen die Ermittler schnell genug zur echten Telefonnummer, eine Anrufliste, auf der alle Karten aufgedeckt werden. Oft haben die Sonderdienste mit 2 Schaltern Glück: Hunderte Nummern schnell prüfen und verwerfen – es geht nur um die Anzahl der Mitarbeiter. Es kommt sogar vor, dass die reelle Zahl aus der ersten und einzigen Aufnahme des "Anonymen" erreicht wird! Glauben Sie mir nicht? Aber vergeblich. Die Dynamik in der Zelle, das Verhalten anderer Geräte, Wochentage / Feiertage können die Arbeit der Sicherheitskräfte deutlich vereinfachen. Während das "anonyme" Handy funktioniert, können alle anderen außer deinem das Handy verlassen (na ja, der Rest hat es mitgenommen und ist irgendwo hingezogen) oder ausgehende Anrufe tätigen, SMS senden. Jetzt ist die Zeit, in der jede Minute ohne Handy ist. Und es macht Ihnen Angst: Sie können nicht gleichzeitig von zwei Telefonen ausgehend telefonieren. Während Sie also von "anonym" aus "arbeiten", kommt jeder, der in Ihrem Handy anruft, aus dem Verdacht und verengt den Ring um Sie herum. Außerdem ist Mr. Chance nicht auf Ihrer Seite: Die Sonderdienste haben Protokolle, in denen alle Daten vollständig sind, und Sie haben ein normales Leben mit all den Unvorhersehbarkeiten. Beispiel: Sie surfen "anonym" im Internet und hier werden Sie auf Ihrem echten Telefon angerufen. Sie fangen an zu reden und Ihr Internet-Datenverkehr sinkt für eine statistisch andere Zeit als die Zeit zwischen durchschnittlichen Seitenaufrufen. Das Abgleichen aller Anrufe in der Zelle für eine genaue Übereinstimmung mit einem Verkehrsausfall ist eine Sache von Sekunden - und Ihre Nummer wurde gefunden. Es kann natürlich sein, dass Sie gerade auf die Toilette gegangen sind, aber schließlich ist es nicht schwer zu überprüfen, ob die gewünschte Nummer „gefunden“wurde. Und wenn Sie zweimal angerufen werden?

Der Kriminelle schaltete das Gerät ein, schickte eine SMS mit der Lösegeldforderung, schaltete es aus. Einen Tag später schaltete er es ein, rief an, um die Bedingungen des Lösegelds zu besprechen, schaltete es aus. Beim dritten Einschalten habe ich den Treffpunkt und die Uhrzeit angegeben und es ausgeschaltet. Wir untersuchten die Protokolle auf drei "Einschlüsse" - wer in diesem Moment alle drei Male in der Zelle war. Von der zweiten "Versöhnung" bleiben vier Zahlen übrig, von der dritten - eine.

Situation zwei:Sie verwenden ein "anonymes" Mobiltelefon, und Sie schalten das echte mit Bedacht im Voraus aus. Unglaublich, Sie haben es den Ermittlern nur leichter gemacht. Sie sehen nur, wer die Verbindung getrennt hat - sie wurde getrennt (das Telefon sendet ein Trennungssignal an das Netzwerk) und hat das Netzwerk nicht kurz vor dem Erscheinen des "Anonymen" verlassen. Wir können mit Sicherheit sagen, dass es nur wenige davon in der Zelle geben wird, oder sogar Sie sind der einzige. Um die Daten zu verdeutlichen, können Sie vergleichen, wer sich eingeschaltet hat, nachdem der "Anonist" ausgeschaltet wurde. Und genauso, um bei Omas und anderen durchzubrechen. Wie Sie sehen können, verschlechtert das Ausschalten dieses Geräts bei Verwendung der "Linken" die Anonymität nur.

Situation drei:Sie lassen das echte Telefon zu Hause eingeschaltet und gehen selbst in eine andere Zelle, und nur dort schalten Sie die "anonyme" ein. Denken Sie an einen kniffligen Plan? Aber nifig. Drei Faktoren geben immer noch Ihr echtes Gerät aus. Zunächst wird das gleiche Schema wie in der ersten Situation ausgearbeitet, nur nicht eine Zelle nach der anderen, sondern mehrere. Zuerst eine nach der anderen, dann die benachbarten und so weiter, bis man die Zelle des "Anonymen" mit dem Hundertstel der Gegenwart vergleicht. Zweitens und vor allem: Ihr Gerät ist ohne Besitzer zu Hause und kann keine Anrufe entgegennehmen. Daher werden früher oder später solche verpasst, die auch in den Logs sichtbar sind. Es muss lediglich verglichen werden, mit welchem Gerät zu jeder Zeit das Anonyme „eingeschaltet“wurde. Glauben Sie, dass viele der Abonnenten nicht ständig ans Telefon gehen, nur wenn Sie anonym bleiben? Niemand außer Ihrem echten Telefon! Außerdem hilft diese Methode gut bei der allgemeinen Suche: Ermittler können sehr schnell die Nummern aufrufen, die nach dem Vergleich der Zellprotokolle übrig bleiben. Und wenn das Telefon nicht abgenommen wird - als Verdächtiger. Drittens können Sie dieses Gerät nirgendwo stehen lassen - jedes Mal an einem anderen Ort. Höchstwahrscheinlich ist er bei Ihnen zu Hause. Das heißt, an einer Stelle für jede Inklusion. Dies kann verwendet werden, um ein zusätzliches Beispiel für den Filter zu konstruieren: wie viele der gleichen Geräte in derselben Zelle waren. All dies führt im Allgemeinen zu einem schnellen, wenn auch etwas weniger schnellen Zugriff auf die reelle Zahl als in früheren Fällen.

Situation vier: Sie schalten Ihr echtes Telefon zu Hause aus und gehen selbst in eine andere Zelle, und nur dort schalten Sie die "anonyme" ein. Siehe Situation #3 + Situation #2

Es stellt sich heraus, dass das ganze Schema darauf beruht, dass mehrere Einschlüsse aus einer Zahl bestehen. Das heißt, wenn Sie die Nummer nur einmal hinterlassen und dann Ihre SIM-Karte und Ihr Telefon wegwerfen, wird es unmöglich sein, sie zu finden?

Dies hilft nur, wenn Ihr "Fall" einmal war und es keine anderen ähnlichen Fälle gab und nie sein wird. Das heißt, die Realität aller wirklichen "Taten" wird nicht helfen. Das Ändern von Nummern macht es nicht schwierig, ein echtes Telefon zu finden. Zum Beispiel im gleichen Beispiel über Erpressung: Wie kann das Ändern der Nummer helfen - immerhin wird das Opfer desselben Anrufs angerufen. Die Ermittler werden einfach nicht auf eine Nummer 3 Einschlüsse stanzen, sondern drei Einschlüsse mit unterschiedlichen Nummern. Ebenso "Dark Deals" im Internet - Nummern lassen sich leicht nach einem gemeinsamen "Geschäft" zusammenfassen. Sagen wir noch mehr - die häufige Änderung der Nummern verschlechtern nur die Sicherheit. Ermittler erhalten Nummerngruppen und können beispielsweise leicht lochen, woher die SIM-Karten stammen. Und erwischen Sie beim Neukauf auf frischer Tat oder kontaktieren Sie den "Verkäufer", der einen "Roboter" herstellt oder die Nummer zusammenführt, von der aus Sie ihn angerufen haben. Anonymität ist kein Mangel an Identifikationsdaten. Das kann in der modernen Welt einfach nicht sein. Anonymität ist eine gute Nachahmung einer gewöhnlichen, aber nicht realen Person.

WAS GIBT SPEZIALSERVICES EINE ECHTE TELEFONNUMMER?

Wir haben uns überlegt, wie einfach es ist, die wahre Nummer des Verdächtigen durch seine „anonyme“zu „durchbrechen“. Aber was wird infa über ein echtes Telefon sagen? Ja alle. Neben der Angabe, wem die Nummer zugeteilt wurde, sehen die Ermittler, wen Sie angerufen haben. Es gibt sicher viele unter ihnen, die Sie persönlich kennen. Sie sehen, wer auf das Konto eingezahlt hat und wie. Höchstwahrscheinlich gibt es Zahlungen von einer echten Karte über einen Geldautomaten oder von einer echten WebMoney-Geldbörse usw. Das heißt, Sie sind tatsächlich gesegelt.

Wie sieht ein Handy aus?

Eine Einsatzgruppe mit einem Handpeiler bewegt sich zu dem Ort im Wirkungsbereich der Zelle, in dem sich das Telefon des Tatverdächtigen befindet. Dies ist kein Bildschirm mit einem Punkt, wie in den Filmen gezeigt, sondern ein einfacher Funkempfänger mit einem Pfeil, der die Signalstärke anzeigt und einer Antenne in Form des Buchstabens H, des Buchstabens Z, einer kniffligen Röhre oder einer hyperbolischen / Parabolspiegel (oft sind im Bausatz mehrere Antennen für unterschiedliche Betriebsbedingungen enthalten). Die Basisstation hat Informationen darüber, auf welcher Frequenz das gesuchte Gerät gerade arbeitet. Oper stellt den Empfänger auf diese Frequenz ein, dreht die Antenne um sich herum und schaut auf den Pfeil. Von wo das Signal am stärksten ist, geht es dorthin. Er betritt die Treppe, steigt die Treppe hinauf und misst das Signal. So findet er das gewünschte Stockwerk, dann eine Wohnung und fertig, die "Anonymität" ist vorbei. In den von uns beobachteten Fällen betrug die Zeit vom Einzug der "Gazelle" der Opern bis zum Einzug unter den weißen Stiften 25 Minuten. Wenn man bedenkt, wie viele davon für die Empfehlung "öffnen, weil wir auf jeden Fall öffnen", Gebühren und Rückzug des Verdächtigen ausgegeben wurden - kann man abschätzen, wie viele sie unter Dutzenden von Häusern, Hunderten von Eingängen und Tausenden von Wohnungen gefunden haben Richtige.

SO WAS TUN? ANONYMITÄT - EIN MYTHOS?

Oben haben wir im Detail untersucht, dass wir mit einem echten persönlichen Mobiltelefon niemals anonym bleiben werden, auch nicht von einem neu gekauften neuen Telefon und einer SIM-Karte, die gerade ohne Registrierung in der Tür gekauft wurde. Wie gesagt, zugängliche Anonymität ist eine gute Nachahmung einer gewöhnlichen, aber nicht realen Person. Und das Fehlen von Persönlichkeit im Allgemeinen in unseren modernen Informationsrealitäten ist einfach unmöglich. Schließlich sitzen Sie hier, eine Person, und lesen diesen Artikel. Und unten gibt es LifeInternet-Zähler und andere.

Echte Hacker, deren Freiheit und vielleicht Leben von der Anonymität abhängt, benutzen im Alltag keine Handys. Sie benutzen es überhaupt nicht. Nur einmalige Anrufe, Skype usw. Und sie haben keinen "Alltag". Ewige Dunkelheit, Nichts. Es gibt keine Freunde, keine Verwandten, keine Gewohnheiten und „Lieblingsorte“. Das ist Anonymität. Aber tatsächlich gibt es ein vollwertiges anderes Leben, andere Freunde und andere "Orte" im Web. Und oft nicht nur nicht schlechter, sondern auch besser als im wirklichen Leben. Es ist also nicht so traurig. Nur nicht wie die meisten. Dies ist jedoch keine "Anonymität" mehr. Sie haben einen Namen, wenn auch einen Spitznamen, aber Sie sind unter diesem bekannt, Sie haben Internetfreunde und Orte, an denen Sie im Netz gefunden werden können. Sie können sogar ohne eine Reise nach Sibirien "bestraft" werden. So ist leicht verständlich, dass nicht nur Anonymität an Bedingungen geknüpft ist, sondern auch Freiheit, und „Kriminalität“und „Gesetze“sind nicht dasselbe, sondern relativ zur Gesellschaft. Und "Gesellschaften" sind anders.

Nachdem Sie sich ein wenig über die Arbeitsweise von Ermittlern informiert haben, können Sie im Einzelfall Maßnahmen zur Verbesserung der Sicherheit ergreifen: Beispielsweise können Sie in Situation Nr. 3 einen Anrufbeantworter auf einem echten Telefon einstellen oder einen Freund bitten, zu antworten, wenn er Anruf. Registrieren Sie ein echtes Telefon bei einer echten Großmutter, um den "Großmutterfilter" zu bestehen. Versuchen Sie, Situationen nach dem Zufallsprinzip zu kombinieren, lassen Sie Ihr Telefon an verschiedenen Orten usw. Dies wird die Arbeit der Ermittler etwas erschweren, aber auch Ihre "dunklen Aktivitäten". Wird es in der "X-Stunde" helfen? Weit davon entfernt, eine Tatsache zu sein.

Also denk gut, mein junger Freund mit kriminellen Neigungen, ist das Spiel überhaupt das Wasser wert, oder vielleicht wäre es nach ein oder zwei erfolgreichen Fällen besser, eine Wohnung, ein Auto, irgendein weißes Geschäft zu kaufen und mit dem zu binden "Dunkle Seite" für immer?

Empfohlen: