Trasování umístění mobilní IP z e-mailu

Jsem televizní scenárista – a nejsem technicky zdatný, takže mějte prosím se sebou …

Pokud má policie e-mail odeslaný podezřelým přes síť 3G nebo 4G, mohla by pomocí IP adresy (protože ví kdy byla odeslána) zjistit – od poskytovatele služeb – přesné umístění, ze kterého byl e-mail odeslán?

Komentáře

  • +1 pro scénáristy žádající o informace o této SE.
  • Jako moderátor zde dovolte, abych řekl VÍTEJTE! Máme mnoho diskusí o našich frustracích ohledně toho, jak média představují základní bezpečnostní koncepty.

Jsem si jist, že toho získáte hodně odpovědí.

  • Děkujeme, že nejste dalším “ hacknutím mainframe “ spisovatele
  • Mám pocit, že se musíme zeptat na vašeho odesílatele, tady. Jsou to ‚ protivník ‚ a att chtít zůstat skrytý? Jenom normální člověk, který používá telefon na svém běžném účtu? Něco jiného? V prvním případě ‚ existuje řada kroků, které lze podniknout, aby se snížila pravděpodobnost, že budou nalezeni, na ~ 0%.
  • Ve které zemi je podezřelý podezření, že je uvnitř? Také v jaké zemi jsou vyšetřovatelé? Různé země mají různé zákony o sběru a uchovávání dat. Pak existuje přítomnost transparentních mobilních komunikačních věží, což jsou normální komunikační věže spravované různými silami, které zachycují veškerý datový provoz odeslaný přes něj na cestě k cíli. Vláda Spojeného království potvrdila policejní kontrolu těchto věží, ale neurčí ‚ konkretizovat, jaké další síly k nim mají přístup a kde jsou umístěny. To znamená, že kdyby byla použita taková věž, poskytovatel služeb by ‚ nemusel být kontaktován.
  • Odpovědět

    Problém v tomto scénáři spočívá v tom, že e-maily se obvykle neposílají ze samotného zařízení, ale z centrální služby.

    Aby mohli vyšetřovatelé dělat, co chcete, museli by udělat několik pokusů:

    1. e-mailové službě (získá podrobnosti o uživatelském účtu, včetně IP adresy uživatel použitý k připojení)
    2. k ISP zařízení použité v době odeslání (získá obecné umístění připojovací IP adresy, nebo pokud bude mít štěstí, známou IP adresu domova uživatele)

    V nejlepším případě mohou vyšetřovatelé pomocí 3G / 4G získat shluk věží, ve kterých byl uživatel uprostřed. Žádné přesné umístění.

    ALE, se všemi těmito informacemi, vyšetřovatelé by mohli porušit data telefonu nebo jiné účty uživatele a určit polohu zařízení pomocí velkého množství lokalizačních služeb, které mají moderní zařízení (Najít můj telefon, Facebook, Instagram atd.) (Vložit celá řada právních otázek aktuálně ve zprávách, jako je Stingray).

    Upravit:

    Nezadáváte zemi (nebo realitu), se kterou jednáte. V některých zemích byly zavedeny masivní detekční sítě, takže každé mobilní zařízení je fyzicky sledováno bez ohledu na to, kam jde. Tímto způsobem mohou vyšetřovatelé mít kdykoli přesnou mapu konkrétního zařízení v reálném čase.

    Komentáře

    • Které země mají takové sítě?
    • Zajímá mě to “ masivní detekční sítě “ o kterých mluvíte. Můžete uvést více referencí?
    • @MaxMurphy Rusko je jedno místo, kde se používají detekční sítě: arstechnica.com/tech-policy/2013/07/ …
    • @schroeder Centrální server v prvním výpisu výpisu mnohokrát zaznamená a z jaké adresy IP pochází e-mailový požadavek. E-mail, který jsem dnes ráno obdržel od někoho, kdo posílal z instance AWS EC2 prostřednictvím Gmailu, měl v záhlaví tento: Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
    • Rusko, USA, Čína.

    Odpověď

    Pokud má policie e-mail zaslaný podezřelý přes síť 3G nebo 4G, mohli by pomocí IP adresy (protože vědí, kdy byla odeslána) zjistit – od poskytovatele služeb – přesné místo, odkud byl e-mail odeslán?

    Ano, je to velmi snadné. Klíčovým slovem zde však je „přesné umístění“. Nepřesně. Ne, pokud není hacknutý telefon.


    Možnosti vlády

    Pokud hledáte důkazy o tom, že vlády pomáhají vymáhání práva s vyhledáním zařízení, pak hledáte „f28c860466″>

    Mapa pokladů . Tento je k dispozici schváleným pracovníkům donucovacích orgánů, většinou FBI / DEA, ale nepřekvapilo by mě, kdyby také pomáhali místním zákonům vynucování.

    NSA sdílí zpravodajské údaje s místními orgány činnými v trestním řízení a pomáhá jim využívat paralelní konstrukce , aby jejich případy.


    ISP & Normální možnosti vymáhání práva

    Schroeder to pokryl docela dobře, ale dovolte mi k tomu přidat:

    Vzhledem k tomu, že píšete pro televizi, myslím, že byste tuto část měli znát, aby vypadala realističtěji. Kdokoli může vstoupit do Walmartu a koupit si chytrý telefon nebo dumbphone. Odtud může přejít na nejbližší otevřenou wifi , a zaregistrujte se pod falešnými přihlašovacími údaji. Falešné jméno, falešná adresa, falešné vše ostatní. K registraci zařízení mohou použít předplacenou kreditní kartu, kterou zakoupili v hotovosti.

    Takže nevyhrajete být schopni zjistit jejich skutečnou adresu nebo dokonce vědět, kdo jsou, pokud hacknete telefon (obvykle smartphone).

    Pokud však znáte obecný časový rámec, který někdo koupil a vytvořil účet , můžete si vyžádat důkazy od Walmartu a obvykle téměř vždy rádi pomohou vymáhání práva. Budou moci zkontrolovat bezpečnostní záběry a zjistit, kdo a kdy toto zařízení koupil.

    Jak ale najdou časový rámec? Walmart a další významní maloobchodníci sledují, kdy se věci prodávají, a to až do samého okamžiku. Víte, kdy vrátíte zboží? Vědí to, protože informace jsou uloženy v jejich databázích a je možné vyhledat čárový kód potvrzení. Ukazuje, kdy došlo k nákupům.

    Trochu vyšetřování pravděpodobně odhalí, že účet daného telefonu byl zaregistrován v určitou dobu. Pokud byl telefon zaregistrován v určitou dobu, je pravděpodobné, že osoba, která tento telefon zakoupila, jej zakoupila v nedalekém obchodě.

    Vytvoření seznamu obchodů v těsné blízkosti otevřené wifi, kde jste registrovali telefon telefon může odhalit, kde perp zakoupil zařízení. Poté můžete jít a požádat o bezpečnostní záběry, abyste mohli vyhledat kohokoli, kdo kupuje telefony v oddělení elektroniky. Ještě lepší je, že místo s otevřenou Wi-Fi vás může mít ve fotoaparátu v době registrace.


    Další možnosti Perp-Locating

    A pak je tu „s Stingray , IMSI-Catcher .

    Vzhledem k tomu, že znáte IP perp, pravděpodobně najdete perpského operátora. Když operativní perp poskytl telefonní číslo používané touto IP adresou v jejich síti, není těžké zjistit vaše skutečné číslo mobilního telefonu. Ve skutečnosti, pokud víte o oblasti, ve které se zločinec setkal, můžete použít zařízení Stingray k provedení útoku typu man-in-the-middle na podezřelého, aniž by si to uvědomil.

    Každý mobilní telefon má požadavek na optimalizaci příjmu. Pokud je k dispozici více než jedna základna předplateného operátora sítě, vybere si vždy tu s nejsilnějším signálem. Zachytávač IMSI se maskuje jako základní stanice a způsobí přihlášení každého mobilního telefonu operátora simulované sítě v definovaném okruhu. Pomocí zvláštního požadavku na identitu je schopen vynutit přenos IMSI.

    Zachytávač IMSI je neuvěřitelně snadno použitelný one-button-fatality-man-in- the-Middle-attack-in-a-box . Umožňuje orgánům činným v trestním řízení a zpravodajským agenturám fungovat jako věž pro zachycení komunikace. Když jsem jednoho osobně viděl při používání, mohu potvrdit jeho účinnost.

    Pomocí běžných nástrojů, dokonce i těch, které nevyžadují pomoc NSA, vám poskytovatelé obecně pomohou najít polohu daného telefonu. kdykoli. Zná nejbližší věž, ke které jste v té době připojeni.

    Pokud jste schopni vynutit zapnutí funkce určování polohy, které orgány činné v trestním řízení mohou udělat … jak myslíte si, že vás 911 najde, když jim nemůžete říct, kde jste, protože to nevíte? Mohou znát obecnou oblast, ve které se nacházíte, do několika set stop.


    Geografické umístění IP adresy v USA a Číně. NIKDY se na to nespoléhejte!

    I když ano, je jistě možné geolokovat IP adresu telefonu, neměli byste se na to spoléhat, protože vrácené informace mohou být divoce nesprávný. Vaše přidělená adresa IP, i když jste v tuto chvíli někde jinde, se může zobrazit jako jinde.

    Když jsem cestoval všude a pokusil se geolokovat svou adresu IP, bylo to vždy umístěno ve městě, ve kterém jsem se zaregistroval. Testoval jsem to jak v Číně, tak v USA. Mohl bych být 2 000 mil daleko, ale IP adresa telefonu se geolokalizuje do jiného státu / provincie.

    Komentáře

    • Mohou si to běžní občané koupit zařízení, protože toto zařízení lze také použít k provedení určitého typu podvodu.Řekněme, že nyní nainstalujeme toto zařízení, telefony kolem tohoto zařízení (falešná základnová stanice) se pokusí přihlásit pomocí tohoto zařízení a přihlašovací údaje lze uložit do počítače a později lze s těmito daty vytvořit zařízení a SIM kartu (jako například rybolov na webu)
    • Nemyslím si ‚, že věci jako Stigray a IMSI catcher mohou fungovat zpětně v čase, že?
    • Treasuremap , xkeyscore a hranol ano. Takto ale můžete ‚ chytit pachatele v reálném čase.
    • Stingrays jsou dostatečně kontroverzní a tajné, takže FBI má přinejmenším uvažoval o upuštění od případu, než o tom říci soudci.
    • Relevantní (pro IP Geolocation je divoce nesprávná): Jak závada na mapování internetu proměnila náhodnou farmu v Kansasu v digitální peklo

    Odpověď

    Existuje další běžný způsob, jak z e-mailu unikají informace o poloze. Pokud e-mail obsahuje fotografii pořízenou na smartphonu, bude na fotografii obvykle vloženo informace o poloze. Vzhledem k tomu, že píšete příběh, můžete si vytvořit e-mail odesílatele. fotka z nějakého důvodu.

    Standard JPEG (používaný prakticky pro všechny fotografie z mobilních telefonů) obsahuje data EXIF ve výchozím nastavení. Jedná se většinou o technické informace o snímku, ale zahrnuje všechny druhy forenzně relevantních podrobností, včetně značky, modelu a sériového čísla fotoaparátu, uživatelského jména, f-stop, rychlosti závěrky a přesného času fotografie byla pořízena. Když je fotografie odeslána nebo nahrána do služby sdílení fotografií, všechna data EXIF s obrazem neviditelně cestují.

    Většina telefonů s fotoaparáty a jednotkami GPS, včetně všech telefonů iPhone a Android, může obsahovat přesné souřadnice zeměpisné šířky a délky, kde byla fotografie pořízena. Tomu se říká zeměpisné označení a data se vloží spolu se zbytkem dat EXIF. Tuto možnost lze ve výchozím nastavení zapnout nebo nastavit, když někdo nastavuje telefon, a většina lidí si neuvědomuje, že vůbec existuje.

    Možnost, aby telefon obsahoval údaje o poloze spolu s obrázkem, je možnost, kterou lze zapnout vypnuto a data EXIF lze snadno odstranit . Ale zjistil jsem, že většina lidí upřednostňuje pohodlí geografických značek svých fotografií, nebo se o to nestarají a pak zapomínají, že existují.

    Prohlížení dat EXIF je také velmi snadné, protože existují doslova stovky telefonních aplikací a prohlížečů k dispozici, mnoho zdarma. Netechničtí lidé je mohou použít, takže nevyžaduje „forenzní řešení“ forenzního vědce nebo počítačového blbeceka.

    Komentáře

    • Poznámka: Někteří poskytovatelé pošty (číst jako: ‚ příliš mnoho ‚) odstraňují data exif a upravují (komprimují) přílohy, zejména obrázky. Na jednom z mých úkolů jsme posílali obrázky s vloženými daty uvnitř nich, ale rychle jsme zjistili, že mnoho uživatelů narazilo na problémy, protože poskytovatelé pošty, kde komprimovali obrázky z příchozích e-mailů.
    • @Rolf ツ, určitě , ale toto je pro televizní scénář. Vyšetřovatel musí jen překonat překážky, které mu scénárista postaví do cesty. 🙂 Záleží také na tom, zda je obrázek vložený nebo přílohou. Většina příloh není ‚ t takto zbaven.
    • Kdokoli se správným rozumem při aktivaci nového telefonu ve výchozím nastavení neumožní přístup k údajům o poloze. dostatečně opatrný t o koupit vyhození telefon určitě nebude ‚ t
    • This option is turned on by default I ‚ řekněme, že je třeba citovat! Tady v Evropě, přinejmenším u zařízení Samsung Galaxy S4 / 5/7, které jsem ‚ viděl od několika různých operátorů, je tato možnost ve výchozím nastavení vypnutá!
    • @AndrejaKo, vzal na vědomí a aktualizoval mou odpověď.

    Odpověď

    Kromě toho, co napsal @schroeder, bych rád bych poukázal na pár věcí o geolokaci.

    Mimo jiné obsahuje CDR (Call Detail Record) informace o mobilní věži používané v té době mobilním telefonem. Všimněte si, že mobilní věž může pokrývat plochu přibližně jedné čtvereční míle nebo více.

    V některých zemích mohou mobilní operátoři vždy ukládat (v jiných zemích je to možné pouze na základě povolení) ) síla signálu přijímaného nejbližšími věžemi buněk. Za určitých podmínek mohou pomocí triangulace dosáhnout vyšší přesnosti místa, ze kterého byl e-mail odeslán. V jiných zemích, jak jsem již uvedl, mohou mobilní operátoři uživatele triangulovat až po vydání rozkazu.V tomto případě může policie získat aktuální pozici telefonu následovně:

    1 – Policie získá IP adresu z e-mailových serverů;

    2 – pomocí IP adresy identifikují mobilní telefon;

    3 – policie získá zatykač, zašle jej provozovateli a pokud je telefon stále na jej mohou triangulovat do aktuální polohy.

    Další věc, která je teoreticky možná, funguje takto. Každé zařízení, které lze připojit k internetu, včetně smartphonu, má adresu MAC.

    Nyní, pokud se připojujete k veřejné síti Wi-Fi, přístupový bod (v zásadě zařízení, které připojuje uživatelé k připojení ADSL nebo k čemukoli, co používá vlastník Wi-Fi) se mohou rozhodnout protokolovat MAC adresy svých uživatelů a po určitou dobu je ukládat.

    Pokud je to legální (žádný nápad), a protokol je uložen po dostatečně dlouhou dobu, a pokud mobilní telefon používal tuto síť Wi-Fi, může policie najít buňku používanou mobilním telefonem, požádat vlastníka přístupového bodu o protokol MAC adres (to může vyžadovat zatykač, to opravdu nevím) a potvrzuji, že uživatel tuto síť Wi-Fi skutečně použil. Protože typický přístupový bod má dosah přibližně 100 metrů, může to oblast zúžit. policie má skutečné štěstí, dokonce dokáže identifikovat u ser (kdo může používat telefon, jehož vlastníkem je jiná osoba, např. půjčená nebo odcizená) kontrolou záznamu z okolních CCTV kamer.

    Vezměte prosím na vědomí, že ve většině případů vyžaduje tato vyšetřování značné štěstí , čas a / nebo rozkazy. Mnoho těchto technik navíc může porazit zkušený zločinec, takže pokud je podezřelý „hacker“, může tento proces dále zkomplikovat.

    Komentáře

    • ale někdo může také snadno zfalšovat adresu MAC .. protože Android je opensource, můžeme v zařízení naprogramovat konkrétní falešnou adresu mac (stejným způsobem také IMEI a další informace)
    • @Ravinder Payal Vím, že ‚ proto jsem napsal poslední větu. Opravdu to záleží na dovednosti podezřelého. Pokud je to jen zločinec na nízké úrovni a bez technických dovedností, mohou tyto techniky fungovat, jinak by mohly být zmařeny a šance na nalezení podezřelého téměř klesla na nulu.

    Odpověď

    Dřívější odpovědi již popisují proces používání triangulace k přesnějšímu určení polohy konkrétního telefonu, než jsem ho popsal. O tom, zda vyšetřovatelé dokážou zjistit, ze kterého konkrétního telefonu byla pošta odeslána, se však říká jen velmi málo.

    V tradičních poštovních službách, kde uživatel spouští na svém zařízení e-mailového klienta a k odeslání e-mailu používá SMTP na server, bude server obvykle zahrnovat IP adresu klienta v záhlaví pošty.

    V cloudových službách, kde uživatel přistupuje k e-mailu prostřednictvím webového prohlížeče nebo e-mailové aplikace konkrétního dodavatele a používá HTTP nebo HTTPS k odeslání e-mailu na server nebude server obvykle obsahovat IP adresu klienta v záhlaví pošty.

    V pozdějším případě je velmi pravděpodobné, že by vyšetřovatel mohl získat IP adresu adresa prostřednictvím poskytovatele cloudových služeb.

    Existuje však další otázka, zda adresa IP získaná jedním ze dvou výše uvedených způsobů určí přesný telefon.

    Pokud váš příběh je stanovena někde mezi lety 2010 a 2020, je docela pravděpodobné, že poskytovatel internetu používá stupeň dopravce NAT kvůli nedostatku IP adres. A to může překážet při zjišťování, který telefon byl připojen k serveru.

    Případný nedostatek adres IP rozpoznali síťoví inženýři počátkem 90. let. Do roku 1998 bylo připraveno řešení v novém standardu IPv6, který měl nahradit starý standard IPv4. Ale místo práce na upgradu se většina poskytovatelů internetu rozhodla místo toho nasadit NAT na úrovni nosiče, což jim umožní sdílet jednu adresu IPv4 mezi stovkami nebo tisíci uživatelů, i když z pohledu uživatelů to bude o něco méně spolehlivé.

    V případě, že je poskytovatel internetu, ke kterému je telefon připojen, již upgradován na nový protokol IPv6, ale poštovní služba podporuje pouze IPv4, poskytovatel internetu pravděpodobně používá NAT64. Jedná se o druh NAT na nosné úrovni, který také překládá pakety mezi IPv4 a IPv6.

    Pokud jde o váš příběh, NAT64 by se nelišil od NAT na nosné úrovni. I když mezi vyšetřovatelem, poskytovatelem pošty a poskytovatelem internetu mohou existovat zajímavé argumenty, kdo je zodpovědný za neschopnost zjistit, z kterého konkrétního telefonu e-mail pochází. Poskytovatel internetu by mohl učinit spolehlivý technický argument, že odpovědnost za neaktualizaci na IPv6 nese poskytovatel pošty.Poskytovatel pošty by namítl, že to plánují udělat několik měsíců poté, co to udělali všichni ostatní.

    Pokud ve svém skriptu zobrazíte konkrétní adresy IP, existují tři rozsahy adres IPv4. a jednu řadu adres IPv6, které můžete použít, aniž byste se museli starat o adresy konkrétně někomu.

    • 192.0.2.0192.0.2.255
    • 198.51.100.0198.51.100.255
    • 203.0.113.0203.0.113.255
    • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

    Komentáře

    • +1 pro argument IPv6 mezi stranami
    • To jsou ekvivalenty IP z 555 telefonních čísel 🙂
    • @HagenvonEitzen Pokud je mi známo, ano. Ale ‚ nevím, jestli je 555 čísel oficiálně vyhrazeno pro tento účel.
    • Bylo by legrační použít také adresu 10. *. Lidé z počítače by se z toho dobře zasmáli. Může také používat 0100-0199 končící telefonní čísla, myslím, xxx-867-5309 a další slavná čísla. Myslím.
    • 555 nebo KLondike 5 byla po celá desetiletí oficiální fiktivní předpona v severoamerickém číslovacím plánu. Ale od 90. let je vyhrazeno ‚ pouze 555-0100 až 555-0199.

    Odpověď

    Mluvíme-li jako profesionál v oblasti bezdrátových telekomunikací, odpověď na vaši otázku závisí na tom, jak přesné místo očekáváte.

    • S minimálním úsilím (a zákonná povinnost to udělat), mohu přesně říci, kterou buněčnou buňku jste používali, což zužuje vaši polohu na konkrétní geografickou oblast. A nepotřebujeme znát ani IP adresu, potřebujeme pouze mobilní číslo. Pokud byl telefon zapnutý a aktivně komunikuje se sítí, poskytovatel by měl být schopen určit vaši obecnou polohu. Pokrytí konkrétního webu může liší se od poloměru méně než 0,2 míle uprostřed města až po více než 10 mil ve velmi venkovských oblastech (více venkovských lokalit bude mít méně lokalit, takže každá stránka bude mít velkou stopu pokrytí).
    • Pokud potřebujete přesnější umístění, pak se váš počet kilometrů může lišit
      • S některými dalšími informacemi může poskytovatel být schopen odhadnout, jak daleko jste byli od webu (záleží na technologii, kterou poskytovatel používá).
      • Specifičtější místa jsou obtížná. V USA lze tísňová volání (911) lokalizovat s přiměřenou přesností (obvykle < 50 m), avšak místa s tuto přesnost lze vygenerovat, pouze pokud zavoláte na číslo 911. Pokud informace nejsou snadno dostupné.
      • Další nástroje využívají poskytovatelé bezdrátových sítí k analýze provozu někdy najít konkrétní zařízení v rozmezí 50 až 100 m , ale nejde o zaručené místo, pouze o odhad používaný pro účely plánování.

    Abychom to shrnuli, myšlenka, že můžete být přesně lokalizováni, je pravděpodobně vynález TV a filmů. Poskytovatelé bezdrátových sítí jsou omezeni v tom, jaké informace lze získat kvůli omezení soukromí a obecnému omezení samotné sítě.

    Měli byste být schopni být umístěni do konkrétního města (pokud nejste ve velmi venkovské oblasti, pokud konkrétní web pokrývá několik měst). Ve více městských oblastech můžete být schopni lokalizovat se v blokové oblasti 2 nebo 3, ale určit přesnou adresu, není to opravdu možné (s výjimkou nouzového volání v reálném čase, kdy vaše zařízení výslovně poskytuje vaši konkrétní polohu pomocí GPS) .

    Za účelem objasnění výše uvedené předpokládá, že zařízení nebylo dříve sledováno donucovacími orgány na základě mého výkladu otázky (že uživatel nebyl předem konkrétně sledován).

    Obecně platí, že podrobné informace o poloze nejsou poskytovány síti a nejsou ukládány, takže je po donucovacích pravidlech nelze získat.

    Pokud by však konkrétní zařízení bylo konkrétně sledováno donucovacími orgány (s nebo zákonné právo), mohou být v reálném čase získány další informace. Jak přesné toto umístění stále souvisí s hustotou sítě. V husté městské oblasti, ve které se nacházíte v dosahu více mobilních webů může být umístěn v rozumné vzdálenosti (< 50 metrů), ale čím je síť méně hustá, tím méně mobilních webů vidí vaše mobilní zařízení a umístění je stále méně přesné.

    Koncept přesnosti (na úrovni GPS) v reálném čase však stále není realistický a nelze jej získat tradičními prostředky.

    Komentáře

    • I telefony bez GPS musí být ze zákona přesně lokalizovatelné. Většinou tedy jsou. Důkaz: konzument.com / 2007/09/12 / …
    • @MatthewElvey, který je pro účely 911 vyžadován pouze z důvodu předpisů USA. Mohu vám říci, že pokud ‚ t nevytočíte 911, operátor sítě nezná “ přesně “ kde jste. Pokud by to udělali, moje práce by byla nekonečně jednodušší (a kdybyste vytočili číslo 911, tak přesné informace má pouze call centrum 911)
    • Ale otázka není ‚ jaké informace může manažer projektu TelCo získat. Je ‚ jaké informace o poloze může LEO získat. OS na hlavních mobilních platformách obvykle určitě přesně vědí, kde se daný mobil nachází.
    • @MatthewElvey závisí na vaší definici přesnosti. Přesné z hlediska přesnosti GPS, č. To ví jen telefon a telefon ‚ tyto informace neposkytuje kvůli problémům s ochranou soukromí. Kromě toho to do značné míry závisí na mobilní technologii. V síti CDMA se můžete docela dobře nacházet v husté oblasti s mnoha místy. Ale v něčem z rodiny 3GPP (GSM / UMTS / LTE) není ‚ mnoho informací, které lze extrahovat v reálném čase bez velkého množství následného zpracování a dohadů.
    • @MatthewElvey Trochu jsem objasnil svou odpověď, protože moje původní odpověď předpokládala, že zařízení nebylo dříve sledováno donucovacími orgány. Pokud donucovací orgány měli povolení k monitorování zařízení, mohlo by být umístěno v reálném čase s podobnou přesností jako volání 911. Stále by to ale nebyla přesnost na úrovni GPS.

    Odpověď

    No, pokud už byl podezřelý, vy na začátku by e-mail nepotřeboval. Vyšetřovatelé mohli celou dobu sledovat jejich putování po mobilních telefonech (nebo jiný agent již toho chlápka sledoval, a mobil tak má o něm více dat).

    Druhou možností je, že máte e-mail, ale netušíte, kdo je zločinec (například: „Unesli mé dítě a nyní jsem obdržel tento výkupný e-mail od [email protected] s tím, že ho drží v Eastasia … ”).

    Za předpokladu, že byl e-mail odeslán prostřednictvím protokolu SMTP, nikoli prostřednictvím webmailu, bude adresa IP, ze které byl odeslán, přímo k dispozici vyšetřovatelům (zobrazit některé Received: řádky zde).

    Dále by mohli získat více informací od poskytovatele e-mailu (zde Google), který by mohl poskytnout více informací , kromě dalších IP adres dále m, ke kterému se připojil, například telefonní číslo použité pro obnovení účtu (pokud bylo hloupé), datum registrace (den předtím, docela nezajímavé), že jazyk použitý při registraci byl německý (to by bylo užitečné) , možná dokonce Mapy Google hledají izolované místo, které by bylo ideální pro někoho skrýt (přimět je, aby to dostali, když se ten chlap chystá zabít chudého chlapce )…

    Jak již bylo uvedeno dříve , geolokace je nespolehlivá pro určení, kde se podezřelý nachází (i když okamžitý, takže bych očekával, že se ho budou dotazovat) stejně), ale lze jej použít k určení, kde to není . Pokud je IP adresa geolokována do města, kde byl trestný čin spáchán, znamená to, že ji zločinec poslal odtud, ne z Eastasie! To byl pravděpodobně blaf.

    Jakmile budou mít IP adresy, zeptají se poskytovatele internetu (se soudním příkazem), který v té době tuto adresu používal. Pokud k němu bylo přistupováno prostřednictvím 3G / 4G, mohli požádat o umístění takového telefonu v době odeslání a zjistit, která věžová služba je (také se zeptali, kde to bylo nyní , ale to) je aktuálně vypnutý).

    Je však také možné, že se nepřipojoval přes 3G, ale přes Wi-Fi (nebo některé z několika IP adres, které používají dostal z Gmailu / několik vyměněných e-mailů). Možná se ukázalo, že patří k Starbucks . Mohou pak docela sebevědomě předpokládat – něco, co by se odtamtud mohli zkontrolovat -, že to bylo odesláno z jediné premisy Starbucks ve městě (později zjistí, že telefonní karta byla zakoupena v nedalekém supermarketu). Nebo to může být místní kavárna, která hostuje své webové stránky na stejné IP adrese, která se používá k nat připojení na jejich bezplatné Wi-Fi (není dobré nastavení, ale bylo nainstalováno vlastníkem „synovec a mají pouze IP adresu). Tedy pouhým zadáním IP adresy v prohlížeči by se dozvěděli přesné místo, odkud byla odeslána. Bez zpoždění zákonnými zpátečními cestami.

    Znát obchod „ze“, ze kterého byl e-mail odeslán, může nebo nemusí být příliš užitečný. Mohly by existovat zajímavé záběry z bezpečnostních kamer. Možná tam šel jen jednou. Možná bydlí poblíž nebo se dokonce může připojit ze svého domova.

    Pokud se zločinec odtamtud přirozeně připojí, může to samozřejmě sledovat, a okamžitě tam jít, jakmile obdrží nový e-mail.

    Odpověď

    Asi před deseti lety to bylo pravděpodobnější. V té době mnoho bezplatných poskytovatelů e-mailů založených na webových stránkách (včetně Yahoo) přidalo adresu IP zařízení, ze kterého byl e-mail odeslán, do záhlaví e-mailu. Nekontroloval jsem, co teď dělá každý poskytovatel, ale hádal bych, že většina poskytovatelů nyní do záhlaví vložila IP svého serveru místo stroje odesílatele. pokud si dobře pamatuji, byl gmail mezi prvními webmaily, které tak učinily.

    To znamená, že pokud odesílatel není příliš technicky zdatný a nepokouší se aktivně skrývat (pomocí proxy nebo cokoli jiného), a při použití relativně nízké kvality bezplatné webové služby se může stát, že do záhlaví e-mailu bude přidána adresa IP zařízení odesílatele. A v závislosti na poskytovateli internetu to může být snadno propojená statická adresa IP do konkrétní domácnosti. Je mnohem pravděpodobnější, že k tomu dojde na počátku roku 2000 než nyní.

    Komentáře

    • gmail aktuálně zahrnuje IP odesílatele pro připojení SMTP, ale ne pro webmail

    Odpověď

    Tady je opravdu několik věcí, které pravděpodobně zapojit různé společnosti.

    Zaprvé jde o původní adresu IP, obvykle to není obtížný problém (alespoň pokud jde o nalezení původního poštovního serveru).

    Většina lépe chovaných serverů před předáním e-mailu předloží tyto informace do záhlaví e-mailu (existují způsoby, jak to obejít). Spusťte svůj e-mail a výběrem zobrazíte záhlaví nebo celou zprávu, abyste získali chuť toho, co tam je.

    Nyní byl čas, lidé provozovali své vlastní poštovní klienty a záhlaví vám víceméně snadno sdělili jejich IP adresu (NAT je nepatrný problém), ale v dnešní době je většina pošty odesílána z jednoho z velké společnosti poskytující webovou poštu, gmail, Windows live, cokoli, takže získání adresy IP koncového zařízení odesílatele je ve skutečnosti druhá úroveň bolesti, což může zahrnovat požadavek, aby se na to webová poštovní společnost vykašlal.

    Takže, IP můžeme (případně) získat z e-mailu, pokud dotyčné společnosti buď spolupracují, nebo mohou být poraženy právníkem.

    Pak vyhledáte tuto IP adresu v databázi whois a zjistíte, že je v adresový prostor společností poskytujících mobilní telefony, takže se obraťte na telefonní společnost, kde se věci stanou zajímavými:

    Mobilní telefon lze přibližně lokalizovat vzhledem k jeho číslu IMSI (a existují způsoby, jak to získat od telefonní číslo), a to buď z protokolů celulárních sítí, nebo v reálném čase, pokud máte přístup k síti SS7, kterou telefonní společnosti používají mimo pásmo Správa všech (V rozšířeních SS7 pro zpracování mobilních hovorů je dokonce i příkaz, který do značné míry usnadňuje shromažďování zpravodajských informací.)

    Provedení pro historická data vyžaduje protokoly od telefonních společností nebo vyžaduje, abyste byli druh herce, který může dostat zařízení na telefonu, přepne na přímé ukládání dat SS7. Když to děláte naživo, vyžaduje to, abyste byli v síti SS7 a měli jste peering na místě, a to lze jednoduše přinést (Existují společnosti, které nabízejí sledování mobilních telefonů jako službu).

    Přesnost závisí na schopnosti triangulace v základním případě, ale může pomoci GPS (911 a podobně), které lze ve skutečnosti využít ze sítě SS7, protože zabezpečení na příslušných dotazech je v zásadě rozbité (požadavek má pole, které ovládáte pro schvalující stranu, ale data mohou být doručena jinam …..).

    Takže telefonní číslo nebo umístění IMSI -> je v zásadě buď legální požadavek na buňkovou společnost, nebo práce v síti SS7.

    Nyní je IP adresa -> IMSI pravděpodobně také záležitostí telefonní společnosti, což je opět legální papírování, ale a to je velké, ale šance jsou docela dobré, že telefonní společnost má mnoho, mnoho uživatelé sdílející tuto adresu, takže nebudete mít jeden IMSI, ale mnoho, a co je horší, je vynikající změna, že budou geograficky seskupeni!

    Nyní můžete získat seznam všech těchto IMSI a potom zkusit porovnat ten, který je připojen k Gmailu nebo komukoli přesně v 09:56:24, ale soudce (pokud tam dělají může mít pocit, že získání celého seznamu je příliš široké!

    Takže koncepčně ano, ale potřebujete kooperativní telefonní společnost, která vede příslušné protokoly, původní poštovní službu, která bude spolupracovat a pravděpodobně soudce kdo podepíše papíry, aniž by je přečetl.

    K dispozici je zábavné video, které předvádí několik vyděračů SS7 (z konference počítačového klubu chaosu před několika lety): https://www.youtube.com/watch?v=lQ0I5tl0YLY

    Chtěl bych však varovat před pokusem o předstírání řeči o těchto věcech, VŽDY to vypadá jako „špatné“ pro každého, kdo skutečně ví, co dělá ( To je mimo jiné důvod, proč je CSI nekontrolovatelné a Clancy se snaží číst).

    HTH.

    S pozdravem, Dan.

    Odpověď

    Všechny předchozí odpovědi jsou dobré se spoustou technických detailů. Přesto nikdo nezmiňuje pravděpodobnosti, které může podezřelý použít Anonymous Remailer .

    Ačkoli je služba sama o sobě mýtem v Internetu (nikdy nepoužívám sám), je to v zásadě možné. Proti tomu existují předchozí případy . V ideálním případě může podezřelý vytvořit poštovní řetězec anonymních remailerů z více zemí.

    Jak bylo uvedeno v předchozích odpovědích, hlavními problémy jsou právní otázky. Přemýšlejte o tom, že musíte prolomit nejen konkrétní e-mailovou společnost, ale i tucet z nich, v zemích s různými pravidly a předpisy o bezpečnosti dat. Načíst všechna relevantní data může být téměř nemožné:

    Případ remaileru Penet:

    V září 1996 anonymní uživatel zveřejnil důvěrné spisy Scientologické církve prostřednictvím remaileru Penet. Církev znovu požadovala, aby Julf předal identitu jednoho ze svých uživatelů, přičemž tvrdil, že plakát porušil autorská práva církve k důvěrnému materiálu. Církev byla úspěšná při hledání původní e-mailové adresy příspěvku před Penet přepracoval, ale ukázalo se, že jde o další anonymní remailer: nymserver alpha.c2.org, pokročilejší a bezpečnější remailer, který nezachoval mapování e-mailových adres, které by bylo možné předvolávat.

    Přesto přichází s cenou: méně spolehlivé doručení a (možná) ztráta obousměrné komunikace. V určitých případech však toto omezení nemusí být tak důležité.

    Komentáře

    • Protože byla položena otázka ohledně psaní příběhu pro televizní scénář, šance podezřelého používajícího anonymní remailer jsou přesně to, co si scenárista vybere. Pokud scenárista potřebuje podezřelého více skrýt, mohl by mít podezřelého k tomu, aby mu pomohl skrýt anonymní remailer. Pokud potřebuje odhalit podezřelé ‚ s místo, nepřidal by takové zařízení.
    • Nepředpokládal bych záměr spisovatele, protože to neudělal ‚ jasně řekne, že se vydá po které cestě. Z mého chápání je tu spisovatel, aby pochopil, jak funguje technologie, takže jeho práce není technicky nereálná. Představuji další důvod, proč “ detekce polohy “ nemusí fungovat.
    • A samozřejmě “ teoreticky nemožné “ neznamená ‚ nemožné ve skutečnosti nemožné. Můžete zkontrolovat odpověď @JohnDeters ‚ (vaše odpověď, právě jste si uvědomili, že …), která k identifikaci místa výborně využívá obrázek. Použití pokročilého nástroje, jako je remailer, může dát podezřelému falešný pocit bezpečí, který lze využít i v zápletce.

    Odpovědět

    Pracuji v Geolokaci a hodně pracuji na řešení otázek ohledně umístění zařízení.

    Chcete-li se vrátit k původní odeslané otázce:

    Pokud má policie e-mail odeslaný podezřelým přes síť 3G nebo 4G, mohla by pomocí IP adresy (protože ví, kdy byl odeslán) zjistit – ze služby poskytovatel – přesné umístění, ze kterého byl e-mail odeslán?

    Myslím, že odpověď může být mnohem konkrétnější.

    Jako Mark Buffalo správně poukázal; Mobilní sítě 3G / 4G obsahují nulová data o poloze spojená s umístěním zařízení. Toto je tedy slepá ulička.

    Rozsahy IP jsou obvykle náhodně přiřazeny poskytovateli mobilní sítě a vztahují se k umístění této společnosti – nikoli k zařízení. Zákazník mobilního telefonu ve Velké Británii při roamingu v USA by měl adresu IP, která ukazuje na místo ve Velké Británii.

    Zdá se, že mnoho dalších odpovědí souvisí s tématem geolokace obecně, ale v tomto případě nejsou příliš užitečné, protože máme pouze data IP do práce.

    Takže paní / paní scenáristka, myslím, že musíte vyzkoušet, zda „Perp“ může k připojení použít připojení WiFi, takže získáte „statickou“ adresu IP (spíše než 3G / 4G), které MOHOU pomoci zúžit vyhledávání na město nebo možná dokonce dům, pokud by policie mohla zkroutit nějaké paže mezi poskytovateli ISP.

    Nebo, jak navrhla jiná osoba, můžete-li získat telefonní číslo, můžete v zemích, jako je USA, ve skutečnosti sledovat uživatele, aniž by o tom věděl pomocí Triangulace Cell Tower.

    Nicméně , IP adresa v mobilním / mobilním / 3G / 4G připojení vás nikam nedostane …

    Odpověď

    Zpožděná odpověď : Ano. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF atd. Jsou nástroje vyvinuté NSA, jejichž existenci odhalil Edward Snowden a další.

    MONKEYCALENDAR je software používaný donucovacími orgány, který přenáší mobilní data poloha telefonu skrytou textovou zprávou. TRACKER SMURF poskytuje „vysoce přesnou geolokaci“. Nemůže být pouze tak přesný jako normální GPS subsystém telefonu. Může to být přesnější – stejně přesné jako systémy určování polohy podporované Wi-Fi. Mají k tomu přístup běžní policisté? Ano. Jak poznamenal @Mark Buffalo, program Mapa pokladů NSA poskytuje přístup.

    (Existuje také další možný způsob, jak získat super – vysoce přesná geolokace: Možná může NSA přeprogramovat telefon tak, aby používal vojenské GPS signály.)

    Odpověď

    Tato odpověď je trochu více v plevelech. Přesný server, který byste použili k určení, kde se uživatel nachází, se v rámci celulární sítě nazývá PGW nebo PDN Gateway . Toto je server, který se používá k zákonnému zachycení provozu, ale také další informace o každém koncovém uživateli v síti, například fakturační údaje.

    To, co zde nebylo uvedeno, je, že pokud uživatel odeslal obrázek do e-mailu, moderní mobilní telefony obsahují GPS polohu v EXIF datech, bylo by to přesné místo, kde byl snímek pořízen. Poznámka že většina webů pro sdílení obrázků odstraní tato data EXIF, aby chránila identitu uživatelů.

    Komentáře

    • Jak lze připojit e-mailovou adresu k PGW? PGW funguje historicky, nebo funguje v reálném čase? GPS obrazu také funguje, pouze pokud byl snímek pořízen ve stejnou dobu, kdy byl odeslán. (a v mé odpovědi mluvím o lokalizačních službách).
    • Toto je mimo moji kormidelnu, protože ‚ neřeším hardware PGW, takže nemohu odpovědět žádným orgánem. I ‚ d si to představte ‚ má mnoho různých mechanismů připojení. Existují prodejci, kteří poskytují tyto brány, například cisco, a větší mobilní sítě si budou vyvíjet své vlastní, protože jsou ‚ neuvěřitelně drahé. Tam ‚ pravděpodobně existuje dokument, který popisuje způsob komunikace někde na 3gpp , ale já ‚ nejsem si jistý, kde.

    Odpovědět

    Máte spoustu dobrého návrhy zde. Ale s rizikem, že mi zničí kariéru při psaní scénářů, bude nejvíce vizuálním schématem, které lze použít, „tichý ping“, tedy pokud chcete osobu najít v reálném čase. E-mailu se budu věnovat také později v příspěvku.

    Tichý příkaz ping využívá režim SMS, kdy se na vašem telefonu nic neobjeví. Organizace se třemi písmeny, která se vás pokouší najít, provede ping na váš telefon a poté hledá odpověď na energii RF. Používají se schémata rádiového detekce, takže budete mít strašidelné chlápky v dodávce s ciferníky a dívat se na obrazovky, když se snaží najít zdroj signálu. A jezdí kolem, aby se přiblížili a přiblížili k lepší opravě. (narážka na hudbu Jamese Bonda).

    Pokud jde o e-mail, pokud byste věděli, odkud všechny e-maily pocházejí, nebyli by žádní spammeři. Ale 90% veškerého e-mailového provozu tvoří spam. Kdybych vám poslal e-mail, dokonce i na mobilním zařízení, přesně byste věděli, jaký server jsem použil kvůli parametru nazvanému SPF. Nyní by mohl být server napaden (možná sysadmin neví, jak zabránit otevřenému přenosu), takže by mohl být neoprávněný e-mail přenesen z mého serveru, ale chyběl by mu DKIM, prostředek k autentizaci serveru cypto způsobem. Každý legitimní e-mailový server bude mít SPF a DKIM. Mnoho z těchto služeb předávání e-mailů však ztratí SPF a DKIM. Pokud by to neudělaly, celý svět poskytovatelů e-mailových služeb by odmítl e-mail, který postrádal SPF plus DKIM. (Pošta musí projít, bez ohledu na to, jak mizerný je server, který ji odesílá. Nikdo se nechce zabývat odraženými zprávami.)

    Takže si myslím, že e-mail není způsob, jak jít, pokud nechcete, aby se typy Silicon Valley publikum sténalo.

    Snažil jsem se udělat forenzní na nějakém blbec a zjistil jsem, že pokud používáte gmail a přihlašujete se na server google, ztratíte IP osoby, která vytvořila e-mail. Google samozřejmě má tato data, ale není to tak, že bych mohl vygenerovat soudní příkaz. Naštvalo mě to, ale trhl jsem blbec a našel jsem jeho IP přes přístup na port 80.(Existují schémata, která skryjí vaši IP před přístupem na port 80, například VPN, ale na svém serveru blokuji mnoho VPN. Tor lze také zablokovat.)

    Stále bych šel s tichým ping. Všechno ostatní jsou vousy na krku psaní na klávesnicích.

    Komentáře

    • Nezapomeňte ‚ nezapomenout hackněte Gibsona někde v tomto procesu.
    • SPF se nepoužívá ke zjištění, jaký server jste použili. SPF (pokud je používán doménou odesílatele ‚) je prostředek umožňující přijímání MTA detekuje poštu pocházející z neoprávněných zdrojů. Některé hlavní SPF by umožnily gazillions serverů, jednoduše proto, že tito velcí poskytovatelé používají gazillions odchozích poštovních serverů. SPF nemá nic společného s zadáním . Nejblíže k vysledování původu (zevnitř e-mailu) je záhlaví Received: – které může jakýkoli server před prvním z nepřetržitého řetězce serverů, kterým důvěřujete, odříznout nebo naplnit klamnými falešnými informacemi. / ul>

    Odpověď

    Ne, místo není sledováno pro všechny v protokolech – pokud již není pod hodinkami / kapotou. Poslední možnost zde – obvykle, pokud není povoleno žádné předchozí trasování polohy – základnové stanice, kde byl v tuto chvíli aktivní uzel nesoucí IP.

    Napsat komentář

    Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *