Kommentare
- Haben Sie kürzlich eine Online-Suche nach Ihrer E-Mail-Adresse, Ihrem Namen und Ihren Telefonnummern durchgeführt? Wenn nicht, würde ich ' es empfehlen. Wenn nichts angezeigt wird, handelt es sich wahrscheinlich um ein kompromittiertes Facebook- oder anderes Konto. Persönlich gebe ich ' keinem Onlinedienst Telefonnummern, wenn ich helfen kann. Für E-Mails verwende ich ein erweiterbares Namensmuster wie myname + Lieferantenname @ …., das auch von Google Mail unterstützt wird. Auf diese Weise kann ich gefährdete Adressen blockieren und bis zum Ursprung zurückverfolgen.
- Möglicherweise müssen Sie E-Mail- und Telefonnummern ändern.
- Bitte posten Sie hier keine E-Mail-Adressen oder Telefonnummern von Personen selbst wenn Sie denken, dass sie dem Angreifer gehören. Sie können sehr wohl jemandem gehören, der völlig unschuldig ist.
- Ich verstehe und werde hier keine E-Mails und Telefonnummern posten. Ich entschuldige mich. Ich bin ahnungslos, wenn es um dieses Zeug geht. Deshalb habe ich hier ausgestreckt. Nochmals, ich entschuldige mich und bitte haben Sie Verständnis dafür, dass ich nicht versuche, die Etikette offen zu missachten.
Antwort
Anrufer-ID ( (einschließlich des SMS-Absenderfelds) ist vom Design her fälschbar . Ich bin mir ziemlich sicher, dass die Nummern, die Sie haben, zufällig ausgewählte Nummern unschuldiger Personen sind und die anstößigen Texte tatsächlich über einen Online-SMS-Dienst gesendet wurden.
In jedem Fall hat Ihr Mobilfunkanbieter möglicherweise noch die Protokolle, die enthalten, von welchem Träger die Texte tatsächlich stammen. Es kann nirgendwo enden (wenn der Fernanbieter ein Online-SMS-Gateway ist und die Angreifer Tor, Proxys oder kompromittierte Computer verwendet haben, um ihre Identität zu verbergen), aber es ist einen Versuch wert.
Nehmen Sie Kontakt auf Bei der Polizei erhalten sie die Protokolle vom Mobilfunkanbieter Ihres Telefons und ermitteln auf dieser Grundlage. Möglicherweise können sie die Angreifer ausfindig machen, aber wie gesagt, wenn die Angreifer ihre Arbeit richtig gemacht haben, besteht die Möglichkeit, dass sie gebracht werden zur Gerechtigkeit sind leider nahe Null. Am besten ignorieren Sie sie, ändern möglicherweise die E-Mail-Adressen & und stellen sicher, dass keine Ihrer neuen Informationen herauskommen (geben Sie in sozialen Netzwerken nicht zu viel preis usw. ). Google Ihren Namen und Ihre Verwandten und sehen Sie, was auf Sie zukommt. Versuchen Sie, persönliche Informationen zu notieren oder zu ändern, damit die veröffentlichten Daten nicht mehr gültig sind. Ich empfehle Ihnen, Folgendes zu lesen: Wie kann man nach dem Doxxen personenbezogene Daten schützen?
Ich bezweifle, dass Ihr iPhone kompromittiert wurde, insbesondere wenn es auf dem neuesten Stand ist. iOS nutzt den Einzelhandel für Millionen auf dem Schwarzmarkt und ich glaube nicht, dass jemand wertvolle Exploits verschwenden würde, nur um jemanden zu schikanieren. Ihr Computer ist möglicherweise kompromittiert. Ich schlage vor, dass Sie es neu installieren und Ihre Passwörter ändern.
Kommentare
- Vielen Dank Sie für Ihre schnelle Antwort. Ich habe die Polizei IC3 kontaktiert und versucht, Google nach dem E-Mail-Urheber vorzuladen. Nochmals vielen Dank.
- @ user126350, dass ' das Richtige ist. Stellen Sie in der Zwischenzeit sicher, dass Ihre Geräte sicher sind, und versuchen Sie, das Problem zu ignorieren. Diese Art von Lowlife bekommt einen Kick von der Reaktion ihres Opfers ' – wenn Sie gleichgültig sind, werden sie ' schnell gelangweilt sein und weitermachen .
Antwort
In den meisten Fällen können Ja-SMS-Nachrichten leicht zurückverfolgt werden, wenn sie von einem tatsächlichen Telefon aus initiiert wurden Kein internationaler Massen-SMS-Weiterleitungsdienst (in vielen Fällen sind diese auch noch nachvollziehbar).
In vielen Ländern müssen alle Telefonmetadaten (einschließlich der Quell- und Zielnummern) vom Telefon aufgezeichnet und gespeichert werden Anbieter entweder für eine festgelegte Zeitdauer oder in einigen Fällen auf unbestimmte Zeit. Ebenso verfolgen die meisten Telekommunikationsunternehmen zu Abrechnungszwecken jede einzelne Verbindung für einen von ihnen als angemessen erachteten Zeitraum, auch wenn dies in ihrer Gerichtsbarkeit nicht gesetzlich vorgeschrieben ist.
Die Langlebigkeit dieser Aufzeichnungen nimmt auch rapide zu, da der Preis für Speicher sinkt und Unternehmen den Wert von Data Mining erkennen, Big Data auf vielfältige Weise nutzen und über große Mengen an „Lerndaten“ für Anwendungen mit künstlicher Intelligenz verfügen.
Sammeln der Daten Um das zu tun, was Sie erwähnt haben, müssen Sie Ihr Telefon nicht hacken, aber das bedeutet nicht, dass dies nicht geschehen ist.Höchstwahrscheinlich sind diese Informationen öffentlich verfügbar oder der Mobber hatte auf andere Weise Zugriff auf diese Informationen.
Je nachdem, wo Sie wohnen, können Strafverfolgungsbehörden möglicherweise helfen. Ebenso können Sie in den meisten Bereichen einen Privatdetektiv vor Ort beauftragen, der möglicherweise helfen kann. Wenn Sie sich immer noch nicht sicher sind, wohin Sie gehen sollen, geben die meisten Anwälte eine kostenlose erste Sitzung und können Sie möglicherweise an einen Spezialisten in Ihrer Nähe verweisen.
Anwälte können Ihnen auch bei der Erstellung einer Entdeckungsanfrage helfen, die in einigen Fällen dazu beitragen kann, dass die Forschung in Bezug auf Ihren Vorfall beginnt oder zumindest erhalten bleibt.
Wenden Sie sich zusätzlich an die Telefongesellschaft und Bitten Sie sie, die Aufzeichnungen aufzubewahren und zu prüfen, ob sie helfen können. Sie sind möglicherweise nicht in der Lage, weitere Informationen ohne gerichtliche Anordnung weiterzugeben. In einigen Fällen können ihre internen Betrugs- / Missbrauchsteams jedoch möglicherweise schnell eskalieren, um die Informationen an die örtlichen Strafverfolgungsbehörden weiterzuleiten.
Hinweis: So sehr ich dies auch nicht wünschte, denken Sie daran, dass die meisten Strafverfolgungsbehörden von Online-Kriminalität überfordert sind und diese niedrigere Priorität im Vergleich zu anderen Themen möglicherweise berücksichtigen als wichtiger oder leichter zu lösen erachtet. Zu ihrer Verteidigung gibt es eine Menge Online-Kriminalität und sie haben nur sehr wenig Ressourcen (und in einigen Fällen wenig Training), um damit umzugehen. Sei ihnen so hilfreich wie möglich. Schließlich kann die Beteiligung eines Anwalts in dieser Hinsicht sehr hilfreich sein, wenn nichts anderes Ihren Fall vor anderen priorisiert, bei denen kein Anwalt anwesend ist.
Ich würde auch empfehlen, die E-Mail ebenfalls zu verfolgen. In einigen Fällen wird es dadurch viel einfacher, die Person zu identifizieren, die dies tut.
Kommentare
- Vielen Dank für Ihre Antwort. Ich habe bereits die Polizei kontaktiert und das IC3-Formular online ausgefüllt. Ich habe noch nichts davon gehört. Sie haben mir einige neue Informationen gegeben, von denen ich profitieren werde. Vielen Dank.