Verfolgen des Standorts einer mobilen IP aus einer E-Mail

Ich bin ein TV-Drehbuchautor – und nicht besonders technisch versiert. Bitte nehmen Sie Kontakt mit mir auf …

Wenn die Polizei eine E-Mail hat, die von einem Verdächtigen über ein 3G- oder 4G-Netzwerk gesendet wurde, können sie die IP-Adresse (da sie wissen, wann sie gesendet wurde) verwenden, um dies herauszufinden – vom Dienstanbieter – der genaue Ort, von dem aus die E-Mail gesendet wurde?

Kommentare

  • +1 für Drehbuchautoren, die Informationen zu dieser SE anfordern.
  • Lassen Sie mich als Moderator hier WILLKOMMEN sagen! Wir haben viele Diskussionen über unsere Frustrationen darüber, wie die Medien grundlegende Sicherheitskonzepte darstellen. Ich ‚ bin sicher, dass Sie viele bekommen werden
  • Vielen Dank, dass Sie kein anderer “ sind. Hacken Sie den “ Writer
  • Ich habe das Gefühl, wir müssen hier nach Ihrem Absender fragen. Sind sie ein ‚ Gegner ‚ und att sich verstecken, um verborgen zu bleiben? Nur eine normale Person, die ein Telefon benutzt, auf ihrem regulären Konto? Etwas anderes? Im ersten Fall gibt es ‚ eine Reihe von Schritten, die unternommen werden könnten, um die Wahrscheinlichkeit, gefunden zu werden, auf ~ 0% zu verringern.
  • Welches Land ist der Verdächtige verdächtigt zu sein? Welches Land sind die Ermittler? Verschiedene Länder haben unterschiedliche Gesetze zur Datenerfassung und -speicherung. Hinzu kommen transparente mobile Kommunikationstürme, bei denen es sich um normale Kommunikationstürme handelt, die von verschiedenen Kräften verwaltet werden und den gesamten Datenverkehr erfassen, der auf dem Weg zum Ziel durch sie gesendet wird. Die britische Regierung hat bestätigt, dass die Polizei solche Türme kontrolliert, aber ‚ nicht spezifiziert, welche anderen Streitkräfte Zugang zu ihnen haben und wo sie platziert sind. Dies bedeutet, dass der Dienstanbieter bei Verwendung eines solchen Turms nicht ‚ kontaktiert werden muss.

Antwort

Das Problem bei diesem Szenario besteht darin, dass E-Mails normalerweise nicht vom Gerät selbst, sondern von einem zentralen Dienst gesendet werden.

Um zu tun, was Sie wollen, müssten die Ermittler ein paar Sprünge machen:

  1. zum E-Mail-Dienst (erhält die Benutzerkontodaten, einschließlich der IP-Adresse) Benutzer, mit dem eine Verbindung hergestellt wurde)
  2. zum ISP das Gerät, das zum Zeitpunkt des Sendens verwendet wurde (erhält den allgemeinen Standort der Verbindungs-IP oder, wenn Sie Glück haben, die bekannte IP des Hauses des Benutzers)

Mit 3G / 4G erhalten die Ermittler bestenfalls die Turmgruppe, in der sich der Benutzer befand. Keine genaue Position.

ABER mit all diesen Informationen, Es kann für Ermittler möglich sein, die Daten des Telefons oder die anderen Konten des Benutzers zu verletzen und den Standort des Geräts mithilfe der Vielzahl von Standortdiensten zu bestimmen, über die moderne Geräte verfügen (Find My Phone, Facebook, Instagram usw.) (Einfügen)

Bearbeiten:

Sie geben nicht das Land (oder die Realität) an, mit dem Sie sich befassen. Es gibt einige Länder, die massive Erkennungsnetze eingerichtet haben, damit jedes mobile Gerät physisch verfolgt wird, egal wohin es geht. Auf diese Weise können Ermittler jederzeit eine genaue Echtzeitkarte eines bestimmten Geräts erstellen.

Kommentare

  • Welche Länder haben solche Netze?
  • Ich interessiere mich für das “ massive Erkennungsnetze „, über die Sie sprechen. Könnten Sie weitere Referenzen angeben?
  • @MaxMurphy Russland ist ein Ort, an dem Erkennungsnetze verwendet werden: arstechnica.com/tech-policy/2013/07/ …
  • @schroeder Oft protokolliert der zentrale Server in Ihrem ersten Anweisungsprotokoll und zeichnet auf, welche IP-Adresse die E-Mail-Anforderung ausgelöst hat. Eine E-Mail, die ich heute Morgen von jemandem erhalten habe, der von einer AWS EC2-Instanz über Google Mail gesendet hat, hatte Folgendes im Header: Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
  • Russland, USA, China.

Antwort

Wenn die Polizei eine E-Mail hat, die von a Könnten sie über ein 3G- oder 4G-Netzwerk die IP-Adresse verwenden (da sie wissen, wann sie gesendet wurde), um vom Dienstanbieter herauszufinden, von wo genau die E-Mail gesendet wurde?

Ja, das ist sehr einfach. Allerdings … das Schlüsselwort hier ist „genaue Position“. Nicht genau. Nicht, wenn das Telefon nicht gehackt wird.


Regierungsoptionen

Wenn Sie nach Beweisen suchen, dass Regierungen die Strafverfolgung beim Auffinden von Geräten unterstützen, suchen Sie nach der Treasure Map -Programm. Dieses steht für freigegebenes Strafverfolgungspersonal zur Verfügung, hauptsächlich FBI / DEA, aber ich wäre nicht überrascht, wenn sie auch das lokale Recht unterstützen würden Durchsetzung.

Die NSA teilt Geheimdienstdaten mit den örtlichen Strafverfolgungsbehörden und hilft ihnen bei der Verwendung von Parallelbau , um ihre Fälle zu machen.


ISP & Normale Strafverfolgungsoptionen

Schroeder hat dies ziemlich gut behandelt, aber lassen Sie mich hinzufügen:

Da Sie für das Fernsehen schreiben, sollten Sie diesen Teil kennen, damit er realistischer erscheint. Jeder kann Walmart betreten und ein Wegwerf-Smartphone oder Dumbphone kaufen. Von dort aus können sie zum nächsten offenen WLAN gehen und unter gefälschten Anmeldeinformationen registrieren. Falscher Name, falsche Adresse, alles andere. Und sie können eine Prepaid-Kreditkarte verwenden, die sie mit Bargeld gekauft haben, um die Geräte zu registrieren.

Sie werden also nicht Sie können die tatsächliche Adresse finden oder sogar wissen, wer sie sind, es sei denn, Sie hacken das Telefon (normalerweise ein Smartphone).

Wenn Sie jedoch den allgemeinen Zeitrahmen kennen, den jemand gekauft und das Konto erstellt hat Sie können bei Walmart Beweise anfordern, und sie „sind normalerweise fast immer gerne bereit, den Strafverfolgungsbehörden zu helfen. Sie können das Sicherheitsmaterial überprüfen, um festzustellen, wer dieses Gerät wann gekauft hat.

Aber wie finden sie den Zeitrahmen? Walmart und andere große Einzelhändler verfolgen bis zur Minute, wann die Dinge verkauft werden. Sie wissen, wann Sie einen Artikel zurücksenden? Sie wissen es, weil die Informationen in ihren Datenbanken gespeichert sind und das Nachschlagen des Barcodes der Quittung möglich ist. Es wird angezeigt, wann die Käufe getätigt wurden.

Wenn Sie ein wenig nachforschen, wird wahrscheinlich festgestellt, dass das Konto für dieses Telefon zu einem bestimmten Zeitpunkt registriert wurde. Wenn das Telefon zu einem bestimmten Zeitpunkt registriert wurde, ist es wahrscheinlich, dass der Täter das Telefon in einem nahe gelegenen Geschäft gekauft hat.

Rufen Sie eine Liste der Geschäfte in unmittelbarer Nähe des offenen WLANs auf, in dem Sie das registriert haben Das Telefon zeigt möglicherweise an, wo der Täter das Gerät gekauft hat. Sie können dann Sicherheitsmaterial anfordern, um nach Personen zu suchen, die die Telefone in den Elektronikabteilungen kaufen. Besser noch, der Ort mit offenem WLAN hat Sie möglicherweise zum Zeitpunkt Ihrer Registrierung vor der Kamera.


Andere Optionen zum Auffinden von Personen

Und dann gibt es Stingray , ein IMSI-Catcher .

Da Sie die IP des Täters kennen, können Sie wahrscheinlich den Träger des Täters finden. Der Träger des Täters gibt die Telefonnummer an Von dieser IP-Adresse in ihrem Netzwerk verwendet, ist es nicht schwer, Ihre tatsächliche Handynummer aufzurufen. Wenn Sie einen Bereich kennen, in dem der Täter rumgehangen hat, können Sie ein Stingray-Gerät verwenden, um einen Man-in-the-Middle-Angriff auszuführen auf den Verdächtigen, ohne dass er es merkt.

Jedes Mobiltelefon muss den Empfang optimieren. Wenn mehr als eine Basisstation des abonnierten Netzbetreibers verfügbar ist, wählt sie immer die mit dem stärksten Signal aus. Ein IMSI-Catcher tarnt sich als Basisstation und veranlasst jedes Mobiltelefon des simulierten Netzbetreibers innerhalb eines definierten Radius, sich anzumelden. Mithilfe einer speziellen Identitätsanforderung kann die Übertragung der IMSI erzwungen werden. P. >

Ein IMSI-Catcher ist ein unglaublich einfach zu verwendender Ein-Knopf-Todesfall-Mann-in der-mittlere-Angriff-in-einer-Box . Es ermöglicht Strafverfolgungs- und Geheimdiensten, als Turm für die Kommunikation zu fungieren. Nachdem ich einen in Gebrauch gesehen habe, kann ich seine Wirksamkeit bestätigen.

Mit normalen Tools, auch solchen, die nicht die Hilfe der NSA benötigen, können Anbieter Ihnen im Allgemeinen dabei helfen, den Standort eines bestimmten Telefons zu finden Es kennt den nächstgelegenen Turm, mit dem Sie zu diesem Zeitpunkt verbunden sind.

Wenn Sie die Standortfunktion zum Einschalten zwingen können, welche Strafverfolgungsbehörden können dies tun … wie Sie denken, 911 findet Sie, wenn Sie ihnen nicht sagen können, wo Sie sich befinden, weil Sie es nicht wissen? Sie können den allgemeinen Bereich, in dem Sie sich befinden, innerhalb weniger hundert Fuß kennen.


Geo-Standort der IP-Adresse in den USA und in China. NIEMALS darauf vertrauen!

Obwohl es durchaus möglich ist, die IP-Adresse eines Telefons zu geolokalisieren, sollten Sie sich nicht darauf verlassen, da die zurückgegebenen Informationen wild sein können falsch. Ihre zugewiesene IP-Adresse, auch wenn Sie sich gerade an einem anderen Ort befinden, könnte wie an einem anderen Ort angezeigt werden.

Wenn ich überall unterwegs bin und versucht habe, meine IP-Adresse zu lokalisieren, war dies tatsächlich der Fall Immer in der Stadt, in der ich mich registriert habe. Ich habe dies sowohl in China als auch in den USA getestet. Ich könnte 2000 Meilen entfernt sein, aber die IP-Adresse des Telefons befindet sich in einem anderen Bundesstaat / einer anderen Provinz.

Kommentare

  • Können normale Bürger das kaufen? Gerät als dieses Gerät kann auch verwendet werden, um eine Art von Betrug zu begehen.Nehmen wir an, wir installieren dieses Gerät jetzt. Telefone um dieses Gerät (gefälschte Basisstation) versuchen, sich mit diesem Gerät anzumelden, und die Anmeldeinformationen können auf dem Computer gespeichert werden. Später können ein Gerät und eine SIM-Karte mit diesen Daten erstellt werden (wie beim Angeln) im Web)
  • Ich ‚ glaube nicht, dass Dinge wie Stigray und IMSI-Catcher in der Zeit rückwärts funktionieren können, oder?
  • Schatzkarte , xkeyscore und Prisma tun. Aber so würden Sie ‚ einen Täter in Echtzeit fangen.
  • Stachelrochen sind kontrovers und geheim genug, dass das FBI hat zumindest in Betracht gezogen, einen Fall fallen zu lassen, anstatt dem Richter davon zu erzählen.
  • Relevant (für IP Geolocation ist völlig falsch): Wie ein Internet-Mapping-Fehler eine zufällige Kansas-Farm in eine digitale Hölle verwandelte

Antwort

Es gibt eine andere übliche Methode, mit der E-Mails Standortinformationen verlieren. Wenn die E-Mail ein Foto enthält, das auf einem Smartphone aufgenommen wurde, sind in das Foto normalerweise Standortinformationen eingebettet. Da Sie die Geschichte schreiben, können Sie möglicherweise die Absender-E-Mail erhalten aus irgendeinem Grund ein Foto.

Der JPEG-Standard (der für praktisch alle Handyfotos verwendet wird) enthält standardmäßig EXIF-Daten . Dies sind hauptsächlich technische Informationen zum Bild, aber sie enthalten alle Arten von forensisch relevanten Details, einschließlich Marke, Modell und Seriennummer der Kamera, Name des Benutzers, Blende, Verschlusszeit und genaue Zeit Das Foto wurde aufgenommen. Wenn das Foto gesendet oder zu einem Foto-Sharing-Dienst hochgeladen wird, werden alle EXIF-Daten unsichtbar mit dem Bild übertragen.

Die meisten Telefone mit Kameras und GPS-Geräten, einschließlich aller iPhones und Android-Telefone, können die genauen Daten enthalten Lat / Lon-Koordinaten, wo das Foto aufgenommen wurde. Dies wird als Geotagging bezeichnet, und die Daten werden zusammen mit den übrigen EXIF-Daten eingefügt. Diese Option ist möglicherweise standardmäßig aktiviert oder wird festgelegt, wenn jemand sein Telefon einrichtet, und die meisten Benutzer wissen nicht, dass sie überhaupt vorhanden ist.

Wenn das Telefon Standortdaten mit dem Bild enthält, kann diese Option aktiviert werden Aus, und die EXIF-Daten können leicht entfernt werden . Aber ich habe festgestellt, dass die meisten Leute es vorziehen, ihre Fotos mit einem Geotag versehen zu lassen, oder dass sie sich nicht darum kümmern und dann vergessen, dass es existiert.

Das Anzeigen der EXIF-Daten ist ebenfalls sehr einfach buchstäblich Hunderte von Telefon-Apps und Zuschauern verfügbar, viele davon kostenlos. Nicht-Techniker können sie verwenden, daher muss kein Forensiker oder Computer-Nerd derjenige sein, der den Fall „knackt“.

Kommentare

  • Hinweis: Einige Mail-Anbieter (gelesen als: ‚ viel zu viel ‚) entfernen Exif-Daten und ändern (komprimieren) Anhänge, insbesondere Bilder. Bei einem meiner Jobs haben wir Bilder mit eingebetteten Daten gesendet, aber schnell herausgefunden, dass viele Benutzer Probleme hatten, weil Mail-Anbieter Bilder aus eingehenden E-Mails komprimierten.
  • @Rolf ツ, klar , aber dies ist für ein TV-Skript. Der Ermittler muss nur über die Hürden springen, die der Drehbuchautor ihm in den Weg stellt. 🙂 Es hängt auch davon ab, ob das Bild inline oder ein Anhang ist. Die meisten Anhänge sind nicht ‚ wird nicht so entfernt.
  • Jeder , der bei klarem Verstand ist, aktiviert standardmäßig nicht den Zugriff auf Standortdaten, wenn er ein neues Telefon aktiviert. Ein kriminelles Wesen vorsichtig genug t Wenn Sie ein Wegwerftelefon kaufen, wird ‚ t
  • This option is turned on by default I ‚ d sagen, Zitat benötigt! Hier in Europa ist die Option zumindest bei Samsung Galaxy S4 / 5/7-Geräten, die ich ‚ von mehreren verschiedenen Anbietern gesehen habe, standardmäßig deaktiviert!
  • @AndrejaKo, hat meine Antwort notiert und aktualisiert.

Antwort

Zusätzlich zu dem, was @schroeder geschrieben hat, würde ich Ich möchte auf einige Dinge zur Geolokalisierung hinweisen.

Unter anderem enthält eine CDR (Call Detail Record) Informationen über den Mobilfunkmast, der zu diesem Zeitpunkt vom Mobiltelefon verwendet wurde. Beachten Sie, dass ein Zellturm eine Fläche von mindestens einer Quadratmeile oder mehr abdecken kann.

In einigen Ländern können Mobilfunkbetreiber möglicherweise immer speichern (in anderen Ländern ist dies möglicherweise nur mit einem Haftbefehl möglich ) die Stärke des von den nächstgelegenen Zelltürmen empfangenen Signals. Unter bestimmten Bedingungen können sie die -Triangulation verwenden, um eine höhere Genauigkeit an dem Ort zu erzielen, von dem aus die E-Mail gesendet wurde. In anderen Ländern können Mobilfunkbetreiber, wie bereits erwähnt, einen Benutzer möglicherweise erst nach einem Haftbefehl triangulieren.In diesem Fall kann die Polizei die aktuelle Position des Telefons wie folgt ermitteln:

1 – Die Polizei erhält die IP-Adresse von den E-Mail-Servern;

2 – Mit der IP-Adresse identifizieren sie das Mobiltelefon.

3 – Die Polizei erhält einen Haftbefehl, sendet ihn an den Betreiber und , wenn das Telefon noch in Betrieb ist Auf können sie es an seine aktuelle Position triangulieren.

Eine andere theoretisch mögliche Sache funktioniert so. Jedes Gerät, das mit dem Internet verbunden werden kann, einschließlich eines Smartphones, verfügt über eine MAC-Adresse.

Wenn Sie nun eine Verbindung zu einem öffentlichen Wi-Fi-Netzwerk herstellen, wird der Zugriffspunkt (im Grunde das Gerät, das die Verbindung herstellt) Benutzer einer ADSL-Verbindung oder was auch immer vom Wi-Fi-Besitzer verwendet wird, können die MAC-Adressen ihrer Benutzer protokollieren und für einige Zeit speichern.

Wenn dies legal ist (keine Ahnung), und Das Protokoll wird lange genug gespeichert. und Wenn das Mobiltelefon dieses Wi-Fi-Netzwerk verwendet hat, kann die Polizei die vom Mobiltelefon verwendete Zelle finden und das MAC-Adressprotokoll an den Access Point-Besitzer senden (Dies kann einen Haftbefehl erfordern, ich weiß es wirklich nicht) und bestätigen, dass der Benutzer dieses Wi-Fi-Netzwerk tatsächlich verwendet hat. Da ein typischer Zugangspunkt eine Reichweite von etwa 100 Metern hat, kann dies den Bereich einschränken Die Polizei hat wirklich Glück, sie könnte sogar in der Lage sein, das u zu identifizieren ser (der möglicherweise ein Telefon verwendet, dessen Besitzer eine andere Person ist, z. B. geliehen oder gestohlen), indem er das Filmmaterial der umgebenden CCTV-Kameras überprüft.

Bitte beachten Sie, dass diese Untersuchungen in den meisten Fällen viel Glück erfordern , Zeit und / oder Optionsscheine. Außerdem können viele dieser Techniken von einem erfahrenen Kriminellen besiegt werden. Wenn der Verdächtige ein „Hacker“ ist, kann er den Prozess weiter verkomplizieren.

Kommentare

  • aber jemand kann auch die Mac-Adresse leicht fälschen. Da Android Open Source ist, können wir eine bestimmte gefälschte Mac-Adresse im Gerät hart codieren (genauso wie IMEI und andere Informationen auch).
  • @Ravinder Payal Ich weiß, dass ‚ der Grund ist, warum ich den letzten Satz geschrieben habe. Es hängt wirklich von den Fähigkeiten des Verdächtigen ab. Wenn er nur ein niedriger Krimineller ohne technische Fähigkeiten ist, können diese Techniken funktionieren, andernfalls können sie vereitelt werden und die Chance, den Verdächtigen zu lokalisieren, sinkt fast auf Null.

Antwort

Frühere Antworten beschreiben bereits den Prozess der Triangulation, um den Standort eines bestimmten Telefons besser zu bestimmen, als ich es beschreiben könnte. Es wird jedoch nur sehr wenig darüber gesagt, ob die Ermittler herausfinden können, von welchem genauen Telefon die E-Mail gesendet wurde.

Bei herkömmlichen Mail-Diensten, bei denen der Benutzer einen E-Mail-Client auf seinem Gerät ausführt und SMTP zum Senden der E-Mail verwendet Für den Server enthält der Server normalerweise die IP-Adresse des Clients in den E-Mail-Headern.

In Cloud-Diensten, bei denen der Benutzer über einen Webbrowser oder eine herstellerspezifische E-Mail-App auf E-Mails zugreift und HTTP oder HTTPS verwendet Um die E-Mail an den Server zu senden, nimmt der Server normalerweise nicht die IP-Adresse des Clients in die E-Mail-Header auf.

Im späteren Fall ist es sehr wahrscheinlich, dass der Ermittler mit einem Haftbefehl die IP erhalten könnte Adresse über den Cloud-Dienstanbieter.

Es gibt jedoch eine andere Frage, ob die IP-Adresse, die auf eine der beiden oben genannten Arten erhalten wurde, das genaue Telefon genau bestimmt.

Wenn Ihre Geschichte Wird zwischen 2010 und 2020 festgelegt, ist es sehr wahrscheinlich, dass der Internetprovider Carrier Grade verwendet NAT aufgrund von IP-Adressenmangel. Dies kann die Ermittlung des mit dem Server verbundenen Telefons behindern.

Der eventuelle Mangel an IP-Adressen wurde Anfang der 90er Jahre von Netzwerktechnikern erkannt. Bis 1998 war eine Lösung für den neuen IPv6-Standard verfügbar, die den alten IPv4-Standard ersetzen sollte. Anstatt an dem Upgrade zu arbeiten, haben sich die meisten Internetanbieter dafür entschieden, stattdessen NAT auf Carrier-Ebene bereitzustellen, mit dem sie eine einzelne IPv4-Adresse zwischen Hunderten oder Tausenden von Benutzern gemeinsam nutzen können. Aus Anwendersicht ist dies jedoch etwas weniger zuverlässig.

Falls der Internetprovider, mit dem das Telefon verbunden ist, bereits auf das neue IPv6-Protokoll aktualisiert wurde, der Mail-Dienst jedoch nur IPv4 unterstützt, verwendet der Internetprovider höchstwahrscheinlich NAT64. Dies ist eine Art NAT mit Carrier-Qualität, die zufällig auch Pakete zwischen IPv4 und IPv6 übersetzt.

In Bezug auf Ihre Storyline unterscheidet sich NAT64 nicht von NAT mit Carrier-Qualität. Es könnte jedoch einige interessante Argumente zwischen Ermittler, E-Mail-Anbieter und Internet-Anbieter geben, wer für die Unfähigkeit verantwortlich ist, herauszufinden, von welchem genauen Telefon die E-Mail stammt. Der Internetprovider könnte ein solides technisches Argument dafür vorbringen, dass die Verantwortung beim E-Mail-Provider liegt, kein Upgrade auf IPv6 durchzuführen.Der E-Mail-Anbieter würde argumentieren, dass er dies einige Monate nach der Ausführung durch alle anderen plant.

Wenn in Ihrem Skript bestimmte IP-Adressen angezeigt werden, gibt es drei Bereiche von IPv4-Adressen und einen Bereich von IPv6-Adressen, den Sie verwenden können, ohne sich Gedanken über die Adressen zu machen, die insbesondere jemandem gehören.

  • 192.0.2.0192.0.2.255
  • 198.51.100.0198.51.100.255
  • 203.0.113.0203.0.113.255
  • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

Kommentare

  • +1 für das IPv6-Argument zwischen den Parteien
  • Dies sind die IP-Äquivalente von 555 Telefonnummern 🙂
  • @HagenvonEitzen Nach meinem besten Wissen ja. Aber ich ‚ weiß nicht, ob die 555-Nummern offiziell für diesen Zweck reserviert sind.
  • Es wäre lustig, auch eine 10. * -Adresse zu verwenden. Die Computer-Leute würden ein gutes Lachen daraus machen. Kann auch 0100-0199 Endung Telefonnummern verwenden, denke ich, xxx-867-5309, und andere berühmte Nummern. Ich denke.
  • 555 oder KLondike 5 ist seit Jahrzehnten ein offizielles fiktives Präfix im nordamerikanischen Nummerierungsplan. Aber seit den 1990er Jahren sind ‚ nur 555-0100 bis 555-0199 reserviert.

Antwort

Als Experte für drahtlose Telekommunikation hängt die Antwort auf Ihre Frage davon ab, wie genau Sie den Standort erwarten.

  • Mit minimalem Aufwand (und a gesetzliche Verpflichtung dazu), kann ich genau sagen, welche Cellite (s) Sie verwendet haben, was Ihren Standort auf ein bestimmtes geografisches Gebiet einschränkt. Und wir müssen nicht einmal die IP-Adresse kennen, sondern nur die Handynummer. Wenn das Telefon eingeschaltet war und aktiv mit dem Netzwerk kommunizierte, sollte der Anbieter in der Lage sein, Ihren allgemeinen Standort zu bestimmen. Die Abdeckung einer bestimmten Site kann variieren von einem Radius von weniger als 0,2 Meilen in der Mitte einer Stadt bis zu mehr als 10 Meilen in sehr ländlichen Gebieten (ländlichere Standorte haben weniger Standorte, sodass jeder Standort eine große Reichweite hat).
  • Wenn Sie einen genaueren Standort benötigen, kann Ihr Kilometerstand variieren.
    • Mit einigen zusätzlichen Informationen kann der Anbieter möglicherweise abschätzen, wie weit Sie von der Website entfernt waren (dies hängt von der vom Anbieter verwendeten Technologie ab).
    • Spezifischere Standorte sind schwierig. In den USA können Notrufe (911) mit angemessener Genauigkeit lokalisiert werden (normalerweise < 50 m), jedoch Standorte mit Diese Genauigkeit kann nur generiert werden, wenn Sie 911 anrufen. Wenn Sie die Informationen nicht sofort verfügbar haben.
    • Zusätzliche Tools Wird von Mobilfunkanbietern zur Unterstützung der Verkehrsanalyse verwendet, kann manchmal ein bestimmtes Gerät innerhalb von 50 bis 100 m lokalisieren , aber es ist kein garantierter Standort, sondern nur eine Schätzung, die für Planungszwecke verwendet wird.

Zum Abschluss ist die Idee, dass Sie genau lokalisiert werden können wahrscheinlich eine Erfindung von Fernsehen und Filmen. Mobilfunkanbieter sind aufgrund von Datenschutzbeschränkungen und allgemeinen Einschränkungen des Netzwerks selbst in Bezug auf die verfügbaren Informationen eingeschränkt.

Sie sollten in der Lage sein, sich in einer bestimmten Stadt zu befinden (es sei denn, Sie befinden sich in einer sehr ländlichen Gegend, wenn ein bestimmter Standort mehrere Städte umfasst). In städtischen Gebieten können Sie sich möglicherweise innerhalb eines 2- oder 3-Block-Gebiets befinden, aber um eine bestimmte Adresse zu bestimmen, ist dies nicht wirklich möglich (außer während eines Echtzeit-Notrufs, wenn Ihr Gerät Ihren spezifischen Standort explizit über GPS bereitstellt). .

Zur Verdeutlichung wird oben davon ausgegangen, dass das Gerät zuvor nicht von den Strafverfolgungsbehörden überwacht wurde, basierend auf meiner Interpretation der Frage (dass der Benutzer zuvor nicht speziell überwacht wurde).

Im Allgemeinen werden dem Netzwerk keine detaillierten Standortinformationen zur Verfügung gestellt und nicht gespeichert, sodass sie nicht nachträglich von den Strafverfolgungsbehörden abgerufen werden können.

Wenn jedoch ein bestimmtes Gerät speziell von den Strafverfolgungsbehörden überwacht wurde (mit a Gewährleistung oder gesetzliches Recht dazu), können zusätzliche Informationen in Echtzeit extrahiert werden. Wie genau dieser Standort noch mit der Dichte des Netzwerks zusammenhängt. In einem dichten Stadtgebiet, in dem Sie sich in Reichweite mehrerer Zellenstandorte befinden, sind Sie kann in angemessener Entfernung liegen (< 50 Meter), aber je weniger dicht das Netzwerk ist, desto weniger Mobilfunkstandorte können Ihr Mobilgerät sehen und der Standort wird immer ungenauer.

Das Konzept der Genauigkeit (GPS-Level) in Echtzeit ist jedoch immer noch nicht realistisch und kann nicht mit herkömmlichen Mitteln erreicht werden.

Kommentare

  • Auch Telefone ohne GPS müssen gesetzlich genau lokalisierbar sein. Also meistens. Beweis: Konsument.com / 2007/09/12 / …
  • @MatthewElvey, der nur aufgrund der US-Vorschriften für 911-Zwecke erforderlich ist. Ich kann Ihnen sagen, wenn Sie nicht ‚ 911 wählen, kennt der Netzbetreiber “ nicht genau “ wo du bist. Wenn dies der Fall wäre, wäre meine Arbeit unendlich einfacher (und wenn Sie 911 wählen würden, hätte nur das 911-Callcenter wirklich genau diese Informationen)
  • Aber die Frage ist nicht ‚ Welche Informationen kann ein TelCo-Projektmanager erhalten? ‚ gibt an, welche Standortinformationen ein LEO erhalten kann. Sicherlich weiß das Betriebssystem auf den wichtigsten mobilen Plattformen normalerweise ziemlich genau, wo sich ein bestimmtes Mobiltelefon befindet.
  • @MatthewElvey hängt von Ihrer Definition von genau ab. Präzise GPS-Genauigkeit, Nr. Nur das Telefon weiß das und das Telefon ‚ liefert diese Informationen aus Datenschutzgründen nicht. Darüber hinaus hängt es stark von der Mobiltechnologie ab. In einem CDMA-Netzwerk können Sie sich ziemlich gut in einem dichten Gebiet mit vielen Standorten befinden. Aber in etwas in der 3GPP-Familie (GSM / UMTS / LTE) gibt es ‚ nicht viele Informationen, die in Echtzeit ohne viel Nachbearbeitung und Rätselraten extrahiert werden können.
  • @MatthewElvey Ich habe meine Antwort ein wenig geklärt, da meine ursprüngliche Antwort davon ausging, dass das Gerät zuvor nicht von den Strafverfolgungsbehörden überwacht wurde. Wenn die Strafverfolgung einen Haftbefehl zur Überwachung des Geräts hätte, könnte es in Echtzeit mit ähnlicher Genauigkeit wie ein Notruf lokalisiert werden. Aber wäre immer noch nicht GPS-Level-Genauigkeit

Antwort

Nun, wenn er bereits ein Verdächtiger wäre, Sie Ich würde die E-Mail zunächst nicht brauchen. Die Ermittler hätten die ganze Zeit über ihre Handy-Streifzüge beobachten können (oder eine andere Agentur hat diesen Kerl bereits überwacht, und daher hat das Handy mehr Daten darüber).

Die andere Möglichkeit ist, dass Sie eine E-Mail haben, aber keine Ahnung haben, wer der Verbrecher ist (zum Beispiel: „Sie haben mein Kind entführt, und jetzt habe ich diese Lösegeld-E-Mail von [email protected] erhalten, in der steht, dass sie ihn in Eastasia … ”).

Angenommen, die E-Mail wurde über SMTP und nicht per Webmail gesendet, wäre die IP-Adresse, von der sie gesendet wurde, direkt verfügbar an die Ermittler (zeigen Sie hier einige Received: -Zeilen).

Außerdem könnten sie weitere Informationen vom E-Mail-Anbieter (Google hier) einholen, die weitere Informationen liefern könnten , zusätzlich zu anderen IP-Adressen her m die er verbunden hat, wie eine Telefonnummer, die für die Wiederherstellung des Kontos verwendet wurde (wenn sie dumm waren), das Registrierungsdatum (am Tag zuvor, ziemlich uninteressant), dass die bei der Anmeldung verwendete Sprache Deutsch war (dies wäre nützlich) Vielleicht suchen sie sogar eine Google Maps Suche nach einem isolierten Ort, der ideal wäre, um jemanden zu verstecken (lassen Sie sie dies erhalten, wenn der Kerl den armen Jungen töten will )…

Wie bereits erwähnt , ist die Geolokalisierung unzuverlässig, um festzustellen, wo sich der Verdächtige befindet (wenn auch sofort, daher würde ich erwarten, dass sie ihn abfragen sowieso), aber es kann verwendet werden, um zu wissen, wo es nicht „t ist. Wenn die IP-Adresse in der Stadt geolokalisiert ist, in der das Verbrechen begangen wurde, bedeutet dies, dass der Kriminelle sie von dort gesendet hat, nicht aus Ostasien! Das war wahrscheinlich ein Bluff.

Sobald sie die IP-Adresse (n) haben, werden sie den Internetprovider (mit einer gerichtlichen Anordnung) fragen, der diese Adresse zu diesem Zeitpunkt verwendet hat. Wenn über 3G / 4G darauf zugegriffen wurde, konnten sie zum Zeitpunkt des Sendens nach dem Standort eines solchen Telefons fragen und herausfinden, welcher Tower-Service es war (sie fragten auch, wo es jetzt war, aber es “ s ist derzeit ausgeschaltet).

Es ist jedoch auch möglich, dass er keine Verbindung über 3G, sondern über WLAN (oder einige der mehreren IP-Adressen, die sie haben, hergestellt hat habe von Google Mail / mehrere ausgetauschte E-Mails). Vielleicht stellt sich heraus, dass es zu Starbucks gehört. Sie können dann ziemlich sicher annehmen – etwas, das sie überprüfen könnten, indem sie sich von dort aus verbinden -, dass es von der einzigen Starbucks-Niederlassung in der Stadt gesendet wurde (später werden sie feststellen, dass die Telefonkarte in einem nahe gelegenen Supermarkt gekauft wurde). Oder es handelt sich um ein lokales Café, das seine Website unter derselben IP-Adresse hostet, unter der die Verbindungen über das kostenlose WLAN hergestellt wurden (kein gutes Setup, aber vom Eigentümer installiert) „s Neffe, und sie haben nur eine IP-Adresse). Wenn sie also nur die IP-Adresse in einen Browser eingeben, erfahren sie genau, von wo sie gesendet wurde. Ohne Verzögerungen durch legale Rundreisen.

Wissen Das Geschäft „aus“, aus dem die E-Mail gesendet wurde, kann zu nützlich sein oder auch nicht. Es könnte interessantes Filmmaterial von Überwachungskameras geben. Vielleicht ist er nur einmal dorthin gegangen. Vielleicht wohnt er in der Nähe oder kann sich sogar von zu Hause aus verbinden.

Wenn sich der Kriminelle wiederholt von dort aus verbindet, kann er diese natürlich überwachen und sofort dorthin gehen, sobald eine neue E-Mail eingeht.

Antwort

Vor ungefähr zehn Jahren war es wahrscheinlicher. Damals haben viele kostenlose E-Mail-Anbieter auf Website-Basis (einschließlich Yahoo) die IP-Adresse des Computers, von dem aus die E-Mail gesendet wurde, zum E-Mail-Header hinzugefügt. Ich habe nicht überprüft, was jeder Anbieter jetzt tut, aber ich würde vermuten, dass die meisten Anbieter jetzt die IP ihres Servers anstelle des Computers des Absenders in den Header einfügen. Wenn ich mich richtig erinnere, gehörte Google Mail zu den ersten Webmails, die dies taten.

Dies bedeutet, dass wenn der Absender nicht sehr technisch versiert ist und nicht aktiv versucht, sich zu verstecken (mithilfe von Proxys oder was auch immer). Bei Verwendung eines kostenlosen webbasierten Dienstes von relativ geringer Qualität kann es vorkommen, dass die IP-Adresse des Absendercomputers zum E-Mail-Header hinzugefügt wird. Je nach Internetanbieter kann es sich um eine statische IP-Adresse handeln, die leicht verknüpft werden kann für einen bestimmten Haushalt. In den frühen 2000er Jahren ist dies viel wahrscheinlicher als jetzt.

Kommentare

  • Google Mail enthält derzeit die Absender-IP für SMTP-Verbindungen, aber nicht für Webmail

Antwort

Hier geht es wahrscheinlich wirklich um ein paar Dinge verschiedene Unternehmen einbeziehen.

Erstens gibt es die ursprüngliche IP-Adresse, die normalerweise kein schweres Problem darstellt (zumindest was das Auffinden des ursprünglichen Mailservers betrifft).

Die meisten Server mit besserem Verhalten stellen diese Informationen im E-Mail-Header voran, bevor sie die E-Mail weiterleiten (es gibt Möglichkeiten, dies zu umgehen). Starten Sie Ihre E-Mail und wählen Sie, ob Sie Kopfzeilen oder die gesamte Nachricht anzeigen möchten, um einen Eindruck davon zu erhalten, was sich dort befindet.

Jetzt war es an der Zeit, dass die Leute ihre eigenen E-Mail-Clients ausführten und die Header Ihnen mehr oder weniger leicht ihre IP-Adresse mitteilten (NAT ist das leichte Problem), aber heutzutage werden die meisten E-Mails von einem der E-Mails gesendet Große Webmail-Unternehmen, Google Mail, Windows Live, was auch immer, das Abrufen der IP-Adresse des Absender-Endgeräts ist eine zweite Schmerzstufe, bei der möglicherweise ein Web-Mail-Unternehmen gebeten wird, es zu husten.

Also, Eine IP, die wir (möglicherweise) aus einer E-Mail erhalten können, wenn die betreffenden Unternehmen entweder zusammenarbeiten oder mit einem Anwalt geschlagen werden können.

Dann suchen Sie diese IP-Adresse in der whois-Datenbank und stellen fest, dass sie sich in befindet Adressraum eines Mobilfunkunternehmens, also wenden Sie sich an das Telefongesellschaft, wo es interessant wird:

Ein Mobiltelefon kann (ungefähr) anhand seiner IMSI-Nummer gefunden werden (und es gibt Möglichkeiten, dies zu ermitteln) eine Telefonnummer), entweder aus den Mobilfunknetzprotokollen oder in Echtzeit, wenn Sie Zugriff auf das SS7-Netzwerk haben, das die Telefongesellschaften für Out-of-Band-Ca verwenden ll-Verwaltung (In den SS7-Nebenstellen gibt es sogar einen Befehl für die Bearbeitung mobiler Anrufe, der so gut wie vorhanden ist, um das Sammeln von Informationen zu vereinfachen.)

Um dies für historische Daten zu tun, sind Protokolle der Telefongesellschaften erforderlich oder erforderlich Die Art von Schauspieler, der die Ausrüstung am Telefon erhalten kann, wechselt, um die SS7-Daten direkt zu speichern. Um dies live zu tun, müssen Sie sich lediglich im SS7-Netzwerk befinden und über Peering verfügen. Dies kann nur erfolgen (Es gibt Unternehmen, die Handy-Tracking als Service anbieten).

Die Genauigkeit hängt von der Triangulationsfähigkeit im Basisfall ab, aber GPS kann helfen (911 und dergleichen), die tatsächlich aus dem SS7-Netzwerk genutzt werden können, da die Sicherheit der relevanten Abfragen grundsätzlich beeinträchtigt ist (Die Anforderung) hat ein Feld, das Sie für die autorisierende Partei steuern, aber die Daten können an einen anderen Ort geliefert werden …..).

Die Telefonnummer oder der IMSI -> Standort ist also im Grunde entweder eine rechtliche Anfrage an das Mobilfunkunternehmen oder eine Arbeit im SS7-Netzwerk.

Nun ist die IP-Adresse -> IMSI wahrscheinlich auch eine Angelegenheit der Telefongesellschaft, so dass dies wieder rechtlicher Papierkram ist, aber und das ist eine große Sache, aber die Chancen stehen ziemlich gut, dass die Telefongesellschaft viele, viele hat Benutzer, die diese Adresse teilen, erhalten also nicht eine IMSI, sondern viele, und schlimmer noch, es gibt eine hervorragende Änderung, dass sie geografisch gruppiert werden!

Jetzt können Sie möglicherweise eine Liste aller dieser IMSIs abrufen und dann versuchen, diejenige zu finden, die mit Google Mail verbunden ist, oder wer auch immer genau um 09:56:24 Uhr, aber den Richter (falls sie dies tun) Job) könnte das Gefühl haben, dass es zu breit ist, die gesamte Liste zu erhalten!

Konzeptionell ja, aber Sie benötigen eine kooperative Telefongesellschaft, die die entsprechenden Protokolle führt, einen ursprünglichen Postdienst, der kooperiert, und wahrscheinlich einen Richter Wer wird die Unterlagen unterschreiben, ohne sie zu lesen?

Hier gibt es ein lustiges Video, das einige SS7-Spielereien zeigt (von der Chaos-Computerclub-Konferenz vor einigen Jahren): https://www.youtube.com/watch?v=lQ0I5tl0YLY

Ich würde jedoch davor warnen, das Gespräch über diese Art von Dingen zu fälschen. Es kommt IMMER für jeden, der tatsächlich weiß, was sie tun, als etwas „falsch“ heraus ( Dies ist unter anderem der Grund, warum CSI nicht beobachtbar ist und Clancy nicht lesen kann.

HTH.

Grüße, Dan.

Antwort

Alle vorherigen Antworten sind gut mit vielen technischen Details. Dennoch erwähnt niemand die Wahrscheinlichkeiten, mit denen der Verdächtige Anonymer Remailer verwenden kann.

Obwohl der Dienst selbst im Internet ein Mythos ist (ich benutze ihn nie) es selbst) ist grundsätzlich möglich. Und es gibt frühere Fälle dagegen . Im Idealfall kann der Verdächtige eine Mailing-Kette von anonymen Remailern aus mehreren Ländern aufbauen.

Wie in früheren Antworten angegeben, sind rechtliche Probleme die Hauptprobleme. Denken Sie daran, dass Sie nicht nur ein bestimmtes E-Mail-Unternehmen, sondern ein Dutzend davon in Ländern mit unterschiedlichen Regeln und Vorschriften zur Datensicherheit knacken müssen. Es könnte fast unmöglich sein, alle relevanten Daten abzurufen:

Fall eines Penet-Remailers:

Im September 1996 ein anonymer Benutzer veröffentlichte die vertraulichen Schriften der Scientology-Kirche über den Penet-Remailer. Die Kirche forderte Julf erneut auf, die Identität eines ihrer Benutzer zu übergeben, und behauptete, das Plakat habe das Urheberrecht der Kirche an dem vertraulichen Material verletzt. Der Kirche gelang es, die ursprüngliche E-Mail-Adresse des Postings vor Penet zu finden Remailed, aber es stellte sich heraus, dass es sich um einen anderen anonymen Remailer handelte: den alpha.c2.org-Nymserver, einen fortgeschritteneren und sichereren Remailer, der keine Zuordnung von E-Mail-Adressen hatte, die vorgeladen werden konnten.

Dennoch hat es einen Preis: weniger zuverlässige Lieferung und (möglicherweise) Verlust der bidirektionalen Kommunikation. In bestimmten Fällen ist diese Einschränkung jedoch möglicherweise nicht so wichtig.

Kommentare

  • Da die Frage nach dem Schreiben einer Geschichte für ein TV-Skript gestellt wurde, sind die Chancen groß des Verdächtigen, der einen anonymen Remailer verwendet, sind genau das, was der Drehbuchautor wählt. Wenn der Drehbuchautor den Verdächtigen mehr verstecken muss, kann der Verdächtige einen anonymen Remailer verwenden, um ihn beim Verstecken zu unterstützen. Wenn er den Standort des Verdächtigen ‚ offenlegen muss, würde er kein solches Gerät hinzufügen.
  • Ich würde die Absicht des Schriftstellers nicht annehmen, da er dies nicht tat ‚ Geben Sie nicht klar an, welchem Pfad er folgen würde. Nach meinem Verständnis ist der Autor hier, um zu verstehen, wie Technologie funktioniert, damit seine Arbeit aus technischer Sicht nicht unrealistisch ist. Ich stelle einen weiteren Grund dar, warum “ Standorterkennung “ möglicherweise nicht funktioniert.
  • Und natürlich “ theoretisch unmöglich “ bedeutet nicht ‚ in der Realität unmöglich. Sie können die Antwort von @JohnDeters ‚ überprüfen (nun, Ihre Antwort hat gerade erkannt, dass …), die eine hervorragende Verwendung von Bildern zur Identifizierung des Standorts aufweist. Die Verwendung eines fortschrittlichen Tools wie Remailer kann dem Verdächtigen ein falsches Sicherheitsgefühl vermitteln, das auch in der Handlung verwendet werden kann.

Antwort

Ich arbeite in Geolocation und löse viele Fragen zum Standort von Geräten.

Um zur ursprünglichen Frage zurückzukehren:

Wenn die Polizei eine E-Mail hat, die von einem Verdächtigen über ein 3G- oder 4G-Netzwerk gesendet wurde, können sie die IP-Adresse (da sie wissen, wann sie gesendet wurde) verwenden, um dies herauszufinden – vom Dienst Anbieter – der genaue Ort, von dem aus die E-Mail gesendet wurde?

Ich denke, die Antwort kann viel spezifischer sein.

Als Mark Buffalo wies richtig darauf hin; 3G / 4G-Mobilfunknetze enthalten NULL Standortdaten, die dem Standort des Geräts zugeordnet sind. Dies ist also eine Sackgasse.

Die IP-Bereiche werden normalerweise zufällig dem Mobilfunkanbieter zugewiesen und beziehen sich auf die Standorte des Unternehmens – nicht auf das Gerät. Also ein britischer Mobiltelefonkunde beim Roaming in den USA hätte eine IP-Adresse, die auf irgendwo in Großbritannien verweist.

Viele der anderen Antworten scheinen sich auf das Thema Geolokalisierung im Allgemeinen zu beziehen, sind in diesem Fall jedoch nicht sehr hilfreich, da wir nur IP-Daten haben

Also Herr / Frau Drehbuchautor, ich denke, Sie müssen versuchen zu sehen, ob der „Perp“ eine WiFi-Verbindung verwenden kann, um eine Verbindung herzustellen, damit Sie eine „statische“ IP-Adresse erhalten (anstelle der 3G / 4G one), die dazu beitragen könnten, die Suche auf eine Stadt oder möglicherweise sogar ein Haus zu beschränken, wenn die Polizei unter den ISP-Anbietern einige Waffen verdrehen könnte.

Oder, wie eine andere Person vorgeschlagen hat, wenn Sie die Telefonnummer erhalten können, können Sie in Ländern wie den USA den Benutzer tatsächlich verfolgen, ohne dass er dies mit Cell Tower Triangulation weiß.

Allerdings Die IP-Adresse einer Mobile / Cell / 3G / 4G-Verbindung bringt Sie nicht weiter …

Antwort

Verspätete Antwort : Ja. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF usw. sind von der NSA entwickelte Tools, deren Existenz Edward Snowden und andere enthüllt haben.

MONKEYCALENDAR ist eine von Strafverfolgungsbehörden verwendete Software, die ein Mobiltelefon überträgt Der Standort des Telefons wird durch versteckte Textnachrichten angezeigt. TRACKER SMURF bietet eine „hochpräzise Geolokalisierung“. Sie kann nicht nur so genau sein wie das normale GPS-Subsystem des Telefons. Es kann genauer sein – so genau wie die Wi-Fi-unterstützten Ortungssysteme. Hat die reguläre Polizei Zugang dazu? Ja. Wie @Mark Buffalo feststellte, bietet das Treasure Map -Programm der NSA Zugriff.

(Es gibt auch einen anderen Weg, um super zu werden -Hochpräzise Geolokalisierung: Möglicherweise kann die NSA ein Telefon neu programmieren, um die militärisch codierten GPS-Signale zu verwenden.)

Antwort

Diese Antwort ist etwas mehr im Unkraut. Der genaue Server, mit dem Sie bestimmen würden, wo sich ein Benutzer innerhalb des Mobilfunknetzes befindet, wird als PGW oder PDN Gateway bezeichnet. Dies ist der Server, der zum rechtmäßigen Abfangen des Datenverkehrs verwendet wird, sowie andere Informationen über jeden Endbenutzer im Netzwerk, z. B. Rechnungsinformationen.

Was hier nicht erwähnt wurde, ist, dass wenn Der Benutzer hatte ein Bild in der E-Mail gesendet. Moderne Mobiltelefone enthalten einen GPS-Standort in den EXIF -Daten. Dies wäre ein genauer Ort, an dem das Bild aufgenommen wurde. Hinweis dass die meisten Image-Sharing-Sites diese EXIF-Daten entfernen, um Benutzeridentitäten zu schützen.

Kommentare

  • Wie verbindet man eine E-Mail-Adresse mit dem PGW? Ein PGW funktioniert historisch oder funktioniert es in Echtzeit? Außerdem funktioniert das Bild-GPS nur, wenn das Bild zum gleichen Zeitpunkt aufgenommen wurde, als es gesendet wurde (und ich spreche in meiner Antwort über Ortungsdienste).
  • .

  • Dies ist außerhalb meines Steuerhauses, da ich ‚ nicht mit PGW-Hardware zu tun habe, sodass ich mit keiner Autorität antworten kann. Ich ‚ Ich stelle mir vor, dass ‚ viele verschiedene Verbindungsmechanismen. Es gibt Anbieter, die diese Gateways wie Cisco anbieten, und größere Mobilfunknetze entwickeln ihre eigenen, da sie

unglaublich teuer sind. Es gibt ‚ wahrscheinlich ein Dokument, das die Kommunikationsmethode irgendwo auf 3gpp beschreibt, aber ich ‚ Ich bin mir nicht sicher, wo.

Antwort

Sie haben viel Gutes Vorschläge hier. Aber auf die Gefahr hin, meine Karriere als Drehbuchautor zu ruinieren, wäre das visuellste Schema der „stille Ping“, wenn Sie die Person in Echtzeit finden möchten. Ich werde später in diesem Beitrag auch auf E-Mails eingehen.

Der stille Ping nutzt einen SMS-Modus, bei dem auf Ihrem Telefon nichts angezeigt wird. Die Organisation mit drei Buchstaben, die versucht, Sie zu finden, pingt Ihr Telefon an und sucht dann nach HF-Energie, während Ihr Telefon antwortet. Es werden Funkerkennungsschemata verwendet, sodass Sie die gruseligen Typen in der Van-Geige mit Zifferblättern haben und auf Bildschirme schauen können, um die Signalquelle zu finden. Und sie fahren herum, um näher und näher zu kommen, um eine bessere Lösung zu finden. (Stichwort James Bond-Musik).

Wenn Sie nun in Bezug auf E-Mails feststellen könnten, woher alle E-Mails stammen, gäbe es keine Spammer. 90% des gesamten E-Mail-Verkehrs sind jedoch Spam. Wenn ich Ihnen auch auf einem mobilen Gerät eine E-Mail senden würde, würden Sie aufgrund eines Parameters namens SPF genau wissen, welchen Server ich verwendet habe. Jetzt könnte der Server kompromittiert werden (möglicherweise weiß der Systemadministrator nicht, wie ein offenes Relay verhindert werden kann), sodass die nicht autorisierte E-Mail von meinem Server weitergeleitet werden könnte, aber es würde DKIM fehlen, ein Mittel zur authentischen Authentifizierung des Servers. Jeder legitime E-Mail-Server verfügt über SPF und DKIM. Viele dieser E-Mail-Weiterleitungsdienste verlieren jedoch SPF und DKIM. Wenn dies nicht der Fall wäre, würde die gesamte Welt der E-Mail-Dienstanbieter E-Mails ablehnen, denen SPF plus DKIM fehlen. (Die E-Mail muss durchlaufen werden, egal wie beschissen der Server ist, der sie sendet. Niemand möchte mit zurückgesendeten Nachrichten umgehen.)

Ich denke, E-Mail ist nicht der richtige Weg, es sei denn, Sie möchten, dass Silicon Valley eingibt Das Publikum stöhnte.

Ich habe versucht, mit einem Ruck Forensik zu betreiben, und festgestellt, dass Sie die IP-Adresse der Person verlieren, die die E-Mail erstellt, wenn Sie Google Mail verwenden und sich beim Google-Server anmelden. Natürlich hat Google diese Daten, aber es ist nicht so, dass ich einen Gerichtsbeschluss generieren kann. Verärgert mich, aber ich habe den Idioten ausgemerzt und seine IP über den Zugang zu Port 80 gefunden.(Es gibt Schemata, um Ihre IP-Adresse vor dem Zugriff auf Port 80 zu verbergen, z. B. ein VPN, aber ich blockiere viele VPNs auf meinem Server. Tor kann auch blockiert werden.)

Ich würde immer noch mit der Stille gehen ping. Alles andere sind Nackenbärte, die auf Tastaturen tippen.

Kommentare

  • Vergessen Sie nicht, ‚ zu vergessen Hacken Sie den Gibson irgendwo in diesem Prozess.
  • SPF wird nicht verwendet, um herauszufinden, welchen Server Sie verwendet haben. SPF (falls von der Domain des Absenders ‚ verwendet) ist Ein Mittel, um den Empfang von MTAs zu ermöglichen, erkennt E-Mails, die aus nicht autorisierten Quellen stammen. Einige große SPFs würden Unmengen von Servern zulassen, einfach weil diese großen Anbieter Unmengen von Postausgangsservern verwenden. SPF hat nichts mit Übermittlung zu tun Am nächsten an der Rückverfolgung des Ursprungs (aus der E-Mail) ist der Received: -Header, der von jedem Server vor dem ersten einer ununterbrochenen Kette von Servern, denen Sie vertrauen, abgeschnitten oder mit irreführenden gefälschten Informationen gefüllt werden kann.

Antwort

Nein, der Speicherort wird nicht für alle in Protokollen verfolgt – es sei denn, er befindet sich zuvor unter der Uhr. Der letzte Ausweg hier – normalerweise, wenn keine vorherige Standortverfolgung aktiviert ist – eine Basisstation, an der der IP-tragende Knoten gerade aktiv war.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.