Tracer la localisation dune adresse IP mobile à partir dun e-mail

Je « suis un scénariste TV – et je ne suis pas très technophile, alors soyez indulgents avec moi …

Si la police a un e-mail, envoyé par un suspect sur un réseau 3G ou 4G, pourrait-elle utiliser ladresse IP (puisquelle sait quand elle a été envoyée) pour le savoir – du fournisseur de services – lendroit précis doù le-mail a été envoyé?

Commentaires

  • +1 pour les scénaristes demandant des informations sur cette SE.
  • En tant que modérateur ici, laissez-moi vous dire BIENVENUE! Nous avons de nombreuses discussions sur nos frustrations concernant la manière dont les médias représentent les concepts de base de la sécurité. de réponses.
  • Merci de ne pas être un autre  » pirater le mainframe  » écrivain
  • Je pense que nous devons poser des questions sur votre expéditeur, ici. Sagit-il dun ‘ adversaire ‘, et att se vider pour rester caché? Juste une personne normale utilisant un téléphone, sur son compte régulier? Autre chose? Dans le premier cas, il y a ‘ un nombre de mesures qui pourraient être prises pour réduire le risque dêtre localisé à ~ 0%.
  • Quel pays est le suspect soupçonné dêtre dedans? De quel pays sont également les enquêteurs? Différents pays ont diverses lois sur la saisie et la conservation des données. Ensuite, il y a la présence de tours de communication mobiles transparentes qui sont des tours de communication normales gérées par diverses forces qui capturent tout le trafic de données envoyé à travers elles sur leur chemin vers sa destination. Le gouvernement britannique a confirmé que la police contrôlait ces tours, mais na pas ‘ préciser quelles autres forces y ont accès et où elles sont placées. Cela signifie que si une telle tour était utilisée, le fournisseur de services naurait pas ‘ besoin dêtre contacté.

Réponse

Le problème avec ce scénario est que les e-mails ne sont généralement pas envoyés depuis lappareil lui-même, mais depuis un service central.

Pour faire ce que vous voulez, les enquêteurs devront faire quelques sauts:

  1. vers le service de messagerie (obtient les détails du compte utilisateur, y compris ladresse IP du utilisateur utilisé pour se connecter avec)
  2. au FAI l’appareil utilisé au moment de l’envoi (obtient l’emplacement général de l’IP de connexion ou, en cas de chance, l’IP connue du domicile de l’utilisateur)

Au mieux, en utilisant la 3G / 4G, les enquêteurs pourraient obtenir le groupe de tours où se trouvait lutilisateur. Aucun emplacement exact.

MAIS, avec toutes ces informations, il peut être possible pour les enquêteurs de violer les données du téléphone ou les autres comptes de lutilisateur et de déterminer lemplacement de lappareil à laide de la multitude de services de localisation dont disposent les appareils modernes (Find My Phone, Facebook, Instagram, etc.) (Insérer une foule de problèmes juridiques actuellement dans les nouvelles, comme Stingray).

Edit:

Vous ne spécifiez pas le pays (ou la réalité) avec lequel vous traitez. Certains pays ont mis en place des réseaux de détection massifs afin que chaque appareil mobile soit physiquement suivi, peu importe où il va. De cette façon, les enquêteurs peuvent avoir une carte précise en temps réel dun appareil particulier à tout moment.

Commentaires

  • Quels pays ont de tels réseaux?
  • Cela mintéresse  » réseaux de détection massifs  » dont vous parlez. Pourriez-vous fournir plus de références?
  • @MaxMurphy Russie est lun des endroits où les réseaux de détection sont utilisés: arstechnica.com/tech-policy/2013/07/ …
  • @schroeder Plusieurs fois, le serveur central dans votre premier journal de relevé et enregistrez ladresse IP à lorigine de la demande par e-mail. Un e-mail que jai reçu ce matin dune personne qui a envoyé une instance AWS EC2 via Gmail avait ceci dans len-tête: Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
  • Russie, États-Unis, Chine.

Réponse

Si la police a un e-mail, envoyé par un suspects sur un réseau 3G ou 4G, pourraient-ils utiliser ladresse IP (puisquils savent quand elle a été envoyée) pour savoir – auprès du fournisseur de services – lemplacement précis à partir duquel lemail a été envoyé?

Oui, cest très simple. Cependant … le mot clé ici est «emplacement précis». Pas exactement. Sauf si le téléphone est piraté.


Options gouvernementales

Si vous « recherchez des preuves que les gouvernements aident les forces de lordre à localiser des appareils, alors vous » recherchez les Carte au trésor . Ce programme est disponible pour le personnel chargé de l’application de la loi, principalement le FBI / DEA, mais je ne serais pas surpris qu’ils aident également la loi locale application.

La NSA partage des données de renseignement avec les forces de lordre locales et les aide à utiliser construction parallèle pour faire leurs cas.


FAI & Options normales dapplication de la loi

Schroeder a assez bien couvert cela, mais permettez-moi dajouter:

Puisque vous écrivez pour la télévision, je pense que vous devriez connaître cette partie pour la rendre plus réaliste. Nimporte qui peut entrer chez Walmart et acheter un smartphone ou un dumbphone jetable. De là, ils peuvent accéder au wifi ouvert le plus proche , et enregistrez-vous avec de faux identifiants. Faux nom, fausse adresse, faux tout le reste. Et ils peuvent utiliser une carte de crédit prépayée quils ont achetée avec de largent comptant pour enregistrer le ou les appareils.

Donc, vous naurez pas être en mesure de trouver leur adresse réelle, ou même de savoir qui ils sont, à moins que vous ne piratiez le téléphone (normalement un smartphone).

Cependant, si vous connaissez la période générale pendant laquelle quelquun a acheté et créé le compte , vous pouvez demander des preuves à Walmart, et ils sont généralement presque toujours heureux daider les forces de lordre. Ils pourront consulter les images de sécurité pour voir qui a acheté cet appareil et quand.

Mais comment trouveront-ils le calendrier? Walmart, et dautres grands détaillants, gardent une trace de quand les choses sont vendues, jusquà la minute. Vous savez quand vous retournez un article? Ils le savent, car les informations sont stockées dans leurs bases de données, et la recherche du code à barres du reçu est possible. Il montre quand les achats ont eu lieu.

Une petite enquête révélera probablement que le compte de ce téléphone a été enregistré à une heure précise. Si le téléphone a été enregistré à un moment précis, il est probable que le client lait acheté dans un magasin à proximité.

Afficher une liste de magasins à proximité du wifi ouvert où vous avez enregistré le le téléphone peut révéler où le client a acheté lappareil. Vous pouvez ensuite demander des images de sécurité pour rechercher toute personne achetant le ou les téléphones dans les départements délectronique. Mieux encore, lendroit où le Wi-Fi est ouvert peut vous avoir devant la caméra au moment de votre inscription.


Autres options de localisation de Perp

Et puis il y a « s Stingray , un IMSI-Catcher .

Étant donné que vous connaissez ladresse IP du suspect, vous pouvez probablement trouver le transporteur du suspect. Avec le transporteur du suspect fournissant le numéro de téléphone utilisé par cette adresse IP sur leur réseau, il nest pas difficile dafficher votre numéro de téléphone portable réel. En fait, si vous connaissez une zone dans laquelle le suspect a accroché, vous pouvez utiliser un appareil Stingray pour effectuer une attaque de type « man-in-the-middle ». sur le suspect sans quil sen rende compte.

Chaque téléphone mobile a la nécessité doptimiser la réception. Sil y a plus dune station de base de lopérateur de réseau abonné accessible, il choisira toujours celle avec le signal le plus fort. Un capteur IMSI se fait passer pour une station de base et oblige chaque téléphone mobile de lopérateur de réseau simulé à se connecter dans un rayon défini. À laide dune demande didentité spéciale, il est capable de forcer la transmission de lIMSI.

Un receveur IMSI est un un-bouton-fatality-man-in incroyablement facile à utiliser. lattaque du milieu dans une boîte . Il permet aux forces de lordre et aux agences de renseignement dagir comme une tour pour capter les communications. Ayant personnellement vu un téléphone en cours dutilisation, je peux attester de son efficacité.

En utilisant des outils normaux, même ceux qui ne nécessitent pas laide de la NSA, les fournisseurs peuvent généralement vous aider à trouver lemplacement dun téléphone donné à tout moment. Il connaît la tour la plus proche à laquelle vous êtes connecté à ce moment-là.

Si vous êtes en mesure de forcer lactivation de la fonction de localisation, les forces de lordre peuvent faire … vous pensez que le 911 vous trouve quand vous ne pouvez pas leur dire où vous êtes parce que vous ne savez pas? Ils peuvent connaître la zone générale dans laquelle vous vous trouvez, à quelques centaines de mètres.


Géolocalisation de ladresse IP aux États-Unis et en Chine. NE JAMAIS vous fier à cela!

Bien que, oui, il soit certainement possible de géolocaliser l’adresse IP d’un téléphone, vous ne devriez pas vous y fier car les informations renvoyées peuvent être extravagantes Incorrect. Votre adresse IP attribuée, même si vous êtes ailleurs pour le moment, pourrait être affichée comme ailleurs.

En fait, lorsque je voyage partout et que jessaye de géolocaliser mon adresse IP, cest toujours situé dans la ville où je me suis enregistré. Jai testé cela à la fois en Chine et aux États-Unis. Je pourrais être à 2000 miles, mais ladresse IP du téléphone est géolocalisée dans un autre état / province.

Commentaires

  • Les citoyens normaux peuvent-ils acheter cela? car cet appareil peut également être utilisé pour commettre un type de fraude.Disons que nous installons cet appareil maintenant les téléphones autour de cet appareil (fausse station de base) essaieront de se connecter avec cet appareil et les informations de connexion peuvent être enregistrées sur lordinateur et plus tard, un appareil et une carte SIM peuvent être créés avec ces données (comme pour la pêche sur le Web)
  • Je ne pense ‘ que des choses comme Stigray et IMSI catcher peuvent fonctionner à rebours dans le temps, nest-ce pas?
  • Treasuremap , xkeyscore et prism font. Mais c’est ainsi que vous ‘ attrapez un suspect en temps réel.
  • Les raies sont assez controversées et secrètes pour que le FBI a au moins envisagé dabandonner une affaire plutôt que den parler au juge.
  • Pertinent (la géolocalisation IP étant totalement incorrecte): Comment un problème de cartographie Internet a transformé une ferme aléatoire du Kansas en un enfer numérique

Réponse

Il existe un autre moyen courant par lequel les e-mails fuient les informations de localisation. Si le-mail comprend une photo prise sur un smartphone, les informations de localisation sont généralement intégrées à la photo. Puisque vous écrivez lhistoire, vous pouvez trouver le-mail de lexpéditeur. une photo pour une raison quelconque.

La norme JPEG (utilisée pour pratiquement toutes les photos de téléphones portables) contient par défaut données EXIF . Il s’agit essentiellement d’informations techniques sur l’image, mais elles incluent toutes sortes de détails pertinents sur le plan médico-légal, notamment la marque, le modèle et le numéro de série de l’appareil photo, le nom de l’utilisateur, le f-stop, la vitesse d’obturation et l’heure exacte. la photo a été prise. Lorsque la photo est envoyée ou téléchargée vers un service de partage de photos, toutes ces données EXIF voyagent de manière invisible avec limage.

La plupart des téléphones équipés dappareils photo et dunités GPS, y compris tous les iPhones et téléphones Android, peuvent inclure les coordonnées lat / lon de lendroit où la photo a été prise. Cest ce quon appelle la géolocalisation, et les données sont insérées avec le reste des données EXIF. Cette option peut être activée par défaut ou définie lorsque quelquun configure son téléphone, et la plupart des gens ne savent même pas quelle existe.

Le fait que le téléphone inclue des données de localisation avec limage est une option qui peut être activée désactivée, et les données EXIF sont facilement supprimées . Mais jai constaté que la plupart des gens préfèrent la commodité de géolocaliser leurs photos, ou ils sen moquent et oublient ensuite quelle existe.

La visualisation des données EXIF est également très simple, car il y en a littéralement des centaines dapplications téléphoniques et de téléspectateurs disponibles, la plupart gratuitement. Les personnes non techniques sont capables de les utiliser, il nest donc pas nécessaire quun spécialiste en criminalistique ou en informatique soit le seul à « résoudre laffaire ».

Commentaires

  • Remarque: Certains fournisseurs de messagerie (lisez comme: ‘ beaucoup trop ‘) suppriment les données exif et les modifient (compressent) pièces jointes, en particulier des images. Lors de lun de mes travaux, nous envoyions des images contenant des données intégrées, mais nous avons rapidement découvert que de nombreux utilisateurs rencontraient des problèmes parce que les fournisseurs de messagerie compressaient des images à partir de courriers entrants.
  • @Rolf ツ, bien sûr , mais ceci est pour un script TV. Lenquêteur na quà sauter par-dessus les obstacles que le scénariste met sur son chemin. 🙂 Cela dépend aussi si limage est en ligne ou en pièce jointe. La plupart des pièces jointes sont ‘ t dépouillé comme ça.
  • Toute personne avec son bon esprit ne permettra pas laccès aux données de localisation par défaut lors de lactivation dun nouveau téléphone. Un être criminel assez prudent t o acheter un téléphone jetable a certainement gagné ‘ t
  • This option is turned on by default I ‘ d dit que la citation est nécessaire! Ici en Europe, au moins avec les appareils Samsung Galaxy S4 / 5/7 que jai ‘ vus de plusieurs opérateurs différents, loption est désactivée par défaut!
  • @AndrejaKo, a noté et mis à jour ma réponse.

Réponse

En plus de ce que @schroeder a écrit, je voudrais comme pour souligner quelques points sur la géolocalisation.

Entre autres, un CDR (Call Detail Record) contient des informations sur la tour de téléphonie cellulaire utilisée par le téléphone portable à lépoque. Notez quune tour de téléphonie mobile peut couvrir une superficie denviron un mile carré, ou plus.

Dans certains pays, les opérateurs de téléphonie mobile peuvent toujours être en mesure de stocker (dans dautres pays, cela nest possible quavec un mandat ) la force du signal reçu par les tours cellulaires les plus proches. Sous certaines conditions, ils peuvent utiliser la triangulation afin dobtenir une plus grande précision de lemplacement à partir duquel le-mail a été envoyé. Dans dautres pays, comme je lai déjà dit, les opérateurs de téléphonie mobile peuvent trianguler un utilisateur uniquement après un mandat.Dans ce cas, la police peut obtenir la position actuelle du téléphone comme suit:

1 – La police obtient ladresse IP des serveurs de messagerie;

2 – en utilisant ladresse IP, ils identifient le téléphone mobile;

3 – la police obtient un mandat, lenvoie à lopérateur, et si le téléphone est toujours sur , ils peuvent le trianguler à sa position actuelle.

Une autre chose qui est théoriquement possible fonctionne comme ceci. Chaque appareil qui peut être connecté à Internet, y compris un smartphone, a une adresse MAC.

Désormais, si vous vous connectez à un réseau Wi-Fi public, le point daccès (en gros, lappareil qui connecte le utilisateurs à une connexion ADSL ou tout ce qui est utilisé par le propriétaire du Wi-Fi) peuvent choisir de consigner les adresses MAC de ses utilisateurs et de les stocker pendant un certain temps.

Si cela est légal (aucune idée), et le journal est stocké pendant une période suffisamment longue, et si le téléphone mobile utilise ce réseau Wi-Fi, la police peut trouver la cellule utilisée par le téléphone portable, demander le journal des adresses MAC au propriétaire du point daccès (cela peut nécessiter un mandat, je ne sais vraiment pas) et confirmez que lutilisateur a effectivement utilisé ce réseau Wi-Fi. Comme un point daccès typique a une portée denviron 100 mètres, cela peut réduire la zone. Si le la police a vraiment de la chance, elle pourrait même être en mesure didentifier le u ser (qui peut utiliser un téléphone dont le propriétaire est une autre personne, par exemple emprunté ou volé) en vérifiant les images des caméras de vidéosurveillance environnantes.

Veuillez noter que, dans la plupart des cas, ces enquêtes nécessitent beaucoup de chance , le temps et / ou les mandats. De plus, un grand nombre de ces techniques peuvent être vaincues par un criminel expérimenté, donc si le suspect est un « hacker », il / elle peut encore compliquer le processus.

Commentaires

  • mais quelquun peut également usurper ladresse mac facilement .. comme Android est open source, nous pouvons coder en dur une fausse adresse mac spécifique dans lappareil (de la même manière IMEI et dautres informations également)
  • @Ravinder Payal Je sais que ‘ est la raison pour laquelle jai écrit la dernière phrase. Cela dépend vraiment de la compétence du suspect. Sil ne sagit que dun criminel de bas niveau, sans compétences techniques, ces techniques peuvent fonctionner, sinon elles peuvent être contrecarrées et la chance de localiser le suspect tombe presque à zéro.

Réponse

Les réponses précédentes décrivent déjà le processus dutilisation de la triangulation pour localiser lemplacement dun téléphone spécifique mieux que je ne pourrais le décrire. Cependant, il est très peu dit si les enquêteurs peuvent déterminer de quel téléphone exact le courrier a été envoyé.

Dans les services de messagerie traditionnels où lutilisateur exécute un client de messagerie sur son appareil et utilise SMTP pour envoyer le courrier électronique au serveur, le serveur inclura généralement ladresse IP du client dans les en-têtes de courrier.

Dans les services cloud où lutilisateur accède au courrier électronique via un navigateur Web ou une application de messagerie spécifique au fournisseur et utilise HTTP ou HTTPS pour envoyer le-mail au serveur, le serveur ninclura généralement pas ladresse IP du client dans les en-têtes de courrier.

Dans le dernier cas, il est très probable quavec un mandat lenquêteur puisse obtenir ladresse IP adresse via le fournisseur de services cloud.

Mais il y a une autre question à savoir si ladresse IP obtenue de lune des deux manières mentionnées ci-dessus identifiera le téléphone exact.

Si votre histoire se situe quelque part entre 2010 et 2020, il est fort probable que le fournisseur daccès Internet utilise la qualité opérateur NAT en raison du manque dadresses IP. Et cela peut empêcher de déterminer quel téléphone était connecté au serveur.

Léventuelle pénurie dadresses IP a été reconnue par les ingénieurs réseau au début des années 90. En 1998, une solution était prête dans la nouvelle norme IPv6 destinée à remplacer lancienne norme IPv4. Mais plutôt que de travailler sur la mise à niveau, la plupart des fournisseurs daccès Internet ont plutôt choisi de déployer un NAT de qualité opérateur, ce qui leur permettra de partager une seule adresse IPv4 entre des centaines ou des milliers dutilisateurs, même si du point de vue des utilisateurs, ce sera un peu moins fiable.

Si le fournisseur Internet auquel le téléphone est connecté est déjà mis à niveau vers le nouveau protocole IPv6, mais que le service de messagerie ne prend en charge que IPv4, le fournisseur Internet utilise très probablement NAT64. Cest une sorte de NAT de qualité opérateur qui traduit également des paquets entre IPv4 et IPv6.

En termes de scénario, NAT64 ne serait pas différent du NAT de qualité opérateur. Bien quil puisse y avoir des arguments intéressants entre lenquêteur, le fournisseur de messagerie et le fournisseur daccès Internet quant à savoir qui est responsable de lincapacité de savoir de quel téléphone exact provient le-mail. Le fournisseur daccès Internet pourrait présenter un argument technique solide selon lequel il incombe au fournisseur de messagerie de ne pas passer à IPv6.Le fournisseur de messagerie dirait quil prévoit de le faire quelques mois après que tout le monde lait fait.

Si vous prévoyez dafficher des adresses IP spécifiques dans votre script, il existe trois plages dadresses IPv4 et une plage dadresses IPv6, vous pouvez utiliser sans vous soucier des adresses appartenant à quelquun en particulier.

  • 192.0.2.0192.0.2.255
  • 198.51.100.0198.51.100.255
  • 203.0.113.0203.0.113.255
  • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

Commentaires

  • +1 pour largument IPv6 entre les parties
  • Ce sont les équivalents IP sur 555 numéros de téléphone 🙂
  • @HagenvonEitzen Au meilleur de ma connaissance, oui. Mais je ne ‘ pas savoir si les numéros 555 sont officiellement réservés à cette fin.
  • Ce serait amusant dutiliser également une adresse 10. *. Les informaticiens en riraient bien. Peut également utiliser les numéros de téléphone de fin 0100-0199, je pense, xxx-867-5309, et dautres numéros célèbres. Je pense.
  • 555 ou KLondike 5 est un préfixe fictif officiel du plan de numérotation nord-américain depuis des décennies. Mais depuis les années 1990, il ny a ‘ que 555-0100 à 555-0199 qui sont réservés.

Réponse

En tant que professionnel des télécommunications sans fil, la réponse à votre question dépend de la précision que vous attendez de lemplacement.

  • Avec un minimum deffort (et un obligation légale de le faire), je peux dire exactement quel (s) site (s) cellulaire (s) vous utilisiez, ce qui réduit votre emplacement à une zone géographique particulière. Et nous navons même pas besoin de connaître ladresse IP, nous avons juste besoin du numéro de téléphone portable. Si le téléphone était allumé et communiquait activement avec le réseau, le fournisseur devrait être en mesure de déterminer votre emplacement général. La couverture dun site spécifique peut varient dun rayon de moins de 0,2 mile au milieu dune ville à plus de 10 miles dans les zones très rurales (plus de zones rurales auront moins de sites, donc chaque site aura une large couverture).
  • Si vous avez besoin dun emplacement plus précis, votre kilométrage peut varier
    • Avec quelques informations supplémentaires, le fournisseur peut être en mesure destimer à quelle distance vous étiez du site (cela dépend de la technologie utilisée par le fournisseur).
    • Des emplacements plus spécifiques sont difficiles. Aux États-Unis, les appels durgence (911) peuvent être localisés avec une précision raisonnable (généralement < 50m), mais les emplacements cette précision ne peut être générée que si vous appelez le 911. Si vous n’avez pas accès aux informations.
    • Outils supplémentaires utilisé par les fournisseurs de services sans fil pour analyser le trafic peut parfois localiser un appareil spécifique dans un rayon de 50 à 100 m , mais ce nest pas un emplacement garanti, juste une estimation utilisée à des fins de planification.

Pour conclure, lidée que vous pouvez être localisé avec précision est probablement une invention de la télévision et du cinéma. Les fournisseurs de réseau sans fil sont limités dans les informations pouvant être obtenues en raison de la limitation de la confidentialité et de la limitation générale du réseau lui-même.

Vous devriez pouvoir être localisé dans une ville spécifique (sauf si vous êtes dans une zone très rurale lorsquun site spécifique couvre plusieurs villes). Dans les zones plus urbaines, vous pourrez peut-être vous situer dans une zone de 2 ou 3 pâtés de maisons, mais pour localiser une adresse spécifique, ce nest pas vraiment faisable (sauf pendant un appel durgence en temps réel lorsque votre appareil fournit explicitement votre emplacement spécifique via GPS) .

Pour clarifier, ce qui précède suppose que lappareil na pas été précédemment surveillé par les forces de lordre sur la base de mon interprétation de la question (que lutilisateur nétait pas spécifiquement surveillé au préalable).

En général, les informations de localisation détaillées ne sont pas fournies au réseau et ne sont pas stockées et ne peuvent donc pas être obtenues après coup par les forces de lordre.

Cependant, si un appareil spécifique était spécifiquement surveillé par les forces de lordre (avec un mandat ou droit légal de le faire), des informations supplémentaires peuvent être extraites en temps réel. La précision de cet emplacement est toujours liée à la densité du réseau. Dans une zone urbaine dense, dans laquelle vous êtes à portée de plusieurs sites cellulaires, vous peut être situé à une distance raisonnable (< 50 mètres), mais moins le réseau est dense, moins les sites cellulaires peuvent voir votre appareil mobile et la localisation devient de moins en moins précise.

Mais le concept de précision (au niveau GPS) en temps réel nest toujours pas réaliste et ne peut être obtenu par des moyens traditionnels.

Commentaires

  • Même les téléphones sans GPS sont tenus par la loi dêtre localisables avec précision. Donc la plupart du temps, ils le sont. Preuve: consumériste.com / 2007/09/12 / …
  • @MatthewElvey qui est requis aux fins du 911 uniquement en raison de la réglementation américaine. Je peux vous dire que si vous ‘ composez le 911, l’opérateur réseau ne sait pas  » précisément  » où vous êtes. Sils le faisaient, mon travail serait infiniment plus facile (et si vous composiez le 911, seul le centre dappels 911 a vraiment cette information exacte)
  • Mais la question nest pas ‘ t quelles informations un gestionnaire de projet TelCo peut obtenir. Cest ‘ quelles informations de localisation un LEO peut obtenir. Il est certain que le système dexploitation des principales plates-formes mobiles sait généralement assez précisément où se trouve un mobile donné.
  • @MatthewElvey dépend de votre définition de précis. Précis en termes de précision GPS, non. Seul le téléphone le sait et le téléphone ‘ ne fournit pas ces informations en raison de problèmes de confidentialité. Au-delà, cela dépend grandement de la technologie mobile. Dans un réseau CDMA, vous pouvez être plutôt bien situé dans une zone dense avec de nombreux sites. Mais dans quelque chose de la famille 3GPP (GSM / UMTS / LTE), il ny a ‘ pas beaucoup dinformations qui peuvent être extraites en temps réel sans beaucoup de post-traitement et de conjectures.
  • @MatthewElvey Jai clarifié un peu ma réponse car ma réponse initiale supposait que lappareil nétait pas auparavant surveillé par les forces de lordre. Si les forces de lordre avaient un mandat pour surveiller lappareil, il pourrait être localisé en temps réel avec une précision similaire à celle dun appel 911. Mais ne serait toujours pas la précision au niveau du GPS

Réponse

Eh bien, sil était déjà suspect, vous n’aurait pas besoin de l’e-mail pour commencer. Les enquêteurs auraient pu observer les déplacements de leur téléphone mobile tout le temps (ou une autre agence a déjà mis ce type sous surveillance, et le mobile a donc plus de données à ce sujet).

Lautre option est que vous avez un e-mail, mais vous ne savez pas qui est le criminel (par exemple, « Ils ont kidnappé mon enfant et maintenant jai reçu cet e-mail de rançon de [email protected] disant quils le détiennent dans Eastasia … « ).

En supposant que le-mail ait été envoyé via SMTP et non par webmail, ladresse IP à partir de laquelle il a été envoyé serait directement disponible aux enquêteurs (affichez quelques Received: lignes ici).

De plus, ils pourraient recueillir plus dinformations auprès du fournisseur de messagerie (Google ici), ce qui pourrait fournir plus dinformations , en plus dautres adresses IP pour m quil a connecté, comme un numéro de téléphone utilisé pour la récupération de compte (sils ont été stupides), la date denregistrement (la veille, assez inintéressante), que la langue utilisée lors de linscription était lallemand (ce serait utile) , peut-être même une Google Maps recherche-t-elle un endroit isolé qui serait idéal pour cacher quelquun (faites-leur recevoir ceci quand le gars est sur le point de tuer le pauvre garçon )…

Comme indiqué précédemment , la géolocalisation nest pas fiable pour déterminer où se trouve le suspect (bien que immédiate, donc je mattendrais à ce quils linterrogent de toute façon), mais il peut être utilisé pour savoir où il n’est pas . Si ladresse IP est géolocalisée dans la ville où le crime a été commis, cela signifie que le criminel la envoyée à partir de là, pas dEastasia! Cétait probablement du bluff.

Une fois quils auront ladresse (les adresses) IP, ils demanderont au fournisseur Internet (avec une ordonnance du tribunal) qui utilisait cette adresse à ce moment-là. Sil était accessible via la 3G / 4G, ils pouvaient alors demander lemplacement de ce téléphone au moment de lenvoi et découvrir le service de la tour (ils ont également demandé où il se trouvait maintenant , mais il  » est actuellement éteint).

Cependant, il est également possible quil ne se soit pas connecté via 3G, mais via Wi-Fi (ou que certaines des multiples adresses IP obtenu de Gmail / plusieurs e-mails échangés). Il savère peut-être quil appartient à Starbucks . Ils peuvent alors supposer en toute confiance – quelque chose quils pourraient vérifier en se connectant à partir de là – quil a été envoyé depuis le seul établissement Starbucks de la ville (plus tard, ils découvriront que la carte téléphonique a été achetée dans un supermarché voisin). Ou il peut sagir dun café local qui héberge son site Web sur la même adresse IP que celle utilisée pour établir les connexions sur son Wi-Fi gratuit (ce nest pas une configuration bonne , mais elle a été installée par le propriétaire « s neveu, et ils nont quune adresse IP). Ainsi, en entrant simplement ladresse IP dans un navigateur, ils apprendraient lendroit précis doù elle a été envoyée. Sans aucun retard par les allers-retours légaux.

Sachant le magasin «doù» le-mail a été envoyé peut être trop utile ou pas. Il peut y avoir des images intéressantes des caméras de sécurité. Peut-être ny est-il allé quune seule fois. Peut-être vit-il à proximité ou peut-il même se connecter depuis son domicile.

Naturellement, si le criminel se connecte à plusieurs reprises à partir de là, il peut le mettre sous surveillance, ainsi que sy rendre immédiatement dès quun nouvel e-mail est reçu.

Réponse

Il y a environ dix ans, cétait plus probable. À lépoque, de nombreux fournisseurs de messagerie gratuits basés sur des sites Web (y compris Yahoo) ajoutaient ladresse IP de la machine à partir de laquelle le-mail était envoyé à len-tête de le-mail. Je nai pas vérifié ce que fait chaque fournisseur maintenant, mais je suppose que la plupart des fournisseurs mettent maintenant ladresse IP de leur serveur au lieu de la machine de lexpéditeur dans len-tête. si je me souviens bien, gmail a été parmi les premiers webmails à le faire.

Cela signifie que si lexpéditeur nest pas très technophile et nessaye pas activement de se cacher (en utilisant des proxies ou autre), et en utilisant un service Web gratuit de qualité relativement faible, il peut arriver que ladresse IP de la machine de lexpéditeur soit ajoutée à len-tête de le-mail. Et, selon le fournisseur daccès Internet, il peut sagir dune adresse IP statique facilement liée à un foyer spécifique. Il est beaucoup plus probable que cela se produise au début des années 2000 que maintenant.

Commentaires

  • gmail inclut actuellement ladresse IP de lexpéditeur pour connexions smtp, mais pas pour le webmail

Answer

Il y a vraiment deux choses impliquées ici, qui probablement impliquent différentes sociétés.

Premièrement, il y a ladresse IP dorigine, généralement pas un problème difficile (du moins en ce qui concerne la recherche du serveur de messagerie dorigine).

La plupart des serveurs les mieux comportés ajouteront ces informations dans len-tête du courrier électronique avant de transmettre le courrier (il existe des moyens de contourner cela). Lancez votre e-mail et sélectionnez pour afficher les en-têtes ou afficher le message entier pour avoir une idée de ce quil contient.

Le moment était venu, les gens géraient leurs propres clients de messagerie, et les en-têtes vous indiquaient leur adresse IP plus ou moins facilement (NAT étant le léger problème), mais de nos jours, la plupart des e-mails sont envoyés depuis lun des les grandes entreprises de messagerie Web, gmail, Windows Live, peu importe, donc obtenir ladresse IP du terminal de lexpéditeur est un deuxième niveau de difficulté, pouvant impliquer de demander à une entreprise de messagerie Web de cracher.

Donc, une adresse IP que nous pouvons (éventuellement) obtenir à partir dun e-mail, si les entreprises en question coopèrent ou peuvent être battues avec un avocat.

Ensuite, vous recherchez cette adresse IP dans la base de données whois et trouvez quelle se trouve dans un espace dadressage des sociétés de téléphonie mobile, vous contactez donc la société de téléphonie, qui est là où les choses deviennent intéressantes:

Un téléphone portable peut être localisé (à peu près) étant donné son numéro IMSI (et il existe des moyens de lobtenir à partir de un numéro de téléphone), soit à partir des journaux des réseaux cellulaires, soit en temps réel si vous avez accès au réseau SS7 que les compagnies de téléphone utilisent pour hors bande ca ll gestion (Il existe même une commande dans les extensions SS7 pour la gestion des appels mobiles qui existe à peu près pour faciliter la collecte de renseignements).

Faire cela pour les données historiques nécessite des journaux des compagnies de téléphone ou vous oblige à être le genre dacteur qui peut obtenir léquipement sur le téléphone bascule pour stocker directement les données SS7. Pour faire cela en direct, il suffit que vous soyez sur le réseau SS7 et que vous ayez un peering en place, et cela peut simplement être apporté (il y a des entreprises qui offrent un service de suivi de téléphone portable).

La précision dépend de la capacité de trianguler dans le cas de base, mais le GPS peut aider (911 et autres) qui peut en fait être exploité à partir du réseau SS7 car la sécurité sur les requêtes pertinentes est fondamentalement cassée (La requête a un champ que vous contrôlez pour le donneur dordre, mais les données peuvent être livrées ailleurs …..).

Ainsi, le numéro de téléphone ou lemplacement IMSI -> est essentiellement une demande légale à la société de téléphonie mobile ou un travail sur le réseau SS7.

Maintenant, ladresse IP -> IMSI est probablement aussi une affaire de compagnie de téléphone, donc cest encore une fois de la paperasse légale, mais et cest un gros mais, il y a de fortes chances que la compagnie de téléphone ait beaucoup, beaucoup utilisateurs partageant cette adresse, vous nobtiendrez donc pas un seul IMSI mais plusieurs, et pire, il y a un excellent changement, ils seront regroupés géographiquement!

Maintenant, vous pourrez peut-être obtenir une liste de tous ces IMSI et ensuite essayer de faire correspondre celui connecté à gmail ou à quiconque à exactement 09:56:24, mais le juge (sils le font là travail) peut penser que la liste complète est trop large!

Donc, conceptuellement oui, mais vous avez besoin dune compagnie de téléphone coopérative qui garde les journaux appropriés, dun service de messagerie dorigine qui coopérera et probablement dun juge qui signera les documents sans les lire.

Il y a une vidéo amusante montrant quelques manigances SS7 ici (De la conférence du chaos computer club il y a quelques années): https://www.youtube.com/watch?v=lQ0I5tl0YLY

Je mettrais cependant en garde contre lidée dessayer de truquer le discours sur ce genre de chose, cela semble TOUJOURS légèrement « faux » pour quiconque sait réellement ce quil fait ( Cest entre autres raisons pour lesquelles CSI est inaccessible, et Clancy discordant à lire).

HTH.

Cordialement, Dan.

Réponse

Toutes les réponses précédentes sont bons avec beaucoup de détails techniques. Pourtant, personne ne mentionne les probabilités que le suspect utilise Remailer anonyme .

Bien que le service lui-même soit un mythe sur Internet (je ne l’utilise jamais) moi-même), cest possible en principe. Et il y a précédents cas contre lui . Dans la situation idéale, le suspect peut construire une chaîne de diffusion de reposteurs anonymes de plusieurs pays.

Comme indiqué dans les réponses précédentes, les problèmes juridiques sont les principaux problèmes. Pensez à cela, vous devez craquer, non seulement une société de messagerie spécifique, mais une douzaine dentre eux, dans des pays avec des règles et des réglementations différentes sur la sécurité des données. Il pourrait être presque impossible de récupérer toutes les données pertinentes:

Cas du remailer Penet:

En septembre 1996, un utilisateur anonyme a publié les écrits confidentiels de lÉglise de Scientologie via le remailer Penet. LÉglise a une fois de plus exigé que Julf remette lidentité de lun de ses utilisateurs, affirmant que laffiche avait enfreint le droit dauteur de lÉglise sur le matériel confidentiel. LÉglise a réussi à trouver ladresse électronique dorigine de la publication avant Penet la renvoyé, mais il sest avéré être un autre remailer anonyme: le serveur de messagerie alpha.c2.org, un remailer plus avancé et plus sécurisé qui ne conservait pas de mappage des adresses e-mail pouvant être assignées.

Pourtant, cela a un prix: une livraison moins fiable et (peut-être) une perte de communication bidirectionnelle. Mais dans certains cas, cette restriction nest peut-être pas si importante.

Commentaires

  • Parce que la question a été posée sur lécriture dune histoire pour un script TV, les chances du suspect utilisant un remailer anonyme sont exactement ce que le scénariste choisit. Si le scénariste a besoin de cacher davantage le suspect, il pourrait lui demander dutiliser un remailer anonyme pour laider à se cacher. Sil a besoin de révéler lemplacement du suspect ‘, il najouterait pas un tel appareil.
  • Je ne présumerais pas lintention de lauteur, car il na pas ‘ t indiquez clairement quil suivrait quel chemin. Daprès ma compréhension, lécrivain est là pour comprendre comment fonctionne la technologie, afin que son travail ne soit pas irréaliste dun point de vue technique. Je représente une autre raison pour laquelle  » location-detection  » peut ne pas fonctionner.
  • Et bien sûr,  » impossible en théorie  » ne ‘ t signifie impossible en réalité. Vous pouvez vérifier la réponse de @JohnDeters ‘ (enfin, votre réponse, je viens de vous rendre compte que …) qui a une excellente utilisation de limage pour identifier lemplacement. Lutilisation dun outil avancé comme le remailer peut donner au suspect un faux sentiment de sécurité, qui pourrait également être utilisé dans lintrigue

Réponse

Je travaille dans la géolocalisation et je fais beaucoup de travail pour résoudre les questions relatives à la localisation des appareils.

Pour revenir à la question dorigine postée:

Si la police a un e-mail, envoyé par un suspect sur un réseau 3G ou 4G, pourrait-elle utiliser ladresse IP (puisquelle sait quand elle a été envoyée) pour le savoir – auprès du service provider – lendroit précis doù le-mail a été envoyé?

Je pense que la réponse peut être beaucoup plus précise.

Comme Mark Buffalo a correctement souligné; Les réseaux mobiles 3G / 4G contiennent des données de localisation ZERO associées à la localisation de lappareil. Cest donc une impasse.

Les plages dadresses IP sont normalement attribuées au hasard au fournisseur de réseau mobile et se rapportent aux emplacements de cette société, et non à lappareil. Donc, un client de téléphonie mobile britannique en itinérance aux États-Unis aurait une adresse IP qui pointe vers quelque part au Royaume-Uni.

Beaucoup dautres réponses semblent se rapporter au sujet de la géolocalisation en général, mais ne sont pas dune grande aide dans ce cas car nous navons que des données IP à travailler.

Donc, Monsieur / Madame Scénariste, je pense que vous devez essayer de voir si le « Perp » peut utiliser une connexion WiFi pour se connecter afin que vous obteniez une adresse IP « statique » (plutôt que le 3G / 4G one) qui POURRAIT aider à restreindre la recherche à une ville ou peut-être même à une maison si la police pouvait tordre les bras parmi les fournisseurs de FAI.

Ou comme une autre personne la suggéré, si vous pouvez obtenir le numéro de téléphone, dans des pays comme les États-Unis, vous pouvez en fait suivre lutilisateur sans quil le sache grâce à la triangulation de la tour cellulaire.

Cependant , Ladresse IP sur une connexion Mobile / Cellulaire / 3G / 4G ne vous mènera nulle part …

Réponse

Réponse tardive : Oui. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, etc. sont des outils développés par la NSA dont lexistence Edward Snowden et dautres ont révélé lexistence.

MONKEYCALENDAR est un logiciel utilisé par les forces de lordre qui transmet un mobile localisation du téléphone par message texte caché. TRACKER SMURF fournit une «géolocalisation de haute précision». Il ne peut pas être simplement aussi précis que le sous-système GPS normal du téléphone. Il peut être plus précis – aussi précis que les systèmes de localisation assistés par Wi-Fi. La police ordinaire y a-t-elle accès? Oui. Comme @Mark Buffalo la noté, le programme NSA « s Treasure Map fournit un accès.

(Il existe également un autre moyen -Géolocalisation de haute précision: peut-être que la NSA peut reprogrammer un téléphone pour utiliser les signaux GPS codés militaires.)

Réponse

Cette réponse est un peu plus dans les mauvaises herbes. Le serveur exact que vous utiliseriez pour déterminer où se trouve un utilisateur au sein du réseau cellulaire est appelé PGW ou PDN Gateway . Il sagit du serveur utilisé pour linterception légale du trafic, mais également dautres informations sur chaque utilisateur final du réseau, telles que les informations de facturation.

Ce qui na pas été mentionné ici, cest que si lutilisateur avait envoyé une image dans le-mail, les téléphones portables modernes incluent la localisation GPS dans les données EXIF , ce serait un emplacement exact où la photo est prise. Remarque que la plupart des sites de partage dimages supprimeront ces données EXIF pour protéger lidentité des utilisateurs.

Commentaires

  • Comment connecter une adresse e-mail à la PGW? un PGW fonctionne historiquement ou fonctionne-t-il en temps réel? De plus, limage GPS ne fonctionne que si limage a été prise en même temps quelle a été envoyée (et je parle des services de localisation dans ma réponse).
  • Ceci est hors de ma timonerie, car je ne traite ‘ pas de matériel PGW, donc je ne peux pas répondre avec une quelconque autorité. Je ‘ d imaginer là ‘ s de nombreux mécanismes de connexion différents. Il existe des fournisseurs qui fournissent ces passerelles, comme Cisco, et les plus grands réseaux cellulaires développeront les leurs car ils ‘ sont incroyablement chers. Il y a ‘ probablement un document qui décrit la méthode de communication quelque part sur 3gpp mais je ‘ Je ne sais pas où.

Réponse

Vous avez plein de bonnes suggestions ici. Mais au risque de ruiner ma carrière de scénariste, le schéma le plus visuel à utiliser serait le « ping silencieux », cest-à-dire si vous voulez trouver la personne en temps réel. Jaborderai également les e-mails plus tard dans larticle.

Le ping silencieux profite dun mode de SMS où rien napparaît sur votre téléphone. Lorganisation à trois lettres essayant de vous trouver envoie une requête ping à votre téléphone, puis elle recherche lénergie RF lorsque votre téléphone répond. Des schémas de détection radio sont utilisés, vous pouvez donc faire jouer les mecs effrayants dans la camionnette avec des cadrans et regarder les écrans pendant quils essaient de trouver la source du signal. Et ils conduisent pour se rapprocher de plus en plus pour une meilleure solution. (Cue James Bond music).

En ce qui concerne les e-mails, si vous pouviez savoir doù proviennent tous les e-mails, il ny aurait pas de spammeurs. Mais 90% de tout le trafic de messagerie est du spam. Si je vous envoyais un e-mail, même sur un appareil mobile, vous sauriez exactement quel serveur jai utilisé grâce à un paramètre appelé SPF. Maintenant, le serveur pourrait être compromis (peut-être que ladministrateur système ne sait pas comment empêcher un relais ouvert), de sorte que le-mail non autorisé pourrait être relayé depuis mon serveur, mais il manquerait DKIM, un moyen dauthentifier le serveur de manière cypto. Tout serveur de messagerie légitime aura SPF et DKIM. Cependant, beaucoup de ces services de transfert de-mails perdent le SPF et le DKIM. Sils ne le faisaient pas, tout le monde des fournisseurs de services de messagerie rejetterait les e-mails qui manquaient de SPF plus DKIM. (Le courrier doit passer, peu importe à quel point le serveur qui lenvoie. Personne ne veut gérer les messages rejetés.)

Je pense donc que le courrier électronique nest pas la solution à moins que vous ne vouliez que la Silicon Valley tape le public gémit.

Jessayais de faire des recherches sur un idiot et jai découvert que si vous utilisez gmail et que vous vous connectez au serveur Google, vous perdez ladresse IP de la personne qui crée le-mail. Bien sûr, Google a ces données, mais ce nest pas comme si je pouvais générer une ordonnance du tribunal. Cela ma énervé, mais jai honeypoté le crétin et trouvé son adresse IP via laccès au port 80.(Il existe des schémas pour masquer votre IP de laccès au port 80, comme un VPN, mais je bloque de nombreux VPN sur mon serveur. Tor peut également être bloqué.)

Jirais toujours avec le silence ping. Tout le reste, ce sont des barbes au cou tapant sur les claviers.

Commentaires

  • Don ‘ t oublier pirater le Gibson quelque part dans ce processus.
  • SPF nest pas utilisé pour savoir quel serveur vous avez utilisé. SPF (sil est utilisé par le domaine de lexpéditeur ‘) est un moyen de permettre aux MTA de réception de détecter le courrier provenant de sources non autorisées. Certains SPF majeurs autoriseraient des milliards de serveurs, simplement parce que ces grands fournisseurs utilisent des milliards de serveurs de messagerie sortants. SPF na rien à voir avec la soumission . Le plus proche pour retrouver lorigine (à partir du courrier) est len-tête Received: – qui peut être coupé ou rempli de fausses informations trompeuses par nimporte quel serveur avant le premier dune chaîne ininterrompue de serveurs de confiance

Réponse

Non, lemplacement nest pas retracé pour tout le monde dans les journaux – à moins quil ne soit sous la surveillance avant. Le dernier recours ici – généralement, si aucune trace de localisation précédente nest activée – une station de base où le nœud porteur IP était actif pour le moment.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *