Sono “uno sceneggiatore televisivo e non sono un esperto di tecnologia, quindi abbiate pazienza …
Se la polizia ha une-mail, inviata da un sospetto su una rete 3G o 4G, potrebbe utilizzare lindirizzo IP (poiché sa quando è stata inviata) per scoprirlo: dal fornitore di servizi: la posizione precisa da cui è stata inviata lemail?
Commenti
- +1 per gli sceneggiatori che chiedono informazioni su questo SE.
- In qualità di moderatore, lasciatemi dire BENVENUTO! Abbiamo molte discussioni sulle nostre frustrazioni riguardo al modo in cui i media rappresentano i concetti di sicurezza di base. I ‘ sono sicuro che ne riceverete molte di risposte.
- Grazie per non essere un altro ” hackerare il mainframe ” scrittore
- Mi sento come se avessimo bisogno di chiedere del tuo mittente, qui. È un ‘ avversario ‘ e att vuoti per rimanere nascosti? Solo una persona normale che usa un telefono, sul proprio account normale? Qualcosaltro? Nel primo caso, cè ‘ un numero di misure che potrebbero essere adottate per ridurre la possibilità di essere localizzato allo ~ 0%.
- Quale paese è il sospetto sospettato di essere dentro? Inoltre, di che paese sono gli investigatori? Diversi paesi hanno varie leggi sullacquisizione e la conservazione dei dati. Ci sono poi le torri di comunicazione mobili trasparenti che sono normali torri di comunicazione gestite da varie forze che catturano tutto il traffico dati inviato attraverso di essa nel loro percorso verso la sua destinazione. Il governo britannico ha confermato che la polizia controlla tali torri, ma ‘ non ha specificato quali altre forze hanno accesso ad esse e dove sono collocate. Ciò significa che se fosse utilizzata una torre di questo tipo, il fornitore del servizio non ‘ non avrebbe bisogno di essere contattato.
Risposta
Il problema con questo scenario è che le email in genere non vengono inviate dal dispositivo stesso, ma da un servizio centrale.
Per fare ciò che vuoi, gli investigatori dovrebbero fare alcuni salti:
- al servizio di posta elettronica (ottiene i dettagli dellaccount utente, incluso lIP utente utilizzato per connettersi)
- allISP il dispositivo utilizzato al momento dellinvio (ottiene la posizione generale dellIP di connessione o, se fortunato, lIP noto della casa dellutente)
Nella migliore delle ipotesi, utilizzando 3G / 4G, gli investigatori potrebbero ottenere il gruppo di torri in cui si trovava lutente. Nessuna posizione esatta.
MA, con tutte queste informazioni, potrebbe essere possibile per gli investigatori violare i dati del telefono o altri account dellutente e determinare la posizione del dispositivo utilizzando la moltitudine di servizi di localizzazione dei dispositivi moderni (Trova il mio telefono, Facebook, Instagram, ecc.) (Inserisci tutta una serie di questioni legali attualmente nelle notizie, come Stingray).
Modifica:
Non specifichi il paese (o la realtà) con cui hai a che fare. Ci sono alcuni paesi che hanno creato enormi reti di rilevamento in modo che ogni dispositivo mobile sia fisicamente tracciato, indipendentemente da dove vada. In questo modo, gli investigatori possono avere una mappa accurata e in tempo reale di un particolare dispositivo in qualsiasi momento.
Commenti
- Quali paesi hanno reti di questo tipo?
- Sono interessato a questo ” reti di rilevamento massicce ” di cui parli. Potresti fornire ulteriori riferimenti?
- @MaxMurphy La Russia è un luogo in cui vengono utilizzate le reti di rilevamento: arstechnica.com/tech-policy/2013/07/ …
- @schroeder Molte volte, il server centrale nella tua prima dichiarazione registra e registra quale indirizzo IP ha originato la richiesta email. Unemail che ho ricevuto questa mattina da qualcuno che inviava da unistanza AWS EC2 tramite Gmail aveva questo nellintestazione:
Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
- Russia, USA, Cina.
Risposta
Se la polizia ha une-mail, inviata da un sospetto su una rete 3G o 4G, potrebbero utilizzare lindirizzo IP (poiché sanno quando è stato inviato) per scoprire – dal fornitore di servizi – la posizione precisa da cui è stata inviata lemail?
Sì, è molto semplice. Tuttavia … la parola chiave qui è “posizione precisa”. Non esattamente. No, a meno che il telefono non venga violato.
Opzioni governative
Se “stai cercando prove di governi che assistono le forze dellordine con la localizzazione di dispositivi, allora” stai cercando la NSA “ Treasure Map . Questo è disponibile per il personale delle forze dellordine autorizzato, principalmente FBI / DEA, ma non sarei sorpreso se assistessero anche le leggi locali applicazione.
LNSA condivide dati di intelligence con le forze dellordine locali e le aiuta a utilizzare costruzione parallela per rendere i loro casi.
ISP & Opzioni normali di applicazione della legge
Schroeder ha coperto questo aspetto abbastanza bene, ma lasciatemi aggiungere:
Dato che stai scrivendo per la TV, credo che dovresti conoscere questa parte per renderla più realistica. Chiunque può entrare in Walmart e acquistare uno smartphone o un dumbphone usa e getta. Da lì, può andare al wifi aperto più vicino e registrarsi con credenziali false. Nome falso, indirizzo falso, tutto il resto falso. E possono utilizzare una carta di credito prepagata acquistata in contanti per registrare i dispositivi.
essere in grado di trovare il loro indirizzo effettivo, o anche sapere chi sono, a meno che non si hackerasse il telefono (normalmente uno smartphone).
Tuttavia, se si conosce lintervallo di tempo generale in cui qualcuno ha acquistato e creato laccount , puoi richiedere prove a Walmart, che di solito sono quasi sempre felici di aiutare le forze dellordine. Potranno rivedere il filmato di sicurezza per vedere chi ha acquistato quel dispositivo e quando.
Ma come troveranno lintervallo di tempo? Walmart e altri importanti rivenditori tengono traccia di quando le cose vengono vendute, fino al minuto. Sai quando restituisci un articolo? Lo sanno perché le informazioni sono memorizzate nei loro database ed è possibile cercare il codice a barre della ricevuta. Mostra quando sono avvenuti gli acquisti.
Facendo un po di indagini rivelerà probabilmente che laccount per quel telefono è stato registrato in un momento specifico. Se il telefono è stato registrato in un momento specifico, è probabile che lassassino abbia acquistato quel telefono in un negozio vicino.
Viene visualizzato un elenco di negozi nelle immediate vicinanze del Wi-Fi aperto in cui hai registrato il il telefono potrebbe rivelare dove il criminale ha acquistato il dispositivo. Puoi quindi entrare e richiedere filmati di sicurezza per cercare chiunque acquisti i telefoni nei reparti di elettronica. Meglio ancora, il luogo con Wi-Fi aperto potrebbe averti sulla fotocamera al momento della registrazione.
Altre opzioni di individuazione delle persone
E poi cè “s Stingray , un IMSI-Catcher .
Dato che conosci lIP del criminale, probabilmente puoi trovare loperatore del criminale. Con loperatore del criminale che fornisce il numero di telefono utilizzato da quellindirizzo IP sulla loro rete, visualizzare il tuo numero di cellulare effettivo non è difficile. In effetti, se sei a conoscenza di unarea in cui il criminale ha frequentato un hangout, puoi utilizzare un dispositivo Stingray per eseguire un attacco man-in-the-middle sul sospetto senza che lui se ne accorga.
Ogni telefono cellulare ha il requisito di ottimizzare la ricezione. Se è accessibile più di una stazione base delloperatore di rete abbonato, sceglierà sempre quella con il segnale più forte. Un ricevitore IMSI si maschera da stazione base e fa sì che ogni telefono cellulare delloperatore di rete simulato entro un raggio definito acceda. Con laiuto di una richiesta di identità speciale, è in grado di forzare la trasmissione dellIMSI.
Un catcher IMSI è incredibilmente facile da usare, one-button-fatality-man-in the-Middle-attack-in-a-box . Consente alle forze dellordine e alle agenzie di intelligence di agire come una torre per catturare le comunicazioni. Avendone visto personalmente uno in uso, posso attestarne lefficacia.
Utilizzando strumenti normali, anche quelli che non richiedono laiuto della NSA, i provider possono generalmente aiutarti a trovare la posizione di un determinato telefono in qualsiasi momento. Conosce la torre più vicina alla quale sei connesso in quel momento.
Se puoi forzare lattivazione della funzione di localizzazione, cosa possono fare le forze dellordine … come fare pensi che il 911 ti trovi quando non puoi dire loro dove ti trovi perché non lo sai? Possono conoscere larea generale in cui ti trovi, entro poche centinaia di piedi.
Posizione geografica dellindirizzo IP negli Stati Uniti e in Cina. MAI fare affidamento su questo!
Anche se sì, è certamente possibile geolocalizzare lindirizzo IP di un telefono, non dovresti fare affidamento su questo perché le informazioni restituite possono essere selvaggiamente sbagliato. Il tuo indirizzo IP assegnato, anche se al momento sei da qualche altra parte, potrebbe essere mostrato come altrove.
In effetti, quando viaggio dappertutto e ho provato a geolocalizzare il mio indirizzo IP, è stato sempre situato nella città in cui mi sono registrato. Lho testato sia in Cina che negli Stati Uniti. Potrei essere a 2000 miglia di distanza, ma lindirizzo IP del telefono viene geolocalizzato in uno stato / provincia diverso.
Commenti
- I normali cittadini possono comprarlo dispositivo in quanto tale dispositivo può essere utilizzato anche per compiere un tipo di frode.Diciamo che installiamo quel dispositivo ora i telefoni attorno a quel dispositivo (falsa stazione base) proveranno ad accedere con quel dispositivo e le credenziali di accesso possono essere salvate sul computer e successivamente un dispositivo e una scheda SIM possono essere creati con quei dati (come per la pesca sul Web)
- Non ‘ penso che cose come Stigray e IMSI catcher possano funzionare allindietro nel tempo, vero?
- Treasuremap , xkeyscore e prisma fanno. Ma è così che ‘ catturi un criminale in tempo reale.
- Le razze sono abbastanza controverse e segrete che lFBI ha ha almeno considerato larchiviazione di un caso piuttosto che parlarne al giudice.
- Rilevante (per la geolocalizzazione IP selvaggiamente errata): Come un problema tecnico della mappatura di Internet ha trasformato una fattoria casuale del Kansas in un inferno digitale
Risposta
Esiste un altro modo comune in cui lemail trapela le informazioni sulla posizione. Se lemail include una foto scattata su uno smartphone, la foto di solito contiene le informazioni sulla posizione incorporate. Dato che stai scrivendo la storia, potresti escogitare che lemail del mittente una foto per qualche motivo.
Lo standard JPEG (utilizzato praticamente per tutte le foto di telefoni cellulari) contiene dati EXIF per impostazione predefinita. Si tratta per lo più di informazioni tecniche sullimmagine, ma include tutti i tipi di dettagli rilevanti dal punto di vista forense, inclusi marca, modello e numero di serie della fotocamera, nome dellutente, f-stop, velocità dellotturatore e ora esatta la foto è stata scattata. Quando la foto viene inviata o caricata su un servizio di condivisione di foto, tutti i dati EXIF viaggiano invisibilmente con limmagine.
La maggior parte dei telefoni con fotocamere e unità GPS, inclusi tutti gli iPhone e i telefoni Android, possono includere coordinate lat / lon del luogo in cui è stata scattata la foto. Questo si chiama geotagging e i dati vengono inseriti insieme al resto dei dati EXIF. Questa opzione può essere attivata per impostazione predefinita o impostata quando qualcuno sta configurando il proprio telefono e la maggior parte delle persone non sa nemmeno che esiste.
Avere il telefono che include i dati sulla posizione con limmagine è unopzione che può essere attivata off e i dati EXIF vengono rimossi facilmente . Ma ho scoperto che la maggior parte delle persone preferisce la comodità di avere georeferenziato le proprie foto, oppure non se ne preoccupa e poi dimentica che esiste.
Anche la visualizzazione dei dati EXIF è molto semplice, in quanto esistono letteralmente centinaia di app e visualizzatori per telefono disponibili, molti gratuitamente. Le persone non tecniche sono in grado di usarli, quindi non è necessario che uno scienziato forense o un nerd del computer sia quello che “risolve il caso”.
Commenti
- Nota. Alcuni provider di posta (leggi come: ‘ troppo ‘) rimuovono i dati exif e modificano (comprimi) allegati, in particolare immagini. In uno dei miei lavori inviavamo immagini con dati incorporati al loro interno, ma ho subito scoperto che molti utenti avevano problemi perché i provider di posta comprimevano le immagini dai messaggi in arrivo.
- @Rolf ツ, certo , ma questo è per una sceneggiatura TV. Linvestigatore deve solo saltare gli ostacoli che lo sceneggiatore pone sulla sua strada. 🙂 Dipende anche dal fatto che limmagine sia in linea o un allegato. La maggior parte degli allegati aren ‘ t spogliato in questo modo.
- Chiunque sano di mente non consentirà laccesso ai dati sulla posizione per impostazione predefinita quando attiva un nuovo telefono. Un essere criminale abbastanza attento t o acquistare un telefono usa e getta sicuramente ha vinto ‘ t
-
This option is turned on by default
I ‘ d dire citazione necessaria! Qui in Europa, almeno con i dispositivi Samsung Galaxy S4 / 5/7 che ‘ ho visto da diversi operatori, lopzione è disattivata per impostazione predefinita! - @AndrejaKo, ha annotato e aggiornato la mia risposta.
Risposta
Oltre a ciò che ha scritto @schroeder, vorrei Vorrei sottolineare alcune cose sulla geolocalizzazione.
Tra le altre cose, un CDR (Call Detail Record) contiene informazioni sulla torre cellulare utilizzata dal telefono cellulare in quel momento. Tieni presente che un ripetitore di telefonia mobile può coprire unarea di circa un miglio quadrato o più.
In alcuni paesi, gli operatori di telefonia mobile potrebbero sempre essere in grado di memorizzare (in altri paesi, ciò potrebbe essere possibile solo con un mandato ) la forza del segnale ricevuto dalle torri cellulari più vicine. In determinate condizioni, possono utilizzare la triangolazione per ottenere una maggiore precisione nella posizione da cui è stata inviata lemail. In altri paesi, come ho già detto, gli operatori di telefonia mobile potrebbero triangolare un utente solo dopo un mandato.In questo caso, la polizia può ottenere la posizione corrente del telefono come segue:
1 – La polizia ottiene lindirizzo IP dai server di posta elettronica;
2 – utilizzando lindirizzo IP, identificano il telefono cellulare;
3 – la polizia ottiene un mandato, lo invia alloperatore e se il telefono è fermo su , possono triangolarlo alla sua posizione corrente.
Unaltra cosa che è teoricamente possibile funziona in questo modo. Ogni dispositivo che può essere connesso a Internet, compreso uno smartphone, ha un indirizzo MAC.
Ora, se ti connetti a una rete Wi-Fi pubblica, il punto di accesso (in pratica, il dispositivo che collega utenti a una connessione ADSL o qualsiasi altra cosa utilizzata dal proprietario del Wi-Fi) possono scegliere di registrare gli indirizzi MAC dei propri utenti e conservarli per un po di tempo.
Se questo è legale (non ne ho idea), e il log viene archiviato per un periodo di tempo sufficientemente lungo, e se il telefono cellulare utilizzava quella rete Wi-Fi, la polizia potrebbe trovare il cellulare utilizzato dal telefono cellulare, chiedere il registro dellindirizzo MAC al proprietario del punto di accesso (questo potrebbe richiedere un mandato, davvero non lo so) e confermo che lutente ha effettivamente utilizzato quella rete Wi-Fi. Poiché un tipico punto di accesso ha una portata di circa 100 metri, ciò potrebbe restringere larea. Se il la polizia è davvero fortunata, potrebbe persino essere in grado di identificare la u ser (che potrebbe utilizzare un telefono il cui proprietario è unaltra persona, ad esempio preso in prestito o rubato) controllando il filmato delle telecamere a circuito chiuso circostanti.
Tieni presente che, nella maggior parte dei casi, queste indagini richiedono una notevole quantità di fortuna , tempo e / o garanzie. Inoltre, molte di queste tecniche possono essere sconfitte da un criminale esperto, quindi se il sospettato è un “hacker” può complicare ulteriormente il processo.
Commenti
- ma qualcuno può anche falsificare lindirizzo mac facilmente .. dato che Android è opensource possiamo codificare un indirizzo MAC falso specifico nel dispositivo (allo stesso modo IMEI e anche altre informazioni)
- @Ravinder Payal Lo so, ‘ è il motivo per cui ho scritto lultima frase. Dipende davvero dallabilità del sospettato. Se è solo un criminale di basso livello, senza competenze tecniche, queste tecniche possono funzionare, altrimenti possono essere contrastate e la possibilità di localizzare il sospettato scende quasi a zero.
Risposta
Le risposte precedenti descrivono già il processo di utilizzo della triangolazione per individuare la posizione di un telefono specifico meglio di quanto potrei descriverlo. Tuttavia, si dice molto poco sul fatto che gli investigatori possano capire da quale telefono esatto è stata inviata la posta.
Nei servizi di posta tradizionali in cui lutente esegue un client di posta sul proprio dispositivo e utilizza SMTP per inviare la posta al server, il server di solito include lindirizzo IP del client nelle intestazioni della posta.
Nei servizi cloud in cui lutente accede alla posta elettronica tramite un browser Web o unapp di posta elettronica specifica del fornitore e utilizza HTTP o HTTPS per inviare lemail al server, il server di solito non includerà lindirizzo IP del client nelle intestazioni della posta.
In questultimo caso è molto probabile che con un mandato linvestigatore possa ottenere lIP indirizzo tramite il provider di servizi cloud.
Ma cè unaltra domanda se lindirizzo IP ottenuto in uno dei due modi sopra menzionati individuerà il telefono esatto.
Se la tua storia è ambientato da qualche parte tra il 2010 e il 2020, è abbastanza probabile che il provider Internet utilizzi il carrier grade NAT a causa della carenza di indirizzi IP. E questo può intralciare il modo di capire quale telefono era connesso al server.
Leventuale carenza di indirizzi IP fu riconosciuta dagli ingegneri di rete allinizio degli anni 90. Nel 1998 era pronta una soluzione nel nuovo standard IPv6 destinato a sostituire il vecchio standard IPv4. Ma piuttosto che lavorare sullaggiornamento, la maggior parte dei provider di Internet ha scelto di implementare invece NAT di livello carrier, che consentirà loro di condividere un singolo indirizzo IPv4 tra centinaia o migliaia di utenti, anche se dal punto di vista degli utenti questo sarà un po meno affidabile.
Nel caso in cui il provider Internet a cui è connesso il telefono sia già aggiornato al nuovo protocollo IPv6, ma il servizio di posta supporta solo IPv4, il provider Internet molto probabilmente utilizza NAT64. Questo è un tipo di NAT di grado portante che traduce anche i pacchetti tra IPv4 e IPv6.
In termini di trama, NAT64 non sarebbe diverso dal NAT di grado portante. Sebbene potrebbero esserci alcune discussioni interessanti tra investigatore, provider di posta e provider di Internet su chi è responsabile dellimpossibilità di scoprire da quale telefono esatto proviene lemail. Il fornitore di servizi Internet potrebbe fornire una valida argomentazione tecnica secondo cui la responsabilità ricade sul fornitore di posta per il mancato aggiornamento a IPv6.Il provider di posta sosterrebbe che hanno intenzione di farlo alcuni mesi dopo che tutti gli altri lo hanno fatto.
Se hai intenzione di visualizzare indirizzi IP specifici nel tuo script, ci sono tre intervalli di indirizzi IPv4 e un intervallo di indirizzi IPv6, che puoi utilizzare senza preoccuparti degli indirizzi appartenenti a qualcuno in particolare.
-
192.0.2.0
–192.0.2.255
-
198.51.100.0
–198.51.100.255
-
203.0.113.0
–203.0.113.255
-
2001:db8::
–2001:db8:ffff:ffff:ffff:ffff:ffff:ffff
Commenti
- +1 per largomento IPv6 tra le parti
- Questi sono gli equivalenti IP di 555 numeri di telefono 🙂
- @HagenvonEitzen Per quanto ne so, sì. Ma non ‘ non so se i numeri 555 siano ufficialmente riservati a tale scopo.
- Sarebbe divertente usare anche un indirizzo 10. *. La gente del computer si farebbe una bella risata. Può anche utilizzare 0100-0199 numeri di telefono finali credo, xxx-867-5309 e altri numeri famosi. Penso.
- 555 o KLondike 5 è stato per decenni un prefisso fittizio ufficiale nel Piano di numerazione nordamericano. Tuttavia, dagli anni 90 ‘ solo da 555-0100 a 555-0199 sono riservati.
Risposta
In qualità di professionista delle telecomunicazioni wireless, la risposta alla tua domanda dipende dalla precisione con cui ti aspetti che sia la posizione.
- Con il minimo sforzo (e un obbligo legale di farlo), posso dire esattamente quale sito cellulare stavi utilizzando, il che restringe la tua posizione a una particolare area geografica. E non abbiamo nemmeno bisogno di conoscere lindirizzo IP, abbiamo solo bisogno del numero di cellulare. Se il telefono era acceso e comunicava attivamente con la rete, il provider dovrebbe essere in grado di determinare la tua posizione generale. La copertura di un sito specifico può variano da un raggio di meno di 0,2 miglia nel centro di una città a più di 10 miglia in aree molto rurali (più località rurali avranno meno siti, quindi ogni sito avrà una vasta copertura).
- Se hai bisogno di una posizione più esatta, il tuo chilometraggio potrebbe variare
- Con alcune informazioni aggiuntive, il provider potrebbe essere in grado di stimare la tua distanza dal sito (questo dipende dalla tecnologia utilizzata dal provider).
- Luoghi più specifici sono difficili. Negli Stati Uniti, le chiamate di emergenza (911) possono essere localizzate con ragionevole precisione (di solito < 50 m), tuttavia, luoghi con tale accuratezza può essere generata solo se chiami i servizi di emergenza sanitaria. Se non le informazioni non sono immediatamente disponibili.
- Strumenti aggiuntivi utilizzato dai fornitori di servizi wireless per aiutare con lanalisi del traffico può a volte individuare un dispositivo specifico entro 50-100 m , ma non è una posizione garantita, solo una stima utilizzata a fini di pianificazione.
Per concludere, lidea che puoi essere localizzato con precisione è probabilmente uninvenzione della TV e dei film. I provider di rete wireless sono limitati nel numero di informazioni che possono essere ottenute a causa della limitazione della privacy e della limitazione generale della rete stessa.
Dovresti essere in grado di essere localizzato in una città specifica (a meno che non ti trovi in una zona molto rurale quando un sito specifico copre diverse città). Nelle aree più urbane potresti essere in grado di localizzarti allinterno di unarea di 2 o 3 isolati, ma per individuare un indirizzo specifico, non è realmente fattibile (tranne durante una chiamata di emergenza in tempo reale quando il tuo dispositivo fornisce esplicitamente la tua posizione specifica tramite GPS) .
Per chiarire, quanto sopra presume che il dispositivo non fosse precedentemente monitorato dalle forze dellordine in base alla mia interpretazione della domanda (che lutente non fosse specificamente monitorato in anticipo).
In generale, le informazioni dettagliate sulla posizione non vengono fornite alla rete e non vengono memorizzate, quindi non possono essere ottenute dopo il fatto dalle forze dellordine.
Tuttavia, se un dispositivo specifico è stato specificamente monitorato dalle forze dellordine (con un garanzia o diritto legale di farlo), è possibile estrarre informazioni aggiuntive in tempo reale. Quanto è precisa questa posizione è ancora correlata alla densità della rete. In unarea urbana densa, in cui ci si trova nel raggio di più siti cellulari, si può essere posizionato entro una distanza ragionevole (< 50 metri), ma meno densa è la rete, meno i siti cellulari possono vedere il tuo dispositivo mobile e la posizione diventa sempre meno precisa.
Ma il concetto di precisione (livello GPS) in tempo reale non è ancora realistico e non può essere ottenuto con mezzi tradizionali.
Commenti
- Anche i telefoni senza GPS devono per legge essere localizzati con precisione. Quindi la maggior parte delle volte lo sono. Prova: consumista.com / 2007/09/12 / …
- @MatthewElvey richiesto solo per i 911 a causa delle normative statunitensi. Posso dirti che se non ‘ componi il 911, loperatore di rete non conosce ” precisamente ” dove ti trovi. Se lo facessero, il mio lavoro sarebbe infinitamente più facile (e se chiamassi il 911, solo il call center dei 911 ha davvero quellesatta informazione)
- Ma la domanda non è ‘ t quali informazioni può ottenere un Project Manager TelCo. ‘ sono le informazioni sulla posizione che un LEO può ottenere. Certamente il sistema operativo nelle principali piattaforme mobili di solito sa abbastanza precisamente dove si trova un determinato cellulare.
- @MatthewElvey dipende dalla tua definizione di preciso. Preciso in termini di accuratezza GPS, no. Solo il telefono lo sa e il telefono non ‘ fornisce tali informazioni a causa di problemi di privacy. Oltre a ciò, dipende molto dalla tecnologia mobile. In una rete CDMA, puoi trovarti abbastanza bene in unarea densa con molti siti. Ma in qualcosa nella famiglia 3GPP (GSM / UMTS / LTE), non ci sono ‘ molte informazioni che possono essere estratte in tempo reale senza molte elaborazioni successive e congetture.
- @MatthewElvey Ho chiarito un po la mia risposta poiché la mia risposta originale presumeva che il dispositivo non fosse precedentemente monitorato dalle forze dellordine. Se le forze dellordine avessero un mandato per monitorare il dispositivo, potrebbe essere localizzato in tempo reale con una precisione simile a quella di una chiamata di emergenza. Ma non sarebbe ancora una precisione a livello GPS
Risposta
Bene, se era già un sospetto, tu non avrebbe bisogno dellemail per cominciare. Gli investigatori avrebbero potuto guardare il loro cellulare vagare per tutto il tempo (o unaltra agenzia ha già messo di guardia questo ragazzo, e quindi il cellulare ha più dati al riguardo).
Laltra opzione è che tu abbia une-mail, ma non hai idea di chi sia il criminale (ad esempio, “Hanno rapito mio figlio e ora ho ricevuto questa e-mail di riscatto da [email protected] che dice che lo stanno trattenendo in Eastasia … “).
Supponendo che lemail sia stata inviata tramite SMTP e non tramite webmail, lindirizzo IP da cui è stata inviata sarebbe direttamente disponibile agli investigatori (mostra alcune Received:
righe qui).
Inoltre, potrebbero raccogliere ulteriori informazioni dal provider di posta elettronica (Google qui), che potrebbe fornire ulteriori informazioni , oltre ad altri indirizzi IP da m che ha collegato, come un numero di telefono utilizzato per il recupero dellaccount (se sono stati stupidi), la data di registrazione (il giorno prima, abbastanza poco interessante), che la lingua utilizzata nella registrazione era il tedesco (questo sarebbe utile) , forse stanno anche cercando Google Maps un luogo isolato che sarebbe lideale per nascondere qualcuno (faglielo ricevere quando il ragazzo sta per uccidere il povero ragazzo )…
Come affermato in precedenza , la geolocalizzazione non è affidabile per determinare dove si trova il sospetto (anche se immediato, quindi mi aspetto che lo interroghino comunque), ma può essere utilizzato per sapere dove non è “t . Se lindirizzo IP è geolocalizzato nella città in cui è stato commesso il crimine, significa che il criminale lo ha inviato da lì, non dallEstasia! Probabilmente è stato un bluff.
Una volta che hanno gli indirizzi IP, chiederanno al provider Internet (con un ordine del tribunale) chi stava usando quellindirizzo in quel momento. Se vi si accedeva tramite 3G / 4G, potevano chiedere la posizione di tale telefono al momento dellinvio e scoprire quale torre lo serviva (hanno anche chiesto dove si trovava adesso , ma ” è attualmente spento).
Tuttavia, è anche possibile che non si stesse connettendo tramite 3G, ma tramite Wi-Fi (o che alcuni indirizzi IP multipli ricevuto da Gmail / diversi messaggi di posta elettronica scambiati). Forse risulta appartenere a Starbucks . Potrebbero quindi presumere con sicurezza, qualcosa che potrebbero controllare collegandosi da lì, che sia stato inviato dallunica sede di Starbucks in città (in seguito scopriranno che la scheda telefonica è stata acquistata in un supermercato vicino). Oppure potrebbe essere un bar locale che ospita il proprio sito Web sullo stesso indirizzo IP utilizzato per nat le connessioni sul proprio Wi-Fi gratuito (non è una configurazione buona , ma è stata installata dal proprietario “s nipote, e hanno solo un indirizzo IP). Pertanto, semplicemente inserendo lindirizzo IP in un browser imparerebbero il luogo preciso da cui è stato inviato. Senza ritardi dovuti a viaggi legali di andata e ritorno.
Sapere il negozio “da” cui è stata inviata le-mail può o non può essere troppo utile. Potrebbero esserci filmati interessanti dalle telecamere di sicurezza. Forse è andato lì solo una volta. Forse vive nelle vicinanze o è persino in grado di connettersi da casa sua.
Naturalmente, se il criminale si connette ripetutamente da lì, può metterlo sotto sorveglianza, oltre ad andarci immediatamente non appena riceve una nuova email.
Risposta
Circa dieci anni fa era più probabile. A quel tempo, molti provider di posta elettronica gratuiti basati su siti Web (incluso Yahoo) aggiungevano lindirizzo IP della macchina da cui veniva inviata le-mail allintestazione delle-mail. Non ho controllato cosa fa ogni provider ora, ma immagino che la maggior parte dei provider ora inserisca lIP del proprio server invece della macchina del mittente nellintestazione. se non ricordo male, gmail è stata tra le prime webmail a farlo.
Ciò significa che se il mittente non è molto esperto di tecnologia e non cerca attivamente di nascondersi (usando proxy o altro), e utilizzando un servizio web gratuito di qualità relativamente bassa, può accadere che lindirizzo IP della macchina del mittente venga aggiunto allintestazione delle-mail. E, a seconda del provider Internet, potrebbe essere un indirizzo IP statico facilmente collegabile a una famiglia specifica. È molto più probabile che accada allinizio degli anni 2000 rispetto a adesso.
Commenti
- gmail attualmente include lIP del mittente per connessioni smtp, ma non per webmail
Answer
Ci sono davvero un paio di cose coinvolte qui, che probabilmente coinvolgere diverse società.
In primo luogo cè lindirizzo IP di origine, di solito non è un problema difficile (almeno per quanto riguarda la ricerca del server di posta di origine).
La maggior parte dei server che si comportano meglio inserirà queste informazioni nellintestazione dellemail prima di passare la posta (ci sono modi per aggirare questo problema). Avvia la tua e-mail e seleziona per visualizzare le intestazioni o visualizzare lintero messaggio per avere unidea di cosa cè dentro.
Adesso il tempo era che le persone gestivano i propri client di posta e le intestazioni ti dicevano il loro indirizzo IP più o meno facilmente (NAT è il problema minore), ma oggigiorno la maggior parte della posta viene inviata da uno dei grandi aziende di webmail, gmail, windows live, qualunque cosa, quindi ottenere effettivamente lindirizzo IP del dispositivo terminale del mittente è un secondo livello di difficoltà, che potrebbe comportare la richiesta di una società di web mail di tirarlo fuori.
Quindi, un IP che possiamo (possibilmente) ottenere da une-mail, se le aziende in questione collaborano o possono essere battute con un avvocato.
Quindi cerchi quellindirizzo IP nel database whois e lo trovi in una società di telefonia mobile indirizza lo spazio, quindi contatta la compagnia telefonica, che è dove le cose si fanno interessanti:
Un telefono cellulare può essere localizzato (approssimativamente) dato il suo numero IMSI (e ci sono modi per ottenerlo da un numero di telefono), sia dai log delle reti cellulari, sia in tempo reale se hai accesso alla rete SS7 che le compagnie telefoniche utilizzano per ca (Esiste persino un comando nelle estensioni SS7 per la gestione delle chiamate mobili che esiste praticamente per rendere più facile la raccolta di informazioni).
Per fare questo per i dati storici sono necessari i registri delle compagnie telefoniche o il tipo di attore che può ottenere lattrezzatura dal telefono cambia per memorizzare direttamente i dati SS7. Farlo dal vivo, richiede solo che tu sia sulla rete SS7 e che tu abbia il peering in atto, e questo può essere portato (ci sono aziende che offrono il monitoraggio dei cellulari come servizio).
La precisione dipende dalla capacità di triangolare nel caso di base, ma il gps può essere daiuto (911 e simili) che può effettivamente essere sfruttato dalla rete SS7 perché la sicurezza sulle query pertinenti è fondamentalmente rotta (La richiesta ha un campo che controlli per chi autorizza, ma i dati possono essere consegnati altrove …..).
Quindi, il numero di telefono o la posizione IMSI -> è fondamentalmente una richiesta legale alla compagnia di telefonia mobile o un lavoro sulla rete SS7.
Ora lindirizzo IP -> IMSI è probabilmente anche una questione di compagnia telefonica, quindi anche questo è un lavoro di ufficio legale, ma e questo è un grande ma, le probabilità sono abbastanza buone che la compagnia telefonica abbia molti, molti utenti che condividono quellindirizzo, quindi non otterrai un IMSI ma molti, e peggio cè un ottimo cambiamento, saranno geograficamente raggruppati!
Ora, potresti essere in grado di ottenere un elenco di tutti quegli IMSI e quindi provare ad abbinare quello connesso a gmail o chiunque esattamente alle 09:56:24, ma il giudice (se lo fanno lavoro) potrebbe ritenere che ottenere lintero elenco sia troppo ampio!
Quindi, concettualmente sì, ma hai bisogno di una compagnia telefonica cooperativa che tenga i registri appropriati, un servizio di posta originario che coopererà e probabilmente un giudice che firmerà la documentazione senza leggerla.
Cè un video divertente che mostra alcuni imbrogli della SS7 qui (dalla conferenza del chaos computer club di qualche anno fa): https://www.youtube.com/watch?v=lQ0I5tl0YLY
Vorrei tuttavia mettere in guardia dal cercare di falsificare il discorso su questo genere di cose, SEMPRE risulta leggermente “sbagliato” per chiunque sappia effettivamente cosa stanno facendo ( Questo, tra gli altri motivi, è il motivo per cui CSI è inguardabile e Clancy stridente da leggere).
HTH.
Saluti, Dan.
Risposta
Tutte le risposte precedenti sono buoni con molti dettagli tecnici. Tuttavia nessuno menziona le probabilità che il sospettato possa utilizzare Anonymous Remailer .
Sebbene il servizio stesso sia un mito in Internet (io non uso mai io stesso), è possibile in linea di principio. E ci sono casi precedenti contro di esso . Nella situazione ideale, il sospetto può costruire una catena di indirizzi di remailer anonimi da più paesi.
Come affermato nelle risposte precedenti, le questioni legali sono i problemi principali. Pensa che devi decifrare, non solo una specifica società di posta elettronica, ma una dozzina di loro, in paesi con regole e regolamenti diversi sulla sicurezza dei dati. Potrebbe essere quasi impossibile recuperare tutti i dati rilevanti:
Caso del remailer Penet:
Nel settembre 1996, un utente anonimo ha pubblicato gli scritti riservati della Chiesa di Scientology tramite il remailer Penet. La Chiesa ha chiesto ancora una volta che Julf restituisse lidentità di uno dei suoi utenti, sostenendo che il poster aveva violato il copyright della Chiesa sul materiale riservato. La Chiesa è riuscita a trovare lindirizzo e-mail di origine del messaggio prima di Penet lo ha remailerato, ma si è rivelato essere un altro remailer anonimo: alpha.c2.org nymserver, un remailer più avanzato e più sicuro che non conservava una mappatura degli indirizzi e-mail che potevano essere citati in giudizio.
Eppure ha un prezzo: consegna meno affidabile e (forse) perdita di comunicazione bidirezionale. Ma in alcuni casi questa restrizione potrebbe non essere così importante.
Commenti
- Poiché è stata posta la domanda sullo scrivere una storia per una sceneggiatura televisiva, le possibilità del sospetto che utilizza un remailer anonimo sono esattamente ciò che lo sceneggiatore sceglie. Se lo sceneggiatore ha bisogno di nascondere di più il sospetto, potrebbe chiedere al sospetto di utilizzare un remailer anonimo per aiutarlo a nascondersi. Se ha bisogno di rivelare la posizione del sospetto ‘, non aggiungerebbe tale dispositivo.
- Non presumo lintenzione dellautore, poiché non lha fatto ‘ t indicare chiaramente che seguirà quale percorso. Dalla mia comprensione, lo scrittore è qui per capire come funziona la tecnologia, in modo che il suo lavoro non sia irrealistico dal punto di vista tecnico. Rappresento un altro motivo per cui ” rilevamento della posizione ” potrebbe non funzionare.
- E, naturalmente, ” impossibile in teoria ” ‘ impossibile in realtà. Puoi controllare la risposta di @JohnDeters ‘ (beh, la tua risposta, lho appena capito …) che ha un ottimo uso dellimmagine per identificare la posizione. Luso di strumenti avanzati come il remailer può dare al sospettato un falso senso di sicurezza, che potrebbe essere utilizzato anche nella trama
Risposta
Lavoro in geolocalizzazione e faccio molto lavoro risolvendo domande sulla posizione dei dispositivi.
Per tornare alla domanda originale pubblicata:
Se la polizia ha une-mail, inviata da un sospetto su una rete 3G o 4G, potrebbe utilizzare lindirizzo IP (poiché sa quando è stata inviata) per scoprirlo – dal servizio provider: la posizione precisa da cui è stata inviata lemail?
Penso che la risposta possa essere molto più specifica.
Come Mark Buffalo correttamente sottolineato; Le reti mobili 3G / 4G contengono ZERO dati sulla posizione associati alla posizione del dispositivo. Quindi questo è un vicolo cieco.
Gli intervalli IP vengono normalmente assegnati in modo casuale al provider di rete mobile e si riferiscono alle posizioni di quella società, non al dispositivo. Quindi un cliente di telefoni cellulari del Regno Unito durante il roaming negli Stati Uniti avrebbe un indirizzo IP che punta a qualche parte nel Regno Unito.
Molte altre risposte sembrano riguardare largomento della geolocalizzazione in generale, ma non sono di grande aiuto in questo caso poiché abbiamo solo dati IP al lavoro.
Quindi Mr / Ms Screenwriter, penso che tu debba provare a vedere se il “Perp” può utilizzare una connessione WiFi per connettersi in modo da ottenere un indirizzo IP “statico” (invece del 3G / 4G) che POTREBBE aiutare a restringere la ricerca a una città o forse anche a una casa se la polizia potesse torcere alcune braccia tra i fornitori di ISP.
O come suggerito da unaltra persona, se riesci a ottenere il numero di telefono, in paesi come gli Stati Uniti puoi effettivamente tracciare lutente senza che lo sappia con Cell Tower Triangulation.
Tuttavia , Lindirizzo IP su una connessione Mobile / Cell / 3G / 4G non ti porterà da nessuna parte …
Rispondi
Risposta in ritardo : Sì. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, ecc. Sono strumenti sviluppati dalla NSA la cui esistenza è stata rivelata da Edward Snowden e altri.
MONKEYCALENDAR è un software utilizzato dalle forze dellordine che trasmette un cellulare posizione del telefono tramite messaggio di testo nascosto. TRACKER SMURF fornisce “geolocalizzazione ad alta precisione”. Non può essere semplicemente accurato come il normale sottosistema GPS del telefono. Può essere più preciso, accurato quanto i sistemi di localizzazione assistita da Wi-Fi. La polizia regolare ha accesso a questo? Sì. Come ha notato @Mark Buffalo, il programma Treasure Map della NSA fornisce laccesso.
(Inoltre, esiste un altro modo possibile per ottenere – geolocalizzazione ad alta precisione: forse la NSA può riprogrammare un telefono per utilizzare i segnali GPS con codifica militare.)
Rispondi
Questa risposta è un po più nelle erbacce. Il server esatto che utilizzeresti per determinare dove si trova un utente, allinterno della rete cellulare, è chiamato PGW o PDN Gateway . Questo è il server utilizzato per lintercettazione legale del traffico, oltre ad altre informazioni su ogni utente finale sulla rete, come le informazioni di fatturazione.
Ciò che non è stato menzionato qui è che se lutente aveva inviato unimmagine nellemail, i cellulari moderni includono la posizione GPS nei dati EXIF , questa sarebbe la posizione esatta di dove è stata scattata la foto. Nota che la maggior parte dei siti di condivisione di immagini eliminerà questi dati EXIF per proteggere le identità degli utenti.
Commenti
- Come si collega un indirizzo e-mail al PGW? un PGW funziona storicamente o funziona in tempo reale? Inoltre, limmagine GPS funziona solo se limmagine è stata scattata nello stesso momento in cui è stata inviata (e parlo di servizi di localizzazione nella mia risposta).
- Questo è fuori dalla mia timoneria, dato che ‘ non mi occupo di hardware PGW, quindi non posso rispondere con alcuna autorità. > immagina che ci sia ‘ ci sono molti diversi meccanismi di connessione. Ci sono fornitori che forniscono questi gateway, come Cisco, e reti cellulari più grandi ne svilupperanno di proprie poiché ‘ sono incredibilmente costose. Probabilmente ‘ è disponibile un documento che descrive il metodo di comunicazione da qualche parte su 3gpp ma io ‘ Non sono sicuro di dove.
Risposta
Hai molte cose buone suggerimenti qui. Ma a rischio di rovinare la mia carriera di sceneggiatore, lo schema più visivo da usare sarebbe il “ping silenzioso”, cioè se vuoi trovare la persona in tempo reale. Discuterò anche dellemail più avanti nel post.
Il ping silenzioso sfrutta una modalità di SMS in cui non appare nulla sul tuo telefono. Lorganizzazione di tre lettere che cerca di trovarti invia un ping al tuo telefono, quindi cerca energia RF quando il telefono risponde. Vengono utilizzati schemi di rilevamento radio, quindi puoi avere i tizi inquietanti nel furgone che giocherella con i quadranti e guardano gli schermi mentre cercano di trovare la fonte del segnale. E guidano per avvicinarsi sempre di più per una soluzione migliore. (cue James Bond music).
Ora, per quanto riguarda le email, se potessi dire da dove provengono tutte le email, non ci sarebbero spammer. Ma il 90% di tutto il traffico di posta elettronica è spam. Se ti mandassi una mail, anche su un dispositivo mobile, sapresti esattamente quale server ho usato grazie a un parametro chiamato SPF. Ora il server potrebbe essere compromesso (forse lamministratore di sistema non sa come impedire un inoltro aperto), quindi le-mail non autorizzata potrebbe essere inoltrata dal mio server, ma sarebbe privo di DKIM, un mezzo per autenticare il server in modo cypto. Qualsiasi server di posta legittimo avrà SPF e DKIM. Tuttavia, molti di questi servizi di inoltro di posta perdono SPF e DKIM. Se non lo facessero, lintero mondo dei fornitori di servizi di posta elettronica rifiuterebbe le email prive di SPF più DKIM. (La posta deve passare, non importa quanto sia schifoso il server che la invia. Nessuno vuole occuparsi dei messaggi respinti.)
Quindi penso che la posta elettronica non sia la strada da percorrere a meno che tu non voglia che la Silicon Valley digiti in il pubblico geme.
Stavo cercando di fare analisi forensi su qualche idiota e ho scoperto che se usi gmail e accedi al server di Google, perdi lIP della persona che ha creato lemail. Ovviamente google ha quei dati, ma non è che io possa generare un ordine del tribunale. Mi ha fatto incazzare, ma ho individuato il cretino e ho trovato il suo IP tramite laccesso alla porta 80.(Esistono schemi per nascondere il tuo IP dallaccesso alla porta 80, come una VPN, ma blocco molte VPN sul mio server. Anche Tor può essere bloccato.)
Vorrei ancora andare con il silenzioso ping. Tutto il resto è barba al collo che digita sulla tastiera.
Commenti
- Non ‘ non dimenticarti di hackerare la Gibson da qualche parte in quel processo.
- SPF non viene utilizzato per scoprire quale server hai utilizzato. SPF (se impiegato dal dominio del mittente ‘) è un mezzo per consentire la ricezione di MTA rileva la posta proveniente da fonti non autorizzate. Alcuni dei principali SPF consentirebbero miliardi di server, semplicemente perché quei grandi provider utilizzano miliardi di server di posta in uscita. SPF non ha nulla a che fare con l invio Il metodo più vicino a risalire allorigine (dallinterno della posta) è lintestazione Received: – che potrebbe essere tagliata o riempita con false informazioni ingannevoli da qualsiasi server prima del primo di una catena ininterrotta di server di cui ti fidi
Rispondi
No, la posizione non viene tracciata per tutti nei log , a meno che non sia sotto sorveglianza prima. Lultima risorsa qui – di solito, se non è abilitata alcuna traccia di posizione precedente – una stazione base in cui il nodo che trasportava IP era attivo al momento.