メールからモバイルIPの場所を追跡する

私はテレビの脚本家であり、技術に精通しているわけではないので、ご容赦ください…

警察が3Gまたは4Gネットワークを介して容疑者から送信された電子メールを持っている場合、彼らはIPアドレスを使用して(いつ送信されたかを知っているので)調べることができますか?サービスプロバイダーから-メールの送信元の正確な場所は?

コメント

  • +1(このSEに関する情報を求める脚本家向け)。
  • ここでのモデレーターとして、ようこそ!メディアが基本的なセキュリティの概念をどのように表現しているかについての不満について多くの議論があります。’きっとたくさんのことが得られるでしょう。
  • 別の”メインフレームをハックしないでいただきありがとうございます”ライター
  • ここで送信者について質問する必要があるようです。送信者は’敵’であり、att隠されたままにしておきたいですか?通常のアカウントで電話を使用している普通の人ですか?他に何かありますか?最初のケースでは、’特定される可能性を最大0%に減らすために実行できる手順がいくつかあります。
  • 容疑者はどの国ですか。入っている疑いがありますか?また、捜査官はどの国ですか?国によって、データの取得と保持に関するさまざまな法律があります。次に、さまざまな力によって管理される通常の通信タワーである透過的なモバイル通信タワーが存在し、宛先に向かう途中で送信されたすべてのデータトラフィックをキャプチャします。英国政府は、警察がそのような塔を管理していることを確認しましたが、’他の部隊がそれらにアクセスできる場所と、それらが配置されている場所を指定しませんでした。つまり、このようなタワーが使用された場合、サービスプロバイダーに連絡する必要はありません’。

回答

このシナリオの問題は、通常、電子メールがデバイス自体からではなく、中央サービスから送信されることです。

やりたいことをするために、調査員は数回ホップする必要があります:

  1. メールサービス(IPを含むユーザーアカウントの詳細を取得します)接続に使用したユーザー)
  2. 送信時に使用したデバイスをISPに送信します(接続IPの一般的な場所、または運が良ければユーザーの自宅の既知のIPを取得します)

せいぜい、3G / 4Gを使用すると、捜査官はユーザーが真ん中にいた塔のクラスターを取得する可能性があります。正確な場所はありません。

しかし、そのすべての情報とともに、捜査官が電話のデータまたはユーザーの他のアカウントを侵害し、最新のデバイスが持つ多数のロケーションサービス(Find My Phone、Facebook、Instagramなど)を使用してデバイスの場所を特定する可能性があります(挿入Stingrayのように、現在ニュースになっている法的な問題のすべて。

編集:

あなたはあなたが扱っている国(または現実)を指定しません。どこに行ってもすべてのモバイルデバイスを物理的に追跡できるように、大規模な検出ネットを設定している国もあります。そうすれば、調査員はいつでも特定のデバイスのリアルタイムで正確なマップを入手できます。

コメント

  • そのようなネットを持っている国はどこですか?
  • その”あなたが話している大規模な検出ネット”。さらに参考資料を提供していただけますか?
  • @MaxMurphyロシアは検出ネットが使用されている場所の1つです: arstechnica.com/tech-policy/2013/07/ …
  • @schroeder多くの場合、最初のステートメントの中央サーバーは、電子メール要求の発信元のIPアドレスをログに記録して記録します。今朝、AWS EC2インスタンスからGmailを介して送信する人から受け取ったメールのヘッダーには、Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
  • ロシア、米国、中国が含まれていました。

回答

警察にメールがある場合は、 3Gまたは4Gネットワークを介して疑わしい場合、IPアドレスを使用して(送信された日時を知っているため)、サービスプロバイダーから電子メールの送信元の正確な場所を見つけることができますか?

はい、これは非常に簡単です。しかし…ここでのキーワードは「正確な位置」です。ではない正確に。電話がハッキングされない限り、そうではありません。


政府のオプション

政府がデバイスの検索で法執行機関を支援している証拠を探している場合は、NSAの宝の地図プログラム。この は、認可された法執行官、主にFBI / DEAが利用できますが、現地の法律も支援していても驚かないでしょう。施行。

NSA は、地元の法執行機関とインテリジェンスデータを共有し、の利用を支援します。彼らのケースを作るための並列構築


ISP &通常の法執行オプション

Schroederはこれをかなりうまくカバーしましたが、追加させてください:

あなたはテレビ向けに書いているので、より現実的に見えるようにこの部分を知っておく必要があると思います。誰でもウォルマートに足を踏み入れて使い捨てのスマートフォンやダムフォンを購入できます。そこから、最寄りのオープンWi-Fiにアクセスできます。 、偽の資格情報で登録します。偽の名前、偽の住所、偽のその他すべて。現金で購入したプリペイドクレジットカードを使用してデバイスを登録できます。

だからあなたはそうしません電話(通常はスマートフォン)をハッキングしない限り、実際の住所を見つけたり、誰であるかを知ることもできます。

ただし、誰かがアカウントを購入して作成した一般的な時間枠を知っている場合、ウォルマートに証拠を要求することができます。彼らは「通常、法執行機関を喜んで支援します。」セキュリティ映像を確認して、誰がいつそのデバイスを購入したかを確認できます。

しかし、彼らはどのようにして時間枠を見つけるのでしょうか?ウォルマートやその他の主要な小売業者は、物がいつ売られたかを、ほんのわずかな時間まで追跡します。あなたがアイテムを返すときあなたは知っていますか?情報はデータベースに保存されており、レシートのバーコードを検索できるため、彼らは知っています。購入がいつ行われたかが表示されます。

少し調査すると、その電話のアカウントが特定の時間に登録されていることがわかります。電話が特定の時間に登録された場合は、perpが近くの店舗でその電話を購入した可能性があります。

登録したオープンWi-Fiのすぐ近くにある店舗のリストを表示します。電話は、perpがデバイスを購入した場所を明らかにする場合があります。次に、セキュリティ映像をリクエストして、電子機器部門で電話を購入している人を探すことができます。さらに良いことに、Wi-Fiが開いている場所では、登録時にカメラを使用している可能性があります。


その他のPerp検索オプション

次に、 Stingray IMSI-キャッチャー

perpのIPを知っているので、perpのキャリアを見つけることができます。perpのキャリアが電話番号を提供します。ネットワーク上のそのIPアドレスで使用されるため、実際の携帯電話番号を表示するのは難しくありません。実際、perpがぶらぶらしているエリアを知っている場合は、スティングレイデバイスを使用してman-in-the-middle攻撃を実行できます。容疑者に気づかずに。

すべての携帯電話には、受信を最適化する必要があります。加入しているネットワーク事業者の複数の基地局にアクセスできる場合は、常に信号が最も強い基地局を選択します。 IMSIキャッチャーは基地局になりすまし、定義された半径内のシミュレートされたネットワークオペレーターのすべての携帯電話にログインさせます。特別な識別要求の助けを借りて、IMSIの送信を強制することができます。

IMSIキャッチャーは、非常に使いやすい one-button-fatality-man-in- the-Middle-attack-in-a-box 。これにより、法執行機関と諜報機関が通信をキャッチするための塔として機能することができます。使用中のものを個人的に見て、その有効性を証明できます。

通常のツールを使用すると、NSAの助けを必要としないツールでも、プロバイダーは通常、特定の電話の場所を見つけるのに役立ちます。いつでも。その時点で接続している最も近いタワーを認識しています。

位置情報機能を強制的にオンにできる場合は、法執行機関が実行できます…あなたは、あなたが知らないのであなたがどこにいるのかわからないときに911があなたを見つけると思いますか?彼らはあなたがいる一般的なエリアを数百フィート以内で知ることができます。


IPアドレスの地理的位置-米国と中国。 絶対にこれに依存しないでください!

はい、電話のIPアドレスを地理的に特定することは確かに可能ですが、返される情報が乱暴になる可能性があるため、これに依存しないでください。正しくありません。割り当てられたIPアドレスは、「現在どこかにいる場合でも、他の場所に表示される可能性があります。

実際、私が各地を旅してIPアドレスをジオロケーションしようとしたとき、常に私が登録した都市にあります。私はこれを中国と米国の両方でテストしました。私は2000マイル離れている可能性がありますが、電話のIPアドレスは別の州/県に地理的に配置されています。

コメント

回答

メールが位置情報を漏らす別の一般的な方法があります。メールにスマートフォンで撮影された写真が含まれている場合、通常、写真には位置情報が埋め込まれています。ストーリーを書いているので、送信者のメールを作成するように工夫することができます。何らかの理由で写真。

JPEG標準(事実上すべての携帯電話の写真に使用)には、デフォルトで EXIFデータが含まれています。これは主に写真に関する技術情報ですが、カメラのメーカー、モデル、シリアル番号、ユーザーの名前、Fストップ、シャッタースピード、正確な時刻など、法的に関連するあらゆる種類の詳細が含まれています。写真が撮られました。写真が送信されるか、写真共有サービスにアップロードされると、すべてのEXIFデータが画像とともに目に見えない形で移動します。

すべてのiPhoneやAndroidスマートフォンを含め、カメラとGPSユニットを備えたほとんどのスマートフォンに正確な情報を含めることができます。写真が撮影された場所の緯度/経度座標。これはジオタグと呼ばれ、データは残りのEXIFデータと一緒に挿入されます。このオプションはデフォルトでオンになっているか、誰かが電話を設定しているときに設定されている可能性があり、ほとんどの人はそれが存在することにさえ気づいていません。

電話に画像に位置データを含めることは、オンにできるオプションです。オフにすると、 EXIFデータは簡単に削除されます。しかし、ほとんどの人は写真にジオタグを付けるという便利さを好むか、気にせずに存在することを忘れてしまうことがわかりました。

EXIFデータの表示も非常に簡単です。文字通り何百もの電話アプリとビューアが利用可能で、その多くは無料です。技術者以外の人も使用できるため、法医学者やコンピューターオタクが「事件を解決する」必要はありません。

コメント

  • 注:一部のメールプロバイダー(’あまりにも多すぎる’)は、exifデータを削除し、変更(圧縮)します添付ファイル、特に画像。私の仕事の1つでは、データが埋め込まれた画像を送信していましたが、受信メールから画像を圧縮するメールプロバイダーが原因で、多くのユーザーが問題を経験していることがすぐにわかりました。
  • @Rolftz、確かに、ただし、これはTVスクリプト用です。調査担当者は、スクリプトライターが自分の邪魔をするハードルを飛び越えるだけで済みます。:-)画像がインラインであるか添付ファイルであるかによっても異なります。ほとんどの添付ファイルは’そのように削除されました。
  • 正しい心を持った人は、新しい電話をアクティブ化するときに、デフォルトで位置データへのアクセスを有効にしません。犯罪者十分注意してくださいo使い捨ての電話を購入すると確かに勝ちます’ t
  • This option is turned on by default I ‘ dは要出典を言う!ここヨーロッパでは、少なくともいくつかの異なる携帯電話会社から見た’ Samsung Galaxy S4 / 5/7デバイスでは、このオプションはデフォルトでオフになっています!
  • @AndrejaKo、私の答えを書き留めて更新しました。

答え

@schroederが書いたものに加えて、私はジオロケーションについていくつか指摘したい。

とりわけ、CDR(通話詳細記録)には、当時携帯電話で使用されていたセルタワーに関する情報が含まれています。セルタワーは約1平方マイル以上の領域をカバーできることに注意してください。

一部の国では、携帯電話会社は常に保管できる場合があります(他の国では、これは令状がある場合にのみ可能です。 )最も近いセルタワーが受信する信号の強度。特定の条件下では、三角測量を使用して、メールの送信元の場所でより高い精度を得ることができます。他の国では、私がすでに言ったように、携帯電話会社は令状の後でのみユーザーを三角測量するかもしれません。この場合、警察は次のように電話の現在の位置を取得できます。

1-警察は電子メールサーバーからIPアドレスを取得します。

2 -IPアドレスを使用して、携帯電話を識別します。

3-警察は令状を取得してオペレーターに送信し、電話がまだある場合は では、現在の位置に三角測量することができます。

理論的に可能な別のことは、このように機能します。スマートフォンを含め、インターネットに接続できるすべてのデバイスにはMACアドレスがあります。

これで、パブリックWi-Fiネットワークに接続すると、アクセスポイント(基本的には、 ADSL接続またはWi-Fi所有者が使用するものへのユーザー)は、ユーザーのMACアドレスをログに記録し、しばらくの間保存することを選択できます。

これが合法である場合(わからない)、およびログは十分な期間保存され、および携帯電話がその Wi-Fiネットワークを使用している場合、警察は携帯電話が使用しているセルを見つける可能性があります。アクセスポイントの所有者にMACアドレスログを問い合わせてください(これには保証が必要な場合がありますが、実際にはわかりません)、ユーザーが実際にそのWi-Fiネットワークを使用したことを確認します。通常のアクセスポイントの範囲は100メートル程度であるため、エリアが狭くなる可能性があります。警察は本当に幸運です、彼らはあなたを特定することさえできるかもしれません周囲のCCTVカメラからの映像をチェックすることにより、ser(所有者が別の人である電話を使用する可能性があります)。

ほとんどの場合、これらの調査にはかなりの運が必要です。 、時間、および/または保証。さらに、これらのテクニックの多くは熟練した犯罪者によって打ち負かされる可能性があるため、容疑者が「ハッカー」である場合、プロセスをさらに複雑にする可能性があります。

コメント

  • しかし、誰かがMacアドレスを簡単に偽装することもできます。Androidはオープンソースであるため、デバイスに特定の偽のMACアドレスをハードコーディングできます(IMEIやその他の情報も同じです)
  • @Ravinder Payal ‘が最後の文を書いた理由です。それは本当に容疑者のスキルに依存します。彼が技術的なスキルを持たない低レベルの犯罪者である場合、これらのテクニックは機能します。そうでない場合、それらは阻止され、容疑者を見つける可能性はほとんどゼロになります。

回答

以前の回答では、三角測量を使用して特定の電話の場所を特定するプロセスについて、私が説明できるよりも適切に説明しています。ただし、調査員がメールの送信元の正確な電話を特定できるかどうかについてはほとんど言及されていません。

ユーザーがデバイスでメールクライアントを実行し、SMTPを使用してメールを送信する従来のメールサービスではサーバーに対して、サーバーは通常、メールヘッダーにクライアントのIPアドレスを含めます。

ユーザーがWebブラウザーまたはベンダー固有の電子メールアプリを介して電子メールにアクセスし、HTTPまたはHTTPSを使用するクラウドサービスの場合メールをサーバーに送信するために、サーバーは通常、メールヘッダーにクライアントのIPアドレスを含めません。

後者の場合、捜査官がIPを取得できる可能性が非常に高くなります。クラウドサービスプロバイダーを介してアドレスを指定します。

ただし、上記の2つの方法のいずれかで取得したIPアドレスが正確な電話を正確に特定できるかどうかについては別の質問があります。

ストーリーが2010年から2020年の間に設定されているインターネットプロバイダーがキャリアグレードを使用している可能性が非常に高いIPアドレス不足によるNAT。そして、これはどの電話がサーバーに接続されているかを理解するのに邪魔になる可能性があります。

IPアドレスの最終的な不足は、90年代初頭にネットワークエンジニアによって認識されました。 1998年までに、古いIPv4標準を置き換えることを目的とした新しいIPv6標準のソリューションが準備されました。しかし、ほとんどのインターネットプロバイダーは、アップグレードに取り組むのではなく、代わりにキャリアグレードのNATを導入することを選択しました。これにより、数百または数千のユーザー間で単一のIPv4アドレスを共有できるようになりますが、ユーザーの観点からは、これは少し信頼性が低くなります。

電話が接続されているインターネットプロバイダーがすでに新しいIPv6プロトコルにアップグレードされているが、メールサービスがIPv4のみをサポートしている場合、インターネットプロバイダーはNAT64を使用している可能性があります。これは一種のキャリアグレードNATであり、IPv4とIPv6の間でもパケットを変換します。

ストーリーラインに関しては、NAT64はキャリアグレードNATと同じです。調査員、メールプロバイダー、インターネットプロバイダーの間には、電子メールの発信元を正確に特定できない責任者について興味深い議論があるかもしれません。インターネットプロバイダーは、IPv6にアップグレードしない責任はメールプロバイダーにあるという確かな技術的議論をすることができます。メールプロバイダーは、他のすべての人がそれを行ってから数か月後にそれを行う予定であると主張します。

特定のIPアドレスをスクリプトに表示する場合、IPv4アドレスには3つの範囲があります。また、IPv6アドレスの1つの範囲では、特に誰かに属するアドレスを気にせずに使用できます。

  • 192.0.2.0192.0.2.255
  • 198.51.100.0198.51.100.255
  • 203.0.113.0203.0.113.255
  • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

コメント

  • 当事者間のIPv6引数の+1
  • これらはIPに相当します555の電話番号の:)
  • @HagenvonEitzen私の知る限りでは、そうです。しかし、’ 555番号がそのような目的のために正式に予約されているかどうかはわかりません。
  • 10. *アドレスも使用すると面白いでしょう。コンピュータの人々はそれから大笑いするでしょう。 0100-0199の末尾の電話番号、xxx-867-5309、その他の有名な番号も使用できます。
  • 555またはKLondike5 は、北米番号計画の公式の架空のプレフィックスとして数十年にわたって使用されてきました。ただし、1990年代以降、予約されているのは’ 555-0100から555-0199のみです。

回答

ワイヤレス通信の専門家として言えば、あなたの質問に対する答えは、場所がどれだけ正確であるかによって異なります。

  • 最小限の労力で(そしてそうする法的義務)、私はあなたが使用していたセルサイトを正確に知ることができ、それはあなたの場所を特定の地理的領域に絞り込みます。また、IPアドレスを知る必要はなく、携帯電話番号だけが必要です。電話がオンになっていて、ネットワークとアクティブに通信している場合、プロバイダーはあなたの一般的な場所を特定できるはずです。特定のサイトのカバレッジは都市の真ん中での半径0.2マイル未満から、非常に田舎の地域での10マイル以上までさまざまです(地方の場所が多いほどサイトが少なくなるため、各サイトのカバレッジフットプリントが大きくなります)。
  • より正確な場所が必要な場合は、マイレージが異なる場合があります
    • 追加情報があれば、プロバイダーはサイトからの距離を推定できる場合があります(これはプロバイダーが使用するテクノロジーによって異なります)。
    • より具体的な場所を特定することは困難です。米国では、緊急電話(911)を適切な精度で特定できます(通常は< 50m)。その精度は、911に電話をかけた場合にのみ生成されます。電話をかけないと、情報をすぐに入手できません。
    • 追加のツールワイヤレスプロバイダーがトラフィック分析を支援するために使用すると、 時々 50〜100m以内の特定のデバイスを見つけることができます、ただし、これは保証された場所ではなく、計画の目的で使用される推定値にすぎません。

まとめると、正確に位置を特定できるという考えは次のとおりです。おそらくテレビと映画の発明です。ワイヤレスネットワークプロバイダーは、プライバシーの制限とネットワーク自体の一般的な制限のために、取得できる情報に制限があります。

特定の町にいることができるはずです(特定の場所が複数の町をカバーしている非常に田舎の地域にいる場合を除く)。より都市部では、2または3ブロックのエリア内に配置できる場合がありますが、特定の住所を正確に特定することは現実的ではありません(デバイスがGPSを介して特定の場所を明示的に提供するリアルタイムの緊急通話中を除く) 。

明確にするために、上記は、質問の私の解釈に基づいて、デバイスが以前に法執行機関によって監視されていなかったことを前提としています(ユーザーは事前に具体的に監視されていなかった)。

一般に、詳細な位置情報はネットワークに提供されず、保存されないため、法執行機関が事後に取得することはできません。

ただし、特定のデバイスが法執行機関によって特別に監視されていた場合(保証または法的権利)、追加情報がリアルタイムで抽出される場合があります。この場所がネットワークの密度にどの程度正確に関連しているか。複数のセルサイトの範囲内にある密集した都市部では、妥当な距離内に配置できます(< 50メートル)。ただし、ネットワークの密度が低いほど、モバイルデバイスを認識できるセルサイトが少なくなり、位置の精度が低下します。

しかし、リアルタイムでの精度(GPSレベル)の精度の概念はまだ現実的ではなく、従来の方法では取得できません。

コメント

  • GPSのない電話でも、正確に位置を特定できることが法律で義務付けられています。だからほとんどの場合彼らはそうです。証明:消費者。com / 2007/09/12 / …
  • @MatthewElveyは、米国の規制により911の目的でのみ必要です。 ‘ 911にダイヤルしない場合、ネットワーク事業者は”正確に”あなたがいる場所。もしそうなら、私の仕事は非常に簡単になります(そして、911にダイヤルした場合、911コールセンターだけが実際にその正確な情報を持っています)
  • しかし、問題は’ TelCoプロジェクトマネージャーが取得できる情報。 ‘はLEOが取得できる位置情報です。確かに、メインのモバイルプラットフォームのOSは通常、特定のモバイルがどこにあるかを非常に正確に認識しています。
  • @MatthewElveyは、正確な定義によって異なります。 GPSの精度に関しては正確です。電話だけがそれを知っており、電話はプライバシーの問題のためにその情報を’提供しません。それを超えて、それはモバイルテクノロジーに大きく依存します。 CDMAネットワークでは、多くのサイトがある密集したエリアにかなりうまく配置できます。しかし、3GPPファミリ(GSM / UMTS / LTE)の一部では、’は、多くの後処理や推測を行わずにリアルタイムで抽出できる情報は多くありません。
  • @MatthewElvey元の回答では、デバイスが以前に法執行機関によって監視されていなかったと想定していたため、回答を少し明確にしました。法執行機関がデバイスを監視する令状を持っていた場合、911コールと同様の精度でリアルタイムに見つけることができます。しかし、それでもGPSレベルの精度にはなりません

回答

彼がすでに容疑者だった場合は、そもそもメールは必要ありません。捜査官はずっと携帯電話の放浪を監視していた可能性があります(または別の機関がすでにこの男を監視しているため、携帯電話にはそれに関するより多くのデータがあります)。

もう1つのオプションは、メールを持っているが、犯罪者が誰であるかわからないことです(たとえば、「彼らは私の子供を誘拐し、kjh03 @ gmail.comからこの身代金のメールを受け取った。 id = “33a5acf981”>

Eastasia …”)。

メールがウェブメールではなくSMTP経由で送信されたとすると、送信元のIPアドレスは直接利用できます。捜査官に(ここにいくつかのReceived:行を表示します)

さらに、彼らはより多くの情報を提供できる電子メールプロバイダー(ここではGoogle)からより多くの情報を収集することができます、他のIPアドレスに加えてアカウントの回復に使用された電話番号(ダムの場合)、登録日(前日、まったく面白くない)、サインアップに使用された言語がドイツ語であったことなど、彼が接続したm(これは便利です) 、おそらく彼らは Googleマップでさえ、誰かを隠すのに理想的な孤立した場所を探しています(男が貧しい少年を殺そうとしているときにこれを受け取るようにします) )…

前に述べたように、ジオロケーションは容疑者がどこにいるかを判断するのに信頼性がありません(即時ではありますが、クエリを実行することを期待します)とにかく)、しかしそれはどこにあるのかを知るために使用することができます 。 IPアドレスが犯罪が行われた都市に地理的に配置されている場合、それは犯罪者が東アジアからではなく、そこからIPアドレスを送信したことを意味します。それはおそらくブラフでした。

IPアドレスを取得したら、その時点でそのアドレスを使用していたインターネットプロバイダーに(裁判所命令で)尋ねます。 3G / 4G経由でアクセスした場合は、送信時にそのような電話の場所を尋ね、どのタワーサービスを利用しているかを確認できます(現在どこにあるかも尋ねましたが、それは」現在電源がオフになっています。

ただし、彼が3G経由ではなく、Wi-Fi経由(または複数のIPアドレスの一部)経由で接続していた可能性もあります。 Gmail /いくつかの交換された電子メールから取得)。たぶん、スターバックスに属していることがわかります。その後、彼らは、町で唯一のスターバックスの施設から送信されたものであると自信を持って推測することができます(後で、テレホンカードは近くのスーパーマーケットで購入されたことがわかります)。または、無料のWi-Fiで接続を確立するために使用したのと同じIPアドレスでウェブサイトをホストしている地元の喫茶店かもしれません(適切な設定ではありませんが、所有者によってインストールされました) 「甥、彼らはIPアドレスしか持っていません。したがって、ブラウザにIPアドレスを入力するだけで、送信元の正確な場所を知ることができます。法的な往復による遅延はありません。

知っているメールが送信された「送信元」のストアは、あまり役に立たない場合もあります。セキュリティカメラからの興味深い映像がある可能性があります。たぶん彼は一度だけそこに行ったのかもしれません。たぶん彼は近くに住んでいるか、自宅から接続することさえできます。

当然のことながら、犯罪者がそこから繰り返し接続する場合は、監視にかけることができます。また、新しい電子メールを受信するとすぐにそこに行くこともできます。

回答

約10年前は、その可能性が高かった。当時、多くの無料のWebサイトベースの電子メールプロバイダー(Yahooを含む)は、電子メールの送信元のマシンのIPアドレスを電子メールヘッダーに追加していました。現在、すべてのプロバイダーが何をしているのかを確認していませんが、ほとんどのプロバイダーは、送信者のマシンではなくサーバーのIPをヘッダーに配置していると思います。私の記憶が正しければ、Gmailは最初にそうするウェブメールの1つでした。

つまり、送信者が技術にあまり詳しくなく、(プロキシなどを使用して)積極的に非表示にしようとしない場合、また、比較的低品質の無料のWebベースのサービスを使用すると、送信者のマシンのIPアドレスが電子メールヘッダーに追加される可能性があります。また、インターネットプロバイダーによっては、簡単にリンクできる静的IPアドレスの場合もあります。特定の世帯に送信されます。2000年代初頭に現在よりも発生する可能性がはるかに高くなります。

コメント

  • Gmailには現在、次の送信者IPが含まれています。 smtp接続、ただしWebメール用ではありません

回答

ここには実際にいくつかのことが関係しています。おそらく、さまざまな企業が関与します。

最初に発信元IPアドレスがありますが、通常は難しい問題ではありません(少なくとも発信元のメールサーバーを見つける限り)。

動作の良いサーバーのほとんどは、メールを渡す前に、この情報をメールヘッダーの先頭に追加します(これを回避する方法はいくつかあります)。メールを起動し、ヘッダーを表示するかメッセージ全体を表示するかを選択して、そこにあるもののフレーバーを取得します。

今では、人々は独自のメールクライアントを実行しており、ヘッダーは多かれ少なかれ簡単にIPアドレスを教えてくれます(NATはわずかな問題です)が、最近ではほとんどのメールが大手ウェブメール会社、gmail、windows liveなど、実際に送信者の端末デバイスのIPアドレスを取得することは、第2レベルの苦痛であり、おそらくウェブメール会社に咳をするように依頼する必要があります。

つまり、問題の企業が協力するか、弁護士に殴打される可能性がある場合、メールから(おそらく)取得できるIP。

次に、whoisデータベースでそのIPアドレスを検索し、携帯電話会社のアドレススペースがあるので、電話会社に連絡してください。そこで興味深いことがあります。

携帯電話は、IMSI番号を指定して(大まかに)見つけることができます(そして、そこから取得する方法があります)。電話番号)、携帯電話ネットワークのログから、または電話会社が帯域外で使用するSS7ネットワークにアクセスできる場合はリアルタイムでll管理(SS7拡張機能には、インテリジェンスの収集を容易にするためにほとんど存在するモバイル通話処理用のコマンドもあります)。

履歴データに対してこれを行うには、電話会社からのログが必要であるか、電話でギアを取得できる一種の俳優は、SS7データを直接保存するように切り替えます。これをライブで行うには、SS7ネットワークに接続していて、ピアリングが適切に行われている必要があります。これを実行するだけです(携帯電話の追跡をサービスとして提供している企業があります)。

精度は基本的なケースで三角測量する能力に依存しますが、関連するクエリのセキュリティが基本的に壊れているため、gpsはSS7ネットワークから実際に活用できる(911など)のに役立ちます(リクエスト承認者のために制御するフィールドがありますが、データは他の場所に配信できます…..)。

つまり、電話番号またはIMSI->の場所は、基本的に、携帯電話会社への法的な要求か、SS7ネットワークでの作業のいずれかです。

IPアドレス-> IMSIもおそらく電話会社の問題であるため、これも法的な事務処理ですが、これは大きな問題ですが、電話会社に多くの人がいる可能性はかなり高いです。ユーザーがそのアドレスを共有しているため、1つのIMSIを取得するのではなく、多くのユーザーを取得します。さらに悪いことに、地理的にクラスター化される優れた変更があります。

これで、これらすべてのIMSIのリストを取得して、正確に09:56:24にGmailまたは誰にでも接続されているIMSIと一致させようとすることができますが、裁判官(そこで行っている場合)仕事)リスト全体を取得するのは広すぎると感じるかもしれません!

したがって、概念的にはそうですが、適切なログを保持している協力的な電話会社、協力する発信メールサービス、そしておそらく裁判官が必要です誰がそれを読まずに書類に署名するでしょう。

ここにいくつかのSS7シェナニガンを示す楽しいビデオがあります(数年前のカオスコンピュータークラブ会議から): https://www.youtube.com/watch?v=lQ0I5tl0YLY

ただし、この種の話を偽造しようとしないように警告します。実際に何をしているのかを知っている人にとっては、常に少し「間違っている」ように見えます(これは、他の理由の中でも特に、CSIが監視できない理由であり、クランシーは読むのに不快感を覚えます)。

HTH。

よろしく、ダン。

回答

以前のすべての回答技術的な詳細がたくさんあります。しかし、容疑者がアノニマスリメーラーを使用する可能性については誰も言及していません。

サービス自体はインターネットの神話ですが(私は決して使用しません)それは私自身)、それは原則として可能です。そして、以前のケースがあります。理想的な状況では、容疑者は複数の国からの匿名のリメーラーのメールチェーンを構築する可能性があります。

以前の回答で述べたように、法的な問題が主な問題です。データの安全性に関する規則や規制が異なる国では、特定の電子メール会社だけでなく、その数十社をクラックする必要があると考えてください。関連するすべてのデータを取得することはほぼ不可能です。

ペネットリメーラーのケース:

1996年9月、匿名ユーザーサイエントロジー教会の機密文書をペネットリメーラーを通じて投稿しました。教会は、ポスターが機密資料に対する教会の著作権を侵害していると主張して、Julfがユーザーの1人の身元を裏返すように再度要求しました。教会は、Penetの前に投稿の元の電子メールアドレスを見つけることに成功しました。それを再メールしましたが、それは別の匿名のリメーラーであることが判明しました。alpha.c2.orgnymserverは、サブポエニングされる可能性のある電子メールアドレスのマッピングを保持しなかった、より高度で安全なリメーラーです。

それでも、配信の信頼性が低く、(おそらく)双方向通信が失われるという代償が伴います。ただし、場合によっては、この制限はそれほど重要ではない可能性があります。

コメント

  • TV脚本のストーリーを書くことについて質問されたため、チャンスがあります。匿名のリメーラーを使用している容疑者の割合は、スクリプトライターが選択したものとまったく同じです。脚本家が容疑者をさらに隠す必要がある場合、彼は容疑者に匿名のリメーラーを使用させて彼を隠すことができます。彼が容疑者の’の場所を明らかにする必要がある場合、彼はそのようなデバイスを追加しませんでした。
  • 彼がしたので、私は作家の意図を想定しませんでした’彼はどちらの道をたどるかを明確に述べています。私の理解では、作家はテクノロジーがどのように機能するかを理解するためにここにいるので、彼の仕事は技術的な観点から非現実的ではありません。 ” location-detection “が機能しない可能性があるもう1つの理由を示します。
  • そしてもちろん、”理論的には不可能”は’実際には不可能という意味ではありません。 @JohnDeters ‘の回答を確認できます(まあ、あなたの回答は、ちょうどそれを実現しました…)。リメーラーのような高度なツールを使用すると、容疑者に誤った安心感を与える可能性があり、それはプロットでも利用される可能性があります

回答

私はジオロケーションで働いており、デバイスの場所に関する質問を解決するために多くの作業を行っています。

投稿された元の質問に戻るには:

警察が3Gまたは4Gネットワークを介して容疑者から送信された電子メールを持っている場合、警察はIPアドレスを使用して(送信された日時を知っているため)、サービスから確認できますか?プロバイダー-メールの送信元の正確な場所は?

答えはもっと具体的になると思います。

マークとしてバッファローは正しく指摘しました。 3G / 4Gモバイルネットワークには、デバイスの位置に関連付けられたゼロ位置データが含まれています。したがって、これは行き止まりです。

IP範囲は通常、モバイルネットワークプロバイダーにランダムに割り当てられ、デバイスではなく、その会社の場所に関連します。したがって、米国でローミングする場合の英国の携帯電話の顧客英国のどこかを指すIPアドレスがあります。

他の多くの回答は、一般的にジオロケーションのトピックに関連しているようですが、この場合はIPデータしかないためあまり役に立ちません。

スクリーンライターさん、「Perp」がWiFi接続を使用して接続できるかどうかを確認して、「静的」IPアドレスを取得できるかどうかを確認する必要があると思います。 3G / 4G 1)これは、警察がISPプロバイダー間でいくつかの武器をねじることができれば、検索を町またはおそらく家に絞り込むのに役立つ可能性があります。

または別の人が提案したように、電話番号を取得できれば、米国などの国では、セルタワー三角測量を使用してユーザーが知らないうちに実際にユーザーを追跡できます。

ただし、 、モバイル/セル/ 3G / 4G接続のIPアドレスではどこにもアクセスできません…

回答

遅れた回答: はい。 DROPOUTJEEP、MONKEYCALENDAR、PICASSO、TOTEGHOSTLY、WATERWITCH、WARRIOR PRIDE、TRACKER SMURFなどは、NSAが開発したツールであり、EdwardSnowdenなどがその存在を明らかにしています。

MONKEYCALENDARは、モバイルを送信する法執行機関が使用するソフトウェアです。隠しテキストメッセージによる電話の位置。TRACKERSMURFは「高精度のジオロケーション」を提供します。これは、電話の通常のGPSサブシステムほど正確ではありません。 Wi-Fi支援ロケーションシステムと同じくらい正確です。通常の警察はこれにアクセスできますか?はい。 @Mark Buffaloが指摘したように、NSAの宝の地図プログラムがアクセスを提供します。

(また、スーパーを取得する別の可能な方法があります-高精度のジオロケーション:おそらく、NSAは、軍事的にエンコードされたGPS信号を使用するように電話を再プログラムできます。)

回答

この答えはもう少し雑草にあります。セルラーネットワーク内でユーザーがどこにいるかを判断するために使用する正確なサーバーは、 PGWまたはPDNゲートウェイと呼ばれます。これは、トラフィックの合法的傍受に使用されるサーバーであり、請求情報など、ネットワーク上のすべてのエンドユーザーに関するその他の情報でもあります。

ここで言及されていないのは、ユーザーがメールで画像を送信しました。最近の携帯電話では、 EXIF データにGPS位置情報が含まれています。これは、写真が撮影された正確な場所です。注ほとんどの画像共有サイトは、ユーザーIDを保護するためにこのEXIFデータを削除します。

コメント

  • 電子メールアドレスをPGWに接続するにはどうすればよいですか? PGWは歴史的に機能しますか、それともリアルタイムで機能しますか?また、画像GPSは、画像が送信されたのと同時に撮影された場合にのみ機能します(そして、私の回答ではロケーションサービスについて話します)。
  • これは私の操舵室の外にあります。’ PGWハードウェアを扱っていないため、どの権限も応答できません。’ d想像してみてください’さまざまな接続メカニズムがたくさんあります。シスコなど、これらのゲートウェイを提供するベンダーがあります。大規模なセルネットワークは、’非常に高価であるため、独自に開発します。 ‘おそらく、 3gpp のどこかに通信方法を説明しているドキュメントがありますが、私は’どこにあるかわからない。

回答

あなたにはたくさんの良いものがありますここでの提案。しかし、私の脚本家としてのキャリアを台無しにするリスクを冒して、使用する最も視覚的なスキームは「サイレントping」です。つまり、リアルタイムでその人を見つけたい場合です。メールについても後ほど投稿します。

サイレントpingは、電話に何も表示されないSMSのモードを利用します。あなたがあなたの電話にpingを送信するのを見つけようとしている3文字の組織は、あなたの電話が応答するときにRFエネルギーを探します。無線検出方式が使用されているので、バンのフィドルに不気味な男がダイヤルを持っていて、信号の発信元を見つけようとするときに画面を見ることができます。そして、彼らはより良い修正のためにどんどん近づいていくために走り回っています。 (James Bond musicのキュー)。

電子メールに関して、すべての電子メールの発信元がわかれば、スパマーは存在しません。しかし、すべての電子メールトラフィックの90%はスパムです。モバイルデバイスでもメールを送信した場合、SPFと呼ばれるパラメーターにより、使用したサーバーが正確にわかります。これでサーバーが危険にさらされる可能性があり(おそらくsysadminはオープンリレーを防ぐ方法を知らない)、許可されていない電子メールがサーバーからリレーされる可能性がありますが、サーバーを暗号化して認証する手段であるDKIMが不足しています。すべての正当な電子メールサーバーにはSPFとDKIMがあります。ただし、これらの電子メール転送サービスの多くはSPFとDKIMを失います。そうでない場合、電子メールサービスプロバイダーの世界全体がSPFとDKIMを欠いた電子メールを拒否します。 (メールは、送信するサーバーがいかにくだらなくても通過する必要があります。バウンスされたメッセージを処理することは誰も望んでいません。)

したがって、Silicon Valleyタイプが必要でない限り、メールは送信方法ではないと思います。聴衆はうめき声を上げています。

私はいくつかのジャークでフォレンジックを行おうとしていましたが、Gmailを使用してGoogleサーバーにログインすると、メールを作成した人のIPが失われることがわかりました。もちろん、グーグルはそのデータを持っていますが、私が裁判所命令を生成できるわけではありません。私を怒らせましたが、私はジャークをハニーポットし、ポート80アクセスを介して彼のIPを見つけました。(VPNなどのポート80アクセスからIPを隠すスキームがありますが、サーバー上の多くのVPNをブロックします。Torもブロックできます。)

それでもサイレントを使用しますping。それ以外はすべてキーボードで入力する首ひげです。

コメント

  • しないでください’忘れないでくださいそのプロセスのどこかでギブソンをハックします。
  • SPFは使用したサーバーを見つけるために使用されません。SPF(送信者’のドメインで使用されている場合)はMTAの受信を許可する手段は、許可されていないソースから発信されたメールを検出します。一部の主要なSPFは、数十億の送信メールサーバーを使用しているという理由だけで、数十億のサーバーを許可します。SPFは送信とは関係ありません。 。(メール内から)発信元をさかのぼるのに最も近いのは、Received:ヘッダーです。これは、信頼できるサーバーの中断のないチェーンの最初の前に、サーバーによって切断されたり、偽の情報で埋められたりする可能性があります。

回答

いいえ、以前に監視/フードの下にない限り、ログにあるすべての人の場所が追跡されるわけではありません。ここでの最後の手段(通常、以前のロケーショントレースが有効になっていない場合)は、IP伝送ノードが現在アクティブであった基地局です。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です