De locatie van een mobiel IP-adres traceren via een e-mail

Ik “ben een tv-scenarioschrijver – en niet enorm technisch onderlegd, dus wees geduldig …

Als de politie een e-mail heeft, verzonden door een verdachte via een 3G- of 4G-netwerk, kunnen ze dan het IP-adres gebruiken (aangezien ze weten wanneer het werd verzonden) om erachter te komen – van de serviceprovider – de precieze locatie waarvandaan de e-mail is verzonden?

Opmerkingen

  • +1 voor scenarioschrijvers die om informatie over deze SE vragen.
  • Laat me als moderator hier WELKOM zeggen! We hebben veel discussies over onze frustraties over hoe de media de basisbeveiligingsconcepten vertegenwoordigen. Ik ‘ weet zeker dat je veel van reacties.
  • Bedankt dat je niet een andere ” hack het mainframe ” schrijver
  • Ik heb het gevoel dat we hier naar je afzender moeten vragen. Zijn ze een ‘ tegenstander ‘, en leegmaken om verborgen te blijven? Gewoon een normaal persoon die een telefoon gebruikt, op zijn gewone account? Iets anders? In het eerste geval is er ‘ een aantal stappen die kunnen worden genomen om de kans om te worden gelokaliseerd tot ~ 0% te verkleinen.
  • Welk land is de verdachte vermoedelijk aanwezig? En in welk land zijn de onderzoekers? Verschillende landen hebben verschillende wetten over het vastleggen en bewaren van gegevens. Dan is er de aanwezigheid van transparante mobiele communicatietorens die normale communicatietorens zijn die worden beheerd door verschillende krachten die al het dataverkeer opvangen dat erdoorheen wordt gestuurd op weg naar zijn bestemming. De Britse regering heeft bevestigd dat de politie dergelijke torens controleert, maar ‘ niet wil specificeren welke andere strijdkrachten er toegang toe hebben en waar ze zijn geplaatst. Dit betekent dat als een dergelijke toren werd gebruikt, de serviceprovider niet ‘ gecontacteerd hoeft te worden.

Antwoord

Het probleem met dit scenario is dat e-mails doorgaans niet vanaf het apparaat zelf worden verzonden, maar vanaf een centrale service.

Om te doen wat u wilt, moeten de onderzoekers een paar keer springen:

  1. naar de e-mailservice (krijgt de gebruikersaccountgegevens, inclusief het IP-adres gebruiker gebruikt om verbinding mee te maken)
  2. naar de ISP het apparaat dat werd gebruikt op het moment van verzending (krijgt de algemene locatie van het verbindende IP-adres, of, als je geluk hebt, het bekende IP-adres van het huis van de gebruiker)

In het beste geval kunnen onderzoekers met 3G / 4G het cluster van torens krijgen waar de gebruiker zich middenin bevond. Geen exacte locatie.

MAAR, met al die informatie, het kan mogelijk zijn dat onderzoekers de gegevens van de telefoon of de andere accounts van de gebruiker schenden en de locatie van het apparaat bepalen met behulp van de veelheid aan locatiediensten die moderne apparaten hebben (Find My Phone, Facebook, Instagram, enz.) (Insert een hele reeks juridische kwesties die momenteel in het nieuws zijn, zoals Stingray).

Bewerken:

Je specificeert niet het land (of de realiteit) waarmee je te maken hebt. Er zijn enkele landen die enorme detectienetten hebben opgezet, zodat elk mobiel apparaat fysiek wordt gevolgd, ongeacht waar het naartoe gaat. Op die manier kunnen onderzoekers op elk moment een realtime, nauwkeurige kaart van een bepaald apparaat hebben.

Reacties

  • Welke landen hebben dergelijke netten?
  • Ik ben geïnteresseerd in dat ” enorme detectienetten ” waarover u spreekt. Kunt u meer informatie geven?
  • @MaxMurphy Rusland is een plaats waar detectienetten worden gebruikt: arstechnica.com/tech-policy/2013/07/ …
  • @schroeder Vaak wordt de centrale server in uw eerste afschriftlogboek vastgelegd en noteert u van welk IP-adres het e-mailverzoek afkomstig is. Een e-mail die ik vanmorgen ontving van iemand die vanuit een AWS EC2-instantie via Gmail stuurde, had dit in de koptekst: Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
  • Rusland, VS, China.

Antwoord

Als de politie een e-mail heeft, verzonden door een verdachte via een 3G- of 4G-netwerk, kunnen ze het IP-adres (aangezien ze weten wanneer het is verzonden) gebruiken om – van de serviceprovider – te achterhalen vanaf welke locatie de e-mail precies is verzonden?

Ja, dit is heel gemakkelijk. Maar … het sleutelwoord hier is “precieze locatie.” Niet precies. Tenzij de telefoon wordt gehackt.


Overheidsopties

Als u “op zoek bent naar bewijs dat regeringen de politie helpen bij het lokaliseren van apparaten, dan” zou u op zoek zijn naar de NSAs Treasure Map -programma. Dit is beschikbaar voor gemachtigd wetshandhavingspersoneel, voornamelijk FBI / DEA, maar het zou me niet verbazen als ze ook lokale wetgeving ondersteunen handhaving.

De NSA deelt inlichtingengegevens met lokale wetshandhavers en helpt hen parallelle constructie om hun cases te maken.


ISP & Normale wetshandhavingsopties

Schroeder heeft dit redelijk goed behandeld, maar laat me er iets aan toevoegen:

Aangezien je voor tv schrijft, vind ik dat je dit gedeelte moet kennen om het realistischer te laten lijken. Iedereen kan Walmart binnenlopen en een wegwerpsmartphone of dumbphone kopen. Van daaruit kunnen ze naar de dichtstbijzijnde open wifi en registreer onder valse inloggegevens. Valse naam, nep adres, nep al het andere. En ze kunnen een prepaid creditcard gebruiken die ze met contant geld hebben gekocht om de apparaten te registreren.

Dus je zult niet hun werkelijke adres kunnen vinden, of zelfs weten wie ze zijn, tenzij u de telefoon hackt (normaal gesproken een smartphone).

Als u echter het algemene tijdsbestek kent dat iemand heeft gekocht en het account heeft gemaakt , kun je bewijs vragen aan Walmart, en ze zijn meestal bijna altijd bereid om de politie te helpen. Ze kunnen de beveiligingsbeelden bekijken om te zien wie dat apparaat heeft gekocht en wanneer.

Maar hoe vinden ze het tijdsbestek? Walmart en andere grote retailers houden tot op de minuut bij wanneer dingen worden verkocht. Weet je wanneer je een artikel retourneert? Ze weten het, omdat de informatie in hun databases wordt opgeslagen en het opzoeken van de streepjescode van de bon mogelijk is. Het laat zien wanneer de aankopen hebben plaatsgevonden.

Als je wat onderzoek doet, zal waarschijnlijk blijken dat het account voor die telefoon op een specifiek tijdstip is geregistreerd. Als de telefoon op een bepaald tijdstip is geregistreerd, is de kans groot dat de dader die telefoon in een winkel in de buurt heeft gekocht.

Hiermee wordt een lijst weergegeven met winkels in de buurt van de open wifi waar u de telefoon heeft geregistreerd. telefoon kan onthullen waar de dader het apparaat heeft gekocht. U kunt dan naar binnen gaan en beveiligingsbeelden opvragen om te zoeken naar iedereen die de telefoon (s) koopt op de elektronicadiensten. Beter nog, de plaats met open wifi heeft u mogelijk op camera op het moment dat u zich registreerde.


Andere perp-lokaliseringsopties

En dan is er “s Stingray , an IMSI-Catcher .

Aangezien u het IP-adres van de dader kent, kunt u de provider van de dader waarschijnlijk vinden. Geef de provider van de dader het telefoonnummer gebruikt door dat IP-adres op hun netwerk, is het niet moeilijk om uw daadwerkelijke mobiele telefoonnummer op te halen. Als u een gebied kent waar de dader heeft rondgehangen, kunt u een Stingray-apparaat gebruiken om een man-in-the-middle-aanval uit te voeren op de verdachte zonder dat hij het beseft.

Elke mobiele telefoon heeft de vereiste om de ontvangst te optimaliseren. Als er meer dan één basisstation van de geabonneerde netwerkoperator toegankelijk is, kiest deze altijd het station met het sterkste signaal. Een IMSI-catcher doet zich voor als een basisstation en zorgt ervoor dat elke mobiele telefoon van de gesimuleerde netwerkoperator binnen een bepaalde straal inlogt. Met behulp van een speciaal identiteitsverzoek kan hij de overdracht van de IMSI forceren.

Een IMSI-catcher is een ongelooflijk eenvoudig te gebruiken one-button-fatality-man-in the-Middle-attack-in-a-box . Hiermee kunnen wetshandhavings- en inlichtingendiensten fungeren als een toren om communicatie op te vangen. Als ik er persoonlijk een in gebruik heb gezien, kan ik de doeltreffendheid ervan bevestigen.

Met behulp van normale tools, zelfs die waarvoor de hulp van de NSA niet nodig is, kunnen providers u over het algemeen helpen de locatie van een bepaalde telefoon te vinden op elk gewenst moment. Hij kent de dichtstbijzijnde toren waarmee u op dat moment bent verbonden.

Als u de locatiefunctie geforceerd kunt inschakelen, wat kan de politie dan doen … hoe kan Denk je dat 911 je vindt als je ze niet kunt vertellen waar je bent, omdat je het niet weet? Ze kunnen het algemene gebied kennen waar je bent, binnen een straal van een paar honderd meter.


Geolocatie IP-adres in de VS en China. Vertrouw hier NOOIT op!

Hoewel, ja, het is zeker mogelijk om het IP-adres van een telefoon te geolokaliseren, moet u hier niet op vertrouwen omdat de geretourneerde informatie wild kan zijn niet correct. Uw toegewezen IP-adres, zelfs als u zich momenteel ergens anders bevindt, kan als ergens anders worden weergegeven.

In feite was het zo dat wanneer ik overal heen reisde en probeerde mijn IP-adres te geolokaliseren, altijd gevestigd in de stad waar ik me heb geregistreerd. Ik heb dit zowel in China als in de VS getest. Ik zou 2000 mijl verderop kunnen zijn, maar het IP-adres van de telefoon is geolocaliseerd naar een andere staat / provincie.

Opmerkingen

  • Kunnen gewone burgers dat kopen apparaat aangezien dat apparaat ook kan worden gebruikt om een soort fraude te plegen.Laten we zeggen dat we dat apparaat nu installeren, telefoons rond dat apparaat (nep-basisstation) zullen proberen in te loggen met dat apparaat en de inloggegevens kunnen op de computer worden opgeslagen en later kunnen een apparaat en een simkaart worden gemaakt met die gegevens (zoals bij vissen op internet)
  • Ik denk niet dat ‘ dingen als Stigray en IMSI catcher achteruit kunnen werken in de tijd, toch?
  • Treasuremap , xkeyscore en prism doen. Maar dit is hoe je ‘ een dader in realtime kunt vangen.
  • Pijlstaartroggen zijn controversieel en geheim genoeg dat de FBI in ieder geval overwogen om een zaak te schrappen in plaats van de rechter erover te vertellen.
  • Relevant (omdat IP-geolocatie enorm incorrect is): Hoe een storing in het in kaart brengen van internet een willekeurige boerderij in Kansas in een digitale hel veranderde

Antwoord

Er is een andere veelvoorkomende manier waarop e-mail locatiegegevens lekt. Als de e-mail een foto bevat die met een smartphone is gemaakt, bevat de foto meestal locatiegegevens. Aangezien u het verhaal schrijft, kunt u de e-mail van de afzender een foto om de een of andere reden.

De JPEG-standaard (gebruikt voor vrijwel alle fotos van mobiele telefoons) bevat standaard EXIF-gegevens . Dit is voornamelijk technische informatie over de foto, maar het bevat allerlei forensisch relevante details, waaronder het merk, het model en het serienummer van de camera, de naam van de gebruiker, de f-stop, sluitertijd en de exacte tijd. de foto is gemaakt. Wanneer de foto wordt verzonden of geüpload naar een foto-uitwisselingsservice, gaan al die EXIF-gegevens onzichtbaar mee met de afbeelding.

De meeste telefoons met cameras en gps-eenheden, inclusief alle iPhones en Android-telefoons, kunnen de exacte lat / lon-coördinaten van waar de foto is gemaakt. Dit wordt geotagging genoemd en de gegevens worden samen met de rest van de EXIF-gegevens ingevoegd. Deze optie kan standaard zijn ingeschakeld of worden ingesteld wanneer iemand zijn telefoon instelt, en de meeste mensen weten niet dat deze zelfs bestaat.

De telefoon locatiegegevens laten opnemen bij de afbeelding is een optie die kan worden ingeschakeld uit, en de EXIF-gegevens kunnen gemakkelijk worden verwijderd . Maar ik heb gemerkt dat de meeste mensen de voorkeur geven aan het gemak van een geotag op hun fotos, of dat ze er niets om geven en dan vergeten dat het bestaat.

Het bekijken van de EXIF-gegevens is ook heel eenvoudig, want er zijn letterlijk honderden telefoon-apps en kijkers beschikbaar, waarvan vele gratis. Niet-technische mensen kunnen ze gebruiken, dus er is geen “forensisch wetenschapper of computernerd voor nodig om de zaak op te lossen”.

Opmerkingen

  • Opmerking: sommige mailproviders (lees als: ‘ veel te veel ‘) verwijderen exif-gegevens en passen deze aan (comprimeren) bijlagen, vooral afbeeldingen. Bij een van mijn banen stuurden we afbeeldingen met ingesloten gegevens erin, maar al snel ontdekten we dat veel gebruikers problemen ondervonden omdat mailproviders afbeeldingen van inkomende e-mails comprimeerden.
  • @Rolf ツ, natuurlijk , maar dit is voor een tv-script. De onderzoeker hoeft alleen over de hindernissen te springen die de scenarioschrijver hem of haar in de weg legt. 🙂 Het hangt er ook van af of de afbeelding inline of een bijlage is. De meeste bijlagen zijn ‘ t zo gestript.
  • Iedereen met een gezond verstand zal standaard geen toegang tot locatiegegevens verlenen bij het activeren van een nieuwe telefoon. Een crimineel wezen voorzichtig genoeg t o koop een wegwerptelefoon zeker gewonnen ‘ t
  • This option is turned on by default I ‘ d zeg citaat nodig! Hier in Europa, in ieder geval met Samsung Galaxy S4 / 5/7-apparaten die ik ‘ heb gezien van verschillende providers, is de optie standaard uitgeschakeld!
  • @AndrejaKo, heeft mijn antwoord genoteerd en bijgewerkt.

Antwoord

Naast wat @schroeder schreef, zou ik willen graag een paar dingen noemen over geolocatie.

Een CDR (Call Detail Record) bevat onder andere informatie over de zendmast die op dat moment door de mobiele telefoon werd gebruikt. Houd er rekening mee dat een zendmast een oppervlakte van ongeveer een vierkante mijl of meer kan beslaan.

In sommige landen kunnen mobiele operators altijd opslagruimte hebben (in andere landen is dit mogelijk alleen mogelijk met een bevel ) de sterkte van het signaal dat wordt ontvangen door de dichtstbijzijnde zendmasten. Onder bepaalde omstandigheden kunnen ze triangulatie gebruiken om een hogere nauwkeurigheid te verkrijgen in de locatie van waaruit de e-mail is verzonden. In andere landen, zoals ik al zei, kunnen mobiele operators een gebruiker pas trianguleren na een bevel.In dit geval kan de politie de huidige positie van de telefoon als volgt achterhalen:

1 – De politie verkrijgt het IP-adres van de e-mailservers;

2 – met behulp van het IP-adres identificeren ze de mobiele telefoon;

3 – de politie verkrijgt een bevel, stuurt dit naar de operator en als de telefoon nog steeds is op , kunnen ze het trianguleren naar zijn huidige positie.

Iets anders dat theoretisch mogelijk is, werkt als volgt. Elk apparaat dat met internet kan worden verbonden, inclusief een smartphone, heeft een MAC-adres.

Als u nu verbinding maakt met een openbaar Wi-Fi-netwerk, moet het toegangspunt (in feite het apparaat dat de gebruikers op een ADSL-verbinding of wat dan ook wordt gebruikt door de Wi-Fi-eigenaar) kunnen ervoor kiezen om de MAC-adressen van zijn gebruikers te loggen en deze enige tijd op te slaan.

Als dit legaal is (geen idee), en het logboek wordt lang genoeg opgeslagen, en als de mobiele telefoon dat wifi-netwerk heeft gebruikt, kan de politie de cel vinden die door de mobiele telefoon wordt gebruikt. Vraag het MAC-adreslogboek aan de eigenaar van het toegangspunt (hiervoor kan een bevel nodig zijn, ik weet het echt niet) en bevestig dat de gebruiker dat wifi-netwerk daadwerkelijk heeft gebruikt. Aangezien een normaal toegangspunt een bereik van ongeveer 100 meter heeft, kan dit het gebied verkleinen. De politie heeft echt geluk, ze kunnen zelfs de u identificeren ser (die een telefoon kan gebruiken waarvan de eigenaar een andere persoon is, bv. geleend of gestolen) door de beelden van omliggende CCTV-cameras te controleren.

Houd er rekening mee dat deze onderzoeken in de meeste gevallen een aanzienlijke hoeveelheid geluk vereisen , tijd en / of warrants. Bovendien kunnen veel van deze technieken worden verslagen door een bekwame crimineel, dus als de verdachte een “hacker” is, kan hij / zij het proces nog ingewikkelder maken.

Opmerkingen

  • maar iemand kan het mac-adres ook gemakkelijk vervalsen .. aangezien Android opensource is, kunnen we een specifiek nep-mac-adres hard coderen op het apparaat (zelfde manier IMEI en andere info ook)
  • @Ravinder Payal Ik weet dat ‘ is waarom ik de laatste zin schreef. Het hangt echt af van de vaardigheid van de verdachte. Als hij slechts een crimineel op laag niveau is, zonder technische vaardigheden, kunnen deze technieken werken, anders kunnen ze worden tegengewerkt en wordt de kans om de verdachte te lokaliseren bijna nul.

Answer

Eerdere antwoorden beschrijven al het proces van het gebruik van triangulatie om de locatie van een specifieke telefoon te bepalen, beter dan ik het zou kunnen beschrijven. Er wordt echter weinig gezegd over de vraag of de onderzoekers precies kunnen achterhalen vanaf welke telefoon de e-mail is verzonden.

In traditionele e-maildiensten waarbij de gebruiker een e-mailclient op zijn apparaat draait en SMTP gebruikt om de e-mail te verzenden naar de server, zal de server gewoonlijk het IP-adres van de client opnemen in de mailheaders.

In cloudservices waar de gebruiker toegang heeft tot e-mail via een webbrowser of een leverancierspecifieke e-mailapp en HTTP of HTTPS gebruikt om de e-mail naar de server te sturen, zal de server meestal niet het IP-adres van de client in de mailheaders opnemen.

In het latere geval is het zeer waarschijnlijk dat de onderzoeker met een bevel het IP-adres kan krijgen adres via de cloudserviceprovider.

Maar er is nog een vraag of het IP-adres dat op een van de twee hierboven genoemde manieren is verkregen, de exacte telefoon zal aangeven.

Als uw verhaal ligt ergens tussen 2010 en 2020, dan is de kans groot dat de internetprovider carrier grade gebruikt NAT vanwege een tekort aan IP-adressen. En dit kan een belemmering vormen voor het uitzoeken welke telefoon op de server is aangesloten.

Het uiteindelijke tekort aan IP-adressen werd begin jaren 90 door netwerkingenieurs onderkend. In 1998 was er een oplossing klaar in de nieuwe IPv6-standaard die bedoeld was om de oude IPv4-standaard te vervangen. Maar in plaats van aan de upgrade te werken, hebben de meeste internetproviders ervoor gekozen om carrier-grade NAT te implementeren, waardoor ze één IPv4-adres kunnen delen tussen honderden of duizenden gebruikers, hoewel dit vanuit het oogpunt van de gebruiker iets minder betrouwbaar zal zijn. / p>

Als de internetprovider waarmee de telefoon is verbonden al is geüpgraded naar het nieuwe IPv6-protocol, maar de e-mailservice alleen IPv4 ondersteunt, gebruikt de internetprovider waarschijnlijk NAT64. Dat is een soort carrier-grade NAT dat toevallig ook pakketten vertaalt tussen IPv4 en IPv6.

In termen van je verhaallijn zou NAT64 niet verschillen van carrier-grade NAT. Er kunnen echter enkele interessante argumenten zijn tussen de onderzoeker, de mailprovider en de internetprovider over wie verantwoordelijk is voor het onvermogen om erachter te komen van welke exacte telefoon de e-mail afkomstig is. De internetprovider zou een goed technisch argument kunnen aanvoeren dat de verantwoordelijkheid bij de mailprovider ligt voor het niet upgraden naar IPv6.De e-mailprovider zou zeggen dat ze dat van plan zijn een paar maanden nadat alle anderen het hebben gedaan.

Als u specifieke IP-adressen in uw script wilt laten verschijnen, zijn er drie reeksen IPv4-adressen en één reeks IPv6-adressen, die u kunt gebruiken zonder u zorgen te hoeven maken over de adressen van iemand in het bijzonder.

  • 192.0.2.0192.0.2.255
  • 198.51.100.0198.51.100.255
  • 203.0.113.0203.0.113.255
  • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

Reacties

  • +1 voor het IPv6-argument tussen de partijen
  • Dat zijn de IP-equivalenten van 555 telefoonnummers 🙂
  • @HagenvonEitzen Voor zover ik weet, ja. Maar ik weet niet ‘ of de 555-nummers officieel voor een dergelijk doel zijn gereserveerd.
  • Het zou grappig zijn om ook een 10. * adres te gebruiken. De computermensen zouden er goed om lachen. Kan ook de telefoonnummers 0100-0199 gebruiken, denk ik, xxx-867-5309 en andere bekende nummers. Ik denk dat.
  • 555 of KLondike 5 is al decennia een officieel fictief voorvoegsel in het Noord-Amerikaanse nummerplan. Maar sinds de jaren negentig zijn ‘ slechts 555-0100 tot en met 555-0199 gereserveerd.

Antwoord

Als u een professional bent in draadloze telecom, hangt het antwoord op uw vraag af van hoe nauwkeurig u verwacht dat de locatie is.

  • Met minimale inspanning (en een wettelijke verplichting om dit te doen), kan ik precies vertellen welke mobiele site (s) u gebruikte, waardoor uw locatie wordt beperkt tot een bepaald geografisch gebied. En we hoeven het IP-adres niet eens te weten, we hebben alleen het mobiele nummer nodig. Als de telefoon aan stond en actief communiceerde met het netwerk, zou de provider uw algemene locatie moeten kunnen bepalen. De dekking van een specifieke site kan variëren van een straal van minder dan 0,2 mijl in het midden van een stad tot meer dan 16 kilometer in zeer landelijke gebieden (meer landelijke locaties hebben minder locaties, dus elke locatie heeft een grote dekkingsvoetafdruk).
  • Als u een meer exacte locatie nodig heeft, kan uw kilometerstand variëren
    • Met wat aanvullende informatie kan de provider mogelijk inschatten hoe ver u van de site verwijderd was (dit hangt af van de technologie die de provider gebruikt).
    • Specifiekere locaties zijn moeilijk. In de VS kunnen noodoproepen (911) met redelijke nauwkeurigheid worden gelokaliseerd (meestal < 50 m). Locaties met die nauwkeurigheid kan alleen worden gegenereerd als u het alarmnummer belt. Als u niet “de informatie” niet direct beschikbaar is.
    • Aanvullende tools gebruikt door draadloze providers om te helpen bij verkeersanalyse kan soms een specifiek apparaat lokaliseren binnen een straal van 50 tot 100 meter , maar het is geen gegarandeerde locatie, maar een schatting die wordt gebruikt voor planningsdoeleinden.

Om het af te ronden: het idee dat u precies kunt worden gelokaliseerd, is waarschijnlijk een uitvinding van tv en films. Aanbieders van draadloze netwerken zijn beperkt in welke informatie kan worden verkregen vanwege privacybeperking en algemene beperking van het netwerk zelf.

U zou in een specifieke stad moeten kunnen zijn (tenzij u zich in een zeer landelijk gebied bevindt wanneer een specifieke site meerdere steden beslaat). In meer stedelijke gebieden kunt u zich misschien binnen een gebied van 2 of 3 blokken bevinden, maar om een specifiek adres te lokaliseren, is dit niet echt haalbaar (behalve tijdens een realtime noodoproep wanneer uw apparaat uw specifieke locatie expliciet via GPS geeft) .

Ter verduidelijking: het bovenstaande gaat ervan uit dat het apparaat niet eerder werd gecontroleerd door wetshandhavers op basis van mijn interpretatie van de vraag (dat de gebruiker niet specifiek vooraf werd gecontroleerd).

Over het algemeen wordt gedetailleerde locatiegegevens niet aan het netwerk verstrekt en ook niet opgeslagen, zodat deze niet achteraf kunnen worden verkregen door de politie.

Als een specifiek apparaat echter specifiek werd gecontroleerd door de politie (met een rechtvaardiging of wettelijk recht om dit te doen), kan aanvullende informatie in realtime worden opgehaald. Hoe nauwkeurig deze locatie nog steeds is gerelateerd aan de dichtheid van het netwerk. In een dichtbevolkt stedelijk gebied, waarin u zich binnen het bereik van meerdere mobiele locaties bevindt, kan zich binnen een redelijke afstand bevinden (< 50 meter), maar hoe minder dicht het netwerk is, hoe minder mobiele locaties uw mobiele apparaat kunnen zien en de locatie wordt steeds minder nauwkeurig.

Maar het concept van precisie (GPS-niveau) nauwkeurigheid in realtime is nog steeds niet realistisch en kan niet worden verkregen met traditionele middelen.

Opmerkingen

  • Zelfs telefoons zonder gps zijn wettelijk verplicht om nauwkeurig te kunnen lokaliseren. Dus meestal zijn ze dat. Bewijs: consument.com / 2007/09/12 / …
  • @MatthewElvey dat alleen vereist is voor 911-doeleinden vanwege Amerikaanse regelgeving. Ik kan je zeggen dat als je ‘ t belt, de netwerkoperator ” niet precies ” waar je bent. Als ze dat zouden doen, zou mijn werk oneindig veel gemakkelijker zijn (en als je 911 zou bellen, heeft alleen het 911-callcenter echt die exacte informatie).
  • Maar de vraag is niet ‘ t welke info een TelCo Project Manager kan verkrijgen. Het ‘ is welke locatiegegevens een LEO kan verkrijgen. Zeker, het besturingssysteem in de belangrijkste mobiele platforms weet meestal vrij precies waar een bepaalde mobiele telefoon is.
  • @MatthewElvey hangt af van uw definitie van nauwkeurig. Nauwkeurig in termen van GPS-nauwkeurigheid, nee. Alleen de telefoon weet dat en de telefoon geeft deze informatie niet ‘ vanwege privacyproblemen. Verder hangt het sterk af van de mobiele technologie. In een CDMA-netwerk bevindt u zich redelijk goed in een dicht gebied met veel sites. Maar in iets in de 3GPP-familie (GSM / UMTS / LTE), is er ‘ niet veel informatie die in realtime kan worden geëxtraheerd zonder veel nabewerking en giswerk.
  • @MatthewElvey Ik heb mijn antwoord een beetje verduidelijkt, omdat mijn oorspronkelijke antwoord ervan uitging dat het apparaat niet eerder werd gecontroleerd door de politie. Als wetshandhavers een bevel hadden om het apparaat te controleren, zou het in realtime kunnen worden gelokaliseerd met dezelfde nauwkeurigheid als een 911-oproep. Maar het zou nog steeds geen nauwkeurigheid op GPS-niveau zijn.

Answer

Als hij al een verdachte was, zou de e-mail niet nodig hebben om mee te beginnen. De onderzoekers hadden de hele tijd naar hun mobiele telefoon kunnen kijken (of een andere instantie heeft deze man al op wacht gezet, en dus heeft de mobiel meer gegevens erover).

De andere optie is dat je een e-mail hebt, maar geen idee wie de crimineel is (bijvoorbeeld: “Ze hebben mijn kind ontvoerd en nu heb ik deze e-mail met losgeld ontvangen van [email protected] waarin staat dat ze hem vasthouden in Oost-Azië … ”).

Ervan uitgaande dat de e-mail is verzonden via SMTP en niet via webmail, is het IP-adres van waaruit deze is verzonden direct beschikbaar aan de onderzoekers (laat hier enkele Received: regels zien).

Bovendien kunnen ze meer informatie verzamelen van de e-mailprovider (Google hier), die meer informatie zou kunnen geven , naast andere IP-adressen fro m die hij heeft verbonden, zoals een telefoonnummer dat wordt gebruikt voor accountherstel (als ze dom zijn geweest), de registratiedatum (de dag ervoor, nogal oninteressant), dat de taal die bij de aanmelding werd gebruikt Duits was (dit zou handig zijn) , misschien zoeken ze zelfs een Google Maps naar een afgelegen plek die ideaal zou zijn om iemand te verbergen (zorg ervoor dat ze dit ontvangen wanneer de man op het punt staat de arme jongen te vermoorden ) …

Zoals al eerder aangaf , is geolocatie onbetrouwbaar om te bepalen waar de verdachte is (zij het onmiddellijk, dus ik verwacht dat ze ernaar vragen) hoe dan ook), maar het kan worden gebruikt om te weten waar het niet is . Als het IP-adres is geolokaliseerd naar de stad waar het misdrijf is gepleegd, betekent dit dat de crimineel het van daaruit heeft gestuurd, niet vanuit Oost-Azië! Dat was waarschijnlijk een bluf.

Zodra ze het IP-adres (sen) hebben, zullen ze de internetprovider vragen (met een gerechtelijk bevel) die dat adres op dat moment gebruikte. Als toegang was verkregen via 3G / 4G, konden ze de locatie van een dergelijke telefoon opvragen op het moment van verzending en ontdekken welke torendienst het was (ze vroegen ook waar het nu was, maar het ” s momenteel uitgeschakeld).

Het is echter ook mogelijk dat hij geen verbinding maakte via 3G, maar via Wi-Fi (of dat sommige van de veelvouden IP-adressen gekregen van Gmail / verschillende uitgewisselde e-mails). Misschien blijkt het van Starbucks te zijn. Ze kunnen dan vrij zelfverzekerd aannemen – iets dat ze konden controleren door van daaruit verbinding te maken – dat het is verzonden vanaf het enige Starbucks-gebouw in de stad (later zullen ze ontdekken dat de telefoonkaart in een nabijgelegen supermarkt is gekocht). Of het kan een lokale coffeeshop zijn die hun website host op hetzelfde IP-adres dat wordt gebruikt om de verbindingen op hun gratis wifi te koppelen (geen goede configuratie, maar deze is geïnstalleerd door de eigenaar s neef, en ze hebben alleen een IP-adres). Door het IP-adres in een browser in te voeren, zouden ze dus de precieze plaats van waaruit het verzonden was te weten komen. Zonder vertragingen door legale retourvluchten.

Weten de winkel “van” waaruit de e-mail is verzonden, kan al dan niet erg nuttig zijn. Er kunnen interessante beelden zijn van beveiligingscameras. Misschien is hij er maar één keer geweest. Misschien woont hij in de buurt, of kan hij zelfs verbinding maken vanuit zijn huis.

Natuurlijk, als de crimineel vanaf daar herhaaldelijk verbinding maakt, kunnen ze hem in de gaten houden, en ook onmiddellijk daarheen gaan zodra een nieuwe e-mail wordt ontvangen.

Antwoord

Ongeveer tien jaar geleden was de kans groter. Destijds voegden veel gratis website-gebaseerde e-mailproviders (waaronder Yahoo) het IP-adres van de machine van waaruit de e-mail was verzonden toe aan de e-mailheader. Ik heb niet gecontroleerd wat elke provider nu doet, maar ik vermoed dat de meeste providers nu het IP-adres van hun server in plaats van de machine van de afzender in de header plaatsen. als ik het me goed herinner, was Gmail een van de eerste webmails die dit deden.

Dit betekent dat als de afzender niet erg technisch onderlegd is en niet actief probeert te verbergen (door proxys te gebruiken of wat dan ook), en bij gebruik van een gratis webgebaseerde service van relatief lage kwaliteit, kan het gebeuren dat het IP-adres van de afzender wordt toegevoegd aan de e-mailheader. En, afhankelijk van de internetprovider, kan het een statisch IP-adres zijn dat eenvoudig kan worden gelinkt aan een specifiek huishouden. Het is veel waarschijnlijker dat dit begin 2000 gebeurt dan nu.

Reacties

  • Gmail bevat momenteel het IP-adres van de afzender voor smtp-verbindingen, maar niet voor webmail

Antwoord

Er zijn hier echt een paar dingen die hier bij betrokken zijn, die waarschijnlijk verschillende bedrijven erbij betrekken.

Ten eerste is er het oorspronkelijke IP-adres, meestal geen moeilijk probleem (tenminste wat betreft het vinden van de oorspronkelijke mailserver).

De meeste van de beter gedragende servers plaatsen deze informatie in de e-mailkop voordat ze de e-mail doorsturen (er zijn manieren om dit te omzeilen). Start uw e-mail en selecteer om kopteksten te bekijken of bekijk het hele bericht om een idee te krijgen van wat erin staat.

Nu was de tijd, mensen hadden hun eigen e-mailclients, en de kopteksten vertelden u min of meer gemakkelijk hun IP-adres (NAT is het kleine probleem), maar tegenwoordig wordt de meeste e-mail verzonden vanaf een van de grote webmailbedrijven, gmail, windows live, wat dan ook, dus het daadwerkelijk verkrijgen van het IP-adres van het eindapparaat van de afzender is een tweede pijnniveau, mogelijk met het vragen aan een webmailbedrijf om het op te hoesten.

Dus, een IP die we (mogelijk) kunnen krijgen van een e-mail, als de bedrijven in kwestie samenwerken of geslagen kunnen worden met een advocaat.

Dan zoek je dat IP-adres op in de whois-database en vind je het in de adresruimte van een gsm-bedrijf, dus u neemt contact op met het telefoonbedrijf, waar dingen interessant worden:

Een gsm kan (ruwweg) worden gelokaliseerd op basis van het IMSI-nummer (en er zijn manieren om dat te krijgen van een telefoonnummer), hetzij vanuit de logboeken van mobiele netwerken, of in realtime als u toegang hebt tot het SS7-netwerk dat de telefoonmaatschappijen gebruiken voor out-of-band ca ll-beheer (er is zelfs een commando in de SS7-extensies voor het afhandelen van mobiele oproepen dat vrijwel bestaat om het verzamelen van informatie gemakkelijker te maken).

Om dit te doen voor historische gegevens zijn logboeken van de telefoonmaatschappijen vereist of moet u het soort acteur dat de versnelling bij de telefoonschakelaars kan krijgen om de SS7-gegevens rechtstreeks op te slaan. Dit live doen, vereist alleen dat u zich op het SS7-netwerk bevindt en dat u peering heeft, en dat kan gewoon worden gebracht (er zijn bedrijven die het volgen van mobiele telefoons als een service aanbieden).

Nauwkeurigheid hangt af van de mogelijkheid om in het basisscenario te trianguleren, maar gps kan helpen (911 en dergelijke), wat daadwerkelijk kan worden gebruikt vanaf het SS7-netwerk omdat de beveiliging van de relevante zoekopdrachten in feite is verbroken (het verzoek heeft een veld dat u beheert voor de autoriserende partij, maar de gegevens kunnen elders worden aangeleverd …..).

Dus, telefoonnummer of IMSI -> locatie is in feite een juridisch verzoek aan het mobiele bedrijf of sommige werkzaamheden op het SS7-netwerk.

Nu is het IP-adres -> IMSI waarschijnlijk ook een zaak van het telefoonbedrijf, dus dat is weer legaal papierwerk, maar en dit is een groot, maar de kans is redelijk groot dat het telefoonbedrijf veel, veel gebruikers die dat adres delen, dus u krijgt niet één IMSI maar veel, en erger nog, er is een uitstekende verandering, ze zullen geografisch geclusterd zijn!

Nu kun je misschien een lijst krijgen van al die IMSIs en vervolgens proberen om degene te vinden die is verbonden met Gmail of wie dan ook om precies 09:56:24, maar de rechter (als ze daar job) vinden misschien dat het krijgen van de hele lijst te breed is!

Dus, conceptueel ja, maar je hebt een coöperatief telefoonbedrijf nodig dat de juiste logboeken bijhoudt, een mailservice die meewerkt en waarschijnlijk een rechter die het papierwerk zal ondertekenen zonder het te lezen.

Er is hier een leuke video die enkele SS7-streken demonstreert (van de chaos computerclubconferentie een paar jaar geleden): https://www.youtube.com/watch?v=lQ0I5tl0YLY

Ik zou echter willen waarschuwen om niet te proberen het gepraat over dit soort dingen te vervalsen, het komt ALTIJD als een beetje “verkeerd” over voor iedereen die echt weet wat ze doen ( Dit is onder meer de reden waarom CSI niet kan worden bekeken en Clancy schokkend is om te lezen).

HTH.

Met vriendelijke groet, Dan.

Antwoord

Alle voorgaande antwoorden zijn goed met veel technische details. Toch noemt niemand de waarschijnlijkheid dat de verdachte Anonymous Remailer gebruikt.

Hoewel de service zelf een mythe is op internet (ik gebruik nooit het zelf), is het in principe mogelijk. En er zijn eerdere zaken tegen . In de ideale situatie kan de verdachte een mailing-chain opbouwen van anonieme remailers uit meerdere landen.

Zoals vermeld in eerdere antwoorden, zijn juridische kwesties de belangrijkste problemen. Bedenk dat u niet alleen een specifiek e-mailbedrijf moet kraken, maar een dozijn daarvan, in landen met verschillende regels en voorschriften op het gebied van gegevensveiligheid. Het kan bijna onmogelijk zijn om alle relevante gegevens op te halen:

Case of Penet remailer:

In september 1996, een anonieme gebruiker plaatste de vertrouwelijke geschriften van de Scientology Kerk via de Penet remailer. De kerk eiste opnieuw dat Julf de identiteit van een van haar gebruikers zou overdragen, bewerend dat de poster inbreuk had gemaakt op het auteursrecht van de kerk op het vertrouwelijke materiaal. De kerk was erin geslaagd het oorspronkelijke e-mailadres van de post voor Penet te vinden. heeft het opnieuw gemaild, maar het bleek een andere anonieme remailer te zijn: de alpha.c2.org nymserver, een meer geavanceerde en veiligere remailer die geen overzicht bijhield van e-mailadressen die konden worden gedagvaard.

Toch heeft het een prijs: minder betrouwbare levering en (misschien) verlies van 2-weg communicatie. Maar in bepaalde gevallen is deze beperking misschien niet zo belangrijk.

Opmerkingen

  • Omdat de vraag werd gesteld over het schrijven van een verhaal voor een tv-script, zijn de kansen van de verdachte die een anonieme remailer gebruikt, is precies wat de scenarioschrijver kiest. Als de scenarioschrijver de verdachte meer moet verbergen, kan hij de verdachte een anonieme remailer laten gebruiken om hem te helpen verbergen. Als hij de locatie van de verdachte ‘ moet onthullen, zou hij zon apparaat niet toevoegen.
  • Ik neem niet de bedoeling van de schrijver aan, aangezien hij dat niet deed ‘ geef niet duidelijk aan dat hij welk pad zou volgen. Naar mijn mening is de schrijver hier om te begrijpen hoe technologie werkt, zodat zijn werk technisch niet onrealistisch is. Ik vertegenwoordig een andere reden waarom ” locatiedetectie ” mogelijk niet werkt.
  • En natuurlijk ” onmogelijk in theorie ” betekent niet ‘ t betekent in werkelijkheid onmogelijk. Je kunt het antwoord van @JohnDeters ‘ controleren (nou ja, je antwoord, realiseerde me net dat …) dat een uitstekend gebruik van afbeeldingen heeft om de locatie te identificeren. Het gebruik van een geavanceerde tool zoals remailer kan de verdachte een vals gevoel van veiligheid geven, dat ook in de plot kan worden gebruikt.

Answer

Ik werk in Geolocation en doe veel werk aan het oplossen van vragen over de locatie van apparaten.

Om terug te gaan naar de oorspronkelijke geposte vraag:

Als de politie een e-mail heeft, verzonden door een verdachte via een 3G- of 4G-netwerk, kunnen ze dan het IP-adres gebruiken (aangezien ze weten wanneer het is verzonden) om erachter te komen – van de dienst provider – de precieze locatie waarvandaan de e-mail werd verzonden?

Ik denk dat het antwoord veel specifieker kan zijn.

Zoals Mark Buffalo wees er correct op; 3G / 4G mobiele netwerken bevatten NUL locatiegegevens die zijn gekoppeld aan de locatie van het apparaat. Dit is dus een doodlopende weg.

De IP-bereiken worden normaal gesproken willekeurig toegewezen aan de mobiele netwerkprovider en hebben betrekking op de locaties van dat bedrijf, niet op het apparaat. Dus een Britse mobiele telefoon-klant bij roaming in de VS zou een IP-adres hebben dat verwijst naar ergens in het VK.

Veel van de andere antwoorden lijken betrekking te hebben op het onderwerp geolocatie in het algemeen, maar helpen in dit geval niet veel omdat we alleen IP-gegevens hebben om van te werken.

Dus meneer / mevrouw Screenwriter, ik denk dat je moet proberen te kijken of de “dader” een wifi-verbinding kan gebruiken om verbinding te maken, zodat je een “statisch” IP-adres krijgt (in plaats van het 3G / 4G één), die de zoektocht KUNNEN beperken tot een stad of mogelijk zelfs een huis als de politie de wapens zou kunnen verdraaien tussen de ISP-providers.

Of zoals een andere persoon suggereerde, als je het telefoonnummer kunt krijgen, dan kun je in landen als de VS de gebruiker daadwerkelijk volgen zonder dat ze er iets van weten met Cell Tower Triangulation.

Maar , IP-adres op een mobiele / mobiele / 3G / 4G-verbinding brengt u nergens …

Antwoord

Te laat antwoord : Ja. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, etc. zijn door de NSA ontwikkelde tools waarvan het bestaan Edward Snowden en anderen hebben onthuld.

MONKEYCALENDAR is software die wordt gebruikt door wetshandhaving en die een mobiel verzendt locatie van de telefoon via verborgen tekstbericht. TRACKER SMURF biedt “zeer nauwkeurige geolocatie”. Het kan niet zo nauwkeurig zijn als het normale GPS-subsysteem van de telefoon. Het kan nauwkeuriger zijn – net zo nauwkeurig als de door Wi-Fi ondersteunde locatiesystemen. Heeft de reguliere politie hier toegang toe? Ja. Zoals @Mark Buffalo opmerkte, biedt NSA “s Treasure Map -programma toegang.

(Er is ook een andere mogelijke manier om super -geolocatie met hoge precisie: misschien kan de NSA een telefoon herprogrammeren om de door het leger gecodeerde GPS-signalen te gebruiken.)

Antwoord

Dit antwoord zit iets meer in het onkruid. De exacte server die u zou gebruiken om te bepalen waar een gebruiker zich bevindt binnen het mobiele netwerk, wordt de PGW of PDN-gateway genoemd. Dit is de server die wordt gebruikt voor het legaal onderscheppen van verkeer, het is ook andere informatie over elke eindgebruiker op het netwerk, zoals factuurgegevens.

Wat hier niet is vermeld, is dat als de gebruiker had een afbeelding in de e-mail gestuurd, moderne mobiele telefoons bevatten de GPS-locatie in de EXIF -gegevens, dit zou een exacte locatie zijn van waar de foto is gemaakt. Opmerking dat de meeste sites voor het delen van afbeeldingen deze EXIF-gegevens verwijderen om de identiteit van gebruikers te beschermen.

Opmerkingen

  • Hoe verbind je een e-mailadres met de PGW? een PGW werkt historisch, of functioneert het in realtime? Ook werkt de afbeelding GPS alleen als de afbeelding is gemaakt op hetzelfde moment dat deze is verzonden. (en ik heb het over locatieservices in mijn antwoord).
  • Dit is buiten mijn stuurhuis, aangezien ik ‘ niet met PGW-hardware te maken heb, dus ik kan met geen enkele autoriteit antwoorden. Ik ‘ stel je voor dat ‘ s veel verschillende verbindingsmechanismen. Er zijn leveranciers die deze gateways leveren, zoals cisco, en grotere mobiele netwerken zullen hun eigen netwerk ontwikkelen omdat ze ‘ ongelooflijk duur zijn. Er is ‘ waarschijnlijk een document dat de communicatiemethode ergens op 3gpp beschrijft maar ik ‘ m weet niet waar.

Antwoord

Je hebt genoeg goede suggesties hier. Maar met het risico mijn carrière als scriptschrijver te verpesten, zou het meest visuele schema om te gebruiken de “stille ping” zijn, dat wil zeggen als je de persoon in realtime wilt vinden. Ik zal later in dit bericht ook e-mail bespreken.

De stille ping maakt gebruik van een sms-modus waarbij niets op je telefoon verschijnt. De drieletterige organisatie die u probeert te vinden, pingt uw telefoon en zoekt naar RF-energie terwijl uw telefoon antwoordt. Radiodetectieschemas worden gebruikt, dus je kunt de griezelige gasten in het busje laten spelen met wijzerplaten en naar schermen kijken terwijl ze de bron van het signaal proberen te vinden. En ze rijden rond om steeds dichterbij te komen voor een betere oplossing. (cue James Bond-muziek).

Wat betreft e-mail, als je zou kunnen vertellen waar alle e-mail vandaan komt, zouden er geen spammers zijn. Maar 90% van al het e-mailverkeer is spam. Als ik je een e-mail zou sturen, zelfs op een mobiel apparaat, zou je precies weten welke server ik heb gebruikt vanwege een parameter genaamd SPF. Nu kan de server gecompromitteerd worden (misschien weet de sysadmin niet hoe hij een open relay moet voorkomen), dus de ongeautoriseerde e-mail zou kunnen worden doorgestuurd vanaf mijn server, maar het zou DKIM missen, een middel om de server op een cypto-manier te authenticeren. Elke legitieme e-mailserver heeft SPF en DKIM. Veel van deze e-maildoorstuurservices verliezen echter de SPF en DKIM. Als dat niet het geval was, zou de hele wereld van e-mailserviceproviders e-mail zonder SPF plus DKIM weigeren. (De e-mail moet doorgaan, ongeacht hoe waardeloos de server is die deze verzendt. Niemand wil omgaan met teruggestuurde berichten.)

Dus ik denk dat e-mail niet de juiste keuze is, tenzij je wilt dat Silicon Valley invoert het publiek kreunde.

Ik probeerde op een of andere manier forensisch onderzoek te doen en ontdekte dat als je Gmail gebruikt en inlogt op de Google-server, je het IP-adres verliest van de persoon die de e-mail heeft gemaakt. Natuurlijk heeft Google die gegevens, maar het is niet zo dat ik een gerechtelijk bevel kan genereren. Ik werd kwaad, maar ik heb de klootzak gepot en zijn IP gevonden via poort 80-toegang.(Er zijn schemas om uw IP te verbergen voor poort 80-toegang, zoals een VPN, maar ik blokkeer veel VPNs op mijn server. Tor kan ook worden geblokkeerd.)

Ik zou nog steeds met de stille ping. Al het andere is het typen van nekbaarden op toetsenborden.

Reacties

  • Vergeet ‘ niet te vergeten hack de Gibson ergens in dat proces.
  • SPF wordt niet gebruikt om erachter te komen welke server je hebt gebruikt. SPF (indien gebruikt door de afzender ‘ s domein) is een middel om het ontvangen van MTAs mogelijk te maken, detecteert e-mail die afkomstig is van ongeautoriseerde bronnen. Sommige grote SPFs zouden miljoenen servers toestaan, simpelweg omdat die grote providers ontelbare servers voor uitgaande mail gebruiken. SPF heeft niets te maken met indiening . Het dichtst bij het traceren van de oorsprong (vanuit de e-mail) is de Received: -header – die door elke server kan worden afgekapt of gevuld met misleidende nepinformatie vóór de eerste van een ononderbroken keten van servers die u vertrouwt.

Antwoord

Nee, de locatie wordt niet voor iedereen in logboeken getraceerd – tenzij het eerder onder de hoede is. Het laatste redmiddel hier – meestal, als er geen eerdere locatietracering is ingeschakeld – een basisstation waar het IP-dragende knooppunt op dat moment actief was.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *