Śledzenie lokalizacji mobilnego adresu IP na podstawie wiadomości e-mail

Jestem scenarzystą telewizyjnym – i nie mam dużej wiedzy technicznej, więc proszę o wyrozumiałość …

Jeśli policja ma wiadomość e-mail wysłaną przez podejrzanego za pośrednictwem sieci 3G lub 4G, czy może użyć adresu IP (ponieważ wie, kiedy został wysłany), aby dowiedzieć się – od usługodawcy – dokładna lokalizacja, z której został wysłany e-mail?

Komentarze

  • +1 dla scenarzystów proszących o informacje na temat tego SE.
  • Jako moderator powiem WITAJCIE! Prowadzimy wiele dyskusji na temat naszych frustracji związanych z tym, jak media przedstawiają podstawowe koncepcje bezpieczeństwa. ' Na pewno dostaniesz dużo odpowiedzi.
  • Dziękuję, że nie jesteś kolejnym ” włamaniem do mainframea ” pisarz
  • Wydaje mi się, że musimy zapytać tutaj o Twojego nadawcę. Czy jest on ' przeciwnikiem ' i opróżnianie, aby pozostać w ukryciu? Zwykła osoba korzystająca z telefonu na swoim zwykłym koncie? Coś innego? W pierwszym przypadku ' liczba kroków, które można podjąć, aby zmniejszyć prawdopodobieństwo znalezienia się do ~ 0%.
  • Jaki kraj jest podejrzany podejrzewany o bycie w? W jakim kraju są śledczy? W różnych krajach obowiązują różne przepisy dotyczące przechwytywania i przechowywania danych. Następnie istnieją przezroczyste mobilne wieże komunikacyjne, które są normalnymi wieżami komunikacyjnymi zarządzanymi przez różne siły, które przechwytują cały ruch danych przesyłany przez nie w drodze do miejsca przeznaczenia. Rząd Wielkiej Brytanii potwierdził, że policja kontroluje takie wieże, ale wygrał ' z określeniem, jakie inne siły mają do nich dostęp i gdzie są one umieszczone. Oznacza to, że gdyby taka wieża była używana, usługodawca nie ' nie musiałby się kontaktować.

Odpowiedź

Problem w tym scenariuszu polega na tym, że wiadomości e-mail zazwyczaj nie są wysyłane z samego urządzenia, ale z usługi centralnej.

Aby zrobić to, co chcesz, śledczy musieliby wykonać kilka przeskoków:

  1. do usługi e-mail (pobiera dane konta użytkownika, w tym adres IP, z którym użytkownik się łączył)
  2. do dostawcy usług internetowych urządzenie używane w momencie wysyłania (pobiera ogólną lokalizację łączącego się adresu IP lub, jeśli szczęście, znane IP domu użytkownika)

W najlepszym przypadku, korzystając z 3G / 4G, badacze mogą uzyskać grupę wież, w których znajdował się użytkownik. Brak dokładnej lokalizacji.

ALE mając te wszystkie informacje, śledczy mogą naruszyć dane telefonu lub inne konta użytkownika i określić lokalizację urządzenia przy użyciu wielu usług lokalizacyjnych, jakie mają nowoczesne urządzenia (Find My Phone, Facebook, Instagram itp.) (Wstaw cały szereg kwestii prawnych, które obecnie pojawiają się w wiadomościach, np. Stingray).

Edytuj:

Nie określasz kraju (ani rzeczywistości), z którym masz do czynienia. W niektórych krajach ustanowiono ogromne sieci detekcyjne, dzięki czemu każde urządzenie mobilne jest fizycznie śledzone bez względu na to, gdzie się znajduje. W ten sposób badacze mogą mieć w dowolnym momencie dokładną mapę określonego urządzenia w czasie rzeczywistym.

Komentarze

  • W których krajach są takie sieci?
  • Interesuje mnie to ” masowe sieci wykrywania „, o których mówisz. Czy możesz podać więcej informacji?
  • @MaxMurphy Rosja to jedno miejsce, w którym używane są sieci wykrywające: arstechnica.com/tech-policy/2013/07/ …
  • @schroeder Wiele razy centralny serwer w pierwszym zestawieniu loguje i rejestruje adres IP, z którego pochodzi żądanie e-mail. W e-mailu, który otrzymałem dziś rano od osoby wysyłającej z wystąpienia AWS EC2 za pośrednictwem Gmaila, w nagłówku widniał następujący tekst: Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
  • Rosja, USA, Chiny.

Odpowiedź

Jeśli policja ma e-mail wysłany przez podejrzewasz za pośrednictwem sieci 3G lub 4G, czy mogliby użyć adresu IP (ponieważ wiedzą, kiedy został wysłany), aby dowiedzieć się – od usługodawcy – dokładną lokalizację, z której wysłano wiadomość e-mail?

Tak, to bardzo proste. Jednak … kluczowym słowem jest tutaj „dokładna lokalizacja”. Nie dokładnie. Nie, chyba że ktoś włamał się do telefonu.


Opcje rządowe

Jeśli „szukasz dowodów na to, że rządy pomagają organom ścigania w lokalizowaniu urządzeń,” to „szukałbyś” NSA Mapa skarbów . Ten jest dostępny dla upoważnionych organów ścigania, głównie FBI / DEA, ale nie zdziwiłbym się, gdyby pomagali również lokalnemu prawu

NSA udostępnia dane wywiadowcze lokalnym organom ścigania i pomaga im wykorzystywać konstrukcja równoległa , aby wykonać ich obudowy.


ISP & Normalne opcje organów ścigania

Schroeder całkiem dobrze to omówił, ale dodam do tego:

Ponieważ piszesz dla telewizji, uważam, że powinieneś znać tę część, aby wyglądała bardziej realistycznie. Każdy może wejść do Walmart i kupić jednorazowego smartfona lub głucho. Stamtąd może udać się do najbliższego otwartego Wi-Fi i zarejestruj się pod fałszywymi danymi uwierzytelniającymi. Fałszywe imię i nazwisko, fałszywy adres, fałszywe wszystko inne. Mogą też użyć przedpłaconej karty kredytowej, którą kupili za gotówkę, aby zarejestrować urządzenie.

Więc nie być w stanie znaleźć ich rzeczywisty adres, a nawet wiedzieć, kim są, chyba że zhakujesz telefon (zwykle smartfon).

Jeśli jednak znasz ogólne ramy czasowe, w których ktoś kupił i utworzył konto , możesz zażądać dowodów od firmy Walmart, a oni prawie zawsze chętnie pomagają organom ścigania. Będą mogli przejrzeć nagrania z zabezpieczeń, aby zobaczyć, kto i kiedy kupił to urządzenie.

Ale jak znajdą ramy czasowe? Walmart i inni główni sprzedawcy detaliczni śledzą, kiedy towary są sprzedawane, co do minuty. Wiesz, kiedy zwracasz przedmiot? Wiedzą, ponieważ informacje są przechowywane w ich bazach danych i możliwe jest wyszukanie kodu kreskowego paragonu. Pokazuje, kiedy dokonano zakupu.

Po dokładnym zbadaniu prawdopodobnie dowiesz się, że konto tego telefonu zostało zarejestrowane w określonym czasie. Jeśli telefon został zarejestrowany w określonym czasie, może być prawdopodobne, że sprawca kupił ten telefon w pobliskim sklepie.

Wyświetlenie listy sklepów w pobliżu otwartego Wi-Fi, w którym zarejestrowałeś telefon może ujawnić, gdzie sprawca kupił urządzenie. Następnie możesz wejść i poprosić o nagranie bezpieczeństwa, aby wyszukać każdego kupującego telefon (y) w dziale elektroniki. Co więcej, miejsce z otwartym Wi-Fi może mieć Cię przed kamerą w momencie rejestracji.


Inne opcje Perp-Locating

A następnie „s Stingray , an IMSI-Catcher .

Ponieważ znasz adres IP sprawcy, prawdopodobnie możesz znaleźć jego operatora. Z operatorem, który podaje numer telefonu używany przez ten adres IP w ich sieci, wyświetlenie rzeczywistego numeru telefonu komórkowego nie jest trudne. W rzeczywistości, jeśli znasz obszar, na którym przebywał sprawca, możesz użyć urządzenia Stingray , aby przeprowadzić atak typu man-in-the-middle na podejrzanego bez jego wiedzy.

Każdy telefon komórkowy wymaga optymalizacji odbioru. Jeśli jest dostępnych więcej niż jedna stacja bazowa subskrybowanego operatora sieci, wybierze on zawsze tę z najsilniejszym sygnałem. IMSI-catcher podszywa się pod stację bazową i powoduje, że loguje się każdy telefon komórkowy symulowanego operatora sieci w określonym promieniu. Za pomocą specjalnego żądania tożsamości jest w stanie wymusić transmisję IMSI.

IMSI catcher to niezwykle łatwy w użyciu, jeden przycisk-fatality-man-in- ataki-Middle-in-a-box . Pozwala organom ścigania i agencjom wywiadowczym działać jak wieża do przechwytywania komunikacji. Po osobistym obejrzeniu używanego telefonu mogę potwierdzić jego skuteczność.

Korzystając ze zwykłych narzędzi, nawet tych, które nie wymagają pomocy NSA, dostawcy mogą ogólnie pomóc Ci znaleźć lokalizację dowolnego telefonu w dowolnym momencie. Zna najbliższą wieżę, z którą jesteś połączony w tym czasie.

Jeśli jesteś w stanie wymusić włączenie funkcji lokalizacji, które organy ścigania mogą zrobić … jak to zrobić myślisz, że 911 znajduje cię, kiedy nie możesz im powiedzieć, gdzie jesteś, ponieważ nie wiesz? Oni mogą poznać ogólny obszar, w którym się znajdujesz, z dokładnością do kilkuset stóp.


Adres IP Geolokalizacja w USA i Chinach. NIGDY na tym nie polegaj!

Chociaż z pewnością geolokalizacja adresu IP telefonu jest z pewnością możliwa, nie należy na tym polegać, ponieważ zwracane informacje mogą być dziko błędny. Twój przypisany adres IP, nawet jeśli jesteś w tej chwili gdzie indziej, może być pokazany jako gdzie indziej.

W rzeczywistości, kiedy podróżuję po całym miejscu i próbowałem zlokalizować mój adres IP, był to zawsze znajdował się w mieście, w którym się zameldowałem. Testowałem to zarówno w Chinach, jak iw USA. Mogę być 2000 mil stąd, ale adres IP telefonu wskazuje lokalizację geograficzną w innym stanie / prowincji.

Komentarze

  • Czy zwykli obywatele mogą to kupić urządzenie, ponieważ to urządzenie może być również wykorzystywane do oszustwa.Powiedzmy, że zainstalujemy to urządzenie teraz telefony wokół tego urządzenia (fałszywa stacja bazowa) będą próbowały zalogować się za pomocą tego urządzenia, a dane logowania mogą zostać zapisane na komputerze, a później można utworzyć urządzenie i kartę SIM z tymi danymi (tak jak w przypadku wędkowania w sieci)
  • Nie ' nie sądzę, że rzeczy takie jak Stigray i IMSI catcher mogą działać wstecz w czasie, prawda?
  • Mapa skarbów , xkeyscore i pryzmat tak. Ale w ten sposób ' d złapać przestępcę w czasie rzeczywistym.
  • Płaszczki są na tyle kontrowersyjne i tajne, że FBI ma przynajmniej rozważał porzucenie sprawy zamiast poinformowania o tym sędziego.
  • Istotne (ze względu na to, że geolokalizacja adresu IP jest bardzo niepoprawna): Jak błąd w mapowaniu w Internecie zmienił losową farmę w Kansas w cyfrowe piekło

Odpowiedź

Istnieje inny typowy sposób, w jaki e-maile wyciekają informacje o lokalizacji. Jeśli wiadomość e-mail zawiera zdjęcie zrobione smartfonem, zwykle będzie ono zawierało informacje o lokalizacji. Ponieważ piszesz artykuł, możesz wymyślić, że e-mail nadawcy zdjęcie z jakiegoś powodu.

Standard JPEG (używany dla praktycznie wszystkich zdjęć telefonów komórkowych) zawiera domyślnie dane EXIF . Są to głównie informacje techniczne o zdjęciu, ale zawierają wszystkie rodzaje szczegółów istotnych z punktu widzenia medycyny sądowej, w tym markę, model i numer seryjny aparatu, nazwę użytkownika, przysłonę, szybkość migawki i dokładny czas zdjęcie zostało zrobione. Gdy zdjęcie jest wysyłane lub przesyłane do usługi udostępniania zdjęć, wszystkie dane EXIF są niewidocznie przesyłane wraz z obrazem.

Większość telefonów z aparatami i odbiornikami GPS, w tym wszystkie iPhoney i telefony z Androidem, może zawierać dokładne współrzędne lat / lon miejsca zrobienia zdjęcia. Nazywa się to geotagowaniem, a dane są wstawiane wraz z pozostałymi danymi EXIF. Ta opcja może być domyślnie włączona lub ustawiona, gdy ktoś konfiguruje swój telefon, a większość ludzi nie zdaje sobie sprawy, że istnieje.

Posiadanie telefonu zawierającego dane o lokalizacji wraz ze zdjęciem to opcja, którą można włączyć wyłączone, a dane EXIF można łatwo usunąć . Ale odkryłem, że większość ludzi woli wygodę umieszczania swoich zdjęć w geotagach lub nie przejmują się tym, a potem zapominają, że istnieje.

Przeglądanie danych EXIF jest również bardzo łatwe, ponieważ są dostępne są dosłownie setki aplikacji i przeglądarek na telefon, z których wiele jest bezpłatnych. Osoby nietechniczne są w stanie z nich korzystać, więc nie wymaga to kryminalistyki ani komputerowego maniaka, który „rozwiąże sprawę”.

Komentarze

  • Uwaga: niektórzy dostawcy poczty (czytaj: ' o wiele za dużo ') usuwają dane exif i modyfikują (kompresują) załączniki, zwłaszcza obrazy. Podczas jednej z moich prac wysyłaliśmy obrazy z osadzonymi w nich danymi, ale szybko odkryliśmy, że wielu użytkowników miało problemy, ponieważ dostawcy poczty kompresowali obrazy z przychodzących wiadomości e-mail.
  • @Rolf ツ, na pewno , ale to jest dla scenariusza telewizyjnego. Badacz musi tylko przeskoczyć przeszkody, które scenarzysta stawia mu na drodze. 🙂 Zależy to również od tego, czy obraz jest w tekście, czy jako załącznik. Większość załączników nie jest t rozebrana w ten sposób.
  • Nikt o zdrowych zmysłach domyślnie nie włączy dostępu do danych o lokalizacji podczas aktywacji nowego telefonu. ostrożnie t o zakup jednorazowego telefonu z pewnością wygrał ' t
  • This option is turned on by default I ' d powiedz, że potrzebne jest źródło! Tutaj, w Europie, przynajmniej w przypadku urządzeń Samsung Galaxy S4 / 5/7, które ' widziałem od kilku różnych operatorów, opcja jest domyślnie wyłączona!
  • @AndrejaKo, zanotował i zaktualizował moją odpowiedź.

Odpowiedź

Oprócz tego, co napisał @schroeder, chciałbym chciałbym zwrócić uwagę na kilka rzeczy na temat geolokalizacji.

Między innymi CDR (Call Detail Record) zawiera informacje o wieży komórkowej używanej w tamtym czasie przez telefon komórkowy. Pamiętaj, że wieża komórkowa może obejmować obszar około jednej mili kwadratowej lub więcej.

W niektórych krajach operatorzy telefonii komórkowej mogą zawsze mieć możliwość przechowywania (w innych może to być możliwe tylko na podstawie nakazu ) moc sygnału odbieranego przez najbliższe nadajniki telefonii komórkowej. W pewnych warunkach mogą oni użyć triangulacji , aby uzyskać większą dokładność lokalizacji, z której wysłano wiadomość e-mail. W innych krajach, jak już powiedziałem, operatorzy komórkowi mogą triangulować użytkownika dopiero po uzyskaniu nakazu.W takim przypadku policja może uzyskać aktualną pozycję telefonu w następujący sposób:

1 – Policja uzyskuje adres IP z serwerów pocztowych;

2 – na podstawie adresu IP identyfikują telefon komórkowy;

3 – policja uzyskuje nakaz, wysyła go do operatora i jeśli telefon jest nadal na , mogą triangulować go do jego aktualnej pozycji.

Inna rzecz, która jest teoretycznie możliwa, działa w ten sposób. Każde urządzenie, które można podłączyć do Internetu, w tym smartfon, ma adres MAC.

Teraz, jeśli łączysz się z publiczną siecią Wi-Fi, punkt dostępu (w zasadzie urządzenie, które łączy użytkowników do połączenia ADSL lub czegokolwiek, z czego korzysta właściciel Wi-Fi) może wybrać rejestrowanie adresów MAC swoich użytkowników i przechowywanie ich przez jakiś czas.

Jeśli jest to zgodne z prawem (nie mam pojęcia), i dziennik jest przechowywany przez wystarczająco długi czas, i jeśli telefon komórkowy używał tej sieci Wi-Fi, policja może znaleźć komórkę używaną przez telefon komórkowy, zapytaj właściciela punktu dostępu o dziennik adresów MAC (może to wymagać nakazu, naprawdę nie wiem) i potwierdzam, że użytkownik faktycznie korzystał z tej sieci Wi-Fi. Ponieważ typowy punkt dostępu ma zasięg około 100 metrów, może to zawęzić obszar. Jeśli policja ma naprawdę szczęście, może nawet uda im się zidentyfikować u ser (który może korzystać z telefonu, którego właścicielem jest inna osoba, np. pożyczonego lub skradzionego), sprawdzając materiał filmowy z okolicznych kamer CCTV.

Należy pamiętać, że w większości przypadków te dochodzenia wymagają sporego szczęścia , czas i / lub gwarancje. Poza tym wiele z tych technik może pokonać doświadczony przestępca, więc jeśli podejrzany jest „hakerem”, może dodatkowo skomplikować proces.

Komentarze

  • ale ktoś może również łatwo sfałszować adres mac .. ponieważ Android jest open source, możemy na stałe zakodować określony fałszywy adres mac w urządzeniu (w ten sam sposób także IMEI i inne informacje)
  • @Ravinder Payal Wiem, że ' właśnie dlatego napisałem ostatnie zdanie. To naprawdę zależy od umiejętności podejrzanego. Jeśli jest przestępcą niskiego poziomu, bez umiejętności technicznych, te techniki mogą działać, w przeciwnym razie można je udaremnić, a szansa na zlokalizowanie podejrzanego prawie spada do zera.

Odpowiedź

Wcześniejsze odpowiedzi opisują już proces korzystania z triangulacji w celu określenia lokalizacji konkretnego telefonu lepiej niż mógłbym go opisać. Jednak niewiele mówi się o tym, czy badacze mogą ustalić, z jakiego dokładnego telefonu wiadomość została wysłana.

W tradycyjnych usługach pocztowych, w których użytkownik uruchamia klienta poczty na swoim urządzeniu i używa protokołu SMTP do wysyłania wiadomości e-mail. na serwer, serwer zazwyczaj umieszcza adres IP klienta w nagłówkach wiadomości.

W usługach w chmurze, w których użytkownik uzyskuje dostęp do poczty e-mail za pośrednictwem przeglądarki internetowej lub aplikacji poczty e-mail określonej przez producenta i używa protokołu HTTP lub HTTPS aby wysłać wiadomość e-mail na serwer, serwer zwykle nie umieści adresu IP klienta w nagłówkach wiadomości.

W późniejszym przypadku jest bardzo prawdopodobne, że z nakazem śledczym badacz może uzyskać adres IP adres za pośrednictwem dostawcy usług w chmurze.

Ale jest jeszcze jedno pytanie, czy adres IP uzyskany na jeden z dwóch wyżej wymienionych sposobów będzie wskazywać dokładny numer telefonu.

Jeśli twoja historia jest gdzieś między 2010 a 2020 rokiem, jest całkiem prawdopodobne, że dostawca Internetu używa klasy operatorskiej NAT z powodu braku adresów IP. A to może utrudnić ustalenie, który telefon był podłączony do serwera.

Ewentualny niedobór adresów IP został zauważony przez inżynierów sieciowych na początku lat 90. Do 1998 roku gotowe było rozwiązanie w nowym standardzie IPv6, które miało zastąpić stary standard IPv4. Jednak zamiast pracować nad aktualizacją, większość dostawców Internetu zdecydowała się zamiast tego wdrożyć NAT klasy operatorskiej, co pozwoli im na współdzielenie pojedynczego adresu IPv4 między setkami lub tysiącami użytkowników, chociaż z perspektywy użytkowników będzie to nieco mniej niezawodne.

W przypadku, gdy dostawca internetu, z którym jest połączony telefon, jest już zaktualizowany do nowego protokołu IPv6, ale usługa pocztowa obsługuje tylko IPv4, dostawca Internetu najprawdopodobniej korzysta z NAT64. Jest to rodzaj translacji NAT klasy nośnej, który zdarza się również tłumaczyć pakiety między IPv4 a IPv6.

Jeśli chodzi o twoją historię, NAT64 nie różni się od NAT klasy operatorskiej. Chociaż mogą wystąpić interesujące spory między śledczym, dostawcą poczty i dostawcą Internetu, co do tego, kto jest odpowiedzialny za niemożność ustalenia dokładnego telefonu, z którego pochodzi wiadomość e-mail. Dostawca internetu mógłby przedstawić rozsądny argument techniczny, że to dostawca poczty ponosi odpowiedzialność za niezaktualizowanie do IPv6.Dostawca poczty argumentowałby, że planuje to zrobić kilka miesięcy po tym, jak zrobią to wszyscy inni.

Jeśli w skrypcie mają pojawiać się określone adresy IP, istnieją trzy zakresy adresów IPv4 i jeden zakres adresów IPv6, którego możesz używać bez martwienia się o adresy należące do kogoś konkretnego.

  • 192.0.2.0192.0.2.255
  • 198.51.100.0198.51.100.255
  • 203.0.113.0203.0.113.255
  • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

Komentarze

  • +1 dla argumentu IPv6 między stronami
  • To są odpowiedniki IP 555 numerów telefonów 🙂
  • @HagenvonEitzen O ile wiem, tak. Ale nie ' nie wiem, czy numery 555 są oficjalnie zarezerwowane do tego celu.
  • Zabawnie byłoby użyć również adresu 10 *. Ludzie komputerowi nieźle by się z tego śmiali. Może również używać numerów końcowych 0100-0199, jak sądzę, xxx-867-5309 i innych znanych numerów. Myślę.
  • 555 lub KLondike 5 był od dziesięcioleci oficjalnym fikcyjnym prefiksem w północnoamerykańskim planie numeracji. Ale od lat 90. ' są zarezerwowane tylko od 555-0100 do 555-0199.

Odpowiedź

Mówiąc jako specjalista od telekomunikacji bezprzewodowej, odpowiedź na Twoje pytanie zależy od tego, jak dokładna będzie spodziewana lokalizacja.

  • Przy minimalnym wysiłku (i obowiązek prawny), mogę dokładnie określić, z której (-ych) strony (-ów) komórkowej (-ych) korzystałeś (-ych), co zawęża Twoją lokalizację do określonego obszaru geograficznego. Nie musimy nawet znać adresu IP, potrzebujemy tylko numeru telefonu komórkowego. Jeśli telefon był włączony i aktywnie komunikował się z siecią, dostawca powinien być w stanie określić Twoją ogólną lokalizację. Zasięg określonej witryny może różnią się od promienia mniejszego niż 0,2 mili w środku miasta do ponad 10 mil na bardzo wiejskich obszarach (więcej obszarów wiejskich będzie miało mniej obszarów, więc każdy obszar będzie miał duży zasięg).
  • Jeśli potrzebujesz dokładniejszej lokalizacji, Twój przebieg może się różnić
    • Dzięki dodatkowym informacjom dostawca może oszacować, jak daleko jesteś od strony (zależy to od technologii używanej przez dostawcę).
    • Bardziej szczegółowe lokalizacje są trudne. W Stanach Zjednoczonych można zlokalizować połączenia alarmowe (911) z rozsądną dokładnością (zwykle < 50 m), jednak lokalizacje z tę dokładność można uzyskać tylko wtedy, gdy zadzwonisz pod numer 911. Jeśli nie masz informacji, nie są one łatwo dostępne.
    • Dodatkowe narzędzia używany przez dostawców usług bezprzewodowych do pomocy przy analizie ruchu, może czasami zlokalizować określone urządzenie w promieniu 50–100 m , ale nie jest to gwarantowana lokalizacja, tylko oszacowanie używane do celów planowania.

Podsumowując, idea, że można dokładnie zlokalizować prawdopodobnie wynalazek telewizji i filmów. Dostawcy sieci bezprzewodowych mają ograniczenia co do tego, jakie informacje można uzyskać ze względu na ograniczenia prywatności i ogólne ograniczenia samej sieci.

Powinieneś być w stanie znaleźć się w konkretnym mieście (chyba że jesteś na bardzo wiejskim obszarze, gdzie określone miejsce obejmuje kilka miast). W bardziej zurbanizowanych obszarach możesz być w stanie zlokalizować się w obszarze 2 lub 3 bloków, ale aby wskazać konkretny adres, nie jest to naprawdę wykonalne (z wyjątkiem połączenia alarmowego w czasie rzeczywistym, gdy urządzenie wyraźnie podaje Twoją lokalizację za pomocą GPS) .

Aby wyjaśnić, powyższe zakłada, że urządzenie nie było wcześniej monitorowane przez organy ścigania na podstawie mojej interpretacji pytania (że użytkownik nie był wcześniej specjalnie monitorowany).

Ogólnie rzecz biorąc, szczegółowe informacje o lokalizacji nie są dostarczane do sieci i nie są przechowywane, więc nie można ich uzyskać po fakcie przez organy ścigania.

Jeśli jednak konkretne urządzenie było specjalnie monitorowane przez organy ścigania (z nakaz lub prawo do tego), dodatkowe informacje mogą być pobierane w czasie rzeczywistym. Jak dokładna lokalizacja jest nadal związana z gęstością sieci. W gęstym obszarze miejskim, w którym znajdujesz się w zasięgu wielu lokalizacji komórkowych, może znajdować się w rozsądnej odległości (< 50 metrów), ale im mniejsza gęstość sieci, tym mniej witryn komórkowych może zobaczyć Twoje urządzenie mobilne, a lokalizacja staje się coraz mniej dokładna.

Jednak koncepcja dokładności (na poziomie GPS) w czasie rzeczywistym wciąż nie jest realistyczna i nie można jej uzyskać tradycyjnymi środkami.

Komentarze

  • Nawet telefony bez GPS są prawnie wymagane, aby można było je dokładnie zlokalizować. Więc przez większość czasu tak jest. Dowód: konsumpcjonista.com / 2007/09/12 / …
  • @MatthewElvey, który jest wymagany tylko do celów 911 ze względu na przepisy USA. Mogę Ci powiedzieć, że jeśli nie ' nie wybierzesz numeru 911, operator sieci nie wie ” dokładnie ” gdzie jesteś. Gdyby tak było, moja praca byłaby nieskończenie łatwiejsza (a gdybyś zadzwonił pod numer 911, tylko centrum telefoniczne 911 ma te dokładne informacje)
  • Ale pytanie brzmi: nie ' t jakie informacje może uzyskać kierownik projektu TelCo. To ' to, jakie informacje o lokalizacji może uzyskać LEO. Z pewnością system operacyjny w głównych platformach mobilnych zwykle dokładnie wie, gdzie znajduje się dany telefon komórkowy.
  • @MatthewElvey zależy od Twojej definicji precyzji. Precyzja pod względem dokładności GPS, nie. Wie o tym tylko telefon, a telefon nie ' nie podaje tych informacji ze względu na problemy z prywatnością. Poza tym w dużym stopniu zależy to od technologii mobilnej. W sieci CDMA można dość dobrze znajdować się na gęstym obszarze z wieloma witrynami. Jednak w przypadku czegoś z rodziny 3GPP (GSM / UMTS / LTE) ' nie ma zbyt wielu informacji, które można pobrać w czasie rzeczywistym bez dużej ilości przetwarzania końcowego i zgadywania.
  • @MatthewElvey Wyjaśniłem trochę moją odpowiedź, ponieważ moja pierwotna odpowiedź zakładała, że urządzenie nie było wcześniej monitorowane przez organy ścigania. Gdyby organy ścigania miały nakaz monitorowania urządzenia, mogłoby ono zostać zlokalizowane w czasie rzeczywistym z podobną dokładnością jak wezwanie pod numer 911. Ale nadal nie byłaby to dokładność na poziomie GPS.

Odpowiedź

Cóż, gdyby był już podejrzanym, nie potrzebowałby e-maila na początek. Śledczy mogli obserwować ich telefon komórkowy przez cały czas (lub inna agencja już go obserwowała i dzięki temu telefon ma więcej danych na jego temat).

Inną opcją jest to, że masz e-mail, ale nie masz pojęcia, kto jest przestępcą (na przykład „Porwali moje dziecko i teraz otrzymałem e-mail z okupem od [email protected], że przetrzymują go w Eastasia … ”).

Zakładając, że wiadomość e-mail została wysłana przez SMTP, a nie pocztę internetową, adres IP, z którego została wysłana, byłby bezpośrednio dostępny śledczym (pokaż tutaj Received: wiersze).

Ponadto mogą uzyskać więcej informacji od dostawcy poczty e-mail (tutaj Google), które mogą dostarczyć więcej informacji , oprócz innych adresów IP z m z którym się połączył, np. numer telefonu użyty do odzyskania konta (jeśli byli głupi), data rejestracji (dzień wcześniej, dość nieciekawa), że język używany podczas rejestracji był niemiecki (przydałoby się) , może nawet Mapy Google szukają odosobnionego miejsca, które byłoby idealne do ukrycia kogoś (spraw, by otrzymali to, gdy facet ma zabić biednego chłopca )…

Jak stwierdzono wcześniej , geolokalizacja jest zawodna przy określaniu, gdzie jest podejrzany (choć natychmiastowa, więc spodziewam się, że ją zapytają w każdym razie), ale można go użyć, aby dowiedzieć się, gdzie tego nie ma . Jeśli adres IP jest geolokalizowany do miasta, w którym popełniono przestępstwo, oznacza to, że przestępca wysłał go stamtąd, a nie z Eastazji! To był prawdopodobnie blef.

Gdy już uzyskają adres (y) IP, zapytają dostawcę Internetu (z orzeczeniem sądowym), który korzystał z tego adresu w tym czasie. Gdyby dostęp do niego był możliwy przez 3G / 4G, mogliby zapytać o lokalizację takiego telefonu w momencie wysyłania i dowiedzieć się, która wieża go obsługuje (zapytali również, gdzie jest teraz , ale to ” jest obecnie wyłączony).

Jednak możliwe jest również, że nie łączył się on przez 3G, ale przez Wi-Fi (lub że niektóre wielokrotne adresy IP dostałem z Gmaila / kilka wymienionych e-maili). Może okazuje się, że należy do Starbucks . Mogą wtedy całkiem pewnie założyć – coś, co mogliby sprawdzić, łącząc się stamtąd – że została wysłana z jedynego lokalu Starbucks w mieście (później stwierdzą, że karta telefoniczna została kupiona w pobliskim supermarkecie). Lub może to być lokalna kawiarnia, która zdarza się hostować swoją witrynę pod tym samym adresem IP, z którego korzystano do nawiązywania połączeń w ich bezpłatnym Wi-Fi (nie jest to dobra konfiguracja, ale została zainstalowana przez właściciela siostrzeńcem, a oni mają tylko adres IP). W ten sposób po prostu wpisując adres IP w przeglądarce, poznaliby dokładne miejsce, z którego został wysłany. Bez opóźnień związanych z podróżami prawnymi.

Wiedza sklep „z” którego wysłano e-mail może być zbyt przydatny lub nie. Może być ciekawy materiał z kamer bezpieczeństwa. Być może był tam tylko raz. Może mieszka w pobliżu, a nawet jest w stanie połączyć się z domu.

Oczywiście, jeśli przestępca wielokrotnie łączy się stamtąd, może poddać go inwigilacji, a także natychmiast udać się tam, gdy tylko otrzyma nowy e-mail.

Odpowiedź

Około dziesięć lat temu było to bardziej prawdopodobne. W tamtych czasach wielu darmowych dostawców poczty e-mail opartych na witrynach internetowych (w tym Yahoo) dodawało adres IP maszyny, z której wiadomość e-mail była wysyłana, do nagłówka wiadomości e-mail. Nie sprawdzałem, co teraz robi każdy dostawca, ale wydaje mi się, że większość dostawców umieszcza teraz w nagłówku adres IP swojego serwera zamiast maszyny nadawcy. jeśli dobrze pamiętam, gmail był jedną z pierwszych e-maili, które to zrobiły.

Oznacza to, że jeśli nadawca nie jest zbyt obeznany z technologią i nie próbuje aktywnie ukrywać się (używając serwerów proxy lub czegokolwiek innego), i korzystając z bezpłatnej usługi internetowej o stosunkowo niskiej jakości, może się zdarzyć, że adres IP urządzenia nadawcy zostanie dodany do nagłówka wiadomości e-mail. W zależności od dostawcy Internetu może to być statyczny adres IP, który można łatwo połączyć do konkretnego gospodarstwa domowego. Znacznie bardziej prawdopodobne jest, że nastąpi to na początku 2000 r. niż obecnie.

Komentarze

  • gmail zawiera obecnie adres IP nadawcy połączenia smtp, ale nie dla poczty internetowej

Odpowiedź

Jest tu naprawdę kilka rzeczy, które prawdopodobnie dotyczą różnych firm.

Po pierwsze, jest to pierwotny adres IP, zwykle nie jest to trudny problem (przynajmniej jeśli chodzi o znalezienie źródłowego serwera pocztowego).

Większość lepiej zachowujących się serwerów będzie umieszczać te informacje w nagłówku wiadomości e-mail przed przekazaniem wiadomości (można to obejść). Uruchom pocztę e-mail i wybierz opcję przeglądania nagłówków lub całej wiadomości, aby poznać jej zawartość.

Czas był taki, że ludzie uruchamiali swoich własnych klientów pocztowych, a nagłówki mniej lub bardziej łatwo wskazywałyby ich adres IP (NAT to drobny problem), ale obecnie większość poczty jest wysyłana z jednego z duże firmy zajmujące się pocztą internetową, gmail, windows live, cokolwiek, więc faktyczne uzyskanie adresu IP urządzenia końcowego nadawcy jest drugim poziomem bólu, prawdopodobnie wymagającym poproszenia firmy pocztowej o kaszel.

Więc, adres IP, który możemy (prawdopodobnie) uzyskać z wiadomości e-mail, jeśli dane firmy współpracują lub można je pokonać z prawnikiem.

Następnie wyszukujesz ten adres IP w bazie danych Whois i znajdujesz go w przestrzeń adresową operatora telefonii komórkowej, więc kontaktujesz się z firmą telefoniczną, gdzie robi się ciekawie:

Telefon komórkowy można zlokalizować (z grubsza) na podstawie jego numeru IMSI (i są sposoby, aby go uzyskać numer telefonu), albo z dzienników sieci komórkowych, albo w czasie rzeczywistym, jeśli masz dostęp do sieci SS7, której firmy telekomunikacyjne używają do pracy poza pasmem ll zarządzanie (w rozszerzeniach SS7 jest nawet polecenie do obsługi połączeń mobilnych, które prawie istnieje, aby ułatwić gromadzenie informacji).

Wykonanie tego dla danych historycznych wymaga dzienników od firm telekomunikacyjnych lub wymaga rodzaj aktora, który może dostać sprzęt do przełączników telefonu, aby bezpośrednio przechowywać dane SS7. Aby to zrobić na żywo, wystarczy, że jesteś w sieci SS7 i masz dostęp do peeringu, a to można po prostu wprowadzić (są firmy, które oferują śledzenie telefonów komórkowych jako usługę).

Dokładność zależy od możliwości triangulacji w podstawowym przypadku, ale GPS może pomóc (911 i tym podobne), które można faktycznie wykorzystać z sieci SS7, ponieważ bezpieczeństwo odpowiednich zapytań jest zasadniczo zepsute (żądanie ma pole, które kontrolujesz dla strony autoryzującej, ale dane mogą być dostarczone gdzie indziej …..).

Tak więc, numer telefonu lub lokalizacja IMSI -> to w zasadzie albo prawny wniosek do firmy komórkowej, albo praca w sieci SS7.

Teraz adres IP -> IMSI jest prawdopodobnie również sprawą firmy telefonicznej, więc jest to znowu dokumentacja prawna, ale i to jest duża, ale szanse są całkiem dobre, że firma telefoniczna ma wiele, wiele użytkownicy współużytkują ten adres, więc nie dostaniesz jednego IMSI, ale wielu, a co gorsza, jest doskonała zmiana, którą będą grupowani geograficznie!

Teraz możesz uzyskać listę wszystkich tych IMSI, a następnie spróbować dopasować ten podłączony do Gmaila lub kogokolwiek dokładnie o 09:56:24, ale sędzia (jeśli robią tam praca) może wydawać się, że zebranie całej listy jest zbyt szerokie!

Tak więc koncepcyjnie tak, ale potrzebujesz współpracującej firmy telefonicznej, która prowadzi odpowiednie dzienniki, początkującej usługi pocztowej, która będzie współpracować i prawdopodobnie sędziego kto podpisze dokumenty bez ich czytania.

Jest tu zabawny film pokazujący niektóre shenanigans SS7 (z konferencji klubu komputerowego Chaos sprzed kilku lat): https://www.youtube.com/watch?v=lQ0I5tl0YLY

Ostrzegałbym jednak przed próbami udawania rozmów o tego typu sprawach, ZAWSZE wydaje się to być trochę „złe” dla każdego, kto rzeczywiście wie, co robi ( Między innymi z tego powodu CSI jest nie do obejrzenia, a Clancy kłopocze się czytaniem).

HTH.

Pozdrawiam, Dan.

Odpowiedź

Wszystkie poprzednie odpowiedzi są dobre z wieloma szczegółami technicznymi. Nikt jednak nie wspomina o prawdopodobieństwie wykorzystania przez podejrzanego anonimowego remailera .

Chociaż sama usługa jest mitem w Internecie (nigdy nie używam sam), jest to w zasadzie możliwe. Istnieją również wcześniejsze sprawy przeciwko niemu . W idealnej sytuacji podejrzany może skonstruować łańcuch wysyłkowy anonimowych remailerów z wielu krajów.

Jak stwierdzono w poprzednich odpowiedziach, głównym problemem są kwestie prawne. Pomyśl o tym, że musisz złamać nie tylko konkretną firmę pocztową, ale kilkanaście takich firm w krajach o różnych zasadach i przepisach dotyczących bezpieczeństwa danych. Pobranie wszystkich odpowiednich danych może być prawie niemożliwe:

Przypadek remailera Penet:

We wrześniu 1996 r. Anonimowy użytkownik opublikował poufne pisma Kościoła scjentologicznego za pośrednictwem remailera Peneta. Kościół ponownie zażądał, aby Julf ujawnił tożsamość jednego z jego użytkowników, twierdząc, że plakat naruszył prawa autorskie Kościoła do materiałów poufnych. Kościołowi udało się znaleźć adres e-mail, z którego pochodziła wiadomość przed Penetem. przesłał go ponownie, ale okazało się, że był to kolejny anonimowy remailer: alpha.c2.org nymserver, bardziej zaawansowany i bezpieczniejszy remailer, który nie zachował mapowania adresów e-mail, które mogłyby być wezwane.

Jednak ma to swoją cenę: mniej niezawodna dostawa i (być może) utrata dwukierunkowej komunikacji. Ale w niektórych przypadkach to ograniczenie może nie być tak ważne.

Komentarze

  • Ponieważ zadano pytanie o napisanie historii do scenariusza telewizyjnego, szanse podejrzanego korzystającego z anonimowego remailera są dokładnie takie, jakie wybierze scenarzysta. Jeśli scenarzysta musi bardziej ukryć podejrzanego, może poprosić podejrzanego o skorzystanie z anonimowego remailera, aby pomóc mu się ukryć. Gdyby musiał ujawnić lokalizację podejrzanego ', nie dodałby takiego urządzenia.
  • Nie zakładałbym intencji pisarza, ponieważ nie ' t jasno powiedzieć, że podążyłby ścieżką. Z mojego punktu widzenia pisarz jest tutaj, aby zrozumieć, jak działa technologia, aby jego praca nie była nierealistyczna z technicznego punktu widzenia. Reprezentuję kolejny powód, dla którego ” wykrywanie lokalizacji ” może nie działać.
  • I oczywiście ” teoretycznie niemożliwe ” nie ' nie oznacza niemożliwego w rzeczywistości. Możesz sprawdzić odpowiedź @JohnDeters ' (cóż, twoja odpowiedź właśnie zdała sobie sprawę, że …), która doskonale wykorzystuje obraz do identyfikacji lokalizacji. Użycie zaawansowanego narzędzia, takiego jak remailer, może dać podejrzanemu fałszywe poczucie bezpieczeństwa, które może być również wykorzystane w fabule

Odpowiedź

Pracuję w Geolokalizacji i wykonuję dużo pracy, odpowiadając na pytania dotyczące lokalizacji urządzeń.

Aby wrócić do pierwotnie opublikowanego pytania:

Jeśli policja ma wiadomość e-mail wysłaną przez podejrzanego za pośrednictwem sieci 3G lub 4G, czy może użyć adresu IP (ponieważ wiedzą, kiedy został wysłany), aby się tego dowiedzieć – z serwisu dostawca – dokładna lokalizacja, z której e-mail został wysłany?

Myślę, że odpowiedź może być dużo bardziej szczegółowa.

Jak Mark Buffalo słusznie wskazał; Sieci komórkowe 3G / 4G zawierają dane o zerowej lokalizacji związane z lokalizacją urządzenia. To jest więc ślepy zaułek.

Zakresy adresów IP są zwykle przydzielane losowo do dostawcy sieci komórkowej i odnoszą się do lokalizacji firmy – nie do urządzenia. Tak więc klient telefonii komórkowej z Wielkiej Brytanii korzystający z roamingu w USA miałby adres IP wskazujący gdzieś w Wielkiej Brytanii.

Wiele innych odpowiedzi wydaje się odnosić ogólnie do tematu geolokalizacji, ale nie są one zbyt pomocne w tym przypadku, ponieważ dysponujemy tylko danymi IP do pracy.

Więc, panie / pani scenarzysta, myślę, że musisz spróbować i sprawdzić, czy „Perp” może użyć połączenia Wi-Fi, aby uzyskać „statyczny” adres IP (zamiast 3G / 4G), które MOGĄ pomóc zawęzić poszukiwania do miasta lub nawet domu, jeśli policja mogłaby skręcić ręce wśród dostawców usług internetowych.

Lub, jak zasugerowała inna osoba, jeśli możesz uzyskać numer telefonu, w krajach takich jak USA możesz faktycznie śledzić użytkownika bez jego wiedzy za pomocą triangulacji Cell Tower.

Jednak , Adres IP w połączeniu komórkowym / komórkowym / 3G / 4G nigdzie Cię nie zaprowadzi …

Odpowiedź

Spóźniona odpowiedź : Tak. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF itp. To narzędzia opracowane przez NSA, których istnienie ujawnił Edward Snowden i inni.

MONKEYCALENDAR to oprogramowanie używane przez organy ścigania, które przesyła lokalizacja telefonu za pomocą ukrytej wiadomości tekstowej. TRACKER SMURF zapewnia „bardzo precyzyjną geolokalizację”. Może być nie tylko tak dokładna, jak normalny podsystem GPS telefonu. Może być dokładniejszy – tak dokładny, jak systemy lokalizacji wspomagane przez Wi-Fi. Czy zwykła policja ma do tego dostęp? Tak. Jak zauważył @Mark Buffalo, program NSA „ Treasure Map zapewnia dostęp.

(Jest też inny możliwy sposób na uzyskanie super – bardzo precyzyjna geolokalizacja: być może NSA może przeprogramować telefon tak, aby używał wojskowych sygnałów GPS.)

Odpowiedź

Ta odpowiedź jest trochę bardziej w chwastach. Dokładny serwer, którego użyjesz do określenia lokalizacji użytkownika w sieci komórkowej, nosi nazwę PGW lub PDN Gateway . To jest serwer, który jest używany do legalnego przechwytywania ruchu, a także inne informacje o każdym użytkowniku końcowym w sieci, takie jak informacje rozliczeniowe.

Nie wspomniano tutaj o tym, że jeśli użytkownik wysłał obraz w e-mailu, nowoczesne telefony komórkowe uwzględniają lokalizację GPS w danych EXIF , będzie to dokładna lokalizacja, w której zostało zrobione zdjęcie. Uwaga że większość witryn udostępniających obrazy usunie te dane EXIF, aby chronić tożsamość użytkowników.

Komentarze

  • Jak połączyć adres e-mail z PGW? PGW działa historycznie, czy działa w czasie rzeczywistym? Ponadto obraz GPS działa tylko wtedy, gdy zdjęcie zostało zrobione w tym samym czasie, w którym zostało wysłane. (i mówię o usługach lokalizacyjnych w mojej odpowiedzi).
  • To jest z mojej sterówki, ponieważ nie ' nie zajmuję się sprzętem PGW, więc nie mogę odpowiedzieć żadną władzą. ' d wyobraź sobie ' wiele różnych mechanizmów połączeń. Są dostawcy, którzy zapewniają takie bramy, na przykład Cisco, a większe sieci komórkowe będą rozwijać własne, ponieważ ' są niezwykle drogie. Tam ' jest prawdopodobnie dokument opisujący metodę komunikacji gdzieś na 3gpp , ale ja ' Nie wiem gdzie.

Odpowiedź

Masz mnóstwo dobrych sugestie tutaj. Ale ryzykując zrujnowanie mojej kariery pisarza scenariuszy, najbardziej wizualnym schematem, jaki można zastosować, byłby „cichy ping”, to znaczy, jeśli chcesz znaleźć osobę w czasie rzeczywistym. E-maile omówię również w dalszej części postu.

Cichy ping wykorzystuje tryb SMS, w którym nic nie pojawia się na telefonie. Trzyliterowa organizacja, która próbuje Cię znaleźć, pinguje Twój telefon, a następnie szuka energii RF, gdy telefon odpowiada. Stosowane są schematy wykrywania radia, więc możesz sprawić, że przerażający kolesie w furgonetce będą bawić się tarczami i patrzeć na ekrany, gdy próbują znaleźć źródło sygnału. I jeżdżą, by być coraz bliżej i lepiej. (wskazówka dla muzyki Jamesa Bonda).

A jeśli chodzi o e-maile, gdybyś wiedział, skąd pochodzą wszystkie wiadomości e-mail, nie byłoby spamerów. Ale 90% całego ruchu pocztowego to spam. Gdybym wysłał Ci e-maila, nawet na urządzeniu mobilnym, wiedziałbyś dokładnie, jakiego serwera używałem dzięki parametrowi zwanemu SPF. Teraz serwer może zostać przejęty (być może administrator systemu nie wie, jak zapobiec otwartemu przekaźnikowi), więc nieautoryzowana wiadomość e-mail mogłaby zostać przekazana z mojego serwera, ale brakowałoby DKIM, środka uwierzytelniającego serwer w sposób cyptyczny. Każdy działający serwer poczty e-mail będzie miał SPF i DKIM. Jednak wiele z tych usług przekazywania poczty e-mail utraci SPF i DKIM. Gdyby tego nie zrobili, cały świat dostawców usług poczty elektronicznej odrzuciłby e-maile bez SPF i DKIM. (Poczta musi przejść, bez względu na to, jak kiepski jest serwer, który ją wysyła. Nikt nie chce zajmować się odsyłanymi wiadomościami).

Więc myślę, że poczta e-mail nie jest właściwą drogą, chyba że chcesz, aby osoby z Doliny Krzemowej były w publiczność jęczała.

Próbowałem przeprowadzić kryminalistykę jakiegoś palanta i odkryłem, że jeśli używasz Gmaila i logujesz się do serwera Google, tracisz IP osoby tworzącej e-mail. Oczywiście Google ma te dane, ale nie jest tak, żebym mógł wygenerować nakaz sądowy. Wkurzyło mnie, ale złapałem palanta i znalazłem jego adres IP przez dostęp do portu 80.(Istnieją schematy ukrywania adresu IP przed dostępem do portu 80, takie jak VPN, ale blokuję wiele VPN na moim serwerze. Tor może być również zablokowany).

Nadal brałbym za cichą ping. Cała reszta to brody na szyi piszące na klawiaturach.

Komentarze

  • Nie ' nie zapomnij włamać się do Gibsona gdzieś w tym procesie.
  • SPF nie jest używany do określenia używanego serwera. SPF (jeśli jest używany przez domenę nadawcy ') jest sposób umożliwiający otrzymywanie MTA wykrywa pocztę pochodzącą z nieautoryzowanych źródeł. Niektóre główne SPF zezwalają na miliardy serwerów, po prostu dlatego, że ci wielcy dostawcy używają miliardów serwerów poczty wychodzącej. SPF nie ma nic wspólnego z przesyłaniem . Najbliższe śledzenie pochodzenia (z poziomu wiadomości) to nagłówek Received: – który może zostać odcięty lub wypełniony fałszywymi informacjami przez dowolny serwer przed pierwszym z nieprzerwanego łańcucha serwerów, którym ufasz

Odpowiedź

Nie, lokalizacja nie jest śledzona dla wszystkich w dziennikach – chyba że wcześniej znajdowała się pod czujką / maską. Ostatnią deską ratunku jest tutaj – zwykle, jeśli nie jest włączone śledzenie poprzedniej lokalizacji – stacje bazowe, w których węzeł przenoszący IP był w tym momencie aktywny.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *