Rastreando a localização de um IP móvel a partir de um e-mail

Sou um roteirista de TV – e não tenho grandes conhecimentos de tecnologia, então, por favor, tenha paciência comigo …

Se a polícia tiver um e-mail, enviado por um suspeito através de uma rede 3G ou 4G, eles poderiam usar o endereço IP (já que sabem quando foi enviado) para descobrir – do provedor de serviços – o local exato de onde o e-mail foi enviado?

Comentários

  • +1 para roteiristas que solicitam informações sobre este SE.
  • Como moderador aqui, deixe-me dizer BEM-VINDO! Temos muitas discussões sobre nossas frustrações em relação a como a mídia representa os conceitos básicos de segurança. Eu ‘ tenho certeza de que você receberá muitos de respostas.
  • Obrigado por não ser outro ” hackear o mainframe ” escritor
  • Sinto que precisamos perguntar sobre o seu remetente, aqui. Ele é um ‘ adversário ‘ e att esvaziando para permanecer escondido? Apenas uma pessoa normal usando um telefone, em sua conta normal? Algo mais? No primeiro caso, há ‘ uma série de medidas que podem ser tomadas para reduzir a chance de ser localizado para ~ 0%.
  • Qual país é o suspeito suspeito de estar? Além disso, em que país estão os investigadores? Diferentes países têm várias leis sobre captura e retenção de dados. Depois, há a presença de torres de comunicação móveis transparentes, que são torres de comunicação normais gerenciadas por várias forças, que capturam todo o tráfego de dados enviado por meio delas em seu caminho até seu destino. O governo do Reino Unido confirmou que a polícia controla essas torres, mas ‘ não especificou quais outras forças têm acesso a elas e onde são colocadas. Isso significa que se tal torre fosse usada, o provedor de serviços não ‘ precisaria ser contatado.

Resposta

O problema com este cenário é que os e-mails normalmente não são enviados do próprio dispositivo, mas de um serviço central.

Para fazer o que você quer, os investigadores teriam que dar alguns saltos:

  1. para o serviço de e-mail (obtém os detalhes da conta do usuário, incluindo o IP do usuário usado para se conectar)
  2. ao ISP o dispositivo usado no momento do envio (obtém a localização geral do IP de conexão ou, se tiver sorte, o IP conhecido da casa do usuário)

Na melhor das hipóteses, usando 3G / 4G, os investigadores podem obter o cluster de torres em que o usuário estava. Nenhuma localização exata.

MAS, com todas essas informações, pode ser possível para os investigadores violarem os dados do telefone ou de outras contas do usuário e determinar a localização do dispositivo usando a variedade de serviços de localização que os dispositivos modernos têm (Find My Phone, Facebook, Instagram, etc.) (Inserir uma série de questões legais atualmente nas notícias, como Stingray).

Editar:

Você não especifica o país (ou realidade) com o qual está lidando. Existem alguns países que criaram redes de detecção massivas para que cada dispositivo móvel seja fisicamente rastreado, não importa aonde vá. Dessa forma, os investigadores podem ter um mapa preciso e em tempo real de um determinado dispositivo a qualquer momento.

Comentários

  • Quais países têm essas redes?
  • Estou interessado nisso ” redes de detecção massiva ” sobre as quais você fala. Você poderia fornecer mais referências?
  • @MaxMurphy Rússia é um lugar onde as redes de detecção são usadas: arstechnica.com/tech-policy/2013/07/ …
  • @schroeder Muitas vezes, o servidor central em seu primeiro extrato registra e registra o endereço IP que originou a solicitação de e-mail. Um e-mail que recebi esta manhã de alguém enviando de uma instância AWS EC2 por meio do Gmail tinha o seguinte no cabeçalho: Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
  • Rússia, EUA, China.

Resposta

Se a polícia tiver um e-mail, enviado por um suspeito em uma rede 3G ou 4G, eles poderiam usar o endereço IP (já que sabem quando foi enviado) para descobrir – do provedor de serviços – o local exato de onde o e-mail foi enviado?

Sim, é muito fácil. No entanto … a palavra-chave aqui é “localização precisa”. Não exatamente. Não, a menos que o telefone seja hackeado.


Opções governamentais

Se você está procurando evidências de governos auxiliando a aplicação da lei na localização de dispositivos, então você “estaria procurando pela NSA” s Mapa do Tesouro . Este está disponível para policiais liberados, principalmente do FBI / DEA, mas eu não ficaria surpreso se eles também ajudassem a lei local aplicação da lei.

O NSA compartilha dados de inteligência com as autoridades locais e os ajuda a utilizar construção paralela para fazer seus casos.


ISP & Opções normais de aplicação da lei

Schroeder cobriu isso muito bem, mas deixe-me acrescentar:

Como você está escrevendo para TV, acho que você deve conhecer esta parte para torná-la mais realista. Qualquer pessoa pode entrar no Walmart e comprar um smartphone ou fone de ouvido descartável. De lá, eles podem ir para o wi-fi aberto mais próximo e registre-se com credenciais falsas. Nome falso, endereço falso, tudo mais falso. E eles podem usar um cartão de crédito pré-pago que compraram com dinheiro para registrar o (s) dispositivo (s).

Então você não vai “t ser capaz de encontrar seu endereço real, ou mesmo saber quem é, a menos que você hackear o telefone (normalmente um smartphone).

No entanto, se você souber o prazo geral em que alguém comprou e criou a conta , você pode solicitar evidências do Walmart, e eles geralmente ficam quase sempre felizes em ajudar a aplicação da lei. Eles poderão revisar as imagens de segurança para ver quem comprou o dispositivo e quando.

Mas como eles encontrarão o prazo? O Walmart e outros grandes varejistas controlam quando as coisas são vendidas, até o minuto. Você sabe quando você devolve um item? Eles sabem, porque as informações ficam armazenadas em seus bancos de dados e é possível consultar o código de barras do recibo. Mostra quando as compras aconteceram.

Fazer uma pequena investigação provavelmente revelará que a conta para aquele telefone foi registrada em um momento específico. Se o telefone foi registrado em um horário específico, é provável que o criminoso tenha comprado esse telefone em uma loja próxima.

Exibindo uma lista de lojas próximas ao wi-fi aberto onde você registrou o telefone pode revelar onde o criminoso comprou o dispositivo. Você pode então entrar e solicitar filmagens de segurança para procurar quem está comprando o (s) telefone (s) nos departamentos de eletrônicos. Melhor ainda, o local com Wi-Fi aberto pode ter você na câmera no momento do cadastro.


Outras opções de localização do Perp

E então “s Stingray , um IMSI-Catcher .

Como você sabe o IP do criminoso, provavelmente pode encontrar a operadora do criminoso. Com a operadora do criminoso fornecendo o número de telefone usado por aquele endereço IP em sua rede, trazer o seu número de telefone celular real não é difícil. Na verdade, se você souber de uma área onde o criminoso esteve, você pode usar um dispositivo Stingray para realizar um ataque man-in-the-middle no suspeito sem que ele perceba.

Todo celular tem o requisito de otimizar a recepção. Se houver mais de uma estação base da operadora de rede assinada acessível, ela sempre escolherá aquela com o sinal mais forte. Um IMSI-catcher se mascara como uma estação base e faz com que todos os telefones celulares da operadora de rede simulada dentro de um raio definido se conectem. Com a ajuda de um pedido especial de identidade, ele é capaz de forçar a transmissão do IMSI.

Um coletor IMSI é incrivelmente fácil de usar, one-button-fatality-man-in the-Middle-attack-in-a-box . Ele permite que as agências de segurança pública e de inteligência atuem como uma torre para capturar as comunicações. Tendo visto um em uso pessoalmente, posso atestar sua eficácia.

Usando ferramentas normais, mesmo aquelas que não requerem a ajuda da NSA, os provedores geralmente podem ajudá-lo a encontrar a localização de qualquer telefone a qualquer momento. Ele sabe a torre mais próxima à qual você está conectado naquele momento.

Se você conseguir forçar a ativação do recurso de localização, o que as autoridades legais podem fazer … como fazer você acha que o 911 encontra você quando você não pode dizer a eles onde você está porque você não sabe? Eles podem saber a área geral em que você está, dentro de algumas centenas de metros.


Geo-localização do endereço IP nos EUA e na China. NUNCA confie nisso!

Embora, sim, seja certamente possível localizar geograficamente o endereço IP de um telefone, você não deve confiar nisso porque as informações retornadas podem ser absurdas incorreta. Seu endereço IP atribuído, mesmo que você esteja em outro lugar no momento, pode ser mostrado como em outro lugar.

Na verdade, quando viajei para todos os lugares e tentei localizar meu endereço IP, foi sempre localizado na cidade em que me registrei. Testei isso na China e nos EUA. Eu poderia estar a 2.000 milhas de distância, mas o endereço IP do telefone localiza-se geograficamente em um estado / província diferente.

Comentários

  • Cidadãos normais podem comprar isso dispositivo, pois esse dispositivo também pode ser usado para fazer um tipo de fraude.Digamos que instalemos esse dispositivo agora, os telefones ao redor desse dispositivo (estação base falsa) tentarão fazer o login com esse dispositivo e as credenciais de login podem ser salvas no computador e, posteriormente, um dispositivo e um cartão SIM podem ser criados com esses dados (como na pesca na web)
  • Não ‘ acho que coisas como Stigray e IMSI catcher podem retroceder no tempo, podem?
  • Mapa do tesouro , xkeyscore e prisma fazem. Mas é assim que você ‘ d captura um criminoso em tempo real.
  • As arraias são controversas e secretas o suficiente para que o FBI tenha pelo menos considerou desistir de um caso em vez de contar ao juiz sobre ele.
  • Relevante (para a geolocalização por IP estar totalmente incorreta): Como uma falha no mapeamento da Internet transformou uma fazenda aleatória do Kansas em um inferno digital

Resposta

Há outra maneira comum de vazar informações de localização por e-mail. Se o e-mail incluir uma fotografia tirada em um smartphone, a foto geralmente terá informações de localização incorporadas. Como você está escrevendo a história, pode tentar ter o e-mail do remetente uma foto por algum motivo.

O padrão JPEG (usado para praticamente todas as fotos de celulares) contém dados EXIF por padrão. Esta é principalmente uma informação técnica sobre a imagem, mas inclui todos os tipos de detalhes forenses relevantes, incluindo a marca, modelo e número de série da câmera, o nome do usuário, o f-stop, velocidade do obturador e a hora exata a foto foi tirada. Quando a foto é enviada ou carregada para um serviço de compartilhamento de fotos, todos os dados EXIF viajam invisivelmente com a imagem.

A maioria dos telefones com câmeras e unidades de GPS, incluindo todos os iPhones e telefones Android, pode incluir o coordenadas lat / lon de onde a foto foi tirada. Isso é chamado de geotagging e os dados são inseridos junto com o restante dos dados EXIF. Esta opção pode ser ativada por padrão ou definida quando alguém está configurando seu telefone, e a maioria das pessoas nem sabe que ele existe.

Fazer com que o telefone inclua dados de localização com a imagem é uma opção que pode ser ativada desligado, e os dados EXIF são facilmente removidos . Mas descobri que a maioria das pessoas prefere a conveniência de ter suas fotos geomarcadas ou não se importam com isso e então esquecem que existe.

Visualizar os dados EXIF também é muito fácil, pois há literalmente centenas de aplicativos de telefone e visualizadores disponíveis, muitos deles de graça. Pessoas não técnicas podem usá-los, então não é necessário que um cientista forense ou nerd da computação seja o único a “desvendar o caso”.

Comentários

  • Observação: alguns provedores de e-mail (leia como: ‘ demais ‘) removem dados exif e modificam (compactar) anexos, especialmente imagens. Em um de meus trabalhos, costumávamos enviar imagens com dados embutidos neles, mas rapidamente descobrimos que muitos usuários tinham problemas porque os provedores de e-mail estavam compactando imagens de e-mails recebidos.
  • @Rolf ツ, claro , mas isso é para um roteiro de TV. O investigador só precisa pular os obstáculos que o roteirista coloca em seu caminho. 🙂 Também depende se a imagem está embutida ou um anexo. A maioria dos anexos são ‘ T despojado assim.
  • Qualquer pessoa em sã consciência não permitirá o acesso aos dados de localização por padrão ao ativar um novo telefone. Um ser criminoso cuidadoso o suficiente para o comprar um telefone descartável certamente ganhou ‘ t
  • This option is turned on by default I ‘ d diga citação necessária! Aqui na Europa, pelo menos com os dispositivos Samsung Galaxy S4 / 5/7 que ‘ vi de várias operadoras diferentes, a opção está desativada por padrão!
  • @AndrejaKo, anotou e atualizou minha resposta.

Resposta

Além do que @schroeder escreveu, eu gostaria gosto de apontar algumas coisas sobre geolocalização.

Entre outras coisas, um CDR (Call Detail Record) contém informações sobre a torre de celular usada pelo telefone móvel no momento. Observe que uma torre de celular pode cobrir uma área de cerca de uma milha quadrada ou mais.

Em alguns países, as operadoras de celular podem sempre ser capazes de armazenar (em outros países, isso só pode ser possível com um mandado ) a intensidade do sinal recebido pelas torres de celular mais próximas. Sob certas condições, eles podem usar triangulação para obter uma maior precisão no local de onde o e-mail foi enviado. Em outros países, como já disse, as operadoras de telefonia móvel podem triangular um usuário somente após um mandado.Neste caso, a polícia pode obter a posição atual do telefone da seguinte forma:

1 – A polícia obtém o endereço IP dos servidores de e-mail;

2 – usando o endereço IP, eles identificam o telefone celular;

3 – a polícia obtém um mandado, envia para a operadora e se o telefone ainda está em , eles podem triangulá-lo para sua posição atual.

Outra coisa que é teoricamente possível funciona assim. Todo dispositivo que pode ser conectado à Internet, incluindo um smartphone, tem um endereço MAC.

Agora, se você se conectar a uma rede Wi-Fi pública, o ponto de acesso (basicamente, o dispositivo que conecta o usuários a uma conexão ADSL ou qualquer outra usada pelo proprietário do Wi-Fi) podem escolher registrar os endereços MAC de seus usuários e armazená-los por algum tempo.

Se isso for legal (não faço ideia), e o log é armazenado por um período de tempo longo o suficiente, e se o telefone celular usou essa rede Wi-Fi, a polícia pode encontrar o celular usado pelo telefone celular, pergunte o registro do endereço MAC ao proprietário do ponto de acesso (isso pode exigir um mandado, eu realmente não sei) e confirme se o usuário realmente usou essa rede Wi-Fi. Como um ponto de acesso típico tem um alcance de 100 metros ou mais, isso pode restringir a área. Se o a polícia tem muita sorte, eles podem até ser capazes de identificar você ser (que pode usar um telefone cujo proprietário é outra pessoa, por exemplo, emprestado ou roubado) verificando as filmagens das câmeras de CFTV ao redor.

Observe que, na maioria dos casos, essas investigações exigem uma quantidade significativa de sorte , tempo e / ou garantias. Além disso, muitas dessas técnicas podem ser derrotadas por um criminoso habilidoso, portanto, se o suspeito for um “hacker”, ele pode complicar ainda mais o processo.

Comentários

  • mas alguém também pode falsificar o endereço mac facilmente .. como o android é um código aberto, podemos codificar um endereço mac falso específico no dispositivo (da mesma forma IMEI e outras informações também)
  • @Ravinder Payal Eu sei, é por isso ‘ que escrevi a última frase. Realmente depende da habilidade do suspeito. Se ele for apenas um criminoso de baixo escalão, sem habilidades técnicas, essas técnicas podem funcionar, caso contrário, podem ser frustradas e a chance de localizar o suspeito quase cai para zero.

Resposta

As respostas anteriores já descrevem o processo de uso de triangulação para apontar a localização de um telefone específico melhor do que eu poderia descrevê-lo. No entanto, muito pouco é dito sobre se os investigadores podem descobrir de qual telefone exato o e-mail foi enviado.

Em serviços de e-mail tradicionais, em que o usuário executa um cliente de e-mail em seu dispositivo e usa SMTP para enviar o e-mail para o servidor, o servidor geralmente incluirá o endereço IP do cliente nos cabeçalhos de e-mail.

Em serviços de nuvem em que o usuário acessa o e-mail por meio de um navegador da web ou um aplicativo de e-mail específico do fornecedor e usa HTTP ou HTTPS para enviar o e-mail para o servidor, o servidor geralmente não incluirá o endereço IP do cliente nos cabeçalhos de e-mail.

No último caso, é muito provável que com um mandado o investigador possa obter o IP endereço por meio do provedor de serviços de nuvem.

Mas há outra questão se o endereço IP obtido em uma das duas maneiras mencionadas acima identificará o telefone exato.

Se sua história está definido em algum lugar entre 2010 e 2020, é bastante provável que o provedor de internet esteja usando o grau de operadora NAT devido à falta de endereços IP. E isso pode atrapalhar a descoberta de qual telefone estava conectado ao servidor.

A eventual escassez de endereços IP foi reconhecida por engenheiros de rede no início dos anos 90. Em 1998, uma solução estava pronta no novo padrão IPv6, destinada a substituir o antigo padrão IPv4. Mas, em vez de trabalhar na atualização, a maioria dos provedores de Internet optou por implantar o NAT de nível de operadora, o que lhes permitirá compartilhar um único endereço IPv4 entre centenas ou milhares de usuários, embora da perspectiva dos usuários isso seja um pouco menos confiável.

Caso o provedor de internet ao qual o telefone está conectado já esteja atualizado para o novo protocolo IPv6, mas o serviço de e-mail só suporte IPv4, o provedor de internet provavelmente usa NAT64. Esse é um tipo de NAT de grau de portadora que também traduz pacotes entre IPv4 e IPv6.

Em termos de sua história, o NAT64 não seria diferente do NAT de grau de portadora. Embora possa haver alguns argumentos interessantes entre o investigador, o provedor de correio e o provedor de internet sobre quem é o responsável pela incapacidade de descobrir de qual telefone exato o e-mail se originou. O provedor de Internet pode apresentar um argumento técnico sólido de que a responsabilidade recai sobre o provedor de e-mail por não atualizar para o IPv6.O provedor de e-mail argumentaria que eles planejam fazer isso alguns meses depois de todo mundo ter feito isso.

Se você deseja que endereços IP específicos apareçam em seu script, há três intervalos de endereços IPv4 e um intervalo de endereços IPv6, você pode usar sem se preocupar com os endereços pertencentes a alguém em particular.

  • 192.0.2.0192.0.2.255
  • 198.51.100.0198.51.100.255
  • 203.0.113.0203.0.113.255
  • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

Comentários

  • +1 para o argumento IPv6 entre as partes
  • Esses são os equivalentes de IP de 555 números de telefone 🙂
  • @HagenvonEitzen Até onde sei, sim. Mas eu não ‘ não sei se os 555 números estão oficialmente reservados para tal propósito.
  • Seria engraçado usar também um endereço 10. *. O pessoal da informática iria rir muito disso. Também pode usar números de telefone finais 0100-0199 eu acho, xxx-867-5309 e outros números famosos. Eu acho.
  • 555 ou KLondike 5 tem sido um prefixo fictício oficial no Plano de Numeração da América do Norte por décadas. Mas desde a década de 1990, ‘ s apenas 555-0100 a 555-0199 estão reservados.

Resposta

Falando como um profissional de telecomunicações sem fio, a resposta à sua pergunta depende de quão preciso você espera que a localização seja.

  • Com o mínimo de esforço (e um obrigação legal de fazê-lo), posso dizer exatamente quais locais de células você estava usando, o que restringe sua localização a uma área geográfica específica. E não precisamos nem saber o endereço IP, só precisamos do número do celular. Se o telefone estava ligado e se comunicando ativamente com a rede, o provedor deve ser capaz de determinar sua localização geral. A cobertura de um site específico pode variam de um raio de menos de 0,2 milhas no meio de uma cidade a mais de 10 milhas em áreas muito rurais (mais locais rurais terão menos locais, então cada local terá uma grande área de cobertura).
  • Se precisar de uma localização mais exata, sua milhagem pode variar
    • Com algumas informações adicionais, o provedor pode estimar a distância que você estava do site (isso depende da tecnologia que o provedor usa).
    • Locais mais específicos são difíceis. Nos EUA, as chamadas de emergência (911) podem ser localizadas com precisão razoável (geralmente < 50m), no entanto, locais com essa precisão só pode ser gerada se você ligar para o 911. Se você não fizer isso, as informações não estão prontamente disponíveis.
    • Ferramentas adicionais usado por provedores sem fio para ajudar na análise de tráfego pode às vezes localizar um dispositivo específico dentro de 50 a 100 m , mas não é uma localização garantida, apenas uma estimativa usada para fins de planejamento.

Para finalizar, a ideia de que você pode ser localizado com precisão é provavelmente uma invenção da TV e do cinema. Os provedores de rede sem fio são limitados em quais informações podem ser obtidas devido à limitação de privacidade e limitação geral da própria rede.

Você deve ser capaz de estar localizado em uma cidade específica (a menos que você esteja em uma área muito rural quando um local específico cobre várias cidades). Em áreas mais urbanas, você pode localizar dentro de uma área de 2 ou 3 quarteirões, mas para localizar um endereço específico, não é realmente viável (exceto durante uma chamada de emergência em tempo real, quando seu dispositivo fornece explicitamente sua localização específica via GPS) .

Para esclarecer, o acima pressupõe que o dispositivo não estava sendo monitorado anteriormente pelas autoridades policiais com base na minha interpretação da pergunta (que o usuário não estava sendo especificamente monitorado de antemão).

Em geral, informações detalhadas de localização não são fornecidas à rede e não são armazenadas, portanto não podem ser obtidas após o fato pelas autoridades policiais.

No entanto, se um dispositivo específico estiver sendo monitorado especificamente pelas autoridades policiais (com um autorização ou direito legal de fazê-lo), informações adicionais podem ser extraídas em tempo real. A precisão dessa localização ainda está relacionada à densidade da rede. Em uma área urbana densa, na qual você está dentro do alcance de vários locais de celular, você pode estar localizado a uma distância razoável (< 50 metros), mas quanto menos densa for a rede, menos estações de celular podem ver seu dispositivo móvel e a localização se torna cada vez menos precisa.

Mas o conceito de precisão (nível de GPS) em tempo real ainda não é realista e não pode ser obtido pelos meios tradicionais.

Comentários

  • Mesmo telefones sem GPS são obrigados por lei a serem precisamente localizados. Então, na maioria das vezes, eles são. Prova: consumista.com / 2007/09/12 / …
  • @MatthewElvey que é necessário para fins 911 apenas devido aos regulamentos dos EUA. Posso dizer que se você não ‘ discar 911, a operadora de rede não sabe ” precisamente ” onde você está. Se o fizessem, meu trabalho seria infinitamente mais fácil (e se você ligasse para o 911, apenas o call center do 911 realmente tem essa informação exata)
  • Mas a questão não é ‘ t quais informações um gerente de projeto TelCo pode obter. É ‘ quais informações de localização um LEO pode obter. Certamente, o sistema operacional nas principais plataformas móveis geralmente sabe com bastante precisão onde um determinado celular está.
  • @MatthewElvey depende da sua definição de precisão. Preciso em termos de precisão do GPS, não. Apenas o telefone sabe disso e não ‘ não fornece essas informações devido a questões de privacidade. Além disso, depende muito da tecnologia móvel. Em uma rede CDMA, você pode estar muito bem localizado em uma área densa com muitos sites. Mas em algo na família 3GPP (GSM / UMTS / LTE), ‘ não há muitas informações que possam ser extraídas em tempo real sem muito pós-processamento e suposições.
  • @MatthewElvey Esclareço um pouco minha resposta, pois minha resposta original presumia que o dispositivo não estava sendo monitorado anteriormente pelas autoridades. Se a polícia tivesse um mandado para monitorar o dispositivo, ele poderia ser localizado em tempo real com precisão semelhante a uma chamada para o 911. Mas ainda não seria precisão de nível de GPS

Resposta

Bem, se ele já fosse um suspeito, você não precisaria do e-mail para começar. Os investigadores podem ter ficado observando seu celular vagando o tempo todo (ou outra agência já colocou esse cara para vigiar e, portanto, o celular tem mais dados sobre isso).

A outra opção é que você tenha um e-mail, mas não tenha ideia de quem é o criminoso (por exemplo, “Eles sequestraram meu filho e agora recebi este e-mail de resgate de [email protected] dizendo que o estão detendo em Eastasia … ”).

Supondo que o e-mail foi enviado por SMTP e não por webmail, o endereço IP do qual foi enviado estaria diretamente disponível aos investigadores (mostre algumas Received: linhas aqui).

Além disso, eles poderiam reunir mais informações do provedor de e-mail (Google aqui), que poderia fornecer mais informações , além de outros endereços IP para m que ele conectou, como um número de telefone usado para recuperação de conta (se eles foram mudos), a data de registro (no dia anterior, bastante desinteressante), que o idioma usado na inscrição era alemão (isso seria útil) , talvez até mesmo um Google Maps procure um lugar isolado que seria ideal para esconder alguém (faça com que recebam isso quando o cara estiver prestes a matar o pobre menino )…

Conforme afirmado antes , a geolocalização não é confiável para determinar onde está o suspeito (embora seja imediato, então eu esperaria que eles consultassem de qualquer maneira), mas pode ser usado para saber onde não está . Se o endereço IP for geolocalização para a cidade onde o crime foi cometido, isso significa que o criminoso o enviou de lá, não da Lestásia! Provavelmente foi um blefe.

Assim que obtiverem o (s) endereço (s) IP, eles perguntarão ao provedor de Internet (com uma ordem judicial) quem estava usando aquele endereço naquele momento. Se fosse acessado através de 3G / 4G, eles poderiam pedir a localização desse telefone no momento do envio e descobrir em qual torre ele servia (eles também perguntavam onde estava agora , mas ” está desligado).

No entanto, também é possível que ele não estivesse se conectando por 3G, mas por Wi-Fi (ou que alguns dos múltiplos endereços IP recebi do Gmail / vários e-mails trocados). Talvez pertença ao Starbucks . Eles podem então presumir com bastante segurança – algo que eles poderiam verificar conectando-se a partir daí – que foi enviado da única loja da Starbucks na cidade (mais tarde eles descobrirão que o cartão telefônico foi comprado em um supermercado próximo). Ou pode ser um café local que hospeda seu site no mesmo endereço IP usado para nat as conexões em seu Wi-Fi gratuito (não é uma configuração boa , mas foi instalada pelo proprietário “é sobrinho, e eles só têm um endereço IP). Assim, bastando inserir o endereço IP em um navegador, eles saberão o local exato de onde foi enviado. Sem atrasos por viagens legais de ida e volta.

Saber a loja “de” da qual o e-mail foi enviado pode ou não ser muito útil. Pode haver filmagens interessantes de câmeras de segurança. Talvez ele só tenha ido lá uma vez. Talvez ele more perto ou até mesmo consiga se conectar de sua casa.

Naturalmente, se o criminoso se conectar repetidamente de lá, ele pode colocá-lo em vigilância, bem como ir imediatamente para lá assim que um novo e-mail for recebido.

Resposta

Cerca de dez anos atrás, era mais provável. Naquela época, muitos provedores de e-mail gratuitos baseados em sites (incluindo o Yahoo) adicionavam o endereço IP da máquina de onde o e-mail era enviado ao cabeçalho do e-mail. Não verifiquei o que cada provedor faz agora, mas acho que a maioria dos provedores agora coloca o IP de seu servidor em vez da máquina do remetente no cabeçalho. se bem me lembro, o gmail foi um dos primeiros webmails a fazer isso.

Isso significa que, se o remetente não tiver muito conhecimento de tecnologia e não tentar ativamente se esconder (usando proxies ou qualquer outro), e usando um serviço gratuito baseado na web de qualidade relativamente baixa, pode acontecer que o endereço IP da máquina do remetente seja adicionado ao cabeçalho do e-mail. E, dependendo do provedor de internet, pode ser um endereço IP estático facilmente vinculado a uma família específica. Muito mais provável de acontecer no início de 2000 do que agora.

Comentários

  • o gmail está incluindo o IP do remetente para conexões smtp, mas não para webmail

Resposta

Existem realmente algumas coisas envolvidas aqui, que provavelmente envolvem empresas diferentes.

Em primeiro lugar, há o endereço IP de origem, geralmente não é um problema difícil (pelo menos no que diz respeito a encontrar o servidor de correio de origem).

A maioria dos servidores com melhor comportamento adicionará essas informações no cabeçalho do e-mail antes de encaminhá-lo (existem maneiras de contornar isso). Abra seu e-mail e selecione para ver os cabeçalhos ou a mensagem inteira para ter uma ideia do que está lá.

Agora, as pessoas executavam seus próprios clientes de e-mail, e os cabeçalhos informavam seus endereços IP mais ou menos facilmente (NAT sendo o pequeno problema), mas atualmente a maioria dos e-mails é enviada de um dos grandes empresas de webmail, gmail, windows live, seja o que for. Portanto, obter o endereço IP do dispositivo de terminal do remetente é um segundo nível de dificuldade, possivelmente envolvendo pedir a uma empresa de web mail que o custe.

Então, um IP que podemos (possivelmente) obter de um e-mail, se as empresas em questão cooperarem ou puderem ser derrotadas por um advogado.

Então, você procura esse endereço IP no banco de dados whois e descobre que está em um espaço de endereço de uma empresa de telefonia móvel, então você entra em contato com a empresa de telefonia, que é onde as coisas ficam interessantes:

Um telefone celular pode ser localizado (aproximadamente) dado seu número IMSI (e há maneiras de conseguir isso um número de telefone), seja a partir dos registros de redes celulares, ou em tempo real se você tiver acesso à rede SS7 que as companhias telefônicas usam para fora de banda ca Gerenciamento completo (há até mesmo um comando nas extensões SS7 para tratamento de chamadas móveis que praticamente existe para facilitar a coleta de inteligência).

Fazer isso para dados históricos requer registros das companhias telefônicas ou exige que você seja o tipo de ator que pode pegar o equipamento nas chaves do telefone para armazenar os dados do SS7 diretamente. Fazer isso ao vivo, só requer que você esteja na rede SS7 e que tenha peering no local, e que só possa ser trazido (há empresas que oferecem rastreamento de celular como serviço).

A precisão depende da capacidade de triangular no caso básico, mas o gps pode ajudar (911 e outros), o que pode realmente ser aproveitado da rede SS7 porque a segurança nas consultas relevantes está basicamente quebrada (O pedido tem um campo que você controla para o autorizador, mas os dados podem ser entregues em outro lugar …).

Então, número de telefone ou IMSI -> localização é basicamente uma solicitação legal para a empresa de celular ou algum trabalho na rede SS7.

Agora, o endereço IP -> IMSI provavelmente também é um assunto da companhia telefônica, então isso é novamente papelada legal, mas e este é um grande mas, as chances são muito boas de que a companhia telefônica tenha muitos, muitos usuários que compartilham esse endereço, então você não obterá um IMSI, mas muitos, e pior, há uma excelente mudança: eles serão agrupados geograficamente!

Agora, você pode conseguir uma lista de todos os IMSIs e, em seguida, tentar corresponder aquele conectado ao gmail ou quem quer que seja exatamente às 09:56:24, mas o juiz (se eles estiverem fazendo lá trabalho) pode achar que obter a lista inteira é muito amplo!

Então, conceitualmente, sim, mas você precisa de uma companhia telefônica cooperativa que esteja mantendo os registros apropriados, um serviço de correio original que cooperará e provavelmente um juiz quem vai assinar a papelada sem lê-la.

Há um vídeo divertido demonstrando algumas travessuras do SS7 aqui (da conferência do clube de computação do caos alguns anos atrás): https://www.youtube.com/watch?v=lQ0I5tl0YLY

No entanto, gostaria de alertar contra tentar falsificar o discurso sobre esse tipo de coisa, SEMPRE sai um pouco “errado” para qualquer pessoa que realmente sabe o que está fazendo ( Esta, entre outras razões, é porque CSI não pode ser assistido e Clancy é chocante de ler).

HTH.

Atenciosamente, Dan.

Resposta

Todas as respostas anteriores são bons com muitos detalhes técnicos. No entanto, ninguém menciona as probabilidades de o suspeito usar o Remailer anônimo .

Embora o serviço em si seja um mito na Internet (eu nunca uso eu mesmo), é possível em princípio. E existem casos anteriores contra isso . Na situação ideal, o suspeito pode construir uma rede de mala direta de repostadores anônimos de vários países.

Conforme declarado nas respostas anteriores, as questões legais são os principais problemas. Pense nisso, você tem que quebrar, não apenas uma empresa de e-mail específica, mas uma dúzia delas, em países com diferentes regras e regulamentações sobre segurança de dados. Pode ser quase impossível recuperar todos os dados relevantes:

Caso de repostador Penet:

Em setembro de 1996, um usuário anônimo postou os escritos confidenciais da Igreja da Cientologia por meio do repostador Penet. A Igreja mais uma vez exigiu que Julf revelasse a identidade de um de seus usuários, alegando que o pôster havia infringido os direitos autorais da Igreja sobre o material confidencial. A Igreja teve sucesso em encontrar o endereço de e-mail de origem da postagem antes de Penet reenviou-o, mas acabou sendo outro repostador anônimo: o alpha.c2.org nymserver, um repostador mais avançado e mais seguro que não mantinha um mapeamento de endereços de e-mail que poderiam ser intimados.

Ainda assim, tem um preço: entrega menos confiável e (talvez) perda de comunicação bidirecional. Mas, em certos casos, essa restrição pode não ser tão importante.

Comentários

  • Como a pergunta foi feita sobre como escrever uma história para um roteiro de TV, as chances do suspeito usando um repostador anônimo são exatamente o que o roteirista escolher. Se o roteirista precisar esconder mais o suspeito, ele pode fazer com que ele use um repostador anônimo para ajudá-lo a se esconder. Se ele precisar revelar a localização do suspeito ‘, ele não adicionaria tal dispositivo.
  • Eu não presumiria a intenção do escritor, já que ele não ‘ indique claramente que ele seguiria o caminho. No meu entendimento, o escritor está aqui para entender como funciona a tecnologia, para que seu trabalho não seja irrealista do ponto de vista técnico. Eu represento outra razão pela qual ” detecção de localização ” pode não funcionar.
  • E, claro, ” impossível em teoria ” não ‘ significa impossível na realidade. Você pode checar a resposta de @JohnDeters ‘ (bem, sua resposta, acabei de perceber que …) que tem um excelente uso de imagem para identificar o local. O uso de uma ferramenta avançada como o remailer pode dar ao suspeito uma falsa sensação de segurança, que também poderia ser utilizada na trama

Resposta

Eu trabalho com geolocalização e resolvo questões relacionadas à localização dos dispositivos.

Para voltar à pergunta original postada:

Se a polícia tiver um e-mail, enviado por um suspeito através de uma rede 3G ou 4G, eles poderiam usar o endereço IP (já que sabem quando foi enviado) para descobrir – do serviço provedor – o local exato de onde o e-mail foi enviado?

Acho que a resposta pode ser muito mais específica.

Como Mark Buffalo apontou corretamente; As redes móveis 3G / 4G contêm ZERO dados de localização associados à localização do dispositivo. Portanto, este é um beco sem saída.

Os intervalos de IP são normalmente atribuídos aleatoriamente ao provedor de rede móvel e se relacionam aos locais da empresa – não ao dispositivo. Portanto, um cliente de telefone móvel do Reino Unido em roaming nos EUA teria um endereço IP que aponta para algum lugar no Reino Unido.

Muitas das outras respostas parecem estar relacionadas ao tópico de geolocalização em geral, mas não ajudam muito neste caso, pois só temos dados de IP para trabalhar.

Então, Sr. / Sra. Roteirista, acho que você precisa tentar e ver se o “Perp” pode usar uma conexão WiFi para se conectar para que você obtenha um endereço IP “estático” (em vez do 3G / 4G) que PODERIA ajudar a restringir a busca a uma cidade ou possivelmente até uma casa se a Polícia pudesse torcer os braços entre os provedores de ISP.

Ou, como outra pessoa sugeriu, se você conseguir o número de telefone, em países como os EUA, você poderá rastrear o usuário sem que ele saiba com a triangulação da torre de celular.

No entanto , O endereço IP em uma conexão móvel / celular / 3G / 4G não levará você a lugar nenhum …

Resposta

Resposta atrasada : Sim. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, etc. são ferramentas desenvolvidas pela NSA cuja existência Edward Snowden e outros revelaram.

MONKEYCALENDAR é um software usado por policiais que transmite um dispositivo móvel localização do telefone por mensagem de texto oculta. O TRACKER SMURF fornece “geolocalização de alta precisão”. Pode não ser apenas tão preciso quanto o subsistema GPS normal do telefone. Pode ser mais preciso – tão preciso quanto os sistemas de localização assistida por Wi-Fi. A polícia regular tem acesso a isso? sim. Como @Mark Buffalo observou, o programa NSA “s Mapa do tesouro fornece acesso.

(Além disso, há outra maneira possível de se tornar super – geolocalização de alta precisão: talvez a NSA possa reprogramar um telefone para usar os sinais de GPS codificados pelo exército.)

Resposta

Esta resposta está um pouco mais nas ervas daninhas. O servidor exato que você usaria para determinar onde um usuário está, dentro da rede celular, é chamado de PGW ou Gateway PDN . Este é o servidor que é usado para a interceptação legal de tráfego e também outras informações sobre todos os usuários finais da rede, como informações de faturamento.

O que não foi mencionado aqui é que se o usuário enviou uma imagem no e-mail, os celulares modernos incluem a localização GPS nos dados EXIF , este seria o local exato de onde a foto foi tirada. Nota que a maioria dos sites de compartilhamento de imagens removerá esses dados EXIF para proteger as identidades dos usuários.

Comentários

  • Como alguém conecta um endereço de e-mail ao PGW? um PGW funciona historicamente ou funciona em tempo real? Além disso, o GPS de imagem só funciona se a imagem foi tirada no mesmo momento em que foi enviada. (e falo sobre serviços de localização na minha resposta).
  • Isso está fora da minha casa do leme, pois eu não ‘ não lido com hardware PGW, então não posso responder com nenhuma autoridade. Eu ‘ d imagine que haja ‘ s muitos mecanismos de conexão diferentes. Existem fornecedores que fornecem esses gateways, como cisco, e redes celulares maiores desenvolverão os seus próprios, pois ‘ são incrivelmente caros. Existe ‘ s provavelmente um documento que descreve o método de comunicação em algum lugar em 3gpp , mas eu ‘ Não tenho certeza de onde.

Resposta

Você tem muitas coisas boas sugestões aqui. Mas correndo o risco de arruinar minha carreira de roteirista, o esquema mais visual a usar seria o “ping silencioso”, ou seja, se você quiser encontrar a pessoa em tempo real. Discutirei o e-mail também mais tarde nesta postagem.

O ping silencioso tira proveito de um modo de SMS em que nada aparece no seu telefone. A organização de três letras tentando encontrar você faz um ping em seu telefone e, em seguida, procura energia de RF conforme o telefone responde. Esquemas de detecção de rádio são usados, então você consegue que os caras assustadores na van mexam nos dials e olhem para as telas enquanto tentam encontrar a fonte do sinal. E eles dirigem para se aproximar cada vez mais para uma solução melhor. (deixa a música de James Bond).

Agora com relação ao e-mail, se você pudesse dizer de onde todos os e-mails se originam, não haveria spammers. Mas 90% de todo o tráfego de e-mail é spam. Se eu te mandasse um email, mesmo em um dispositivo móvel, você saberia exatamente qual servidor usei devido a um parâmetro chamado SPF. Agora, o servidor pode estar comprometido (talvez o administrador do sistema não saiba como evitar uma retransmissão aberta), então o e-mail não autorizado pode ser retransmitido do meu servidor, mas não terá DKIM, um meio de autenticar o servidor de maneira cypto. Qualquer servidor de e-mail legítimo terá SPF e DKIM. No entanto, muitos desses serviços de encaminhamento de e-mail perdem o SPF e o DKIM. Se não o fizessem, todo o mundo dos provedores de serviço de e-mail rejeitaria e-mail sem SPF mais DKIM. (O e-mail deve passar, não importa o quão ruim seja o servidor que o envia. Ninguém quer lidar com mensagens devolvidas.)

Portanto, acho que o e-mail não é o caminho a percorrer, a menos que você queira digitar no Vale do Silício o público resmungando.

Eu estava tentando fazer perícia em algum idiota e descobri que se você usar o gmail e entrar no servidor do google, você perde o IP da pessoa que está criando o e-mail. É claro que o Google tem esses dados, mas não é como se eu pudesse gerar uma ordem judicial. Me irritou, mas descobri o idiota e encontrei seu IP via porta 80 de acesso.(Existem esquemas para ocultar seu IP do acesso à porta 80, como uma VPN, mas eu bloqueio muitas VPNs em meu servidor. O Tor também pode ser bloqueado.)

Eu ainda iria com o silencioso ping. Todo o resto é barbas de pescoço digitando em teclados.

Comentários

  • Não ‘ não se esqueça de hackear o Gibson em algum lugar nesse processo.
  • SPF não é usado para descobrir qual servidor você usou. SPF (se empregado pelo remetente ‘ domínio s) é um meio de permitir que o recebimento de MTAs detecte e-mails provenientes de fontes não autorizadas. Alguns dos principais SPFs permitiriam zilhões de servidores, simplesmente porque esses grandes provedores usam zilhões de servidores de e-mail de saída. O SPF não tem nada a ver com envio . O mais próximo de rastrear a origem (de dentro do correio) é o cabeçalho Recebido: – que pode ser cortado ou preenchido com informações falsas enganosas por qualquer servidor antes do primeiro de uma cadeia ininterrupta de servidores em que você confia

Resposta

Não, a localização não é rastreada para todos nos registros – a menos que esteja sob vigilância / capô antes. O último recurso aqui – normalmente, se nenhum rastreamento de localização anterior estiver habilitado – uma estação base onde o nó portador de IP estava ativo no momento.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *