Spåra platsen för en mobil IP från ett e-postmeddelande

Jag är en TV-manusförfattare – och inte enormt tekniskt kunnig, så var snäll och bära med mig …

Om polisen har ett e-postmeddelande, som skickas av en misstänkt via ett 3G- eller 4G-nätverk, kan de använda IP-adressen (eftersom de vet när den skickades) för att ta reda på – från tjänsteleverantören – den exakta platsen som e-postmeddelandet skickades från?

Kommentarer

  • +1 för manusförfattare som ber om information om detta SE.
  • Som moderator här, låt mig säga VÄLKOMMEN! Vi har många diskussioner om våra frustrationer angående hur media representerar grundläggande säkerhetskoncept. Jag ’ är säker på att du kommer att få massor av svar.
  • Tack för att du inte är en annan ” hacka huvudramen ” författare
  • Jag känner att vi måste fråga om din avsändare här. Är de en ’ motståndare ’, och att tömning för att förbli dold? Bara en normal person som använder en telefon på sitt vanliga konto? Något annat? I det första fallet finns ’ ett antal steg som kan vidtas för att minska chansen att lokaliseras till ~ 0%.
  • Vilket land är misstänkt misstänks vara? Vilket land är också utredarna? Olika länder har olika lagar om datainsamling och lagring. Sedan finns det närvaro av transparenta mobilkommunitorn som är normala kommitorn som hanteras av olika styrkor som fångar all datatrafik som skickas genom den på väg till sin destination. Den brittiska regeringen har bekräftat att polisen kontrollerar sådana torn men kommer inte att ’ specificera vilka andra styrkor som har tillgång till dem och var de placeras. Detta innebär att om ett sådant torn användes, skulle tjänsteleverantören inte behöva kontakta ’.

Svar

Problemet med detta scenario är att e-postmeddelanden vanligtvis inte skickas från själva enheten utan från en central tjänst.

För att göra vad du vill, måste utredarna göra några humle:

  1. till e-posttjänsten (får information om användarkontot, inklusive IP-adressen användare som använde för att ansluta till)
  2. till Internetleverantören den enhet som användes vid tidpunkten för sändning (får den allmänna platsen för den anslutande IP: n, eller om turen är den kända IP-adressen för användarens hem) li>

I bästa fall, med 3G / 4G, kan utredare få det kluster torn som användaren var mitt i. Ingen exakt plats.

MEN med all den informationen, det kan vara möjligt för utredare att bryta mot telefonens data eller användarens andra konton och bestämma enhetens plats med hjälp av de många platstjänster som moderna enheter har (Hitta min telefon, Facebook, Instagram, etc.) (Infoga en hel rad juridiska frågor som för närvarande finns i nyheterna, som Stingray).

Redigera:

Du anger inte det land (eller verklighet) du har att göra med. Det finns vissa länder som har skapat massiva detektionsnät så att varje mobil enhet spåras fysiskt oavsett vart den går. På det sättet kan utredare när som helst ha en korrekt och korrekt karta över en viss enhet i realtid.

Kommentarer

  • Vilka länder har sådana nät?
  • Jag är intresserad av att ” massiva detektionsnät ” du pratar om. Kan du ge mer referens?
  • @MaxMurphy Ryssland är en plats där detektionsnät används: arstechnica.com/tech-policy/2013/07/ …
  • @schroeder Många gånger loggar den centrala servern i din första uttalande vilken IP-adress som härrör från e-postbegäran. Ett e-postmeddelande som jag fick i morse från någon som skickade från en AWS EC2-instans via Gmail hade detta i rubriken: Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) by smtp.gmail.com with ESMTPSA id b64123456789abcd.2016.05.26.14.51.25 for <[email protected]>
  • Ryssland, USA, Kina.

Svar

Om polisen har ett e-postmeddelande skickas av en misstänker över ett 3G- eller 4G-nätverk, kan de använda IP-adressen (eftersom de vet när den skickades) för att ta reda på – från tjänsteleverantören – den exakta platsen som e-postmeddelandet skickades från?

Ja, det här är väldigt enkelt. Men … nyckelordet här är ”exakt plats.” Inte exakt. Inte om telefonen är hackad.


Regeringsalternativ

Om du letar efter bevis för regeringar som hjälper brottsbekämpning med att hitta enheter, letar du efter NSA: s Treasure Map -programmet. Detta är tillgängligt för rensad brottsbekämpande personal, mestadels FBI / DEA, men jag skulle inte bli förvånad om de också hjälper lokal lag verkställighet.

NSA delar underrättelsesdata med lokal brottsbekämpning och hjälper dem att använda parallellkonstruktion för att göra sina mål.


ISP & Normala brottsbekämpningsalternativ

Schroeder täckte detta ganska bra, men låt mig lägga till det:

Eftersom du skriver för TV, känner jag att du borde känna till den här delen så att den verkar mer realistisk. Vem som helst kan gå in i Walmart och köpa en bortkastad smartphone eller dumbphone. Därifrån kan de gå till närmaste öppna wifi och registrera dig under falska referenser. Falskt namn, falsk adress, falska allt annat. Och de kan använda ett förbetalt kreditkort som de köpte med kontanter för att registrera enheten.

Så du kommer inte kunna hitta deras faktiska adress eller till och med veta vem de är, såvida du inte hackar telefonen (vanligtvis en smartphone).

Men om du känner till den allmänna tidsram som någon köpte och skapade kontot , kan du begära bevis från Walmart, och de är vanligtvis nästan alltid glada att hjälpa brottsbekämpning. De kommer att kunna granska säkerhetsbilderna för att se vem som köpte enheten och när.

Men hur kommer de att hitta tidsramen? Walmart och andra större återförsäljare håller reda på när saker säljs, ända fram till minuten. Vet du när du returnerar en artikel? De vet, eftersom informationen lagras i deras databaser, och det är möjligt att slå upp streckkoden på kvittot. Det visar när inköpen skedde.

Att göra lite undersökning kommer förmodligen att avslöja att kontot för den telefonen registrerades vid en viss tidpunkt. Om telefonen registrerades vid en viss tidpunkt kan det vara troligt att den person som köpte telefonen i en närliggande butik.

Att ta fram en lista över butiker i närheten av den öppna wifi där du registrerade telefonen kan avslöja var perpen köpte enheten. Du kan sedan gå in och begära säkerhetsfilmer för att leta efter alla som köper telefonen i elektronikavdelningarna. Ännu bättre, platsen med öppet Wi-Fi kan ha dig på kameran när du registrerade dig.


Andra alternativ för lokalisering av lokalisering

Och sedan finns ”s Stingray , en IMSI-Catcher .

Eftersom du känner till perpens IP kan du troligtvis hitta perp-operatören. Med perp-operatören som anger telefonnumret används av den IP-adressen i deras nätverk är det inte svårt att ta upp ditt faktiska mobilnummer. Om du känner till ett område som perpen har hängt på kan du faktiskt använda en Stingray-enhet för att utföra en man-i-mitten-attack på den misstänkte utan att han insett det.

Varje mobiltelefon har krav på att optimera mottagningen. Om det finns mer än en basstation hos den abonnerade nätoperatören tillgänglig kommer den alltid att välja den med den starkaste signalen. En IMSI-fångare maskererar sig som en basstation och får varje simulerad nätoperatörs mobiltelefon inom en definierad radie att logga in. Med hjälp av en speciell identitetsbegäran kan den tvinga överföringen av IMSI.

En IMSI-fångare är en otroligt lättanvänd, en-knapp-dödsfall-man-i- the Middle-attack-in-a-box . Det gör det möjligt för brottsbekämpande myndigheter och underrättelsetjänster att fungera som ett torn för att fånga kommunikation. När jag personligen har sett en i bruk kan jag intyga att de är effektiva.

Med hjälp av vanliga verktyg, även de som inte behöver hjälp från NSA, kan leverantörer i allmänhet hjälpa dig att hitta platsen för en viss telefon när som helst. Den vet närmaste tornet du är ansluten till vid den tiden.

Om du kan tvinga platsfunktionen att sätta på, vilken brottsbekämpning kan göra … hur du tror att 911 hittar dig när du inte kan berätta för dem var du är för att du inte vet? De kan känna till det allmänna området du befinner dig inom några hundra meter.


IP-adress Geo-Location i USA och Kina. ALDRIG förlita dig på detta!

Även om det verkligen är möjligt att geolokalisera en telefons IP-adress bör du inte lita på det eftersom den information som returneras kan vara vild felaktig. Din tilldelade IP-adress, även om du befinner dig någon annanstans just nu, kan visas som någon annanstans.

När jag reser överallt och försökte geolokalisera min IP-adress, var det faktiskt alltid i den stad jag registrerade mig i. Jag har testat detta både i Kina och i USA. Jag kan vara 2000 mil bort, men telefonens IP-adress är geografiskt placerad i en annan stat / provins.

Kommentarer

  • Kan vanliga medborgare köpa det enheten eftersom den enheten också kan användas för att göra en typ av bedrägeri.Låt oss säga att vi installerar den enheten nu kommer telefoner runt den enheten (falsk basstation) att försöka logga in med den enheten och inloggningsuppgifterna kan sparas på datorn och senare kan en enhet och SIM-kort skapas med den informationen (som att fiska på webben)
  • Jag tänker inte ’ att saker som Stigray och IMSI catcher kan fungera bakåt i tid, eller hur?
  • Treasuremap , xkeycore och prisma gör. Men det här är hur du ’ får en perp i realtid.
  • Stingrays är kontroversiella och tillräckligt hemliga för att FBI har åtminstone övervägt att tappa ett ärende snarare än att berätta för domaren om det.
  • Relevant (för IP-geolokalisering är väldigt felaktig): Hur en internetmappningsfel gjorde en slumpmässig Kansas-gård till ett digitalt helvete

Svar

Det finns ett annat vanligt sätt att e-post läcker platsinformation. Om e-postmeddelandet innehåller ett fotografi som har tagits på en smartphone, kommer fotot vanligtvis att innehålla platsinformation. Eftersom du skriver berättelsen kan du tänka dig att avsändarens e-postmeddelande ett foto av någon anledning.

JPEG-standarden (används för praktiskt taget alla mobiltelefonfoton) innehåller EXIF-data som standard. Det här är mestadels teknisk information om bilden, men den innehåller alla typer av kriminaltekniska relevanta detaljer, inklusive kamerans märke, modell och serienummer, användarens namn, f-stop, slutartid och exakt tid fotot togs. När fotot skickas, eller laddas upp till en fildelningstjänst, all den EXIF-information som osynligt färdas med bilden.

De flesta telefoner med kameror och GPS-enheter, inklusive alla iPhones och Android-telefoner, kan innehålla exakt lat / lon-koordinater för var fotot togs. Detta kallas geotagging och data infogas tillsammans med resten av EXIF-data. Det här alternativet kan vara aktiverat som standard eller ställas in när någon ställer in sin telefon, och de flesta är inte medvetna om att det ens finns.

Att ha telefonen med platsinformation med bilden är ett alternativ som kan vridas av och EXIF-data tas lätt bort . Men jag har upptäckt att de flesta föredrar bekvämligheten med att få sina foton märkta, eller att de inte bryr sig om det och sedan glömmer att det finns.

Att visa EXIF-data är också väldigt enkelt, eftersom det finns bokstavligen hundratals telefonappar och tittare tillgängliga, många gratis. Icke-tekniska personer kan använda dem, så det kräver inte att en kriminaltekniker eller datornörd är den som ”knäcker fallet”.

Kommentarer

  • Obs! Vissa e-postleverantörer (läs som: ’ alldeles för mycket ’) tar bort exif-data och modifierar (komprimerar) bilagor, särskilt bilder. Vid ett av mina jobb skickade vi bilder med inbäddad data inuti dem men fick snabbt reda på att många användare upplevde problem eftersom e-postleverantörer komprimerade bilder från inkommande e-post.
  • @Rolf ツ, visst , men det här är för ett TV-manus. Utredaren behöver bara hoppa över de hinder manusförfattaren lägger på hans eller hennes sätt. 🙂 Det beror också på om bilden är inbyggd eller en bilaga. De flesta bilagor är inte ’ t avskalad så.
  • Alla med sitt rätta sinne kommer inte att möjliggöra åtkomst till platsuppgifter som standard när de aktiverar en ny telefon. noga t o köp en bortkastningstelefon vann verkligen ’ t
  • This option is turned on by default I ’ d säger citat behövs! Här i Europa, åtminstone med Samsung Galaxy S4 / 5/7-enheter I ’ sett från flera olika operatörer, är alternativet avstängt som standard!
  • @AndrejaKo, noterade och uppdaterade mitt svar.

Svar

Förutom vad @schroeder skrev skulle jag vill påpeka några saker om geolokalisering.

Bland annat innehåller en CDR (Call Detail Record) information om celltornet som användes av mobiltelefonen vid den tiden. Observera att ett celltorn kan täcka ett område på ungefär en kvadratkilometer eller mer.

I vissa länder kan mobiloperatörer alltid kunna lagra (i andra länder kanske det bara är möjligt med en garanti ) styrkan på signalen som tas emot av de närmaste celltornen. Under vissa förhållanden kan de använda triangulering för att få en högre noggrannhet på den plats från vilken e-postmeddelandet skickades. I andra länder, som jag redan har sagt, kan mobiloperatörer triangulera en användare först efter en teckningsoption.I det här fallet kan polisen få telefonens nuvarande position enligt följande:

1 – Polisen får IP-adress från e-postserverna;

2 – med hjälp av IP-adressen identifierar de mobiltelefonen.

3 – polisen får en order, skickar den till operatören och om telefonen fortfarande är på kan de triangulera den till sin nuvarande position.

En annan sak som är teoretiskt möjligt fungerar så här. Varje enhet som kan anslutas till Internet, inklusive en smartphone, har en MAC-adress.

Nu, om du ansluter till ett offentligt Wi-Fi-nätverk, är åtkomstpunkten (i princip den enhet som ansluter till användare till en ADSL-anslutning eller vad som helst som används av Wi-Fi-ägaren) kan välja att logga sina MAC-adresser och lagra dem under en tid.

Om detta är lagligt (ingen aning), och loggen sparas tillräckligt länge, och om mobiltelefonen använde det Wi-Fi-nätverket, kan polisen hitta mobilen som används av mobiltelefonen, fråga MAC-adressloggen till åtkomstpunktens ägare (detta kan kräva en garanti, jag vet verkligen inte) och bekräfta att användaren faktiskt använde det Wi-Fi-nätverket. Eftersom en typisk åtkomstpunkt har en räckvidd på 100 meter eller så kan detta begränsa området. polisen har verkligen tur, de kan till och med kunna identifiera u ser (som kan använda en telefon vars ägare är en annan person, t.ex. lånad eller stulen) genom att kontrollera filmerna från kringliggande CCTV-kameror.

Observera att dessa utredningar i de flesta fall kräver betydande lycka till , tid och / eller teckningsoptioner. Dessutom kan många av dessa tekniker besegras av en skicklig brottsling, så om den misstänkte är en ”hackare” kan han / hon ytterligare komplicera processen.

Kommentarer

  • men någon kan också förfalska mac-adress enkelt .. eftersom android är opensource kan vi hårdkoda en specifik falsk mac-adress i enheten (samma sätt IMEI och annan information också)
  • @ Ravinder Payal Jag vet att ’ är anledningen till att jag skrev den sista meningen. Det beror verkligen på den misstänktes skicklighet. Om han bara är en kriminell på låg nivå, utan tekniska färdigheter, kan dessa tekniker fungera, annars kan de motverkas och chansen att hitta den misstänkta sjunker nästan till noll.

Svar

Tidigare svar beskriver redan processen med att använda triangulering för att lokalisera en specifik telefon bättre än jag kunde beskriva den. Det sägs dock väldigt lite om huruvida utredarna kan ta reda på vilken exakt telefon posten skickades från.

I traditionella posttjänster där användaren kör en e-postklient på sin enhet och använder SMTP för att skicka e-postmeddelandet till servern kommer servern vanligtvis att inkludera klientens IP-adress i e-postrubrikerna.

I molntjänster där användaren får åtkomst till e-post via en webbläsare eller en leverantörsspecifik e-postapp och använder HTTP eller HTTPS för att skicka e-postmeddelandet till servern kommer servern vanligtvis inte att inkludera klientens IP-adress i e-postrubrikerna.

I det senare fallet är det mycket troligt att utredaren kan få IP-adressen med en garanti. adress via molntjänstleverantören.

Men det finns en annan fråga om IP-adressen som erhållits på ett av de två sätt som nämns ovan kommer att hitta den exakta telefonen.

Om din berättelse är inställd någonstans mellan 2010 och 2020 är det mycket troligt att internetleverantören använder operatörsklass NAT på grund av brist på IP-adresser. Och detta kan vara i vägen för att ta reda på vilken telefon som var ansluten till servern.

Den eventuella bristen på IP-adresser upptäcktes av nätverksingenjörer i början av 90-talet. År 1998 fanns en lösning i den nya IPv6-standarden avsedd att ersätta den gamla IPv4-standarden. Men i stället för att arbeta med uppgraderingen har de flesta internetleverantörer valt att distribuera NAT-operatörsklass istället, vilket gör att de kan dela en enda IPv4-adress mellan hundratals eller tusentals användare, men ur användarnas perspektiv kommer det att vara lite mindre tillförlitligt. / p>

Om internetleverantören som telefonen är ansluten till redan har uppgraderats till det nya IPv6-protokollet, men e-posttjänsten endast stöder IPv4, använder internetleverantören sannolikt NAT64. Det är ett slags NAT-bärvågskvalitet som råkar översätta paket mellan IPv4 och IPv6.

När det gäller din storyline skulle NAT64 inte skilja sig från operatörsklass NAT. Även om det kan finnas några intressanta argument mellan utredaren, postleverantören och internetleverantören om vem som är ansvarig för oförmågan att ta reda på vilken exakt telefon e-postmeddelandet härstammar från. Internetleverantören kan göra ett ljudtekniskt argument för att ansvaret ligger hos e-postleverantören för att inte uppgradera till IPv6.E-postleverantören argumenterar för att de planerar att göra det några månader efter att alla andra har gjort det.

Om du ska ha specifika IP-adresser visas i ditt skript, finns det tre intervall av IPv4-adresser. och ett intervall av IPv6-adresser kan du använda utan att oroa dig för adresserna som tillhör någon speciellt.

  • 192.0.2.0192.0.2.255
  • 198.51.100.0198.51.100.255
  • 203.0.113.0203.0.113.255
  • 2001:db8::2001:db8:ffff:ffff:ffff:ffff:ffff:ffff

Kommentarer

  • +1 för IPv6-argumentet mellan parterna
  • Det är IP-ekvivalenterna av 555 telefonnummer 🙂
  • @HagenvonEitzen Så vitt jag vet, ja. Men jag vet inte ’ om 555-numren är officiellt reserverade för ett sådant ändamål.
  • Skulle vara roligt att också använda en 10. * -adress. Datorns folk skulle få ett gott skratt ur det. Can använder också 0100-0199 avslutande telefonnummer tror jag, xxx-867-5309 och andra kända nummer. Jag tror.
  • 555 eller KLondike 5 har varit ett officiellt fiktivt prefix i den nordamerikanska numreringsplanen i årtionden. Men sedan 1990-talet är det ’ endast 555-0100 till 555-0199 som är reserverade.

Svar

På talet som en professionell trådlös telekom beror svaret på din fråga på hur exakt du förväntar dig att platsen ska vara.

  • Med minimal ansträngning (och en laglig skyldighet att göra det), jag kan berätta exakt vilken eller vilka celler du använde, vilket begränsar din plats till ett visst geografiskt område. Och vi behöver inte ens veta IP-adressen, vi behöver bara mobilnumret. Om telefonen var på och aktivt kommunicerade med nätverket borde leverantören kunna bestämma din allmänna plats. Täckningen för en specifik webbplats kan varierar från en radie på mindre än 0,3 km mitt i en stad till mer än 20 km i mycket landsbygdsområden (fler landsbygdsområden kommer att ha färre platser så att varje webbplats har ett stort täckningsavtryck).
  • Om du behöver mer exakt plats kan din körsträcka variera
    • Med lite ytterligare information kan leverantören kanske uppskatta hur långt du var från webbplatsen (detta beror på vilken teknik som leverantören använder).
    • Mer specifika platser är svåra. I USA kan nödsamtal (911) lokaliseras med rimlig noggrannhet (vanligtvis < 50m), dock platser med denna noggrannhet kan bara genereras om du ringer 911. Om du inte vet att informationen inte är tillgänglig.
    • Ytterligare verktyg används av trådlösa leverantörer för att hjälpa till med trafikanalys kan ibland lokalisera en specifik enhet inom 50 till 100 m , men det är inte en garanterad plats, bara en uppskattning som används för planeringsändamål.

För att avsluta det är tanken att du kan vara exakt lokaliserad förmodligen en uppfinning av TV och filmer. Trådlösa nätverksleverantörer är begränsade i vilken information som kan erhållas på grund av integritetsbegränsning och allmän begränsning av själva nätverket.

Du bör kunna vara belägen i en viss stad (såvida du inte befinner dig i ett mycket lantligt område när en specifik plats täcker flera städer). I mer urbana områden kan du kanske lokalisera inom ett 2 eller 3 blockområde, men för att hitta en specifik adress är det inte riktigt möjligt (förutom under ett nödsamtal i realtid när din enhet uttryckligen ger din specifika plats via GPS) .

För att klargöra antar ovanstående att enheten inte tidigare övervakades av brottsbekämpning baserat på min tolkning av frågan (att användaren inte specifikt övervakades i förväg).

I allmänhet tillhandahålls inte detaljerad platsinformation till nätverket och lagras inte så det kan inte erhållas i efterhand av brottsbekämpning.

Men om en specifik enhet specifikt övervakades av brottsbekämpning (med en eller laglig rätt att göra det), kan ytterligare information extraheras i realtid. Hur korrekt denna plats fortfarande är relaterad till nätets densitet. I ett tätt stadsområde, där du befinner dig inom räckhåll för flera cellplatser, kan placeras inom rimligt avstånd (< 50 meter), men ju mindre tätt nätverket är, desto färre mobilsidor kan se din mobila enhet och platsen blir mindre och mindre korrekt.

Men begreppet precision (GPS-nivå) noggrannhet i realtid är fortfarande inte realistiskt och kan inte erhållas på traditionella sätt.

Kommentarer

  • Även telefoner utan GPS är enligt lag skyldiga att vara exakt lokaliserbara. Så för det mesta är de. Bevis: konsumentist.com / 2007/09/12 / …
  • @MatthewElvey som endast krävs för 911 ändamål på grund av amerikanska regler. Jag kan säga dig, om du inte ’ t ringer 911, vet nätoperatören inte ” exakt ” var du är. Om de gjorde det skulle mitt jobb oändligt lättare (och om du ringde 911 har bara 911 callcenter verkligen den exakta informationen)
  • Men frågan är inte ’ t vilken information en TelCo Project Manager kan få. Det är ’ vilken platsinformation en LEO kan få. Visst vet operativsystemet på de viktigaste mobila plattformarna vanligtvis ganska exakt var en viss mobil är.
  • @MatthewElvey beror på din definition av exakt. Exakt när det gäller GPS-noggrannhet, nej. Det är bara telefonen som vet det och telefonen ’ inte tillhandahåller den informationen på grund av sekretessproblem. Utöver det beror det mycket på mobiltekniken. I ett CDMA-nätverk kan du vara ganska bra i ett tätt område med många platser. Men i något i 3GPP-familjen (GSM / UMTS / LTE) finns ’ inte mycket information som kan extraheras i realtid utan mycket efterbehandling och gissningar.
  • @MatthewElvey Jag klargjorde mitt svar lite eftersom mitt ursprungliga svar antog att enheten inte tidigare övervakades av brottsbekämpning. Om brottsbekämpning hade en garanti för att övervaka enheten kan den lokaliseras i realtid med samma noggrannhet som ett 911-samtal. Men skulle fortfarande inte vara GPS-noggrannhet

Svar

Tja, om han redan var misstänkt, du skulle inte behöva e-postmeddelandet till att börja med. Utredarna kunde ha sett deras mobiltelefon vandra hela tiden (eller någon annan byrå har redan lagt den här killen på vakt, och därmed har mobilen mer information om det).

Det andra alternativet är att du har ett e-postmeddelande, men ingen aning om vem brottslingen är (till exempel ”De kidnappade mitt barn och nu fick jag detta lösenmeddelande från [email protected] om att de håller honom i Eastasia … ”).

Förutsatt att e-postmeddelandet skickades via SMTP och inte via webbmail, skulle IP-adressen från vilken den skickades vara direkt tillgänglig till utredarna (visa några Received: rader här).

Dessutom kan de samla in mer information från e-postleverantören (Google här), vilket kan ge mer information , förutom andra IP-adresser m som han har anslutit, till exempel ett telefonnummer som används för kontoåterställning (om de har varit dumma), registreringsdatumet (dagen innan, ganska ointressant), att språket som användes vid registreringen var tyska (detta skulle vara användbart) , kanske de till och med en Google Maps söker efter en isolerad plats som skulle vara idealisk för att dölja någon (få dem att få detta när killen ska döda den stackars pojken ) …

Som uppgavs tidigare är geolokalisering opålitlig för att avgöra var den misstänkta är (om än omedelbar, så jag förväntar mig att de frågar efter hur som helst), men det kan användas för att veta var det inte är . Om IP-adressen är geolokaliserad till staden där brottet begicks betyder det att brottslingen skickade den därifrån, inte från Eastasia! Det var förmodligen en bluff.

När de har IP-adresserna kommer de att fråga internetleverantören (med domstolsbeslut) vem som använde den adressen vid den tiden. Om det nås via 3G / 4G, kan de be om platsen för en sådan telefon vid tidpunkten för sändningen och upptäcka vilket torn som tjänar den (de frågade också var det var nu , men det ” är för närvarande avstängd).

Det är dock också möjligt att han inte anslöt via 3G, utan via Wi-Fi (eller att några av multipla IP-adresser de fick från Gmail / flera utbytta e-postmeddelanden). Kanske visar det sig att den tillhör Starbucks . De kan då helt säkert anta – något de kan kontrollera genom att ansluta sig därifrån – att det skickades från den enda Starbucks-lokalen i staden (senare kommer de att upptäcka att telefonkortet köptes i ett närliggande snabbköp). Eller det kan vara en lokal kafé som råkar vara värd för deras webbplats på samma IP-adress som används för att ansluta sina gratis Wi-Fi (inte en bra installation, men den installerades av ägaren ”brorson, och de har bara en IP-adress). Således, genom att bara ange IP-adressen i en webbläsare skulle de lära sig den exakta platsen från vilken den skickades. Utan förseningar med lagliga rundturer.

Att veta butiken ”från” som e-postmeddelandet skickades kan vara eller inte vara så användbar. Det kan finnas intressanta bilder från säkerhetskameror. Kanske gick han bara en gång. Kanske bor han i närheten, eller till och med kan ansluta från sitt hem.

Naturligtvis, om brottslingen ansluter upprepade gånger därifrån, kan de sätta den på övervakning och omedelbart åka dit så snart ett nytt e-postmeddelande tas emot.

Svar

För ungefär tio år sedan var det mer troligt. Då lade många gratis webbaserade e-postleverantörer (inklusive Yahoo) till IP-adressen till maskinen som e-postmeddelandet skickades från till e-postrubriken. Jag kollade inte vad varje leverantör gör nu, men jag antar att de flesta leverantörer nu lägger IP-adressen för sin server istället för avsändarens maskin i rubriken. om jag minns rätt var Gmail en av de första webbmeddelandena som gjorde det.

Detta innebär att om avsändaren inte är mycket tekniskt kunnig och inte aktivt försöker dölja (genom att använda proxyservrar eller vad som helst), och med en kostnadsfri webbaserad tjänst av relativt låg kvalitet kan det hända att avsändarmaskinens IP-adress läggs till i e-postrubriken. Och beroende på internetleverantören kan det vara en statisk IP-adress som enkelt kan länkas till ett specifikt hushåll. Mycket mer sannolikt att hända i början av 2000-talet än nu.

Kommentarer

  • gmail inkluderar för närvarande avsändarens IP för smtp-anslutningar, men inte för webbmail

Svar

Det är verkligen ett par saker inblandade här, som förmodligen involvera olika företag.

För det första finns den ursprungliga IP-adressen, vanligtvis inte ett svårt problem (åtminstone så långt som att hitta den ursprungliga e-postservern).

De flesta av de bättre betjänade servrarna kommer att förbereda denna information i e-postrubriken innan de skickar e-posten (Det finns sätt att kringgå detta). Starta din e-post och välj att visa rubriker eller visa hela meddelandet för att få en smak av vad som finns där.

Nu var tiden ute, folk sprang sina egna e-postklienter, och rubrikerna skulle berätta för er sin IP-adress mer eller mindre lätt (NAT är det lilla problemet), men idag skickas de flesta e-postmeddelanden från en av stora webbmailföretag, gmail, windows live, vad som helst, så att faktiskt få IP-adressen till avsändarnas terminalenhet är en andra nivå av smärta, eventuellt med att be ett webbmailföretag att hosta upp det.

Så, en IP som vi (möjligen) kan få från ett e-postmeddelande, om företagen i fråga antingen samarbetar eller kan slås med en advokat.

Sedan letar du upp den IP-adressen i whois-databasen och hittar den i ett mobilföretag adresserar utrymme, så du kontaktar telefonföretaget, det är där saker och ting blir intressanta:

En mobiltelefon kan lokaliseras (ungefär) med tanke på dess IMSI-nummer (och det finns sätt att få det från ett telefonnummer), antingen från mobilnätverksloggarna eller i realtid om du har tillgång till SS7-nätverket som telefonföretagen använder för utanför bandet ca ll management (Det finns till och med ett kommando i SS7-tillägg för hantering av mobila samtal som i stort sett existerar för att underlätta insamling av underrättelser).

Att göra detta för historisk data kräver loggar från telefonföretagen eller kräver att du är den typ av skådespelare som kan få utrustningen vid telefonväxlarna för att lagra SS7-data direkt. Att göra detta live kräver bara att du är i SS7-nätverket och att du har peering på plats, och det kan bara tas med (det finns företag som erbjuder mobiltelefonspårning som en tjänst).

Noggrannhet beror på förmågan att triangulera i det grundläggande fallet, men GPS kan hjälpa (911 och sådant) som faktiskt kan utnyttjas från SS7-nätverket eftersom säkerheten på de relevanta frågorna i princip är bruten (begäran har ett fält som du kontrollerar för den auktoriserande parten, men uppgifterna kan levereras någon annanstans …..).

Så, telefonnummer eller IMSI -> plats är i grunden antingen en laglig begäran till cellföretaget eller något arbete på SS7-nätverket.

Nu är IP-adressen -> IMSI förmodligen också ett telefonföretag, så det är återigen lagligt pappersarbete, men och det här är ett stort men oddsen är ganska bra att telefonföretaget har många, många användare som delar den adressen, så att du inte kommer att få en IMSI men många, och värre är det en utmärkt förändring att de kommer att grupperas geografiskt!

Nu kan du kanske få en lista över alla dessa IMSI och sedan försöka matcha den som är ansluten till gmail eller vem som helst exakt 09:56:24, men domaren (om de gör det jobb) kan känna att det är för brett att få hela listan!

Så, begreppsmässigt ja, men du behöver ett kooperativt telefonföretag som håller lämpliga loggar, en ursprunglig posttjänst som kommer att samarbeta och förmodligen en domare som kommer att underteckna pappersarbetet utan att läsa det.

Det finns en rolig video som visar några SS7-shenanigans här (från kaosdatorklubbkonferensen för några år tillbaka): https://www.youtube.com/watch?v=lQ0I5tl0YLY

Jag skulle dock varna för att försöka förfalska prat om den här typen av saker, det kommer ALLTID ut som något ”fel” för alla som faktiskt vet vad de gör ( Det är bland annat anledningen till att CSI inte kan ses och Clancy skurkar att läsa).

HTH.

Hälsningar, Dan.

Svar

Alla tidigare svar är bra med massor av tekniska detaljer. Ändå nämner ingen sannolikheten för att den misstänkta kan använda Anonym remailer .

Även om själva tjänsten är en myt på Internet (jag använder aldrig det själv), är det i princip möjligt. Och det finns tidigare ärenden mot det . I den ideala situationen kan den misstänkta bygga en e-postkedja med anonyma remailers från flera länder.

Som nämnts i tidigare svar är juridiska frågor de största problemen. Tänk på att du måste knäcka, inte bara ett specifikt e-postföretag utan ett dussin av dem, i länder med olika regler och förordningar om datasäkerhet. Det kan vara nästan omöjligt att hämta alla relevanta data:

Fall av Penet remailer:

I september 1996 var en anonym användare skickade konfidentiella skrifter från Scientologikyrkan genom Penet remailer. Kyrkan krävde än en gång att Julf skulle överlämna en användares identitet och hävdade att affischen hade kränkt kyrkans upphovsrätt till det konfidentiella materialet. Kyrkan lyckades hitta den ursprungliga e-postadressen för inlägget före Penet skickade om det, men det visade sig vara en annan anonym remailer: alpha.c2.org nymserver, en mer avancerad och säkrare remailer som inte behöll en kartläggning av e-postadresser som skulle kunna stämmas.

Ändå kommer det till ett pris: mindre tillförlitlig leverans och (kanske) förlorad av 2-vägs kommunikation. Men i vissa fall är denna begränsning kanske inte så viktig.

Kommentarer

  • Eftersom frågan ställdes om att skriva en berättelse för ett TV-manus, är chansen av den misstänkte som använder en anonym remailer är exakt vad manusförfattaren väljer. Om manusförfattaren behöver dölja misstänkta mer kan han låta misstänkta använda en anonym remailer för att hjälpa honom att dölja. Om han behöver avslöja den misstänktes ’ plats, skulle han inte lägga till en sådan enhet.
  • Jag skulle inte anta författarens avsikt, eftersom han inte ’ t anger tydligt att han skulle följa vilken väg. Från min förståelse är författaren här för att förstå hur tekniken fungerar, så att hans arbete inte är orealistiskt ur teknisk synvinkel. Jag representerar en annan anledning till att ” platsdetektering ” kanske inte fungerar.
  • Och naturligtvis ” omöjligt i teorin ” betyder inte ’ t omöjligt i verkligheten. Du kan kontrollera @JohnDeters ’ s svar (ja, ditt svar, förstod precis att …) som har en utmärkt användning av bilden för att identifiera platsen. Användningen av avancerat verktyg som remailer kan ge den misstänkta en falsk känsla av säkerhet, vilket också skulle kunna användas i handlingen

Svar

Jag arbetar i geolokalisering och gör mycket arbete med att lösa frågor om enheternas placering.

För att komma tillbaka till den ursprungliga frågan:

Om polisen har ett e-postmeddelande som skickas av en misstänkt via ett 3G- eller 4G-nätverk, kan de använda IP-adressen (eftersom de vet när det skickades) för att ta reda på – från tjänsten leverantör – den exakta platsen som e-postmeddelandet skickades från?

Jag tror att svaret kan vara mycket mer specifikt.

Som Mark Buffalo påpekade rätt; 3G / 4G-mobilnät innehåller ZERO-platsdata associerade med enhetens plats. Så detta är en återvändsgränd.

IP-intervallen tilldelas normalt slumpmässigt till mobilnätleverantören och relaterar till det företagets platser – inte enheten. Så en brittisk mobiltelefonkund när han roaming i USA skulle ha en IP-adress som pekar på någonstans i Storbritannien.

Många andra svar verkar relatera till ämnet geolokalisering i allmänhet men är inte till stor hjälp i det här fallet eftersom vi bara har IP-data att arbeta med.

Så herr / fru manusförfattare, jag tror att du måste försöka se om ”Perp” kan använda en WiFi-anslutning för att ansluta så att du får en ”statisk” IP-adress (snarare än 3G / 4G-en) som KAN hjälpa till att begränsa sökningen till en stad eller möjligen till och med ett hus om polisen kunde vrida några armar bland ISP-leverantörerna.

Eller som en annan person föreslog, om du kan få telefonnumret kan du i länder som USA faktiskt spåra användaren utan att de vet om det med Cell Tower Triangulation.

Men , IP-adress på en mobil / mobil / 3G / 4G-anslutning kommer dig inte någonstans …

Svar

Försenat svar : Ja. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, etc. är NSA-utvecklade verktyg vars existens Edward Snowden och andra har avslöjat.

MONKEYCALENDAR är programvara som används av brottsbekämpning som överför en mobil telefonens plats med dold textmeddelande. TRACKER SMURF tillhandahåller ”geolokalisering med hög precision”. Det kan inte bara vara så exakt som telefonens normala GPS-delsystem. Det kan vara mer exakt – lika exakt som de Wi-Fi-assisterade platssystemen. Har vanlig polis tillgång till detta? Ja. Som @Mark Buffalo noterade ger NSA ”s Treasure Map -programmet åtkomst.

(Det finns också ett annat möjligt sätt att bli super -högprecisions geolokalisering: Kanske kan NSA programmera om en telefon för att använda de militärkodade GPS-signalerna.)

Svar

Detta svar är lite mer i ogräset. Den exakta servern du skulle använda för att avgöra var en användare befinner sig i mobilnätverket kallas PGW eller PDN Gateway . Detta är servern som används för laglig avlyssning av trafik, den också annan information om alla slutanvändare i nätverket, såsom faktureringsinformation.

Det som inte har nämnts här är att om användaren hade skickat en bild i e-postmeddelandet, moderna mobiltelefoner inkluderar GPS-plats i EXIF data, detta skulle vara en exakt plats där bilden tas. att de flesta webbplatser för bilddelning kommer att ta bort EXIF-data för att skydda användaridentiteter.

Kommentarer

  • Hur ansluter man en e-postadress till PGW? fungerar ett PGW historiskt eller fungerar det i realtid? Bilden GPS fungerar också bara om bilden togs samtidigt som den skickades. (och jag pratar om platstjänster i mitt svar).
  • Det här är inte mitt styrhus, eftersom jag inte ’ t hanterar PGW-hårdvara så jag kan inte svara med någon auktoritet. Jag ’ d föreställ dig där ’ s många olika anslutningsmekanismer. Det finns leverantörer som tillhandahåller dessa portar som cisco, och större mobilnätverk kommer att utveckla sina egna eftersom de ’ är otroligt dyra. ’ är förmodligen ett dokument där ute som beskriver metoden för kommunikation någonstans på 3gpp men jag ’ jag vet inte var.

Svar

Du har gott om bra förslag här. Men med risken att förstöra min manuskriptkarriär, skulle det mest visuella schemat att använda vara ”tyst ping”, det vill säga om du vill hitta personen i realtid. Jag kommer också att diskutera e-post senare i inlägget.

Den tysta pingen utnyttjar ett SMS-läge där ingenting visas på din telefon. Tre bokstäver organisationen försöker hitta dig pingar din telefon, sedan letar de efter RF-energi när din telefon svarar. Radiodetekteringsscheman används, så att du får de läskiga dudesna i skåpbilen med rattar och tittar på skärmar när de försöker hitta signalkällan. Och de kör runt för att komma närmare och närmare för en bättre fix. (cue James Bond-musik).

När det gäller e-post skulle det inte finnas några spammare om du kunde säga var all e-post har sitt ursprung. Men 90% av all e-posttrafik är skräppost. Om jag skickade ett mejl till dig, även på en mobil enhet, skulle du veta exakt vilken server jag använde på grund av en parameter som heter SPF. Nu kan servern äventyras (kanske sysadmin vet inte hur man förhindrar ett öppet relä), så det obehöriga e-postmeddelandet kan vidarebefordras från min server, men det skulle sakna DKIM, ett sätt att autentisera servern på ett cypto-sätt. Alla legitima e-postserver har SPF och DKIM. Men många av dessa vidarebefordranstjänster förlorar SPF och DKIM. Om de inte gjorde det skulle hela e-postleverantörens värld avvisa e-post som saknade SPF plus DKIM. (E-postmeddelandet måste gå igenom, oavsett hur skit servern som skickar den. Ingen vill hantera studsade meddelanden.)

Så jag tror att e-post inte är rätt väg att gå om du inte vill ha Silicon Valley-typer publiken stönade.

Jag försökte göra kriminalteknik på en del ryck och upptäckte att om du använder gmail och loggar in på google-servern förlorar du IP-adressen för den som skapar e-postmeddelandet. Naturligtvis har google de uppgifterna, men det är inte som att jag kan generera ett domstolsbeslut. Pissed me off, but I honeypotted the jerk and found his IP via port 80 access.(Det finns scheman för att dölja din IP från port 80-åtkomst, till exempel en VPN, men jag blockerar många VPN på min server. Tor kan också blockeras.)

Jag skulle fortfarande gå med tyst ping. Allt annat är nackskägg som skriver på tangentbord.

Kommentarer

  • Glöm inte ’ hacka Gibson någonstans i den processen.
  • SPF används inte för att ta reda på vilken server du använde. SPF (om den används av avsändarens ’ domän) är ett sätt att tillåta mottagande av MTA: n upptäcker post som kommer från obehöriga källor. Vissa större SPF: er skulle tillåta gazillioner av servrar, helt enkelt för att de stora leverantörerna använder gazillioner av utgående mailservrar. SPF har inget att göra med inlämning Det närmaste att spåra ursprunget (inifrån posten) är den mottagna: rubriken – som kan klippas av eller fyllas med vilseledande falsk info av vilken server som helst innan den första av en oavbruten kedja av servrar du litar på

Svar

Nej, platsen spåras inte för alla i loggar – såvida den inte ligger under klockan / huven tidigare. Den sista utväg här – vanligtvis, om ingen tidigare spårning är aktiverad – en basstation där den IP-bärande noden var aktiv just nu.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *