Inhoudsopgave:

Hoe inlichtingendiensten erachter komen op een mobiele telefoon
Hoe inlichtingendiensten erachter komen op een mobiele telefoon

Video: Hoe inlichtingendiensten erachter komen op een mobiele telefoon

Video: Hoe inlichtingendiensten erachter komen op een mobiele telefoon
Video: VERBODEN VERBORGEN LERINGEN van de Bijbel! Genesis GEDECODEERD-Bijbelcode is ECHT | Richard L. ... 2024, Mei
Anonim

Er zijn een groot aantal mythen en vermoedens over hoe ze precies een anoniem nummer van een anonieme mobiele telefoon kunnen vinden. We kennen de waarheid en nu zullen we die delen.

Er zijn drie veel voorkomende versies: lager, d.w.z. bepaal de bron van het radiosignaal, bereken met speciale apparatuur bij de basisstations van het mobiele netwerk en reken door middel van verschillende verborgen mogelijkheden, zogenaamd speciaal beschikbaar in elke telefoon.

We namen deel aan het echte onderzoek van de echte zaak, waar de crimineel werd geïdentificeerd door zijn mobiele telefoon. En laten we het volgende zeggen: de eerste versie bevat een kleine waarheid, maar de belangrijkste methode van vastleggen heeft niets te maken met alle drie.

Over het algemeen gebruiken rechercheurs en criminologen alleen in de bioscoop coole speciale apparatuur en dure apparatuur. In werkelijkheid het belangrijkste gereedschap van de onderzoeker: zijn hoofd en stukjes papier. En de belangrijkste methode - de taal zal niet veranderen in "aftrek" - laten we het "zoeken naar patronen" of "statistieken" noemen. En dan is er nog zoiets als Tijd. Tijd is altijd tegen anonimiteit: we doen iets ook op tijd en iets op het verkeerde moment. En als er ergens logboeken zijn van onze zaken met tijdstempels, kunnen we ons niet verstoppen. En logs in mobiele communicatie worden voor elke byte bijgehouden. Verdere details.

HOE BEREKEN JE WIE MET DE LINKER SIM-KAART WERKT?

Je zult het niet geloven: op de "leidende" telefoon - je echte. Na het zorgvuldig lezen van de volgende paragraaf, zult u begrijpen hoe gemakkelijk, eenvoudig en snel alles is. In de beschrijving wordt de term "inschakelen" gebruikt - dit is het moment waarop het "anonieme" apparaat online ging. Dus laten we gaan, laten we naar verschillende situaties kijken:

Situatie één:U gebruikt een "anonieme" mobiele telefoon, en de echte is dichtbij en ingeschakeld. Onderzoekers vragen de logs op van de hele cel waarin het "anonieme" apparaat opereert (werkte). Dat is alles wat ze nodig hebben om je te begrijpen (en niet alleen "hot on the trail", maar ook over een week, een maand, langzaam, in de fauteuil van hun kantoor met een kopje koffie). Ze maken recursieve selecties op inclusie-intervallen en zien wie er nog meer in de cel was, behalve het "anonieme" apparaat. In één cel stonden bijvoorbeeld nog 1000 telefoons. De volgende keer dat u 500 van die voor de eerste keer aanzet. Bij de volgende - 20 van degenen die voor de eerste en tweede keer waren. Meestal is het mogelijk om precies een paar telefoons te vinden uit de logboeken van drie of vier insluitsels die de cel niet verlaten. Minder vaak zijn meer insluitsels vereist: in dergelijke gevallen kunt u proberen de geschiedenis te doorbreken door de nummers van de sets wedstrijden, evenals hun eigenaren. Als dit een 90-jarige oma is waarvan ze al 10 jaar een nummer heeft en ze heeft het appartement al 5 jaar niet verlaten, dan verdwijnt de optie natuurlijk. Zo gaan de onderzoekers snel genoeg naar het echte telefoonnummer, één belgeschiedenis waarop alle kaarten zullen onthullen. Vaak hebben de speciale diensten geluk met 2 schakelaars: snel honderden nummers bekijken en weggooien - het is maar een kwestie van het aantal medewerkers. Het komt zelfs voor dat het werkelijke aantal wordt bereikt vanaf de eerste en enige toevoeging van de "anonieme"! Geloof me niet? Maar tevergeefs. De dynamiek in de cel, het gedrag van andere apparaten, weekdagen/vakanties kunnen het werk van de veiligheidsdiensten aanzienlijk vereenvoudigen. Terwijl de "anonieme" mobiele telefoon werkt, kunnen alle anderen de cel verlaten, behalve de jouwe (nou ja, de rest van de mensen hebben hem meegenomen en ergens heen verhuisd) of uitgaande gesprekken voeren, sms'en. Dit is de tijd dat er elke minuut geen mobiele telefoon is. En je schrikt ervan: je kunt niet tegelijkertijd uitgaande gesprekken voeren vanaf twee telefoons. Dus terwijl je "werkt" vanuit "anoniem" raakt iedereen die in je cel belt uit argwaan en verkleint de ring om je heen. Bovendien staat meneer Chance niet aan jouw kant: de speciale diensten hebben logs waarin alle gegevens compleet zijn, en je hebt een normaal leven met alle onvoorspelbaarheid. Voorbeeld: u surft "anoniem" op internet en hier bellen ze u op uw echte telefoon. U begint te praten en uw internetdataverkeer daalt voor een statistisch andere tijd dan de tijd tussen het gemiddeld laden van pagina's. Het is een kwestie van seconden om alle oproepen in de cel te matchen voor een exacte match met een verkeersstoring - en uw nummer is gevonden. Het kan natuurlijk zijn dat je net naar het toilet bent geweest, maar het is immers niet moeilijk om te controleren of het benodigde aantal is “gevonden”. En als je twee keer gebeld wordt?

De crimineel zette het apparaat aan, stuurde een sms om losgeld te vragen en zette het uit. Een dag later zette hij het aan, belde om de voorwaarden van het losgeld te bespreken, zette het uit. De derde keer dat ik het aanzette, vertelde ik de plaats en tijd van de ontmoeting en zette het uit. We onderzochten de logboeken op drie "insluitingen" - die op dat moment alle drie in de cel waren. Vanaf de tweede "verzoening" zijn er nog vier nummers over, vanaf de derde - één.

Situatie twee:Je gebruikt een "anonieme" mobiele telefoon, en zet de echte vooraf verstandig uit. Ongelooflijk, je hebt het de onderzoekers alleen maar makkelijker gemaakt. Ze zullen alleen zien wie de verbinding heeft verbroken - de verbinding is verbroken (de telefoon zendt een verbindingssignaal naar het netwerk) en verliet het netwerk niet kort voordat de "anonieme" verscheen. We kunnen gerust zeggen dat er maar een paar van deze in de cel zullen zijn, of zelfs jij bent de enige. Om de gegevens te verduidelijken, kun je vergelijken wie er is ingeschakeld nadat de "anonist" was uitgeschakeld. En op dezelfde manier door te breken bij oma's en anderen. Zoals u kunt zien, verslechtert het uitschakelen van dit apparaat bij gebruik van de "links" alleen maar de anonimiteit.

Situatie drie:Je laat de echte telefoon thuis aanstaan, en je gaat zelf naar een andere cel, en pas daar zet je de "anonieme" aan. Een lastig plan bedenken? Maar nep. Drie factoren geven nog steeds je echte apparaat uit. Eerst wordt hetzelfde schema uitgewerkt als in de eerste situatie, alleen niet één cel tegelijk, maar meerdere. Eerst één voor één, dan de naburige, enzovoort, totdat het erop aankomt de cel van het "anonieme" te vergelijken met de honderdste van het heden. Ten tweede en vooral: je toestel staat thuis zonder eigenaar en kan geen oproepen beantwoorden. Daarom zullen er vroeg of laat gemiste zijn, die ook zichtbaar zijn in de logboeken. Het is alleen nodig om te allen tijde te vergelijken welk apparaat is gebruikt om de anonieme "aan" te zetten. Denkt u dat veel van de abonnees niet altijd de telefoon opnemen op het moment dat u anoniem vertrekt? Niemand anders dan je echte telefoon! Bovendien helpt deze methode goed bij algemeen zoeken: onderzoekers kunnen heel snel de nummers bellen, die overblijven na het vergelijken van de cellogboeken. En als de telefoon niet wordt genomen - als verdachte. Ten derde kun je dit apparaat niet overal achterlaten - elke keer op een andere plek. Hoogstwaarschijnlijk is hij bij u thuis. Dat wil zeggen, op één plek voor elke opname. Dit kan worden gebruikt om een extra monster voor het filter te construeren: hoeveel van dezelfde apparaten waren in dezelfde cel. In het algemeen zal dit alles leiden tot een snelle, zij het iets minder snelle dan in voorgaande gevallen, toegang tot het werkelijke aantal.

Situatie vier: Je zet je echte telefoon thuis uit, en je gaat zelf naar een andere cel, en pas daar zet je de "anonieme" aan. Zie situatie #3 + situatie #2

Het blijkt dat het hele schema werkt op het feit dat verschillende insluitsels uit één nummer zijn gemaakt. Dat wil zeggen, als u het nummer slechts één keer achterlaat en vervolgens uw simkaart en telefoon weggooit, is het onmogelijk om het te vinden?

Dit zal alleen helpen als uw "zaak" een keer was en er geen andere soortgelijke gevallen waren en dat ook nooit zal zijn. Dat wil zeggen, de realiteit van alle echte "daden" zal niet helpen. Het wijzigen van nummers maakt het niet moeilijk om een echte telefoon te vinden. Bijvoorbeeld in hetzelfde voorbeeld over chantage: hoe kan het veranderen van het nummer helpen - er wordt immers gebeld naar het slachtoffer van hetzelfde. Onderzoekers slaan simpelweg niet op één nummer 3 insluitsels, maar op drie insluitsels van verschillende nummers. Evenzo "donkere deals" op internet - nummers kunnen gemakkelijk worden gecombineerd volgens een gemeenschappelijk "bedrijf". Laten we meer zeggen: de frequente verandering van nummers verslechtert de veiligheid alleen maar. rechercheurs ontvangen groepen nummers en kunnen bijvoorbeeld gemakkelijk doorprikken waar de simkaarten vandaan komen. En u op heterdaad betrappen tijdens de aankoop van nieuwe of contact opnemen met de "verkoper" die een "robot" zal maken of het nummer zal samenvoegen waarmee u hem hebt gebeld. Anonimiteit is geen gebrek aan identificatiegegevens. Dit kan gewoon niet in de moderne wereld. Anonimiteit is een goede imitatie van een gewoon, maar niet echt persoon.

WAT GEEFT SPECIALE DIENSTEN EEN ECHT TELEFOONNUMMER?

We hebben overwogen hoe gemakkelijk en eenvoudig het is om het werkelijke nummer van de verdachte te "doorbreken" door zijn "anonieme" nummer. Maar wat geeft infa over een echte telefoon? Ja alles. Naast de informatie over wie het nummer is afgegeven, zien de rechercheurs wie u heeft gebeld. Er zijn er vast velen onder hen die u persoonlijk kennen. Ze zullen zien wie heeft bijgedragen aan het account en hoe. Hoogstwaarschijnlijk zijn er betalingen van een echte kaart via een geldautomaat of van een echte WebMoney-portemonnee, enz. Dat is, in feite, je zeilde.

HOE KIJKT EEN MOBIELE TELEFOON ERUIT?

Een taskforce met een draagbare richtingzoeker verplaatst zich naar de locatie in het operatiegebied van de cel waarin de telefoon van de verdachte zich bevindt. Dit is geen scherm met een stip, zoals in de filmpjes te zien is, maar een simpele radio-ontvanger met een pijl die de signaalsterkte aangeeft en een antenne in de vorm van de letter H, de letter Z, een lastig buisje of een hyperbolische/ parabolische schotel (vaak zijn er meerdere antennes in de set inbegrepen voor verschillende bedrijfsomstandigheden). Het basisstation heeft informatie over de frequentie die het gezochte apparaat op dat moment precies gebruikt. Oper stemt de ontvanger af op deze frequentie, draait de antenne om zich heen en kijkt naar de pijl. Van waar het signaal het sterkst is, gaat het daarheen. Hij gaat de trap op, beklimt de trap en meet het signaal. Zo vindt hij de gewenste verdieping, dan een appartement en dat is het, de "anonimiteit" is voorbij. In de gevallen die we hebben waargenomen, was de tijd vanaf de ingang van de "gazelle" van opera's tot de ingang onder de witte pennen 25 minuten. Rekening houdend met hoeveel van hen werden besteed aan de aanbeveling "open want we gaan in ieder geval open", vergoedingen en intrekking van de verdachte - je kunt schatten hoeveel, onder tientallen huizen, honderden ingangen en duizenden appartementen, ze de juiste.

DUS WAT TE DOEN? ANONIMITEIT - EEN MYTHE?

Hierboven hebben we in detail onderzocht dat we met een echte persoonlijke mobiele telefoon nooit anoniem zullen zijn, zelfs niet van een nieuw gekochte nieuwe telefoon en een simkaart die net in de deuropening is gekocht zonder registratie. Zoals we al zeiden, is toegankelijke anonimiteit een goede imitatie van een gewoon, maar niet echt persoon. En de afwezigheid van persoonlijkheid in het algemeen in onze moderne informatieve realiteit is gewoon onmogelijk. Hier zit je tenslotte, een persoon, die hier zit en dit artikel leest. En er zijn LifeInternet-tellers en andere onderaan.

Echte hackers, wiens vrijheid, en misschien wel het leven, afhangt van anonimiteit, gebruiken in het dagelijks leven geen mobiele telefoons. Ze gebruiken het helemaal niet. Alleen eenmalig bellen, skype, etc. En ze hebben geen "alledaags" leven. Eeuwige duisternis, niets. Er zijn geen vrienden, geen familieleden, geen gewoonten en "favoriete" plaatsen. Dat is wat anonimiteit is. Maar in feite is er een volwaardig ander leven, andere vrienden en andere "plaatsen" op het web. En vaak niet alleen niet slechter, maar ook beter dan in het echte leven. Dus zo triest is het allemaal niet. Alleen niet zoals de meeste. Dit is echter niet langer 'anonimiteit'. Je hebt een naam, weliswaar een bijnaam, maar je staat er wel bekend om, je hebt internetvrienden en plekken waar je op het net te vinden bent. Je kunt zelfs worden "gestraft", zelfs zonder een reis naar Siberië. Het is dus gemakkelijk te begrijpen dat niet alleen anonimiteit voorwaardelijk is, maar ook vrijheid, en dat "misdaad" en "wetten" niet hetzelfde zijn, maar relatief zijn aan de samenleving. En "samenlevingen" zijn anders.

Nadat u iets hebt geleerd over de werkmethoden van onderzoekers, kunt u in elk specifiek geval maatregelen nemen om de beveiliging te verbeteren: in situatie # 3 kunt u bijvoorbeeld een antwoordapparaat op een echte telefoon instellen of een vriend vragen om te antwoorden als ze telefoongesprek. Registreer een echte telefoon bij een echte grootmoeder om het "grootmoederfilter" door te geven. Probeer willekeurig situaties te combineren, laat je telefoon op verschillende plaatsen achter, enz. Dit zal het werk van onderzoekers enigszins compliceren, maar ook uw "duistere activiteiten". Zal het helpen in het "X-uur"? Verre van een feit.

Dus denk goed na, mijn jonge vriend met criminele neigingen, is het spel de kaars waard, of misschien zou het na een of twee succesvolle gevallen beter zijn om een appartement, een auto, een soort blanke zaak te kopen en een band op te bouwen met de "donkere kant" voor altijd?

Aanbevolen: