Índice:

Como agências de inteligência descobrem em um telefone celular
Como agências de inteligência descobrem em um telefone celular

Vídeo: Como agências de inteligência descobrem em um telefone celular

Vídeo: Como agências de inteligência descobrem em um telefone celular
Vídeo: EXISTE UMA RAÇA ARIANA? || VOGALIZANDO A HISTÓRIA 2024, Maio
Anonim

Há um grande número de mitos e conjecturas sobre como exatamente eles podem encontrar um número anônimo de um telefone celular anônimo. Nós sabemos a verdade e agora vamos compartilhá-la.

Existem três versões comuns: rolamento, ou seja, determinar a fonte do sinal de rádio, calcular com equipamentos especiais nas estações base da rede celular e calcular através de várias capacidades ocultas, supostamente disponíveis especialmente em cada telefone.

Participamos da investigação real do caso real, onde o criminoso foi identificado pelo seu celular. E digamos o seguinte: a primeira versão contém um pouco de verdade, mas o método principal de captura não tem nada a ver com os três.

De modo geral, os investigadores e criminologistas usam equipamentos especiais legais e equipamentos caros apenas no cinema. Na verdade, a principal ferramenta do investigador: sua cabeça e pedaços de papel. E o método principal - a linguagem não vai virar para dizer "dedução" - vamos chamá-lo de "busca de padrões" ou "estatísticas". E então existe algo como o Tempo. O tempo é sempre contra o anonimato: fazemos algo também na hora certa e algo na hora errada. E se em algum lugar houver registros de nossos negócios com carimbos de data / hora, não podemos nos esconder. E os logs nas comunicações móveis são mantidos para cada byte. Detalhes adicionais.

COMO CALCULA QUEM TRABALHA COM O CARTÃO SIM ESQUERDO?

Você não vai acreditar: no telefone "principal" - o seu verdadeiro. Depois de ler atentamente o próximo parágrafo, você entenderá como tudo é fácil, simples e rápido. Na descrição, o termo "ligar" é usado - este é o momento em que o dispositivo "anônimo" foi colocado online. Então vamos lá, vamos olhar para diferentes situações:

Situação um:Você está usando um telefone celular "anônimo" e o verdadeiro está próximo e ligado. Os investigadores solicitam os logs de toda a célula em que o aparelho "anônimo" opera (funcionou). Isso é tudo que eles precisam para descobrir você (e não apenas "quente na trilha", mas também em uma semana, um mês, lentamente, na poltrona de seu escritório com uma xícara de café). Eles fazem seleções recursivas por intervalos de inclusão e veem quem mais estava na célula, exceto para o dispositivo "anônimo". Por exemplo, em uma célula havia mais 1000 telefones ligados. Da próxima vez, você liga 500 daqueles que estavam pela primeira vez. Na próxima - 20 daqueles que foram pela primeira e segunda vez. Na maioria das vezes, é possível encontrar exatamente alguns telefones nos registros de três ou quatro inclusões que não saem da célula. Com menos frequência, são necessárias mais inclusões: nesses casos, pode-se tentar romper a história pelos números dos conjuntos de correspondências, bem como pelos seus proprietários. Se esta é uma avó de 90 anos da qual ela teve um número por 10 anos e ela não saiu do apartamento por 5 anos, então, obviamente, a opção desaparece. Assim, os investigadores vão rapidamente ao número de telefone real, um histórico de chamadas no qual revelará todos os cartões. Freqüentemente, os serviços especiais têm sorte com 2 interruptores: examine e descarte rapidamente centenas de números - é apenas uma questão de número de funcionários. Acontece até que o número real é alcançado desde a primeira e única inclusão do "anônimo"! Não acredita em mim? Mas em vão. A dinâmica na célula, o comportamento de outros dispositivos, dias da semana / feriados podem simplificar significativamente o trabalho das forças de segurança. Enquanto o celular "anônimo" está funcionando, todos os outros podem sair do celular, exceto o seu (bem, o resto das pessoas o pegaram e se mudaram para algum lugar) ou fazer chamadas, enviar SMS. Agora é a hora em que cada minuto passa sem um telefone celular. E isso te assusta: você não pode fazer chamadas simultaneamente de dois telefones. Portanto, enquanto você está "trabalhando" no "anonimato", todos os que ligam para o seu celular estão saindo das suspeitas e estreitando o círculo ao seu redor. Além disso, o Sr. Chance não está do seu lado: os serviços especiais possuem logs em que todos os dados estão completos, e você tem uma vida normal com toda a imprevisibilidade. Exemplo: Você está navegando "anonimamente" na Internet e aqui eles ligam para você no seu telefone real. Você começa a falar e o tráfego de dados da Internet cai por um tempo estatisticamente diferente do tempo entre os carregamentos médios da página. Comparar todas as chamadas no celular para uma correspondência exata com uma falha de tráfego é uma questão de segundos - e seu número foi encontrado. Pode ser, claro, que você acabou de ir ao banheiro, mas, afinal, não é difícil verificar se o número necessário foi “encontrado”. E se você receber uma ligação duas vezes?

O criminoso ligou o dispositivo, enviou um SMS exigindo um resgate, desligou-o. Um dia depois, ele o ligou, ligou para discutir os termos do resgate, desligou. Na terceira vez que liguei - disse o local e a hora da reunião, desliguei. Examinamos os registros em busca de três "inclusões" - que naquele momento estava na célula todas as três vezes. Da segunda "reconciliação", restam quatro números, do terceiro - um.

Situação dois:Você usa um telefone celular "anônimo" e, prudentemente, desliga o verdadeiro com antecedência. Incrivelmente, você apenas tornou as coisas mais fáceis para os investigadores. Eles verão apenas quem se desconectou - foi desconectado (o telefone transmite um sinal de desconexão para a rede), e não saiu da rede pouco antes do aparecimento do "anônimo". Podemos dizer com segurança que haverá apenas alguns deles na célula, ou mesmo você é o único. Para esclarecer os dados, você pode comparar quem ligou depois que o "anonista" foi desligado. E, da mesma forma, para quebrar avós e outros. Como você pode ver, desligar este dispositivo ao usar a "esquerda" só piora o anonimato.

Situação três:Você deixa o telefone real em casa ligado, e você mesmo vai para outro celular, e só aí liga o "anônimo". Pensando em um plano complicado? Mas nifiga. Três fatores ainda fornecem seu verdadeiro dispositivo. Em primeiro lugar, o mesmo esquema é elaborado como na primeira situação, apenas não uma célula de cada vez, mas várias. Primeiro, um de cada vez, depois os vizinhos e assim por diante, até chegar a comparar a célula do "anônimo" com o centésimo do presente. Em segundo lugar e mais importante: o seu dispositivo está em casa sem um proprietário e não pode atender chamadas. Portanto, mais cedo ou mais tarde haverá alguns perdidos, que também são visíveis nos logs. É necessário apenas comparar qual dispositivo foi usado em todos os momentos para "ligar" o anônimo. Você acha que muitos dos assinantes não atendem o telefone o tempo todo justamente na hora que você sai do anonimato? Ninguém além do seu telefone real! Além disso, esse método ajuda bem na busca geral: os investigadores podem ligar muito rapidamente para os números, que permanecem após a comparação dos registros das células. E se o telefone não for levado - como um suspeito. Em terceiro lugar, você não pode deixar este dispositivo em qualquer lugar - sempre em um lugar diferente. Provavelmente ele está em sua casa. Ou seja, em um lugar para cada inclusão. Isso pode ser usado para construir uma amostra adicional para o filtro: quantos dos mesmos dispositivos estavam na mesma célula. Em geral, tudo isso levará a um acesso rápido, embora um pouco menos rápido do que nos casos anteriores, ao número real.

Situação quatro: Você desliga seu telefone real em casa, e você mesmo vai para outro celular, e só aí liga o "anônimo". Veja a situação nº 3 + situação nº 2

Acontece que todo o esquema funciona no fato de que várias inclusões são feitas a partir de um número. Ou seja, se você deixar o número apenas uma vez e depois jogar fora o cartão SIM e o telefone, será impossível encontrá-lo?

Isso só ajudará se o seu "caso" foi uma vez e não houve outros casos semelhantes e nunca será. Ou seja, a realidade de todos os "atos" reais não ajudará. Alterar os números não tornará difícil encontrar um telefone real. Por exemplo, no mesmo exemplo sobre chantagem: como a mudança de número pode ajudar - afinal, as ligações são feitas para a vítima da mesma. Os investigadores simplesmente marcarão não em uma inclusão de número 3, mas em três inclusões de números diferentes. Da mesma forma, "negócios obscuros" na Internet - os números são facilmente combinados de acordo com um "negócio" comum. Vamos dizer mais - a mudança frequente de números só piora a segurança. os investigadores receberão grupos de números e podem facilmente digitar, por exemplo, a origem dos cartões SIM. E pegar você em flagrante durante a compra de novos ou entre em contato com o "vendedor" que fará um "robô" ou mesclará o número de onde você ligou. O anonimato não é uma falta de dados de identificação. Isso simplesmente não pode ser no mundo moderno. O anonimato é uma boa imitação de uma pessoa comum, mas não real.

O QUE DÁ AOS SERVIÇOS ESPECIAIS UM NÚMERO DE TELEFONE REAL?

Consideramos como é fácil e simples “romper” o número real do suspeito pelo seu “anônimo”. Mas o que o INFA vai dar sobre um telefone real? Sim tudo. Além das informações sobre para quem o número foi emitido, os investigadores verão para quem você ligou. Certamente, há muitos entre eles que o conhecem pessoalmente. Eles verão quem contribuiu para a conta e como. Provavelmente, há pagamentos de um cartão real por meio de um caixa eletrônico ou de uma carteira WebMoney real, etc. Isto é, de fato, você navegou.

COMO É UM TELEFONE CELULAR?

Uma força-tarefa com um localizador de direção portátil move-se para o local na área de operação da célula em que o telefone do suspeito está localizado. Esta não é uma tela com um ponto, como mostram os filmes, mas um simples receptor de rádio com uma seta que mostra a força do sinal e uma antena em forma de letra H, letra Z, tubo complicado ou hiperbólico / prato parabólico (geralmente várias antenas estão incluídas no kit para diferentes condições de operação). A estação base tem informações sobre a freqüência exata em que o dispositivo procurado está operando no momento. Oper sintoniza o receptor nesta frequência, gira a antena em volta dele e olha para a seta. De onde o sinal é mais forte, ele vai para lá. Ele entra na escada, sobe as escadas e mede o sinal. Encontra assim o andar pretendido, depois um apartamento e pronto, acaba o “anonimato”. Nos casos que observamos, o tempo desde a entrada da "gazela" das óperas até a entrada sob as canetas brancas foi de 25 minutos. Considerando quantos deles foram gastos com a recomendação "abra porque vamos abrir em qualquer caso", taxas e desistência do suspeito - pode-se estimar quantas, entre dezenas de casas, centenas de entradas e milhares de apartamentos, encontraram o o certo.

ENTÃO O QUE FAZER? ANONIMATO - UM MITO?

Acima, examinamos em detalhes que, tendo um telefone celular pessoal de verdade, nunca seremos anônimos, mesmo de um novo telefone recém-adquirido e um cartão SIM comprado na porta sem registro. Como dissemos, o anonimato acessível é uma boa imitação de uma pessoa comum, mas não real. E a ausência de personalidade em geral em nossas realidades informativas modernas é simplesmente impossível. Afinal, aqui está você, uma pessoa, sentada bem aqui e lendo este artigo. E há contadores LifeInternet e outros na parte inferior.

Hackers reais, cuja liberdade e, talvez, vida dependem do anonimato, não usam telefones celulares na vida cotidiana. Eles não o usam de forma alguma. Apenas chamadas únicas, skype, etc. E eles não têm vida "cotidiana". Trevas eternas, nada. Não há amigos, nem parentes, nem hábitos e lugares “favoritos”. Isso é o anonimato. Mas, na verdade, existe uma outra vida completa, outros amigos e outros "lugares" na web. E, muitas vezes, não só não pior, mas também melhor do que na vida real. Portanto, não é tão triste. Só não gosto da maioria. No entanto, isso não é mais "anonimato". Você tem um nome, embora seja um apelido, mas é conhecido por ele, tem amigos na Internet e lugares onde pode ser encontrado na rede. Você pode até ser "punido" mesmo sem uma viagem à Sibéria. Assim, é fácil entender que não só o anonimato é condicional, mas também a liberdade, e “crime” e “leis” não são iguais, mas são relativos à sociedade. E as "sociedades" são diferentes.

Depois de aprender um pouco sobre os métodos de trabalho dos investigadores, você pode tomar medidas para melhorar a segurança em cada caso específico: por exemplo, na situação # 3, você pode colocar uma secretária eletrônica em um telefone real ou pedir a um amigo que atenda se ele ligar. Registre um telefone real para uma avó real para passar o "filtro avó". Tente combinar situações aleatoriamente, deixe seu telefone em lugares diferentes, etc. Isso vai complicar um pouco o trabalho dos investigadores, mas também complicará suas "atividades escuras". Vai ajudar na "hora X"? Longe de ser um fato.

Então pense bem, meu jovem amigo com inclinações criminosas, o jogo vale a pena afinal, ou talvez depois de um ou dois casos de sucesso seria melhor comprar um apartamento, um carro, algum tipo de negócio branco e amarrar com o "lado negro" para sempre?

Recomendado: