Table des matières:

Comment les agences de renseignement découvrent sur un téléphone mobile
Comment les agences de renseignement découvrent sur un téléphone mobile

Vidéo: Comment les agences de renseignement découvrent sur un téléphone mobile

Vidéo: Comment les agences de renseignement découvrent sur un téléphone mobile
Vidéo: Puissance en course à pied, épisode 1: Introduction 2024, Peut
Anonim

Il existe un grand nombre de mythes et de conjectures sur la manière exacte dont ils peuvent trouver un numéro anonyme d'un téléphone mobile anonyme. Nous connaissons la vérité et maintenant nous allons la partager.

Il existe trois versions courantes: roulement, c'est-à-dire déterminer la source du signal radio, calculer avec un équipement spécial dans les stations de base du réseau cellulaire et calculer à travers diverses capacités cachées, soi-disant spécialement disponibles dans chaque téléphone.

Nous avons participé à l'enquête réelle du cas réel, où le criminel a été identifié par son téléphone portable. Et disons ceci: la première version contient un peu de vérité, mais la principale méthode de capture n'a rien à voir avec les trois.

D'une manière générale, les enquêteurs et les criminologues n'utilisent du matériel spécial cool et du matériel coûteux qu'au cinéma. En réalité, le principal outil de l'enquêteur: sa tête et des morceaux de papier. Et la méthode principale - le langage ne se tournera pas pour dire "déduction" - appelons-la "recherche de modèles" ou "statistiques". Et puis il y a une chose telle que le Temps. Le temps est toujours contre l'anonymat: nous faisons quelque chose aussi à l'heure, et quelque chose au mauvais moment. Et si quelque part il y a des journaux de nos affaires avec des horodatages, nous ne pouvons pas nous cacher. Et les journaux des communications mobiles sont conservés pour chaque octet. Plus de détails.

COMMENT CALCULEZ-VOUS QUI FONCTIONNE AVEC LA CARTE SIM GAUCHE ?

Vous n'en croirez pas: sur le téléphone "principal" - votre vrai. Après avoir lu attentivement le paragraphe suivant, vous comprendrez à quel point tout est facile, simple et rapide. Dans la description, le terme "mise en marche" est utilisé - c'est le moment où l'appareil "anonyme" s'est mis en ligne. Alors allons-y, regardons différentes situations:

Situation un:Vous utilisez un téléphone mobile « anonyme », et le vrai est à proximité et allumé. Les enquêteurs demandent les logs de toute la cellule dans laquelle l'appareil "anonyme" opère (a travaillé). C'est tout ce dont ils ont besoin pour vous comprendre (et pas seulement "chaud sur la piste", mais aussi en une semaine, un mois, lentement, dans le fauteuil de leur bureau avec une tasse de café). Ils effectuent des sélections récursives par intervalles d'inclusion et voient qui d'autre se trouvait dans la cellule, à l'exception du dispositif « anonyme ». Par exemple, dans une cellule, il y avait 1000 autres téléphones allumés. La prochaine fois, vous activez 500 de ceux qui l'étaient pour la première fois. Au prochain - 20 de ceux qui étaient pour la première et la deuxième fois. Le plus souvent, il est possible de trouver exactement quelques téléphones parmi les journaux de trois ou quatre inclusions qui ne quittent pas la cellule. Moins souvent, plus d'inclusions sont nécessaires: dans de tels cas, vous pouvez essayer de percer l'histoire par les numéros des séries d'allumettes, ainsi que leurs propriétaires. S'il s'agit d'une mamie de 90 ans dont elle a un numéro depuis 10 ans et qu'elle n'a pas quitté l'appartement depuis 5 ans, alors, évidemment, l'option disparaît. Ainsi, les enquêteurs accèdent assez rapidement au vrai numéro de téléphone, un historique des appels sur lequel révélera toutes les cartes. Souvent, les services spéciaux ont de la chance avec 2 commutateurs: examinez et supprimez rapidement des centaines de numéros - ce n'est qu'une question de nombre d'employés. Il arrive même que le nombre réel soit atteint dès la première et unique inclusion des « anonymes » ! Ne me croyez pas ? Mais en vain. La dynamique dans la cellule, le comportement des autres appareils, les jours de semaine/jours fériés peuvent simplifier considérablement le travail des forces de sécurité. Pendant que le portable "anonyme" fonctionne, tous les autres peuvent sortir du portable, sauf le vôtre (enfin, le reste des gens l'a pris et s'est déplacé quelque part) ou faire des appels sortants, envoyer des SMS. C'est maintenant le moment où chaque minute est sans téléphone portable. Et cela vous fait peur: vous ne pouvez pas passer des appels sortants simultanément depuis deux téléphones. Ainsi, pendant que vous « travaillez » à partir d'« anonymes », tous ceux qui appellent dans votre cellule échappent aux soupçons et rétrécissent le cercle autour de vous. De plus, M. Chance n'est pas de votre côté: les services spéciaux ont des journaux dans lesquels toutes les données sont complètes, et vous avez une vie normale avec toute l'imprévisibilité. Exemple: Vous surfez « anonymement » sur Internet et ici ils vous appellent sur votre vrai téléphone. Vous commencez à parler et votre trafic de données Internet diminue pendant une durée statistiquement différente de la durée entre les chargements moyens des pages. Faire correspondre tous les appels dans la cellule pour une correspondance exacte avec une panne de trafic est une question de secondes - et votre numéro a été trouvé. Il se peut, bien sûr, que vous veniez d'aller aux toilettes, mais après tout, il n'est pas difficile de vérifier si le numéro requis a été « trouvé ». Et si vous recevez un appel deux fois ?

Le criminel a allumé l'appareil, envoyé un SMS demandant une rançon, l'a éteint. Un jour plus tard, il l'a allumé, a appelé pour discuter des termes de la rançon, l'a éteint. La troisième fois que je l'ai allumé - j'ai indiqué le lieu et l'heure du rendez-vous, je l'ai éteint. Nous avons examiné les journaux pour trois "inclusions" - qui à ce moment-là était dans la cellule les trois fois. De la deuxième "réconciliation", il reste quatre chiffres, du troisième - un.

Situation deux:Vous utilisez un téléphone portable "anonyme", et vous éteignez prudemment le vrai à l'avance. Incroyablement, vous n'avez fait que faciliter les choses pour les enquêteurs. Ils verront simplement qui s'est déconnecté - il a été déconnecté (le téléphone transmet un signal de déconnexion au réseau) et n'a pas quitté le réseau peu de temps avant l'apparition du "anonyme". Nous pouvons dire sans risque qu'il n'y en aura que quelques-uns dans la cellule, ou même que vous êtes le seul. Pour clarifier les données, vous pouvez comparer qui s'est activé après que l'"anoniste" a été éteint. Et, de la même manière, pour percer sur les mamies et autres. Comme vous pouvez le voir, éteindre cet appareil lorsque vous utilisez la "gauche" ne fait qu'aggraver l'anonymat.

Situation trois:Vous laissez le vrai téléphone à la maison allumé et vous allez vous-même dans une autre cellule, et c'est seulement là que vous allumez le "anonyme". Vous pensez à un plan délicat ? Mais nifiga. Trois facteurs donnent toujours votre vrai appareil. Premièrement, le même schéma est élaboré que dans la première situation, non pas une seule cellule à la fois, mais plusieurs. D'abord une à une, puis les voisines, et ainsi de suite jusqu'à comparer la cellule des « anonymes » avec le centième du présent. Deuxièmement et surtout: votre appareil est à la maison sans propriétaire et ne peut pas répondre aux appels. Par conséquent, tôt ou tard, il en manquera, qui sont également visibles dans les journaux. Il suffit de comparer quel appareil a été utilisé à tout moment pour "activer" l'anonyme. Pensez-vous que beaucoup d'abonnés ne répondent pas au téléphone tout le temps juste au moment où vous partez anonyme ? Personne d'autre que votre vrai téléphone ! De plus, cette méthode aide bien dans la recherche générale: les enquêteurs peuvent appeler très rapidement les numéros, qui restent après avoir comparé les journaux des cellules. Et si le téléphone n'est pas pris - comme suspect. Troisièmement, vous ne pouvez pas laisser cet appareil n'importe où - à chaque fois dans un endroit différent. Il est probablement chez vous. C'est-à-dire à un seul endroit pour chaque inclusion. Cela peut être utilisé pour construire un échantillon supplémentaire pour le filtre: combien d'appareils identiques se trouvaient dans la même cellule. En général, tout cela conduira à un accès rapide, quoique légèrement moins rapide que dans les cas précédents, au nombre réel.

Situation quatre: Vous éteignez votre vrai téléphone à la maison, et vous allez vous-même dans une autre cellule, et seulement là, vous allumez celle "anonyme". Voir situation #3 + situation #2

Il s'avère que tout le schéma fonctionne sur le fait que plusieurs inclusions sont faites à partir d'un même nombre. Autrement dit, si vous ne laissez le numéro qu'une seule fois puis jetez votre carte SIM et votre téléphone, il sera impossible de le retrouver ?

Cela n'aidera que si votre "cas" a eu lieu une fois et qu'il n'y a pas eu d'autres cas similaires et qu'il ne le sera jamais. C'est-à-dire que la réalité de tous les vrais "actes" n'aidera pas. Changer de numéro ne rendra pas difficile la recherche d'un vrai téléphone. Par exemple, dans le même exemple sur le chantage: comment changer le numéro peut-il aider - après tout, les appels sont passés à la victime du même. Les enquêteurs ne frapperont pas simplement sur une inclusion numéro 3, mais sur trois inclusions de numéros différents. De même, les "dark deals" sur Internet - les numéros se combinent facilement selon un "business" commun. Disons plus - le changement fréquent de numéros ne fait qu'aggraver la sécurité. les enquêteurs recevront des groupes de numéros et pourront facilement percer, par exemple, d'où proviennent les cartes SIM. Et vous prendre en flagrant délit lors de l'achat de nouveaux ou contacter le "vendeur" qui fera un "robot" ou fusionner le numéro à partir duquel vous l'avez appelé. L'anonymat n'est pas un manque de données d'identification. Cela ne peut tout simplement pas être dans le monde moderne. L'anonymat est une bonne imitation d'une personne ordinaire, mais pas réelle.

QU'EST-CE QUI DONNE UN VRAI NUMÉRO DE TÉLÉPHONE AUX SERVICES SPÉCIAUX ?

Nous avons considéré à quel point il est facile et simple de « percer » le numéro réel du suspect par son numéro « anonyme ». Mais que va donner INFA sur un vrai téléphone ? Oui tout. En plus des informations sur qui le numéro est émis, les enquêteurs verront qui vous avez appelé. Il y en a sûrement beaucoup parmi eux qui vous connaissent personnellement. Ils verront qui a contribué au compte et comment. Très probablement, il y a des paiements à partir d'une vraie carte via un guichet automatique ou à partir d'un vrai portefeuille WebMoney, etc. C'est, en fait, que vous avez navigué.

COMMENT REGARDER UN TÉLÉPHONE MOBILE ?

Un groupe de travail avec un radiogoniomètre portatif se déplace sur le site dans la zone d'opération de la cellule dans laquelle se trouve le téléphone du suspect. Ce n'est pas un écran avec un point, comme le montrent les films, mais un simple récepteur radio avec une flèche qui indique la force du signal et une antenne en forme de lettre H, de lettre Z, d'un tube délicat ou d'un hyperbolique / parabole (souvent plusieurs antennes sont incluses dans le kit pour différentes conditions de fonctionnement). La station de base a des informations sur la fréquence exacte à laquelle l'appareil recherché fonctionne actuellement. Oper règle le récepteur sur cette fréquence, tourne l'antenne autour de lui et regarde la flèche. D'où le signal est le plus fort, il y va. Il entre dans l'escalier, monte les escaliers et mesure le signal. Il trouve ainsi l'étage recherché, puis un appartement et le tour est joué, l'"anonymat" est terminé. Dans les cas que nous avons observés, le temps entre l'entrée de la « gazelle » des opéras et l'entrée sous les plumes blanches était de 25 minutes. Considérant combien d'entre eux ont été dépensés sur la recommandation "ouvrir car nous ouvrirons de toute façon", les frais et le retrait du suspect - vous pouvez estimer combien, parmi des dizaines de maisons, des centaines d'entrées et des milliers d'appartements, ils ont trouvé le le bon.

ALORS QUE FAIRE? L'ANONYMAT - UN MYTHE ?

Ci-dessus, nous avons examiné en détail qu'ayant un vrai téléphone portable personnel, nous ne serons jamais anonymes, même à partir d'un nouveau téléphone nouvellement acheté et d'une carte SIM achetée à la porte sans inscription. Comme nous l'avons dit, l'anonymat accessible est une bonne imitation d'une personne ordinaire, mais pas réelle. Et l'absence de personnalité en général dans nos réalités informationnelles modernes est tout simplement impossible. Après tout, vous êtes ici, une personne, assise ici et lisant cet article. Et il y a des compteurs LifeInternet et d'autres en bas.

Les vrais hackers, dont la liberté, et peut-être la vie, dépendent de l'anonymat, n'utilisent pas les téléphones portables dans la vie de tous les jours. Ils ne l'utilisent pas du tout. Appels ponctuels, skype, etc. Et ils n'ont pas de vie "quotidienne". Ténèbres éternelles, néant. Il n'y a pas d'amis, pas de parents, pas d'habitudes et d'endroits « préférés ». C'est ça l'anonymat. Mais, en fait, il y a une autre vie à part entière, d'autres amis et d'autres « lieux » sur le Web. Et, souvent, non seulement pas pire, mais aussi mieux que dans la vraie vie. Ce n'est donc pas si triste. Pas comme la plupart. Cependant, ce n'est plus "l'anonymat". Vous avez un nom, même un surnom, mais vous êtes connu par lui, vous avez des amis Internet et des endroits où vous pouvez être trouvé sur le net. Vous pouvez même être « puni » même sans un voyage en Sibérie. Ainsi, il est facile de comprendre que non seulement l'anonymat est conditionnel, mais aussi la liberté, et le « crime » et les « lois » ne sont pas les mêmes, mais sont relatifs à la société. Et les "sociétés" sont différentes.

Après s'être un peu renseigné sur les méthodes de travail des enquêteurs, vous pouvez prendre des mesures pour améliorer la sécurité dans chaque cas précis: par exemple, dans la situation n° 3, vous pouvez configurer un répondeur sur un vrai téléphone ou demander à un ami de répondre s'il appeler. Enregistrez un vrai téléphone auprès d'une vraie grand-mère pour passer le "filtre grand-mère". Essayez de combiner des situations au hasard, laissez votre téléphone à différents endroits, etc. Cela compliquera quelque peu le travail des enquêteurs, mais compliquera aussi vos « activités obscures ». Cela vous aidera-t-il dans « l'heure X » ? Loin d'être un fait.

Alors réfléchissez bien, mon jeune ami aux penchants criminels, est-ce que le jeu en vaut la chandelle, ou peut-être qu'après un ou deux cas réussis, il vaudrait mieux acheter un appartement, une voiture, une sorte d'entreprise blanche et s'attacher au « côté obscur » pour toujours ?

Conseillé: