Tabla de contenido:

Cómo averiguan las agencias de inteligencia en un teléfono móvil
Cómo averiguan las agencias de inteligencia en un teléfono móvil

Video: Cómo averiguan las agencias de inteligencia en un teléfono móvil

Video: Cómo averiguan las agencias de inteligencia en un teléfono móvil
Video: Por qué el Casco de los Soldados Israelíes Tiene una Forma tan Extraña 🤔 2024, Mayo
Anonim

Existe una gran cantidad de mitos y conjeturas sobre cómo exactamente pueden encontrar un número anónimo de un teléfono móvil anónimo. Sabemos la verdad y ahora la compartiremos.

Hay tres versiones comunes: rodamiento, p. Ej. determinar la fuente de la señal de radio, calcular con equipos especiales en las estaciones base de la red celular y calcular a través de diversas capacidades ocultas, supuestamente disponibles especialmente en cada teléfono.

Participamos en la investigación real del caso real, donde el delincuente fue identificado por su teléfono móvil. Y digamos lo siguiente: la primera versión contiene un poco de verdad, pero el método principal de captura no tiene nada que ver con los tres.

En términos generales, los investigadores y criminólogos utilizan equipos especiales geniales y equipos costosos solo en el cine. En realidad, la principal herramienta del investigador: su cabeza y trozos de papel. Y el método principal - el lenguaje no volverá a decir "deducción" - llamémoslo "búsqueda de patrones" o "estadísticas". Y luego existe el tiempo. El tiempo siempre está en contra del anonimato: también hacemos algo a tiempo y algo en el momento equivocado. Y si en algún lugar hay registros de nuestros asuntos con marcas de tiempo, no podemos escondernos. Y los registros de las comunicaciones móviles se guardan para cada byte. Más detalles.

¿CÓMO SE CALCULA QUIÉN TRABAJA CON LA TARJETA SIM IZQUIERDA?

No creerás: en el teléfono "principal", el real. Después de leer detenidamente el siguiente párrafo, comprenderá lo fácil, simple y rápido que es todo. En la descripción, se utiliza el término "encendido": este es el momento en que el dispositivo "anónimo" se conectó. Así que vayamos, veamos diferentes situaciones:

Situación uno:Está utilizando un teléfono móvil "anónimo" y el real está cerca y encendido. Los investigadores solicitan los registros de toda la celda en la que opera (funcionó) el aparato "anónimo". Eso es todo lo que necesitan para descifrarlo (y no solo "caliente en el camino", sino también en una semana, un mes, lentamente, en el sillón de su oficina con una taza de café). Hacen selecciones recursivas por intervalos de inclusión y ven quién más estaba en la celda excepto el dispositivo "anónimo". Por ejemplo, en una celda había 1000 teléfonos más encendidos. La próxima vez enciendes 500 de los que estaban por primera vez. En el siguiente, 20 de los que fueron por primera y segunda vez. Muy a menudo, es posible encontrar exactamente un par de teléfonos de los registros de tres o cuatro inclusiones que no salen del celular. Con menos frecuencia, se requieren más inclusiones: en tales casos, puede intentar romper el historial por los números de los conjuntos de coincidencias, así como por sus propietarios. Si se trata de una abuela de 90 años de la que tiene un número durante 10 años y no ha salido del apartamento durante 5 años, entonces, obviamente, la opción desaparece. Por lo tanto, los investigadores van lo suficientemente rápido al número de teléfono real, un historial de llamadas en el que revelarán todas las tarjetas. A menudo, los servicios especiales tienen suerte con 2 interruptores: examine rápidamente y descarte cientos de números; es solo una cuestión de la cantidad de empleados. ¡Incluso sucede que el número real se alcanza desde la primera y única inclusión del "anónimo"! ¿No me crees? Pero en vano. La dinámica en la celda, el comportamiento de otros dispositivos, los días laborables / festivos pueden simplificar significativamente el trabajo de las fuerzas de seguridad. Mientras el teléfono móvil "anónimo" está funcionando, todos los demás pueden salir del celular, excepto el tuyo (bueno, el resto de la gente lo tomó y se mudó a alguna parte) o hacer llamadas salientes, enviar SMS. Ahora es el momento en que cada minuto es sin un teléfono móvil. Y te asusta: no puedes realizar llamadas salientes simultáneamente desde dos teléfonos. Entonces, mientras usted está "trabajando" desde "anónimo", todos los que llaman en su celular están saliendo de la sospecha y reduciendo el círculo a su alrededor. Además, Mr. Chance no está de tu lado: los servicios especiales tienen logs en los que todos los datos están completos, y tú tienes una vida normal con toda la imprevisibilidad. Ejemplo: Estás navegando "de forma anónima" en Internet y aquí te llaman a tu teléfono real. Empieza a hablar y su tráfico de datos de Internet cae por un tiempo estadísticamente diferente del tiempo entre cargas de página promedio. Hacer coincidir todas las llamadas en la celda para una coincidencia exacta con una falla de tráfico es cuestión de segundos, y se encontró su número. Puede ser, por supuesto, que acaba de ir al baño, pero después de todo, no es difícil comprobar si se ha "encontrado" el número requerido. ¿Y si recibes una llamada dos veces?

El delincuente encendió el dispositivo, envió un SMS exigiendo un rescate y lo apagó. Un día después lo encendió, llamó para discutir los términos del rescate, lo apagó. La tercera vez que lo encendí, le dije el lugar y la hora de la reunión y lo apagué. Examinamos los registros en busca de tres "inclusiones", que en ese momento estaba en la celda las tres veces. De la segunda "reconciliación" quedan cuatro números, del tercero - uno.

Situación dos:Utiliza un teléfono móvil "anónimo" y, prudentemente, apaga el teléfono real por adelantado. Increíblemente, solo facilitó las cosas a los investigadores. Solo verán quién se desconectó: se desconectó (el teléfono transmite una señal de desconexión a la red) y no abandonó la red poco antes de la aparición del "anónimo". Podemos decir con seguridad que solo habrá algunos de estos en la celda, o incluso usted es el único. Para aclarar los datos, puede comparar quién se activó después de que se desactivó el "anonista". Y, de la misma manera, abrirse paso en abuelas y otros. Como puede ver, apagar este dispositivo cuando usa la "izquierda" solo empeora el anonimato.

Situación tres:Dejas el teléfono real en casa encendido, y tú mismo vas a otro celular, y solo allí enciendes el "anónimo". ¿Estás pensando en un plan complicado? Pero nifiga. Tres factores aún revelan su dispositivo real. En primer lugar, se elabora el mismo esquema que en la primera situación, solo que no una celda a la vez, sino varias. Primero, uno a la vez, luego los vecinos, y así sucesivamente hasta llegar a comparar la celda del "anónimo" con la centésima del presente. En segundo lugar y lo más importante: su dispositivo está en casa sin un propietario y no puede responder llamadas. Por lo tanto, tarde o temprano se perderán algunos, que también son visibles en los registros. Solo es necesario comparar qué dispositivo se utilizó en cada momento para "encender" el anónimo. ¿Crees que muchos de los suscriptores no contestan el teléfono todo el tiempo justo en el momento en que dejas el anonimato? ¡Nadie más que tu teléfono real! Además, este método ayuda mucho en la búsqueda general: los investigadores pueden llamar muy rápidamente a los números, lo que permanece después de comparar los registros de la celda. Y si el teléfono no se toma - como sospechoso. En tercer lugar, no puede dejar este dispositivo en ningún lugar, siempre en un lugar diferente. Lo más probable es que esté en tu casa. Es decir, en un lugar para cada inclusión. Esto se puede usar para construir una muestra adicional para el filtro: cuántos de los mismos dispositivos estaban en la misma celda. En general, todo esto conducirá a un acceso rápido, aunque algo menos rápido que en casos anteriores, al número real.

Situación cuatro: Apagas tu teléfono real en casa, y tú mismo vas a otro celular, y solo ahí enciendes el "anónimo". Ver situación # 3 + situación # 2

Resulta que todo el esquema funciona con el hecho de que varias inclusiones se hacen a partir de un número. Es decir, si deja el número solo una vez y luego tira su tarjeta SIM y su teléfono, ¿será imposible encontrarlo?

Esto solo ayudará si su "caso" fue una vez y no hubo otros casos similares y nunca lo será. Es decir, la realidad de todos los "hechos" reales no ayudará. Cambiar los números no dificultará la búsqueda de un teléfono real. Por ejemplo, en el mismo ejemplo sobre el chantaje: ¿cómo puede ayudar cambiar el número? Después de todo, las llamadas se hacen a la víctima del mismo. Los investigadores simplemente marcarán no en una inclusión número 3, sino en tres inclusiones de números diferentes. De manera similar, los "negocios oscuros" en Internet: los números se combinan fácilmente de acuerdo con un "negocio" común. Digamos más: el cambio frecuente de números solo empeora la seguridad. los investigadores recibirán grupos de números y podrán marcar fácilmente, por ejemplo, de dónde son las tarjetas SIM. Y pillarte con las manos en la masa durante la compra de unos nuevos o contactarte con el "vendedor" que hará un "robot" o fusionará el número desde el que lo llamaste. El anonimato no es falta de datos identificativos. Esto simplemente no puede ser en el mundo moderno. El anonimato es una buena imitación de una persona corriente, pero no real.

¿QUÉ DA A LOS SERVICIOS ESPECIALES UN NÚMERO DE TELÉFONO REAL?

Hemos considerado lo fácil y simple que es "romper" el número real del sospechoso por su número "anónimo". Pero, ¿qué dará infa sobre un teléfono real? Si todo. Además de la información sobre a quién se emite el número, los investigadores verán a quién llamó. Seguro que hay muchos entre ellos que te conocen personalmente. Verán quién contribuyó a la cuenta y cómo. Lo más probable es que haya pagos desde una tarjeta real a través de un cajero automático o desde una billetera WebMoney real, etc. Eso es, de hecho, navegaste.

¿CÓMO SE VE UN TELÉFONO MÓVIL?

Un grupo de trabajo con un localizador de direcciones portátil se traslada al sitio en el área de operación de la celda en la que se encuentra el teléfono del sospechoso. Esta no es una pantalla con un punto, como se muestra en las películas, sino un simple receptor de radio con una flecha que muestra la fuerza de la señal y una antena en forma de letra H, letra Z, un tubo complicado o un hiperbólico / plato parabólico (a menudo se incluyen varias antenas en el kit para diferentes condiciones de funcionamiento). La estación base tiene información sobre exactamente qué frecuencia está operando actualmente el dispositivo buscado. Oper sintoniza el receptor en esta frecuencia, gira la antena a su alrededor y mira la flecha. Desde donde la señal es más fuerte, va allí. Entra por la escalera, sube las escaleras y mide la señal. De esta forma encuentra el piso requerido, luego un departamento y listo, se acaba el "anonimato". En los casos que observamos, el tiempo desde la entrada de la "gacela" de las óperas hasta la entrada bajo las plumas blancas fue de 25 minutos. Teniendo en cuenta cuántos de ellos se gastaron en la recomendación "abierto porque abriremos en cualquier caso", tarifas y retiro del sospechoso, puede estimar cuántos, entre docenas de casas, cientos de entradas y miles de apartamentos, encontraron el el correcto.

¿ENTONCES LO QUE HAY QUE HACER? El anonimato, ¿un mito?

Anteriormente, examinamos en detalle que al tener un teléfono móvil personal real, nunca seremos anónimos, incluso con un teléfono nuevo recién comprado y una tarjeta SIM recién comprada en la puerta sin registro. Como dijimos, el anonimato accesible es una buena imitación de una persona común, pero no real. Y la ausencia de personalidad en general en nuestras realidades informativas modernas es simplemente imposible. Después de todo, aquí está usted, una persona, sentada aquí y leyendo este artículo. Y hay contadores de LifeInternet y otros en la parte inferior.

Los verdaderos piratas informáticos, cuya libertad y, quizás, la vida, depende del anonimato, no utilizan teléfonos móviles en la vida cotidiana. No lo usan en absoluto. Solo llamadas únicas, skype, etc. Y no tienen una vida "cotidiana". Oscuridad eterna, nada. No hay amigos, ni parientes, ni hábitos ni lugares "favoritos". Eso es el anonimato. Pero, de hecho, hay otra vida en toda regla, otros amigos y otros "lugares" en la Web. Y, a menudo, no solo no es peor, sino también mejor que en la vida real. Entonces no es tan triste. Simplemente no como la mayoría. Sin embargo, esto ya no es "anonimato". Tiene un nombre, aunque sea un apodo, pero es conocido por él, tiene amigos en Internet y lugares donde se le puede encontrar en la red. Incluso puede ser "castigado" incluso sin un viaje a Siberia. Por lo tanto, es fácil entender que no solo el anonimato es condicional, sino también la libertad, y que “crimen” y “leyes” no son lo mismo, sino que son relativos a la sociedad. Y las "sociedades" son diferentes.

Después de conocer un poco los métodos de trabajo de los investigadores, puede tomar medidas para mejorar la seguridad en cada caso específico: por ejemplo, en la situación n. ° 3, puede configurar un contestador automático en un teléfono real o pedirle a un amigo que responda si llamar. Registre un teléfono real a una abuela real para pasar el "filtro de abuela". Intenta combinar situaciones al azar, deja tu teléfono en diferentes lugares, etc. Esto complicará un poco el trabajo de los investigadores, pero también complicará sus "actividades oscuras". ¿Ayudará en la "hora X"? Lejos de ser un hecho.

Así que piensa bien, mi joven amigo con inclinaciones criminales, si el juego vale la pena, o tal vez después de uno o dos casos exitosos sería mejor comprar un departamento, un automóvil, algún tipo de negocio blanco y atar con el "lado oscuro" para siempre?

Recomendado: