Domanda:
Tracciamento della posizione di un IP mobile da un'e-mail
kjh03
2016-05-06 21:50:52 UTC
view on stackexchange narkive permalink

Sono uno sceneggiatore televisivo e non sono un esperto di tecnologia, quindi abbiate pazienza ...

Se la polizia riceve un'e-mail, inviata da un sospetto su una rete 3G o 4G, potrebbero usare l'indirizzo IP (dato che sanno quando è stato inviato) per scoprire - dal fornitore di servizi - la posizione precisa da cui è stata inviata l'email?

+1 per gli sceneggiatori che chiedono informazioni su questo SE.
In qualità di moderatore qui, lasciatemi dire BENVENUTO!Abbiamo molte discussioni sulle nostre frustrazioni riguardo al modo in cui i media rappresentano i concetti di sicurezza di base.Sono sicuro che riceverai molte risposte.
L'ho appena provato dal cellulare.Ho inviato una mail tramite gmail e contiene l'indirizzo IP che avevo al momento dell'invio, quindi il provider conosce la posizione del mio cellulare.D'altra parte, il mio cellulare non deve essere vicino a me.
Grazie per non essere un altro scrittore "hackerare il mainframe"
Mi sento come se dovessimo chiedere del tuo mittente, qui.Sono un "avversario" e stanno cercando di rimanere nascosti?Solo una persona normale che usa un telefono, sul proprio account normale?Qualcos'altro?Nel primo caso, è possibile adottare una serie di passaggi per ridurre la possibilità di essere localizzati a ~ 0%.
Se l'IP del * dispositivo * è noto ed era una rete mobile, l'ISP potrebbe associarlo all'IMEI del dispositivo e all'indirizzo MAC e se stava registrando continuamente la posizione (triangolando il telefono da diverse torri cellulari - se èun * sospetto *, quindi è probabile), quindi anche una posizione potrebbe essere recuperata dal registro.La precisione a volte può essere molto buona, fino a pochi metri.
In quale paese si sospetta si trovi il sospetto?Inoltre, di che paese sono gli investigatori?Diversi paesi hanno varie leggi sull'acquisizione e la conservazione dei dati.Vi sono poi la presenza di torri di comunicazione mobili trasparenti che sono normali torri di comunicazione gestite da varie forze che catturano tutto il traffico dati inviato attraverso di essa nel loro percorso verso la sua destinazione.Il governo britannico ha confermato che la polizia controlla tali torri, ma non specificherà quali altre forze hanno accesso ad esse e dove sono collocate.Ciò significa che se fosse utilizzata una torre di questo tipo, il fornitore del servizio non avrebbe bisogno di essere contattato.
In primo luogo, grazie a tutti per le risposte.E mi scuso per la mia risposta tardiva: pensavo di aver impostato una sorta di avviso.(Ho detto che non ero un esperto di tecnologia ...!) Sono nel Regno Unito, ma sembra che - realisticamente - non si possa tenere traccia del luogo in cui è stata inviata un'e-mail da oltre 4G (non a un punto precisoindirizzo, comunque, che è quello che stavo cercando. Ma MOLTO meglio scoprirlo ora che cercare di ordinare più tardi).Dovrò trovare un'altra soluzione alternativa - molto apprezzata di nuovo gente xx
* Potresti * facilmente utilizzare uno smartphone con Tor, un servizio di anonimizzazione indecifrabile, anche per la NSA.E il servizio di posta elettronica potrebbe pulire l'IP.Più probabilmente, il sospetto userebbe qualcosa di più sicuro dell'email come Tor Messenger.
Rilevante: http://fusion.net/story/287592/internet-mapping-glitch-kansas-farm/ (forse meno per i dispositivi mobili, o forse di più).In alternativa, potresti rendere un punto della trama il fatto che ottengano la posizione * sbagliata * provando questa tecnica.= D
Hai solo bisogno di imparare un po 'di Visual Basic.
(ri-commentando da quando ho notato che un moderatore privo di senso dell'umorismo ha silenziosamente rimosso il mio ultimo tentativo a un certo punto senza nemmeno una sbirciatina a riguardo - chiedi prima se non lo capisci] (https: // www.youtube.com/watch?v=hkDD03yeLnU))
Quindici risposte:
schroeder
2016-05-06 22:06:09 UTC
view on stackexchange narkive permalink

Il problema con questo scenario è che le email in genere non vengono inviate dal dispositivo stesso, ma da un servizio centrale.

Per fare quello che vuoi, gli investigatori dovrebbero fare alcuni salti:

  1. al servizio di posta elettronica (ottiene i dettagli dell'account utente, compreso l'IP utente utilizzato per connettersi)
  2. all'ISP il dispositivo utilizzato al momento dell'invio (ottiene la posizione generale dell'IP di connessione o, se fortunato, l'IP noto della casa dell'utente)

Nella migliore delle ipotesi, utilizzando 3G / 4G, gli investigatori potrebbero ottenere il gruppo di torri in cui si trovava l'utente. Nessuna posizione esatta.

MA, con tutte queste informazioni, potrebbe essere possibile per gli investigatori violare i dati del telefono o gli altri account dell'utente e determinare la posizione del dispositivo utilizzando la moltitudine di servizi di localizzazione dei dispositivi moderni (Find My Phone , Facebook, Instagram, ecc.) (Inserisci tutta una serie di questioni legali attualmente nelle notizie, come Stingray).

Modifica:

Non specifichi il paese (o realtà) con cui hai a che fare. Ci sono alcuni paesi che hanno creato enormi reti di rilevamento in modo che ogni dispositivo mobile sia fisicamente tracciato, indipendentemente da dove vada. In questo modo, gli investigatori possono avere una mappa accurata e in tempo reale di un particolare dispositivo in qualsiasi momento.

Quali paesi hanno tali reti?
Mi interessano quelle "enormi reti di rilevamento" di cui parli.Potreste fornire più riferimento?
@MaxMurphy Russia è un luogo in cui vengono utilizzate le reti di rilevamento: http://arstechnica.com/tech-policy/2013/07/moscow-metro-says-new-tracking-system-is-to-find-stolen-phones-no-uno-crede-loro /
@schroeder Molte volte, il server centrale nel tuo primo registro di istruzione e registra quale indirizzo IP ha originato la richiesta di posta elettronica.Un'e-mail che ho ricevuto questa mattina da qualcuno che inviava da un'istanza AWS EC2 tramite Gmail aveva questo nell'intestazione: `Received: from sender.com (ec2-1-2-3-4.us-west-2.compute.amazonaws.com. [1.2.3.4]) di smtp.gmail.com con ID ESMTPSA b64123456789abcd.2016.05.26.14.51.25 per "
@uxp assolutamente - ma mobile?
@schroeder Qual è la differenza?Se un utente di Gmail / Hotmail / ecc. Invia un'e-mail tramite l'app di posta elettronica del proprio telefono, si connette, si autentica e comunica esattamente allo stesso modo di uno script Python in esecuzione su EC2.Se si connettono tramite l'app nativa del provider, il provider saprà inoltre con quale IP si sta autenticando, se non con più metadati, rispetto a se avesse visitato l'app webmail del provider sul proprio telefono.Sono sicuro al 90% che anche la webmail inviata da Gmail includa l'IP del browser.Tutto questo senza tener conto di qualsiasi proxy / offuscamento, ovviamente.
Destra.Anche se l'IP di connessione non è nelle intestazioni delle e-mail, il provider di posta lo avrà registrato e sarà in grado di produrlo per le forze dell'ordine abbastanza facilmente.Quindi possono andare direttamente al corriere e chiedere dove fosse o si trova il telefono.
Russia, USA, Cina.
Probabilmente anche nel Regno Unito.Sappiamo che le stazioni di monitoraggio esistono, ma non siamo del tutto sicuri delle loro capacità.Inoltre, a differenza degli Stati Uniti, nessuno si è fatto avanti affermando di aver installato router e switch controllati dal governo in reti telco di proprietà privata.Anche se, per essere onesti, data la segretezza è improbabile che gli operatori delle reti ECHELON del Regno Unito condividano informazioni con la polizia.Potrebbero condividerli con agenti federali statunitensi.
@slebetman: in realtà è molto peggio.Non solo [USA e Regno Unito] (https://en.wikipedia.org/wiki/Five_Eyes#Future_enlargement).
Dalla tua risposta immagino che sarebbe una posizione precisa, che ne dici di un messaggio programmato attivato in una posizione particolare? E l'hacker ha lasciato l'area
Queste reti di rilevamento vengono ora sperimentate anche nelle strade trafficate dello shopping.Almeno Citytraffic lo fa e qualcosa del genere è stato fatto con il WiFi da un po 'di tempo.[Link (in olandese)] (http://nos.nl/artikel/2111510-utrecht-onderzoekt-volgen-van-winkelend-publiek-via-smartphone.html).
Mark Buffalo
2016-05-06 23:33:36 UTC
view on stackexchange narkive permalink

Se la polizia ha un'e-mail, inviata da un sospetto su una rete 3G o 4G, potrebbe utilizzare l'indirizzo IP (poiché sa quando è stata inviata) per scoprire - dal fornitore del servizio - l'esatto da dove è stata inviata l'email?

Sì, è molto semplice. Tuttavia ... la parola chiave qui è "posizione precisa". Non esattamente. No, a meno che il telefono non venga violato.


Opzioni governative

Se stai cercando prove di governi che assistono le forze dell'ordine con la localizzazione di dispositivi, allora cercheresti la Mappa del tesoro programma. Questo è disponibile per il personale delle forze dell'ordine autorizzato, principalmente FBI / DEA, ma non sarei sorpreso se assistessero anche le forze dell'ordine locali.

L'NSA condivide l'intelligence dati con le forze dell'ordine locali e li aiuta a utilizzare la costruzione parallela per presentare i loro casi.


Opzioni per le forze dell'ordine normali dell'ISP &

Schroeder lo ha coperto abbastanza bene, ma lasciatemi aggiungere:

Dato che stai scrivendo per la TV, penso che dovresti conoscere questa parte per farla sembrare più realistica. Chiunque può entrare in Walmart e acquistare uno smartphone o un dumbphone usa e getta. Da lì, possono andare al wifi aperto più vicino e registrarsi con credenziali false. Nome falso, indirizzo falso, tutto il resto falso. Inoltre, possono utilizzare una carta di credito prepagata acquistata in contanti per registrare i dispositivi.

Quindi non sarai in grado di trovare il loro vero indirizzo o anche di sapere chi sono, a meno che tu hackerare il telefono (normalmente uno smartphone).

Tuttavia, se conosci il periodo di tempo generale in cui qualcuno ha acquistato e creato l'account, puoi richiedere prove a Walmart e di solito sono quasi sempre felici di aiutare le forze dell'ordine. Potranno rivedere il filmato di sicurezza per vedere chi ha acquistato quel dispositivo e quando.

Ma come troveranno l'intervallo di tempo? Walmart e altri importanti rivenditori tengono traccia di quando le cose vengono vendute, fino al minuto. Sai quando restituisci un articolo? Lo sanno perché le informazioni sono memorizzate nei loro database ed è possibile cercare il codice a barre della ricevuta. Mostra quando sono avvenuti gli acquisti.

Facendo un po 'di indagini probabilmente rivelerà che l'account per quel telefono è stato registrato in un momento specifico. Se il telefono è stato registrato in un momento specifico, è probabile che l'assassino abbia acquistato quel telefono in un negozio vicino.

Viene visualizzato un elenco di negozi nelle immediate vicinanze del Wi-Fi aperto in cui hai registrato il il telefono potrebbe rivelare dove il criminale ha acquistato il dispositivo. Puoi quindi entrare e richiedere filmati di sicurezza per cercare chiunque acquisti i telefoni nei reparti di elettronica. Meglio ancora, il luogo con il Wi-Fi aperto potrebbe averti sulla fotocamera al momento della registrazione.


Altre opzioni di localizzazione degli autori

E poi c'è Stingray , un IMSI- Catcher .

Dato che conosci l'IP del criminale, probabilmente puoi trovare il vettore del criminale. Con l'operatore del criminale che fornisce il numero di telefono utilizzato da quell'indirizzo IP sulla sua rete, portare il tuo numero di cellulare effettivo non è difficile. In effetti, se sei a conoscenza di un'area in cui il criminale ha frequentato il gruppo, puoi utilizzare un dispositivo Stingray per eseguire un attacco man-in-the-middle al sospettato senza che se ne accorga.

Ogni telefono cellulare ha la necessità di ottimizzare la ricezione. Se è accessibile più di una stazione base dell'operatore di rete abbonato, sceglierà sempre quella con il segnale più forte. Un ricevitore IMSI si maschera da stazione base e fa sì che ogni telefono cellulare dell'operatore di rete simulato entro un raggio definito acceda. Con l'aiuto di una richiesta di identità speciale, è in grado di forzare la trasmissione dell'IMSI.

Un catcher IMSI è un un pulsante-fatality-man-in-the-Middle-attack-in-a-box incredibilmente facile da usare. Consente alle forze dell'ordine e alle agenzie di intelligence di agire come una torre per catturare le comunicazioni. Avendone visto personalmente uno in uso, posso attestarne l'efficacia.

Utilizzando strumenti normali, anche quelli che non richiedono l'aiuto della NSA, i provider possono generalmente aiutarti a trovare la posizione di un determinato telefono in qualunque momento. Conosce la torre più vicina a cui sei connesso in quel momento.

Se sei in grado di forzare l'attivazione della funzione di localizzazione, cosa possono fare le forze dell'ordine ... come pensi che i 911 ti trovino quando non puoi dire loro dove sei perché non lo sai? Possono conoscere l'area generale in cui ti trovi, a poche centinaia di piedi.


Posizione geografica dell'indirizzo IP negli Stati Uniti e in Cina. MAI fare affidamento su questo!

Anche se sì, è certamente possibile geolocalizzare l'indirizzo IP di un telefono, non dovresti fare affidamento su questo perché le informazioni restituite possono essere completamente errate. Il tuo indirizzo IP assegnato, anche se al momento ti trovi da qualche altra parte, potrebbe essere mostrato come altrove.

In effetti, quando viaggio dappertutto e ho provato a geolocalizzare il mio indirizzo IP, è stato sempre situato nella città in cui mi sono registrato. L'ho testato sia in Cina che negli Stati Uniti. Potrei essere a 2000 miglia di distanza, ma l'indirizzo IP del telefono si geolocalizza in uno stato / provincia diverso.

I normali cittadini possono acquistare quel dispositivo poiché quel dispositivo può essere utilizzato anche per fare un tipo di frode.Diciamo che installiamo quel dispositivo ora i telefoni attorno a quel dispositivo (falsa stazione base) proveranno ad accedere con quel dispositivo e le credenziali di accesso possono essere salvate sul computer e successivamente un dispositivo e una scheda SIM possono essere creati con quei dati (come se fosse la pescasul web)
Non credo che cose come Stigray e IMSI catcher possano funzionare a ritroso nel tempo, vero?
Treasuremap, xkeyscore e prism fanno.Ma è così che cattureresti un criminale in tempo reale.
Penso che il tuo angolo cc prepagato sia rotto.L'ultima volta che ho controllato sono vuote.Devi utilizzare un'altra carta di credito online per addebitarli.l0) Inoltre, potrebbe essere interessante esplorare l'incapacità di accedere ai record dei carnivori e la necessità di utilizzare un hack.Per esempio.60 minuti aveva un pezzo recente in cui alcuni ricercatori della sicurezza si sono introdotti nel telefono di un membro del Congresso, come prova, con il suo permesso.Lo script potrebbe avere un investigatore privato che utilizza una rete di hacker clandestini per rintracciare il cattivo.http://www.cbsnews.com/videos/hacking-your-phone.Non conosco la legge ma cosa il carnivoro è aperto solo alla sicurezza nazionale
Un altro punto di vista potrebbe essere se sono in una compagnia comune.Le aziende usano spesso MDA (mobile nanny software) e potrebbe eseguire tutto il traffico attraverso un proxy di proprietà dell'azienda che registra anche cose.Quindi, saprebbe almeno quale lavoratore ha inviato l'email e quando e potrebbe fare alcune delle cose menzionate dalle altre persone per trovare la posizione.Bene, penso che molte se non la maggior parte delle aziende ora rintracciano la posizione del TELEFONO (forse non è legale rintracciare il dipendente, ma è necessario avere sempre un telefono e averlo acceso :-).Quindi, le aziende nel settore dei servizi come la riparazione conoscerebbero la posizione esatta entro uno o due metri.
I telefoni prepagati "burner" e i loro svantaggi quando si cerca di ottenere una correzione in tempo reale su di essi sono stati ampiamente (e abbastanza accurati) coperti da The Wire, una serie di un paio di anni fa.
Le razze sono abbastanza controverse e segrete che l'FBI ha [almeno considerato] (https://theintercept.com/2016/05/02/fbi-chooses-secrecy-over-locking-up-criminals/) abbandonare un caso piuttosto cheraccontarlo al giudice.
Rilevante (per la geolocalizzazione IP selvaggiamente errata): [In che modo un problema tecnico della mappatura Internet ha trasformato una fattoria casuale del Kansas in un inferno digitale] (http://fusion.net/story/287592/internet-mapping-glitch-kansas-farm/)
John Deters
2016-05-07 01:57:22 UTC
view on stackexchange narkive permalink

Esiste un altro modo comune in cui le email divulgano le informazioni sulla posizione. Se l'e-mail include una foto scattata su uno smartphone, la foto di solito avrà le informazioni sulla posizione incorporate. Dato che stai scrivendo la storia, potresti riuscire a far sì che il mittente invii una foto per e-mail per qualche motivo.

Lo standard JPEG (utilizzato praticamente per tutte le foto dei telefoni cellulari) contiene dati EXIF ​​ per impostazione predefinita. Si tratta principalmente di informazioni tecniche sull'immagine, ma include tutti i tipi di dettagli rilevanti dal punto di vista forense, inclusi marca, modello e numero di serie della fotocamera, nome dell'utente, f-stop, velocità dell'otturatore e l'ora esatta in cui è stata scattata la foto . Quando la foto viene inviata o caricata su un servizio di condivisione di foto, tutti i dati EXIF ​​viaggiano invisibilmente con l'immagine.

La maggior parte dei telefoni con fotocamere e unità GPS, inclusi tutti gli iPhone e i telefoni Android, possono includere coordinate lat / lon del luogo in cui è stata scattata la foto. Questo è chiamato geotagging e i dati vengono inseriti insieme al resto dei dati EXIF. Questa opzione può essere attivata per impostazione predefinita o impostata quando qualcuno sta configurando il proprio telefono e la maggior parte delle persone non sa nemmeno che esiste.

Avere il telefono che include i dati sulla posizione con l'immagine è un'opzione che può essere attivata disattivato e i dati EXIF ​​vengono rimossi facilmente. Ma ho scoperto che la maggior parte delle persone preferisce la comodità di avere le proprie foto georeferenziate, oppure non se ne preoccupa e poi dimentica che esiste.

Anche la visualizzazione dei dati EXIF ​​è molto semplice, poiché ci sono letteralmente centinaia di app per telefono e visualizzatori disponibili, molti gratuitamente. Le persone non tecniche sono in grado di usarli, quindi non è necessario che uno scienziato forense o un nerd del computer sia quello che "risolve il caso".

Nota: alcuni provider di posta (leggi come: "troppo troppo") rimuovono i dati exif e modificano (comprimono) gli allegati, in particolare le immagini.In uno dei miei lavori inviavamo immagini con dati incorporati al loro interno, ma abbiamo scoperto rapidamente che molti utenti avevano problemi perché i provider di posta comprimevano le immagini dalla posta in arrivo.
@Rolf ツ, certo, ma questo è per un copione televisivo.L'investigatore deve solo saltare gli ostacoli che lo sceneggiatore pone sulla sua strada.:-) Dipende anche dal fatto che l'immagine sia in linea o un allegato.La maggior parte degli attaccamenti non vengono spogliati in questo modo.
* Chiunque * con la mente giusta non abiliterà l'accesso ai dati sulla posizione per impostazione predefinita quando attiva un nuovo telefono.Un criminale abbastanza attento da comprare un telefono usa e getta di certo non lo farà
`Questa opzione è attivata per impostazione predefinita` Direi che è necessaria la citazione!Qui in Europa, almeno con i dispositivi Samsung Galaxy S4 / 5/7 che ho visto da diversi operatori, l'opzione è disattivata per impostazione predefinita!
@HagenvonEitzen, la persona media che viene sorpresa a commettere un crimine non è un criminale in carriera e raramente pensa di coprire le proprie tracce prima di commettere il crimine.Inoltre, la richiesta è per una sceneggiatura televisiva.Lo sceneggiatore può scegliere di far comportare la persona in qualsiasi modo ritenga opportuno.
@AndrejaKo, ha annotato e aggiornato la mia risposta.
Per quelli di voi che dubitano della fattibilità di questo, è successo: https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/
A. Darwin
2016-05-06 23:41:51 UTC
view on stackexchange narkive permalink

Oltre a quanto ha scritto @schroeder, vorrei sottolineare alcune cose sulla geolocalizzazione.

Tra le altre cose, un CDR (Call Detail Record) contiene informazioni sul ripetitore cellulare utilizzato dal cellulare in quel momento. Tieni presente che un ripetitore di telefonia mobile può coprire un'area di circa un miglio quadrato o più.

In alcuni paesi, gli operatori di telefonia mobile potrebbero sempre essere in grado di memorizzare (in altri paesi, ciò potrebbe essere possibile solo con un mandato ) la forza del segnale ricevuto dalle torri cellulari più vicine. In determinate condizioni, possono utilizzare la triangolazione per ottenere una maggiore precisione nella posizione da cui è stata inviata l'email. In altri paesi, come ho già detto, gli operatori di telefonia mobile potrebbero triangolare un utente solo dopo un mandato. In questo caso, la polizia può ottenere la posizione corrente del telefono come segue:

1 - La polizia ottiene l'indirizzo IP dai server di posta elettronica;

2 - utilizzando l'indirizzo IP, identificano il telefono cellulare;

3 - la polizia ottiene un mandato, lo invia all'operatore e se il telefono è ancora acceso , può triangolare nella sua posizione attuale.

Un'altra cosa teoricamente possibile funziona in questo modo: ogni dispositivo che può essere connesso a Internet, compreso uno smartphone, ha un indirizzo MAC.

Ora , se ci si connette a una rete Wi-Fi pubblica, il punto di accesso (in pratica, il dispositivo che collega gli utenti a una connessione ADSL o qualsiasi cosa utilizzata dal proprietario del Wi-Fi) può scegliere di registrare gli indirizzi MAC dei propri utenti e memorizzare per qualche tempo.

Se è legale (non ne ho idea), e il registro viene archiviato per un periodo di tempo sufficientemente lungo e se il telefono cellulare lo utilizza / em> rete Wi-Fi, la polizia potrebbe trovare il cellulare utilizzato dal telefono cellulare, chiedere il registro dell'indirizzo MAC al proprietario del punto di accesso (questo potrebbe richiedere un mandato, davvero non lo so) e confermare che l'utente effettivamente ha utilizzato quella rete Wi-Fi. Poiché un tipico punto di accesso ha una portata di circa 100 metri, ciò potrebbe restringere l'area. Se la polizia è davvero fortunata, potrebbe persino essere in grado di identificare l'utente (che potrebbe utilizzare un telefono il cui proprietario è un'altra persona, ad esempio presa in prestito o rubata) controllando il filmato delle telecamere a circuito chiuso circostanti.

Tieni presente che, nella maggior parte dei casi, queste indagini richiedono una notevole quantità di fortuna, tempo e / o garanzie. Inoltre, molte di queste tecniche possono essere sconfitte da un criminale esperto, quindi se il sospettato è un "hacker" può complicare ulteriormente il processo.

ma qualcuno può anche falsificare facilmente l'indirizzo mac .. poiché Android è opensource, possiamo codificare un indirizzo mac falso specifico nel dispositivo (allo stesso modo IMEI e anche altre informazioni)
@Ravinder Payal Lo so, ecco perché ho scritto l'ultima frase.Dipende davvero dall'abilità del sospettato.Se è solo un criminale di basso livello, senza competenze tecniche, queste tecniche possono funzionare, altrimenti possono essere contrastate e la possibilità di localizzare il sospetto scende quasi a zero.
kasperd
2016-05-07 12:48:46 UTC
view on stackexchange narkive permalink

Le risposte precedenti descrivono già il processo di utilizzo della triangolazione per individuare la posizione di un telefono specifico meglio di quanto potrei descriverlo. Tuttavia, si dice molto poco sul fatto che gli investigatori possano capire da quale telefono esatto è stata inviata la posta.

Nei servizi di posta tradizionali in cui l'utente esegue un client di posta sul proprio dispositivo e utilizza SMTP per inviare la posta al server, il server di solito include l'indirizzo IP del client nelle intestazioni della posta.

Nei servizi cloud in cui l'utente accede alla posta elettronica tramite un browser Web o un'app di posta elettronica specifica del fornitore e utilizza HTTP o HTTPS per inviare l'email al server, il server di solito non includerà l'indirizzo IP del client nelle intestazioni della posta.

In quest'ultimo caso è molto probabile che con un mandato l'investigatore possa ottenere l'IP indirizzo tramite il provider di servizi cloud.

Ma c'è un'altra domanda se l'indirizzo IP ottenuto in uno dei due modi sopra menzionati individuerà il telefono esatto.

Se la tua storia è impostato da qualche parte tra il 2010 e il 2020, è abbastanza probabile che il provider Internet utilizzi NAT di grado carrier d a causa della carenza di indirizzi IP. E questo può intralciare il modo di capire quale telefono fosse connesso al server.

L'eventuale carenza di indirizzi IP fu riconosciuta dagli ingegneri di rete all'inizio degli anni '90. Nel 1998 era pronta una soluzione nel nuovo standard IPv6 destinato a sostituire il vecchio standard IPv4. Ma piuttosto che lavorare sull'aggiornamento, la maggior parte dei provider di Internet ha scelto di implementare invece NAT di livello carrier, che consentirà loro di condividere un singolo indirizzo IPv4 tra centinaia o migliaia di utenti, anche se dal punto di vista degli utenti questo sarà un po 'meno affidabile.

Nel caso in cui il provider Internet a cui è connesso il telefono sia già aggiornato al nuovo protocollo IPv6, ma il servizio di posta supporta solo IPv4, il provider Internet molto probabilmente utilizza NAT64. Questo è un tipo di NAT di grado portante che traduce anche i pacchetti tra IPv4 e IPv6.

In termini di trama, NAT64 non sarebbe diverso dal NAT di grado portante. Sebbene potrebbero esserci alcune discussioni interessanti tra investigatore, provider di posta e provider di Internet su chi è responsabile dell'impossibilità di scoprire da quale telefono esatto proviene l'email. Il provider di Internet potrebbe fornire una valida argomentazione tecnica secondo cui la responsabilità ricade sul provider di posta per il mancato aggiornamento a IPv6. Il provider di posta sosterrebbe che hanno intenzione di farlo alcuni mesi dopo che tutti gli altri lo hanno fatto.

Se hai intenzione di visualizzare indirizzi IP specifici nel tuo script, ci sono tre intervalli di indirizzi IPv4 e un intervallo di indirizzi IPv6, puoi utilizzare senza preoccuparti degli indirizzi che appartengono a qualcuno in particolare.

  • 192.0.2.0 - 192.0.2.255 codice>
  • 198.51.100.0 - 198.51.100.255
  • 203.0.113.0 - 203.0.113.255
  • 2001: db8 :: - 2001: db8: ffff: ffff: ffff: ffff: ffff: ffff
+1 per l'argomento IPv6 tra le parti
Questi sono gli equivalenti IP di 555 numeri di telefono :)
@HagenvonEitzen Per quanto ne so, sì.Ma non so se i numeri 555 siano ufficialmente riservati a tale scopo.
Sarebbe divertente usare anche un indirizzo 10. *.La gente del computer si farebbe una bella risata.Può anche utilizzare 0100-0199 numeri di telefono finali credo, xxx-867-5309 e altri numeri famosi.Credo.
[555 o KLondike 5] (https://en.wikipedia.org/wiki/555_ (telephone_number)) è stato per decenni un prefisso fittizio ufficiale nel Piano di numerazione nordamericano.Ma dagli anni '90 sono riservati solo da 555-0100 a 555-0199.
psubsee2003
2016-05-08 04:00:12 UTC
view on stackexchange narkive permalink

In qualità di professionista delle telecomunicazioni wireless, la risposta alla tua domanda dipende dalla precisione con cui ti aspetti che sia la posizione.

  • Con il minimo sforzo (e l'obbligo legale di farlo), io può dire esattamente quali siti cellulari stavi utilizzando, il che restringe la tua posizione a una particolare area geografica. E non abbiamo nemmeno bisogno di conoscere l'indirizzo IP, abbiamo solo bisogno del numero di cellulare. Se il telefono era acceso e comunicava attivamente con la rete, il provider dovrebbe essere in grado di determinare la tua posizione generale. la copertura di un sito specifico può variare da un raggio di meno di 0,2 miglia nel centro di una città a più di 10 miglia in aree molto rurali (più località rurali avranno meno siti, quindi ogni sito avrà un ampio footprint di copertura).
  • Se hai bisogno di una posizione più precisa, il tuo chilometraggio potrebbe variare
    • Con alcune informazioni aggiuntive, il fornitore potrebbe essere in grado di stimare la tua distanza dal sito (dipende dalla tecnologia che il provider utilizza).
    • Posizioni più specifiche sono difficili. Negli Stati Uniti, le chiamate di emergenza (911) possono essere localizzate con ragionevole precisione (di solito <50m), tuttavia, le posizioni con tale precisione possono essere generate solo se chiami il 911. In caso contrario, le informazioni non sono prontamente disponibili.
    • Strumenti aggiuntivi utilizzati dai provider wireless per aiutare con l'analisi del traffico possono a volte individuare un dispositivo specifico entro 50-100 m, ma non è una posizione garantita , solo una stima utilizzata a scopo di pianificazione.

Per concludere, l'idea che si possa essere localizzati con precisione è probabilmente un'invenzione della TV e dei film. I fornitori di reti wireless sono limitati nel numero di informazioni che possono essere ottenute a causa della limitazione della privacy e della limitazione generale della rete stessa.

Dovresti essere in grado di essere localizzato in una città specifica (a meno che non ti trovi in ​​una zona molto rurale quando un sito specifico copre diverse città). Nelle aree più urbane potresti essere in grado di localizzarti all'interno di un'area di 2 o 3 isolati, ma individuare un indirizzo specifico non è realmente fattibile (tranne durante una chiamata di emergenza in tempo reale quando il tuo dispositivo fornisce esplicitamente la tua posizione specifica tramite GPS). / p>

Per chiarire, quanto sopra presume che il dispositivo non fosse precedentemente monitorato dalle forze dell'ordine in base alla mia interpretazione della domanda (che l'utente non fosse specificamente monitorato in anticipo).

In generale, le informazioni dettagliate sulla posizione non vengono fornite alla rete e non vengono memorizzate, quindi non possono essere ottenute dopo il fatto dalle forze dell'ordine.

Tuttavia, se un dispositivo specifico è stato specificamente monitorato dalle forze dell'ordine (con un mandato o un diritto legale di farlo), ulteriori informazioni potrebbero essere estratte in tempo reale. La precisione di questa posizione è ancora correlata alla densità della rete. In un'area urbana densa, in cui ci si trova nel raggio di più siti cellulari, è possibile trovarsi a una distanza ragionevole (< 50 metri), ma meno densa è la rete, meno siti cellulari possono vedere il tuo dispositivo mobile e la posizione diventa sempre meno precisa.

Ma il concetto di precisione (livello GPS) accuratezza in tempo reale non è ancora realistico e non può essere ottenuto con mezzi tradizionali.

Anche i telefoni senza GPS devono per legge essere localizzati con precisione.Quindi la maggior parte delle volte lo sono.Prova: https://consumerist.com/2007/09/12/verizon-is-taking-my-phone-away-because-it-doesnt-have-gps/
@MatthewElvey che è richiesto solo per i 911 a causa delle normative statunitensi.Posso dirti che, se non componi il 911, l'operatore di rete non sa "esattamente" dove ti trovi.Se lo facessero, il mio lavoro sarebbe infinitamente più facile (e se chiamassi il 911, solo il call center del 911 ha davvero quell'esatta informazione)
Ma la domanda non è quali informazioni può ottenere un Project Manager TelCo.Sono le informazioni sulla posizione che un LEO può ottenere.Certamente il sistema operativo nelle principali piattaforme mobili di solito sa abbastanza precisamente dove si trova un determinato cellulare.
@MatthewElvey dipende dalla tua definizione di preciso.Preciso in termini di accuratezza GPS, no.Solo il telefono lo sa e il telefono non fornisce queste informazioni a causa di problemi di privacy.Oltre a ciò, dipende molto dalla tecnologia mobile.In una rete CDMA, puoi trovarti abbastanza bene in un'area densa con molti siti.Ma in qualcosa della famiglia 3GPP (GSM / UMTS / LTE), non ci sono molte informazioni che possono essere estratte in tempo reale senza un sacco di post-elaborazione e congetture.
@MatthewElvey Ho chiarito un po 'la mia risposta poiché la mia risposta originale presumeva che il dispositivo non fosse precedentemente monitorato dalle forze dell'ordine.Se le forze dell'ordine avessero un mandato per monitorare il dispositivo, potrebbe essere localizzato in tempo reale con una precisione simile a quella di una chiamata di emergenza.Ma non sarebbe ancora una precisione a livello GPS
@pubsee2003 Sembri ignorare o cercare di coprire l'esistenza di DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, ecc. MONKEYCALENDAR è un software utilizzato dalle forze dell'ordine che trasmette la posizione di un telefono cellulare tramite testo nascosto.TRACKER SMURF che fornisce "geolocalizzazione ad alta precisione".Non solo preciso come il normale sottosistema GPS del telefono.Più accurato: accurato quanto i sistemi di localizzazione assistita da Wi-Fi.
La polizia regolare ha accesso a questo?Sì.Vedi la risposta di @Mark Buffalo. (Inoltre, c'è un altro modo possibile per ottenere una geolocalizzazione ad altissima precisione: forse l'NSA può riprogrammare un telefono per utilizzare i segnali GPS codificati dai militari.)
Che dire di DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, ecc.?MONKEYCALENDAR è un software utilizzato dalle forze dell'ordine che trasmette la posizione di un telefono cellulare tramite messaggio di testo nascosto.TRACKER SMURF fornisce "geolocalizzazione ad alta precisione".Non solo preciso come il normale sottosistema GPS del telefono.Più accurato: accurato quanto i sistemi di localizzazione assistita da Wi-Fi.Immagino che SE stia nascondendo commenti che rivelano queste informazioni a causa di voti negativi?
Ángel
2016-05-08 03:16:51 UTC
view on stackexchange narkive permalink

Beh, se fosse già un sospetto, non avresti bisogno dell'email per cominciare. Gli investigatori avrebbero potuto guardare il loro cellulare girovagare per tutto il tempo (o un'altra agenzia ha già messo di guardia questo ragazzo e quindi il cellulare ha più dati al riguardo).

L'altra opzione è che tu abbia un'e-mail, ma non ho idea di chi sia il criminale (ad esempio, "Hanno rapito mio figlio e ora ho ricevuto questa e-mail di riscatto da kjh03@gmail.com che diceva che lo stavano trattenendo in Eastasia…").

Supponendo che l'email sia stata inviata tramite SMTP e non tramite webmail, l'indirizzo IP da cui è stata inviata sarebbe direttamente disponibile per gli investigatori (mostra alcune righe Received: qui).

Inoltre, potrebbero raccogliere ulteriori informazioni dal provider di posta elettronica (Google qui), che potrebbe fornire ulteriori informazioni, oltre ad altri indirizzi IP da cui si è connesso, come un numero di telefono utilizzato per il recupero dell'account (se sono stati stupidi), la data di registrazione (il giorno prima, abbastanza poco interessante), che la lingua utilizzata per la registrazione era il tedesco (questo sarebbe utile), forse cercano anche su Google Maps un luogo isolato che sarebbe l'ideale per nascondere qualcuno (faglielo ricevere quando il ragazzo sta per uccidere il povero ragazzo) ...

Come affermato prima, la geolocalizzazione non è affidabile per determinare dove si trova il sospetto (anche se immediato, quindi mi aspetterei che lo interroghino comunque), ma può essere utilizzato per sapere dove non lo è . Se l'indirizzo IP è geolocalizzato nella città in cui è stato commesso il crimine, significa che il criminale lo ha inviato da lì, non dall'Estasia! Probabilmente era un bluff.

Una volta che hanno gli indirizzi IP, chiederanno al provider Internet (con un ordine del tribunale) chi stava utilizzando quell'indirizzo in quel momento. Se vi si accedeva tramite 3G / 4G, potrebbero chiedere la posizione di tale telefono al momento dell'invio e scoprire quale servizio di torre si trova (hanno anche chiesto dove fosse ora , ma attualmente è spento).

Tuttavia, è anche possibile che non si stesse connettendo tramite 3G, ma tramite Wi-Fi (o che alcuni degli indirizzi IP multipli da cui hanno ricevuto Gmail / diversi messaggi di posta elettronica scambiati). Forse risulta appartenere a Starbucks. Potrebbero quindi presumere con sicurezza - qualcosa che potrebbero controllare collegandosi da lì - che è stato inviato dall'unica sede di Starbucks in città (in seguito scopriranno che la scheda telefonica è stata acquistata in un supermercato vicino). Oppure potrebbe essere una caffetteria locale che ospita il proprio sito web sullo stesso indirizzo IP utilizzato per nat le connessioni sul proprio Wi-Fi gratuito (non una buona configurazione, ma è stata installata dal proprietario nipote e hanno solo un indirizzo IP). Quindi, semplicemente inserendo l'indirizzo IP in un browser, apprenderebbero il luogo preciso da cui è stato inviato. Senza ritardi dovuti a viaggi di andata e ritorno legali.

Conoscere il negozio "da" cui è stata inviata l'email può o non può essere troppo utile. Potrebbero esserci filmati interessanti delle telecamere di sicurezza. Forse ci è andato solo una volta. Forse vive nelle vicinanze, o addirittura è in grado di connettersi da casa sua.

Naturalmente, se il criminale si connette ripetutamente da lì, può metterlo sotto sorveglianza, oltre ad andarci immediatamente non appena un nuovo si riceve un'email.

vsz
2016-05-07 16:27:09 UTC
view on stackexchange narkive permalink

Circa dieci anni fa era più probabile. All'epoca, molti provider di posta elettronica gratuiti basati su siti Web (incluso Yahoo) aggiungevano l'indirizzo IP della macchina da cui veniva inviata l'e-mail all'intestazione dell'e-mail. Non ho controllato cosa fa ogni provider ora, ma immagino che la maggior parte dei provider ora inserisca l'IP del proprio server invece della macchina del mittente nell'intestazione. se non ricordo male, gmail è stata tra le prime webmail a farlo.

Ciò significa che se il mittente non è molto esperto di tecnologia e non cerca attivamente di nascondersi (usando proxy o altro), e utilizzando un servizio web gratuito di qualità relativamente bassa, può accadere che l'indirizzo IP della macchina del mittente venga aggiunto all'intestazione dell'e-mail. E, a seconda del provider Internet, potrebbe essere un indirizzo IP statico facilmente collegato a una famiglia specifica. È molto più probabile che accada nei primi anni 2000 rispetto a adesso.

gmail attualmente include l'IP del mittente per le connessioni smtp, ma non per la webmail
Dan Mills
2016-05-10 04:25:46 UTC
view on stackexchange narkive permalink

Ci sono davvero un paio di cose coinvolte qui, che probabilmente coinvolgono società diverse.

Innanzitutto c'è l'indirizzo IP di origine, di solito non è un problema difficile (almeno per quanto riguarda la ricerca del server di posta di origine ).

La maggior parte dei server che si comportano meglio inserirà queste informazioni nell'intestazione dell'email prima di passare la posta (ci sono modi per aggirare questo problema). Avvia la tua e-mail e seleziona per visualizzare le intestazioni o visualizzare l'intero messaggio per avere un'idea di cosa c'è dentro.

A questo punto le persone gestivano i propri client di posta e le intestazioni ti dicevano il loro indirizzo IP più o meno facilmente (NAT è il problema minore), ma oggigiorno la maggior parte della posta viene inviata da uno dei grandi aziende di webmail, gmail, windows live, qualunque cosa, quindi ottenere effettivamente l'indirizzo IP del dispositivo terminale del mittente è un secondo livello di difficoltà, che potrebbe comportare la richiesta di una società di web mail di tirarlo fuori.

Quindi, un IP che possiamo (possibilmente) ottenere da un'e-mail, se le società in questione collaborano o possono essere battute con un avvocato.

Quindi cerchi quell'indirizzo IP nel database whois e lo trovi in una società di telefonia mobile indirizza lo spazio, quindi contatta la compagnia telefonica, che è dove le cose si fanno interessanti:

Un telefono cellulare può essere localizzato (approssimativamente) dato il suo numero IMSI (e ci sono modi per ottenerlo da un numero di telefono), sia dai registri delle reti cellulari, sia in tempo reale se hai accesso alla rete SS7 che le compagnie telefoniche utilizzano per le chiamate fuori banda m gestione (esiste persino un comando nelle estensioni SS7 per la gestione delle chiamate mobili che esiste praticamente per semplificare la raccolta di informazioni).

Questa operazione per i dati storici richiede registri delle compagnie telefoniche o richiede che tu sia il una sorta di attore che può ottenere l'attrezzatura dagli interruttori del telefono per memorizzare direttamente i dati SS7. Farlo dal vivo, richiede solo che tu sia sulla rete SS7 e che tu abbia il peering in atto, e questo può essere portato (ci sono aziende che offrono il monitoraggio dei cellulari come servizio).

La precisione dipende dalla capacità di triangolare nel caso di base, ma il gps può essere d'aiuto (911 e simili) che può effettivamente essere sfruttato dalla rete SS7 perché la sicurezza sulle query pertinenti è sostanzialmente rotta (La richiesta ha un campo che controlli per chi autorizza, ma i dati possono essere consegnati altrove .....).

Quindi, il numero di telefono o la posizione IMSI -> è fondamentalmente una richiesta legale alla compagnia cellulare o un lavoro sulla rete SS7.

Ora l'indirizzo IP -> IMSI è probabilmente anche una questione di compagnia telefonica, quindi anche questo è un lavoro di ufficio legale, ma e questo è un grande ma, le probabilità sono abbastanza buone che la compagnia telefonica abbia molti, molti utenti che condividono quell'indirizzo, quindi non otterrai un IMSI ma molti, e peggio c'è un ottimo cambiamento, saranno geograficamente raggruppati!

Ora, potresti essere in grado di ottenere un elenco di tutti quegli IMSI e quindi provare ad abbinare quello connesso a gmail o chiunque esattamente alle 09:56:24, ma il giudice (se stanno facendo lì lavoro) potrebbe ritenere che ottenere l'intero elenco sia troppo ampio!

Quindi, concettualmente sì, ma hai bisogno di una compagnia telefonica cooperativa che tenga i registri appropriati, un servizio di posta originario che coopererà e probabilmente un giudice chi firmerà i documenti senza leggerli.

C'è un video divertente che mostra alcuni imbrogli della SS7 qui (dalla conferenza del chaos computer club di qualche anno fa): https://www.youtube. com / watch? v = lQ0I5tl0YLY

Vorrei tuttavia mettere in guardia contro il tentativo di falsificare il discorso su questo genere di cose, SEMPRE risulta leggermente "sbagliato" per chiunque sappia effettivamente cosa stanno stanno facendo (questo, tra gli altri motivi, è il motivo per cui CSI è inguardabile e Clancy stridente da leggere).

HTH.

Saluti, Dan.

Hoàng Long
2016-05-11 07:36:27 UTC
view on stackexchange narkive permalink

Tutte le risposte precedenti sono valide con molti dettagli tecnici. Eppure nessuno menziona le probabilità che il sospettato possa utilizzare Anonymous Remailer.

Sebbene il servizio stesso sia un mito in Internet (non lo uso mai personalmente), in linea di principio è possibile . E ci sono precedenti casi contro di essa. Nella situazione ideale, il sospetto può costruire una catena di posta di remailer anonimi da più paesi.

Come affermato nelle risposte precedenti, le questioni legali sono i problemi principali. Pensa che devi decifrare, non solo una specifica società di posta elettronica, ma una dozzina di loro, in paesi con regole e regolamenti diversi sulla sicurezza dei dati. Potrebbe essere quasi impossibile recuperare tutti i dati rilevanti:

Caso del remailer Penet:

Nel settembre 1996, un utente anonimo pubblicò gli scritti riservati della Chiesa di Scientology tramite il remailer Penet. La Chiesa ancora una volta ha chiesto a Julf di consegnare l'identità di uno dei suoi utenti, sostenendo che il poster aveva violato il copyright della Chiesa sul materiale riservato. La Chiesa è riuscita a trovare l'indirizzo e-mail di origine del messaggio prima che Penet lo remailsse, ma si è rivelato essere un altro remailer anonimo: alpha.c2.org nymserver, un remailer più avanzato e più sicuro che non ha mantenuto una mappatura degli indirizzi e-mail che potrebbero essere citati in giudizio.

Eppure ha un prezzo: consegna meno affidabile e (forse) perdita di comunicazione bidirezionale. Ma in alcuni casi questa restrizione potrebbe non essere così importante.

Poiché è stata posta la domanda sullo scrivere una storia per una sceneggiatura televisiva, le possibilità che il sospettato utilizzi un remailer anonimo sono esattamente quelle che lo sceneggiatore sceglie.Se lo sceneggiatore ha bisogno di nascondere di più il sospetto, potrebbe chiedere al sospetto di utilizzare un remailer anonimo per aiutarlo a nascondersi.Se ha bisogno di rivelare la posizione del sospetto, non aggiungerebbe un dispositivo del genere.
Non assumerei l'intenzione dello scrittore, dal momento che non ha affermato chiaramente che avrebbe seguito quale strada.Dalla mia comprensione, lo scrittore è qui per capire come funziona la tecnologia, in modo che il suo lavoro non sia irrealistico dal punto di vista tecnico.Rappresento un altro motivo per cui il "rilevamento della posizione" potrebbe non funzionare.
E, naturalmente, "impossibile in teoria" non significa impossibile in realtà.Puoi controllare la risposta di @JohnDeters (beh, la tua risposta, l'ho appena capito ...) che ha un ottimo uso dell'immagine per identificare la posizione.L'uso di strumenti avanzati come il remailer può dare al sospettato un falso senso di sicurezza, che potrebbe essere utilizzato anche nella trama
david
2016-05-18 02:04:03 UTC
view on stackexchange narkive permalink

Lavoro in geolocalizzazione e faccio molto lavoro risolvendo domande sulla posizione dei dispositivi.

Per tornare alla domanda originale pubblicata:

Se la polizia hanno un'e-mail, inviata da un sospetto su una rete 3G o 4G, potrebbero utilizzare l'indirizzo IP (poiché sanno quando è stata inviata) per scoprire - dal fornitore di servizi - la posizione precisa da cui è stata inviata l'email?

Penso che la risposta possa essere molto più specifica.

Come ha correttamente sottolineato Mark Buffalo; Le reti mobili 3G / 4G contengono ZERO dati sulla posizione associati alla posizione del dispositivo. Quindi questo è un vicolo cieco.

Gli intervalli IP vengono normalmente assegnati in modo casuale al provider di rete mobile e si riferiscono alle posizioni di tale azienda, non al dispositivo. Pertanto, un cliente di telefoni cellulari del Regno Unito durante il roaming negli Stati Uniti avrebbe un indirizzo IP che punta da qualche parte nel Regno Unito.

Molte altre risposte sembrano riguardare l'argomento della geolocalizzazione in generale, ma non lo sono molto aiuto in questo caso poiché abbiamo solo dati IP su cui lavorare.

Quindi, signor / signora sceneggiatore, penso che debba provare a vedere se il "responsabile" può utilizzare una connessione WiFi per connettersi in modo che tu ottenere un indirizzo IP "statico" (piuttosto che quello 3G / 4G) che POTREBBE aiutare a restringere la ricerca a una città o forse anche a una casa se la polizia potesse torcere alcune braccia tra i fornitori di ISP.

O come suggerito da un'altra persona, se riesci a ottenere il numero di telefono in paesi come gli Stati Uniti puoi effettivamente tracciare l'utente senza che lo sappia con la triangolazione della torre cellulare.

Tuttavia , L'indirizzo IP su una connessione Mobile / Cell / 3G / 4G non ti porterà da nessuna parte ...

Matthew Elvey
2016-05-26 15:06:05 UTC
view on stackexchange narkive permalink

Risposta tardiva: sì. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, ecc. Sono strumenti sviluppati dalla NSA la cui esistenza è stata rivelata da Edward Snowden e altri.

MONKEYCALENDAR è un software utilizzato dalle forze dell'ordine che trasmette un cellulare posizione del telefono tramite messaggio di testo nascosto. TRACKER SMURF fornisce "geolocalizzazione ad alta precisione". Può essere non solo preciso come il normale sottosistema GPS del telefono. Può essere più preciso, accurato quanto i sistemi di localizzazione assistita da Wi-Fi. La polizia regolare ha accesso a questo? Sì. Come ha notato @Mark Buffalo, il programma Treasure Map della NSA fornisce l'accesso.

(Inoltre, c'è un altro modo possibile per ottenere una geolocalizzazione ad altissima precisione: forse l'NSA può riprogrammare un telefono per utilizzare i segnali GPS codificati dai militari.)

sverasch
2016-05-09 19:42:30 UTC
view on stackexchange narkive permalink

Questa risposta è un po 'più nelle erbacce. Il server esatto da utilizzare per determinare dove si trova un utente, all'interno della rete cellulare, è chiamato PGW o PDN Gateway. Questo è il server utilizzato per l'intercettazione legale del traffico, oltre ad altre informazioni su ogni utente finale sulla rete, come le informazioni di fatturazione.

Ciò che non è stato menzionato qui è che se l'utente aveva inviato un'immagine nell'e-mail, i cellulari moderni includono la posizione GPS nei dati EXIF ​​, questa sarebbe la posizione esatta di dove è stata scattata la foto. Tieni presente che la maggior parte dei siti di condivisione di immagini eliminerà questi dati EXIF ​​per proteggere le identità degli utenti.

Come si collega un indirizzo e-mail al PGW?Un PGW funziona storicamente o funziona in tempo reale?Inoltre, l'immagine GPS funziona solo se l'immagine è stata scattata nello stesso momento in cui è stata inviata.(e parlo dei servizi di localizzazione nella mia risposta).
Questo è fuori dalla mia portata, dato che non mi occupo di hardware PGW, quindi non posso rispondere con alcuna autorità.Immagino che ci siano molti diversi meccanismi di connessione.Ci sono fornitori che forniscono questi gateway come Cisco, e reti cellulari più grandi svilupperanno le proprie poiché sono incredibilmente costose.Probabilmente c'è un documento là fuori che descrive il metodo di comunicazione da qualche parte su [3gpp] (http://www.3gpp.org/technologies/keywords-acronyms/100-the-evolved-packet-core) ma non lo sonocerto dove.
gariac
2016-05-07 05:14:00 UTC
view on stackexchange narkive permalink

Hai molti buoni suggerimenti qui. Ma a rischio di rovinare la mia carriera di sceneggiatore, lo schema più visivo da usare sarebbe il "ping silenzioso", cioè se vuoi trovare la persona in tempo reale. Discuterò anche dell'email più avanti nel post.

Il ping silenzioso sfrutta una modalità di SMS in cui non appare nulla sul tuo telefono. L'organizzazione di tre lettere che cerca di trovarti invia un ping al tuo telefono, quindi cerca energia RF quando il telefono risponde. Vengono utilizzati schemi di rilevamento radio, quindi puoi avere i tizi inquietanti nel furgone che giocherella con i quadranti e guardi gli schermi mentre cercano di trovare la fonte del segnale. E guidano per avvicinarsi sempre di più per una soluzione migliore. (cue James Bond music).

Ora per quanto riguarda le email, se potessi dire da dove provengono tutte le email, non ci sarebbero spammer. Ma il 90% di tutto il traffico di posta elettronica è spam. Se ti mandassi una mail, anche su un dispositivo mobile, sapresti esattamente quale server ho usato a causa di un parametro chiamato SPF. Ora il server potrebbe essere compromesso (forse l'amministratore di sistema non sa come impedire un inoltro aperto), quindi l'email non autorizzata potrebbe essere inoltrata dal mio server, ma mancherebbe il DKIM, un mezzo per autenticare il server in modo cypto. Qualsiasi server di posta elettronica legittimo avrà SPF e DKIM. Tuttavia, molti di questi servizi di inoltro di posta elettronica perdono SPF e DKIM. In caso contrario, l'intero mondo dei fornitori di servizi di posta elettronica rifiuterebbe le e-mail prive di SPF e DKIM. (La posta deve passare, non importa quanto sia schifoso il server che la invia. Nessuno vuole occuparsi dei messaggi respinti.)

Quindi penso che la posta elettronica non sia la strada da percorrere a meno che tu non voglia che la Silicon Valley digiti in il pubblico geme.

Stavo cercando di fare analisi forensi su qualche idiota e ho scoperto che se usi gmail e accedi al server di Google, perdi l'IP della persona che ha creato l'email. Ovviamente Google ha quei dati, ma non è che io possa generare un'ingiunzione del tribunale. Mi ha fatto incazzare, ma ho individuato il cretino e ho trovato il suo IP tramite l'accesso alla porta 80. (Esistono schemi per nascondere il tuo IP dall'accesso alla porta 80, come una VPN, ma blocco molte VPN sul mio server. Anche Tor può essere bloccato.)

Preferirei comunque ping. Tutto il resto sono barbe al collo che digitano sulle tastiere.

Non dimenticare di hackerare la Gibson da qualche parte in quel processo.
SPF non viene utilizzato per scoprire quale server hai utilizzato.SPF (se utilizzato dal dominio del mittente) è un mezzo per consentire alla ricezione di MTA di rilevare la posta proveniente da fonti non autorizzate.Alcuni dei principali SPF consentirebbero miliardi di server, semplicemente perché quei grandi provider utilizzano miliardi di server di posta in uscita.SPF non ha nulla a che fare con la * sottomissione *.Il più vicino al tracciamento dell'origine (dall'interno della posta) è l'intestazione Received: - che potrebbe essere tagliata o riempita con false informazioni ingannevoli da qualsiasi server prima del primo di una catena ininterrotta di server di cui ti fidi
Alexey Vesnin
2016-05-07 07:26:28 UTC
view on stackexchange narkive permalink

No, la posizione non viene tracciata per tutti nei log , a meno che non sia prima sotto sorveglianza. L'ultima risorsa qui - di solito, se non è abilitata alcuna traccia della posizione precedente - una stazione base in cui il nodo che trasporta IP era attivo al momento.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...