• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Слив Как полиция ловит хакеров, использующих мобильный телефон

HiddenHand

Невидимая рука
Мудрец
Регистрация
06.04.18
Сообщения
1,677
Онлайн
373д 12ч 13м
Сделки
0
Нарушения
0 / 0


Друзья, сегодня я расскажу вам, как полиция, ФБР, ФСБ, ЦРУ и другие службы безопасности, находят и ловят хакеров, использующих мобильный телефон. Если вы думали, что одноразовая сим-карта возле метро или на рынке, а также одноразовый мобильный телефон спасет вас от полиции, то это не так. Но, обо всем по порядку.

Желаю приятного чтения!

Начинаем



Как только спецслужбы берутся за раскрытие дела, в котором фигурирует мобильный телефон, они не пытаются что-то взломать или перехватить, а просто делают запрос к оператору сотовой связи, который любезно предоставляет им не только историю звонков, но и массу другой конфиденциальной информации.
Согласно законодательству РФ, операторы сотовой связи должны хранить информацию о пользователях сети, в течение двух лет. Сюда входят данные о местоположении телефона в конкретный момент времени, записи и историю вызовов, и данные о сессиях выхода в интернет.
Стоит отметить, что операторам сотовой связи так же доступны все сведения об использовании интернета, включая всевозможные адреса сайтов и объем исходящего трафика. Этими данными операторы также с радостью приторговывают. Доходило даже до того, что были предприняты попытки блокировки использование клиентами сторонних DNS-серверов.

Одноразовые телефоны



Преступников, которые используют свой основной телефон для звонков с целью угроз, вымогательств и прочих уголовно наказуемых деяний, уже практически нет. Как правило, хакеры используют одноразовые SIM-карты и одноразовые устройства.
Чтобы в таком случае получить хоть какие-то данные о подозреваемом, спецслужбам вполне достаточно IMEI устройства. Но что можно определить по идентификатору устройства, которое включалось всего на несколько минут? Разумеется, мало кто из преступников задумывается о том, что происходит, когда устройство включается или выключается (как штатно, так и аварийно, с извлечением аккумулятора).
Уверенный в своей безопасности злоумышленник, уходит из дома (ну а если если не уходит, то с большой долей вероятности, его местоположение определят сразу же, просто проанализировав логи) и звонит с одноразового телефона.

Где при этом находится его основной телефон? Рассмотрим несколько вариантов.

Первый случай



Давайте начнем с рассмотрения самой типичной ситуации: «подозрительный» звонок совершается с одноразового, «анонимного» телефона, при этом свой собственный телефон преступник взял с собой. Думаете что это глупо и так никто не делает? Достаточно почитать полицейские сводки, чтобы понять, что так действует большинство.

Полиция запрашивает у оператора сотовой связи информацию за указанный период, и в зависимости от страны и действующих в ней законов, оператор предоставляет либо сырые данные, либо анонимизированный список устройств (каждый аппаратный идентификатор заменяется специальным хэшем).

То есть по сути, спецслужбы получают готовый список устройств, которые были подключены к соте, в месте, где было зарегистрировано устройство, с которого был совершен звонок. Предполагается, что среди этих устройств будет присутствовать и собственный телефон преступника.
К одной и той же соте может быть одновременно подключено несколько тысяч абонентов, поэтому единичный запрос мало что даст полиции. Однако если преступник позвонит жертве еще раз — неважно, из той же соты или из другой — полиция получит дополнительные выборки. Далее пересекаются множества устройств, которые были зарегистрированы в той же соте на момент совершения звонка с «анонимного» устройства; как правило, на второй-третьей выборке остается всего несколько десятков, а то и единичные идентификаторы.


Естественно, на практике все не так просто как кажется на первый взгляд. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.

Подытожим

Преступник включил аппарат, совершил звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких десятков. Третий звонок позволил окончательно идентифицировать преступника. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.

Второй случай



«Кто же ходит на дело с включенным телефоном?» — можете логично поинтересоваться вы. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства.
В таком случае, полиции будет достаточно посмотреть список устройств, которые были отключены в момент совершения анонимного звонка. Если же преступник еще и включит свой основной телефон после анонимного звонка, то за ним можно смело отправлять опергруппу.
Дело в том, что при отключении телефон посылает сигнал, позволяющий различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело пары минут.

Третий случай



«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны, но иногда и умные часы. Кстати, это позволило полиции раскрыть массу преступлений.
Большинство «телефонных» преступников — далеко не профессионалы, и знаний о том, как функционирует сотовая связь, какие данные собираются и как анализируются, у них просто нет. Человеческий фактор позволяет полиции раскрывать большое количество преступлений, простым сопоставлением фактов.
Если же преступник действительно ни разу не возьмет с собой телефон, то помочь вычислить его, может анализ больших данных. Многое здесь будет зависеть от того, насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько таких звонков будет.

А если звонок был действительно один?



Как ни странно, и таких преступников часто ловят, используя оперативно-розыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов.
Если у преступника есть постоянный смартфон, то круг подозреваемых можно резко ограничить, проведя анализ по первому из описанных в статье методов. Таким образом, даже в городе-миллионнике круг подозреваемых сужается до нескольких сотен (редко — тысяч) абонентов.
Заключение

Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет так называемый «цифровой след», содержащий достаточное количество различной информации, для получения которой, полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.

Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.

На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.
 

Jarik 228

Юнга
Читатель
Регистрация
26.07.20
Сообщения
36
Онлайн
2д 8ч 53м
Сделки
0
Нарушения
0 / 3
Очень познаватепознавател


Друзья, сегодня я расскажу вам, как полиция, ФБР, ФСБ, ЦРУ и другие службы безопасности, находят и ловят хакеров, использующих мобильный телефон. Если вы думали, что одноразовая сим-карта возле метро или на рынке, а также одноразовый мобильный телефон спасет вас от полиции, то это не так. Но, обо всем по порядку.

Желаю приятного чтения!

Начинаем



Как только спецслужбы берутся за раскрытие дела, в котором фигурирует мобильный телефон, они не пытаются что-то взломать или перехватить, а просто делают запрос к оператору сотовой связи, который любезно предоставляет им не только историю звонков, но и массу другой конфиденциальной информации.

Стоит отметить, что операторам сотовой связи так же доступны все сведения об использовании интернета, включая всевозможные адреса сайтов и объем исходящего трафика. Этими данными операторы также с радостью приторговывают. Доходило даже до того, что были предприняты попытки блокировки использование клиентами сторонних DNS-серверов.

Одноразовые телефоны



Преступников, которые используют свой основной телефон для звонков с целью угроз, вымогательств и прочих уголовно наказуемых деяний, уже практически нет. Как правило, хакеры используют одноразовые SIM-карты и одноразовые устройства.

Уверенный в своей безопасности злоумышленник, уходит из дома (ну а если если не уходит, то с большой долей вероятности, его местоположение определят сразу же, просто проанализировав логи) и звонит с одноразового телефона.

Где при этом находится его основной телефон? Рассмотрим несколько вариантов.

Первый случай



Давайте начнем с рассмотрения самой типичной ситуации: «подозрительный» звонок совершается с одноразового, «анонимного» телефона, при этом свой собственный телефон преступник взял с собой. Думаете что это глупо и так никто не делает? Достаточно почитать полицейские сводки, чтобы понять, что так действует большинство.

Полиция запрашивает у оператора сотовой связи информацию за указанный период, и в зависимости от страны и действующих в ней законов, оператор предоставляет либо сырые данные, либо анонимизированный список устройств (каждый аппаратный идентификатор заменяется специальным хэшем).

То есть по сути, спецслужбы получают готовый список устройств, которые были подключены к соте, в месте, где было зарегистрировано устройство, с которого был совершен звонок. Предполагается, что среди этих устройств будет присутствовать и собственный телефон преступника.



Естественно, на практике все не так просто как кажется на первый взгляд. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.

Подытожим

Преступник включил аппарат, совершил звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких десятков. Третий звонок позволил окончательно идентифицировать преступника. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.

Второй случай



«Кто же ходит на дело с включенным телефоном?» — можете логично поинтересоваться вы. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства.

Дело в том, что при отключении телефон посылает сигнал, позволяющий различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело пары минут.

Третий случай



«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны, но иногда и умные часы. Кстати, это позволило полиции раскрыть массу преступлений.

Если же преступник действительно ни разу не возьмет с собой телефон, то помочь вычислить его, может анализ больших данных. Многое здесь будет зависеть от того, насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько таких звонков будет.

А если звонок был действительно один?



Как ни странно, и таких преступников часто ловят, используя оперативно-розыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов.

Заключение

Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет так называемый «цифровой след», содержащий достаточное количество различной информации, для получения которой, полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.

Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.

На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.
[/QUOTE О
 

DidVargan

Незнакомец
Прохожий
Регистрация
15.05.21
Сообщения
4
Онлайн
12ч 50м
Сделки
0
Нарушения
0 / 1


Друзья, сегодня я расскажу вам, как полиция, ФБР, ФСБ, ЦРУ и другие службы безопасности, находят и ловят хакеров, использующих мобильный телефон. Если вы думали, что одноразовая сим-карта возле метро или на рынке, а также одноразовый мобильный телефон спасет вас от полиции, то это не так. Но, обо всем по порядку.

Желаю приятного чтения!

Начинаем



Как только спецслужбы берутся за раскрытие дела, в котором фигурирует мобильный телефон, они не пытаются что-то взломать или перехватить, а просто делают запрос к оператору сотовой связи, который любезно предоставляет им не только историю звонков, но и массу другой конфиденциальной информации.

Стоит отметить, что операторам сотовой связи так же доступны все сведения об использовании интернета, включая всевозможные адреса сайтов и объем исходящего трафика. Этими данными операторы также с радостью приторговывают. Доходило даже до того, что были предприняты попытки блокировки использование клиентами сторонних DNS-серверов.

Одноразовые телефоны



Преступников, которые используют свой основной телефон для звонков с целью угроз, вымогательств и прочих уголовно наказуемых деяний, уже практически нет. Как правило, хакеры используют одноразовые SIM-карты и одноразовые устройства.

Уверенный в своей безопасности злоумышленник, уходит из дома (ну а если если не уходит, то с большой долей вероятности, его местоположение определят сразу же, просто проанализировав логи) и звонит с одноразового телефона.

Где при этом находится его основной телефон? Рассмотрим несколько вариантов.

Первый случай



Давайте начнем с рассмотрения самой типичной ситуации: «подозрительный» звонок совершается с одноразового, «анонимного» телефона, при этом свой собственный телефон преступник взял с собой. Думаете что это глупо и так никто не делает? Достаточно почитать полицейские сводки, чтобы понять, что так действует большинство.

Полиция запрашивает у оператора сотовой связи информацию за указанный период, и в зависимости от страны и действующих в ней законов, оператор предоставляет либо сырые данные, либо анонимизированный список устройств (каждый аппаратный идентификатор заменяется специальным хэшем).

То есть по сути, спецслужбы получают готовый список устройств, которые были подключены к соте, в месте, где было зарегистрировано устройство, с которого был совершен звонок. Предполагается, что среди этих устройств будет присутствовать и собственный телефон преступника.



Естественно, на практике все не так просто как кажется на первый взгляд. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.

Подытожим

Преступник включил аппарат, совершил звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких десятков. Третий звонок позволил окончательно идентифицировать преступника. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.

Второй случай



«Кто же ходит на дело с включенным телефоном?» — можете логично поинтересоваться вы. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства.

Дело в том, что при отключении телефон посылает сигнал, позволяющий различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело пары минут.

Третий случай



«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны, но иногда и умные часы. Кстати, это позволило полиции раскрыть массу преступлений.

Если же преступник действительно ни разу не возьмет с собой телефон, то помочь вычислить его, может анализ больших данных. Многое здесь будет зависеть от того, насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько таких звонков будет.

А если звонок был действительно один?



Как ни странно, и таких преступников часто ловят, используя оперативно-розыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов.

Заключение

Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет так называемый «цифровой след», содержащий достаточное количество различной информации, для получения которой, полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.

Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.

На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.
Инфа интересная. Но хотелось бы более развёрнуто.
 

Quarantine88

Незнакомец
Читатель
Регистрация
07.05.21
Сообщения
10
Онлайн
1д 3ч 9м
Сделки
0
Нарушения
0 / 0
Никогда не надоест читать посты данного автора. Спасибо за труды
 

zad1ra

Юнга
Читатель
Регистрация
07.07.19
Сообщения
48
Онлайн
19ч 54м
Сделки
0
Нарушения
0 / 1
Очень годная и самая что и есть настоящая тру информация.Отталкиваясь от определенных знаний могу с уверенностью сказать,что именно так всё происходит.На каждого "прошаренного" найдется еще "прошаренней" а если еще и в органах это + к возможностям.
 
Сверху