Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

So durchstechen Sie die linke SIM-Karte

root

Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
678
Punkte für Reaktionen
1.026
Punkte
93
sim.jpg
cy.info/de/anhänge/9473/[/URL]
 
Original message
sim.jpg
Zuletzt bearbeitet von einem Moderator:

root

Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
678
Punkte für Reaktionen
1.026
Punkte
93
Wie man die linke SIM-Karte durchbohrt


Sie werden nicht glauben: auf dem "führenden" Telefon - Ihre Gegenwart. Wenn Sie den nächsten Absatz sorgfältig lesen, werden Sie verstehen, wie einfach, einfach und schnell alles ist.

In der Beschreibung wird der Begriff "Einschalten" verwendet - das ist der Moment, in dem das "anonyme" Gerät online gegangen ist.

Also, lass uns verschiedene Situationen betrachten.

Situation eins

Sie verwenden ein "anonymes" Handy, und das echte ist in der Nähe und eingeschaltet. Die Ermittler fordern die Protokolle der gesamten Zelle an, in der das "anonyme" Gerät arbeitet. Das ist alles, was sie brauchen, um Sie zu berechnen (und nicht nur "ohne Verzögerung", sondern auch eine Woche, einen Monat, langsam, in seinem Bürostuhl für eine Tasse Kaffee). Machen Sie rekursive Stichproben nach Einschaltlücken und beobachten Sie? wer war noch in der Wabe außer dem "anonymen" Apparat.

Zum Beispiel gab es noch 1000 Handys in einer Zelle. Beim nächsten Einschalten 500 von denen, die zum ersten Mal waren. Bei der nächsten-20 von denen, die zum ersten und zweiten Mal waren.
Meistens ist es möglich, mit den Protokollen von drei oder vier Einschlüssen genau ein paar Telefone zu finden, die die Wabe nicht verlassen. Seltener werden mehr Einschlüsse benötigt: In diesem Fall können Sie versuchen, die Geschichte durch die Zahlen der Sätze von Übereinstimmungen sowie deren Besitzer zu durchbrechen. Wenn es Oma 90 Jahre alt ist, von denen sie bereits 10 Jahre alt ist und die Wohnung 5 Jahre nicht verlassen hat, dann verschwindet offensichtlich die Option.

So kommen die Ermittler schnell genug auf eine echte Telefonnummer, eine Anrufliste, nach der alle Karten aufgedeckt werden. Oft haben Geheimdienste Glück und mit 2 Einschlüsse: schnell zu studieren und Hunderte von Zahlen zu entfernen - es geht nur um die Anzahl der Mitarbeiter. Es kommt sogar vor, dass die echte Nummer mit der ersten und einzigen Aufnahme von "Anonymous"kommt! Glauben Sie es nicht? Und vergebens.

Die Dynamik in der Wabe, das Verhalten anderer Geräte, Wochentage / Feiertage können die Arbeit der Sicherheitskräfte erheblich vereinfachen. Kann während der Arbeit der "anonymen" Handy, alle anderen aus der Zelle, außer Ihrem (nun, nahm die anderen Menschen und zog irgendwo) oder tun ausgehende, SMS senden. Jetzt ist eine Zeit, in der alle keine Minute ohne Handy sind. Und es brennt Sie: Sie können nicht gleichzeitig ausgehende von zwei Telefonen machen. Also, während Sie" arbeiten "mit" Anonymous " alle, die in Ihrer Wabe anrufen - kommen aus dem Verdacht und verengen den Ring um Sie herum.

Außerdem ist der Fall nicht auf Ihrer Seite: Geheimdienste haben Protokolle, in denen alle Daten von und zu, und Sie haben ein normales Leben mit allen Unberechenbarkeiten.

Beispiel: Sie surfen "anonym" im Internet und dann rufen Sie ein echtes Telefon an. Sie beginnen zu sprechen und der Datenverkehr über das Internet fällt auf eine Zeit, die sich statistisch von der Zeit zwischen den durchschnittlichen Seitenladungen unterscheidet. Passen Sie alle Anrufe in der Zelle auf eine genaue Übereinstimmung mit dem Verkehrsfehler - eine Angelegenheit von Sekunden. Ihre Nummer wurde gefunden. Es kann natürlich sein, dass Sie gerade auf die Toilette gegangen sind, aber es ist nicht schwierig, zu überprüfen, ob die richtige Nummer "gefunden" wird. Und wenn Sie zweimal anrufen?
Der Täter schaltete das Gerät ein, schickte eine SMS mit der Forderung nach Lösegeld, schaltete aus. Einen Tag später schaltete er ein, rief an, die Bedingungen der Abschottung zu besprechen, schaltete ihn aus. Das dritte Mal eingeschaltet-berichtete den Ort der Begegnung und die Zeit, ausgeschaltet. Die Männer in den Schirmen studierten die Protokolle nach drei "Einschlüssen" - wer zu diesem Zeitpunkt alle drei Mal in der Wabe war. Vom zweiten "Abgleich" gibt es vier Zahlen, vom dritten - einen.
Situation zwei

Sie verwenden ein "anonymes" Handy und schalten das vorliegende vorausschauend aus. Unglaublich, aber Sie haben es den Ermittlern nur leicht gemacht. Sie werden nur sehen, wer sich getrennt hat-es wurde getrennt (das Telefon sendet ein Signal an das Netzwerk über die Trennung), und nicht das Netzwerk kurz vor dem Erscheinen von "Anonymous"verlassen. Sie können sicher sagen, dass solche in der Wabe Einheiten sein werden oder sogar Sie allein sind. Um die Daten zu klären, können Sie vergleichen, wer nach der Deaktivierung von "Anonist"eingeschaltet wurde. Und, ebenso, um auf Oma und anderen zu brechen. Wie Sie sehen können, verschlechtert die Deaktivierung dieses Geräts bei der Verwendung von "links" nur die Anonymität.

Situation drei

Sie lassen das echte Telefon zu Hause eingeschaltet, und Sie fahren in eine andere Zelle, und nur dort schalten Sie "anonym"ein. Denken Sie an einen schlauen Plan? Aber Nifiga. Drei Faktoren geben Ihr aktuelles Gerät trotzdem aus.

Erstens wird das gleiche Schema wie in der ersten Situation erfüllt, nur nicht mehr auf einer Wabe, sondern auf mehreren. Zuerst eine, dann die benachbarten und so weiter, bis sie den Vergleich der Wabe "anonym" mit der Wabe der Gegenwart erreichen.
Zweitens und in der Hauptsache: Ihr Gerät zu Hause ist ohne den Besitzer und kann keine Anrufe entgegennehmen. Daher wird es früher oder später vermisste geben, die auch in den Protokollen sichtbar sind. Man muss nur vergleichen, auf welchem Gerät zu allen Zeiten die "Einschaltquoten" des Anonymen übersehen wurden. Glauben Sie, dass viele der Anrufer nicht ständig den Hörer gerade in der Zeit nehmen, wenn Sie von Anonymous ausgehen? Ja, niemand außer Ihrem echten Handy! Darüber hinaus hilft diese Methode auch bei der allgemeinen Suche: Ermittler können sehr schnell die Nummern anrufen, die nach dem Vergleich der Protokolle der Waben bleiben. Und wenn das Telefon nicht genommen wird-das sind die Verdächtigen.
Drittens können Sie das Gerät nicht verlassen, wo es war, jedes Mal an verschiedenen Orten. Wahrscheinlich ist er bei Ihnen zu Hause. Das ist an einem Ort für jede Aufnahme. Auf diesem können Sie eine zusätzliche Probe für den Filter erstellen: Wie viele der gleichen Geräte in der gleichen Wabe waren. Im Allgemeinen wird all dies zu einem schnellen, wenn auch etwas weniger schnell als in früheren Fällen, Ausgang auf eine echte Nummer führen.
Situation vier

Sie schalten das echte Telefon zu Hause aus, und Sie fahren in eine andere Zelle, und nur dort schalten Sie "anonym"ein. Siehe Situation #3 + Situation #2.

Es stellt sich heraus, dass das gesamte Schema funktioniert, dass mehrere Einschlüsse von einer Nummer gemacht werden. Das heißt, wenn Sie die Nummer nur einmal verlassen und dann die SIM-Karte und das Telefon wegwerfen-es wird unmöglich sein, sie zu finden?

Dies wird nur in den Fällen helfen, wenn Ihr "Geschäft" einmal und andere ähnliche Fälle nicht waren und nicht mehr sein werden. Das ist die Realität, alle echten "Angelegenheiten" - wird nicht helfen. Das Ändern der Nummern wird die Aufgabe nicht erschweren, ein echtes Telefon zu finden.

Zum Beispiel im gleichen Beispiel über Erpressung: wie die Nummer ändern hilft - weil das Opfer-dann die gleichen Anrufe. Die Ermittler werden nicht nur nach einer Nummer 3 Einschaltquoten, sondern drei Einschaltquoten verschiedener Nummern durchschlagen. Ebenso die " dunklen Taten "im Internet - die Zahlen lassen sich leicht in einem gemeinsamen"Fall" zusammenfassen.
Die häufigere Änderung der Nummern verschlechtert nur die Sicherheit, da die Ermittler Gruppen von Nummern erhalten und leicht durchbrechen können, zum Beispiel, woher die SIM-Karten kommen. Und decken Sie auf frischer Tat beim Kauf von neuen oder gehen Sie auf den "Verkäufer", die "Roboter" machen oder verschmelzen die Nummer, von der Sie ihn angerufen.

Anonymität ist kein Mangel an identifizierbaren Daten. Das kann in der modernen Welt einfach nicht sein. Anonymität ist eine gute Nachahmung einer gewöhnlichen, aber nicht echten Persönlichkeit.

WAS GIBT DEN GEHEIMDIENSTEN EINE ECHTE TELEFONNUMMER?

Ich habe gedacht, wie einfach und einfach es ist, "" Sicherheitskräfte die echte Nummer des Verdächtigen auf seinem "anonymen"zu schlagen. Aber was wird die Informationen über ein echtes Telefon geben? Ja alle. Neben der Information, auf wen die Nummer ausgegeben wird, werden die Ermittler sehen, wen Sie angerufen haben. Sicher unter ihnen sind viele, die Sie persönlich kennen. Sie werden sehen, wer und wie das Konto aufgefüllt hat. Höchstwahrscheinlich gibt es Zahlungen mit dieser Karte über einen Geldautomaten oder mit dieser Webmoney-Geldbörse usw. Das heißt, in der Tat, Sie kamen.

WIE PEILUNG EIN HANDY?

Zum Platz, zum Bereich der Arbeit einer Zelle, in der es ein Telefon des Verdächtigen gibt, wird die Einsatzgruppe mit dem manuellen Peiler vorangetrieben. Es ist kein Bildschirm mit einem Punkt, wie in den Filmen gezeigt, sondern ein einfaches Radio mit einem Pfeil, der die Signalstärke und eine Antenne in Form von Buchstaben H, Buchstaben W, schlaue Röhre oder hyperbolische / parabolische Platte zeigt (oft enthalten mehrere Antennen für verschiedene Betriebsbedingungen).

Informationen zu welcher Frequenz das gesuchte Gerät derzeit arbeitet, gibt es bei der Basisstation. Opera passt den Empfänger auf diese Frequenz an, dreht die Antenne um sich und schaut auf den Pfeil. Wo das Signal am stärksten ist-da geht es hin. Geht in den Eingang, steigt die Treppe hinauf und misst das Signal. Findet so die richtige Etage, dann die Wohnung und alles, die "Anonymität" ist vorbei. Im beobachteten Fall beträgt die Zeit vom Eingang der "Gazelle" der Oper bis zum Ausgang unter dem weißen Griff 25 Minuten. Wenn man bedenkt, wie viele von ihnen auf Empfehlungen gegangen sind "öffnen Sie, weil wir in jedem Fall öffnen werden", Gebühren und Beschluss des Verdächtigen - es ist möglich zu schätzen, wie viel unter Dutzenden von Häusern, Hunderten von Eingängen und Tausenden von Wohnungen notwendig gefunden hat.

ALSO, WAS TUN? ANONYMITÄT IST EIN MYTHOS?

Oben habe ich im Detail untersucht, dass mit einem echten persönlichen Handy werden wir nie anonym sein, auch mit einem neuen Telefon gerade gekauft und gerade in der Torwand der SIM-Karte ohne Registrierung gekauft. Wie ich bereits sagte, ist die verfügbare Anonymität eine gute Nachahmung einer gewöhnlichen, aber nicht echten Persönlichkeit. Und der Mangel an Persönlichkeit im Allgemeinen in unseren modernen Informationsrealitäten ist einfach unmöglich. Denn hier sitzen Sie, die Person, genau hier und lesen diesen Artikel.

Echte Hacker, deren Freiheit und vielleicht auch das Leben von der Anonymität abhängt, benutzen im Alltag keine Mobiltelefone. Überhaupt nicht benutzen. Nur einmalige Anrufe, Skype usw. und das Leben "alltäglich" haben sie nicht. Ewiger Dunst, nichts. Keine Freunde, keine Familie, keine Gewohnheiten und "Lieblings" Orte. Das ist Anonymität. Aber in der Tat gibt es ein erfülltes anderes Leben im Netz, andere Freunde und andere "Orte". Und, oft, nicht nur nicht schlechter, sondern auch besser als in Real. Also nicht alles ist so traurig. Einfach nicht wie die meisten. Dies ist jedoch nicht mehr"Anonymität". Sie haben einen Namen, lassen Sie einen Spitznamen, aber Sie wissen es, Sie haben Internet-Freunde und Orte, wo Sie im Netzwerk gefunden werden können. Sie können sogar "bestraft" werden, wenn auch ohne eine Reise nach Sibirien. So ist es leicht zu verstehen, dass nicht nur Anonymität, sondern auch Freiheit bedingt ist, und "Verbrechen" und "Gesetze" - sind nicht einheitlich, und sind zur Gesellschaft relativ. Und "Gesellschaften" sind anders.

Nachdem Sie ein wenig über die Arbeitsmethoden der Ermittler erfahren haben, können Sie von Fall zu Fall Maßnahmen ergreifen, um die Sicherheit zu verbessern.

Zum Beispiel können Sie in der Situation # 3 einen Anrufbeantworter auf einem echten Telefon installieren oder einen Freund bitten, zu antworten, wenn sie anrufen. Registrieren Sie ein echtes Telefon für eine echte Großmutter, die den "Filter für Oma"passieren würde. Es wird die Arbeit der Ermittler etwas komplizieren, aber auch Ihre "dunkle Tätigkeit"erschweren. Und ob in "Stunde x" helfen wird? Alles andere als eine Tatsache.
Also gut, denke darüber nach, ob es sich überhaupt lohnt, Kerzen zu spielen ?
 

Anhänge

  • sim.jpg
    sim.jpg
    106 KB · Aufrufe: 397
Original message

Как пробивают левую симку​



Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро.

В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть.

Итак, поехали, рассмотрим разные ситуации.

Ситуация первая

Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата.

Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз.
Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает.

Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря.

Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас.

Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.

Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая

Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.

Ситуация третья

Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат.

  • Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
  • Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые.
  • В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая

Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2.

Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?

Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона.

Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу".
Более частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему.

Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).

Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?

Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.

Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае.

Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо, подумайте, стоит ли вообще игра свеч ?

Источник
Zuletzt bearbeitet von einem Moderator:

OldWhiteCat

Private Zugriffsebene
Mitglied seit
16.05.2021
Beiträge
84
Punkte für Reaktionen
133
Punkte
33
Alter
74
Ort
Москва, (7)-903-796-6612
Es gibt Ungenauigkeiten - etwas, das schon lange überholt ist. Aber das Wesentliche ist richtig.
Programme zur Analyse von Protokollen sind seit 5-7 Jahren auf AI (Neural Networks) installiert und es werden dort keine Opern benötigt ... Er erhält eine Liste mit zehn Nummern. Und gleichzeitig auch Telefone haben ...
 
Original message
Есть неточности - кое что давно устарело. Но суть верна.
программы анализа логов уже лет 5-7 поставлены на ИИ (нейросетки) и там уже опер не нужен... Он получит список из десятка номеров. А заодно, еще и имей телефонов...

До нового года осталось