- Joined
- Jun 1, 2014
- Messages
- 284
- Reaction score
- 263
- Points
- 63
How do you calculate on a mobile phone
There are a huge number of myths and conjectures how they can be found by the anonymous number of an anonymous mobile phone. We know the truth, and now we will share it.
There are three common versions: bearings i.e. determine the source of the radio signal, calculate with special equipment at the base stations of the cellular network and calculate through various hidden features, supposedly specially available in every phone.
We participated in the present investigation of the present case, where the perpetrator was identified on his mobile phone. And let's say the following: the first version contains a little truth, but the main method of capture has nothing to do with all three.
Generally speaking, investigators and forensic scientists use cool special equipment and expensive equipment only in movies. In reality, the investigator’s main tool is his head and pieces of paper. And the main method - language will not turn to say "deduction" - we call it "the search for patterns" or "statistics". And there is such a thing as Time. Time is always against anonymity: we do something too on time, and something not at all on time. And if somewhere there are logs of our affairs with time stamps - we can’t hide. And logs in mobile communications are maintained for each byte. Further details.
HOW DO YOU WORK WITH A LEFT SIM CARD?
You will not believe: on the "leading" phone - your present. After carefully reading the next paragraph, you will understand how easy it is, simply and quickly. In the description, the term “inclusion” is used - this is the moment when the “anonymous” device entered the network. So, let's go, consider different situations:
The first situation: you use an “anonymous” mobile phone, and the real one is nearby and turned on. Investigators request the logs of the entire cell in which the "anonymous" apparatus works (worked). That's all they need to figure you out (and not only "in hot pursuit", but also after a week, a month, slowly, in the armchair of your office with a cup of coffee). Make recursive selections by inclusion intervals and see who else was in the cell except for the "anonymous" apparatus. For example, in one cell there were 1000 more phones turned on. The next time you turn on 500 of those that were the first time. At the next - 20 of those who were for the first and second time. Most often, it is possible to find exactly a pair of phones that do not leave the cell from the logs of three or four inclusions. Less inclusions require more: in such cases, you can try to break through the history of the numbers of sets of matches, as well as their owners. If this is a grandmother of 90 years, of which she has had a room for 10 years and she has not left the apartment for 5 years, then, obviously, the option disappears. Thus, investigators quickly reach a real phone number, one call history on which will reveal all the cards. Often, the special services are lucky with 2 inclusions: quickly examine and sweep away hundreds of numbers - it is only a matter of the number of employees. It even happens that a real issue is accessed from the first and only inclusion of "anonymous"! Do not believe? But in vain. The dynamics in the cell, the behavior of other devices, weekdays / holidays can greatly simplify the work of security forces. During the work of the “anonymous” mobile phone, all the others can leave the cell, except yours (well, the other people took it and moved somewhere) or do outgoing calls and send SMS. Now is the time when all is not a minute without a mobile. And it fights you: you cannot simultaneously do outgoing from two phones. So while you are "working" with "anonymous" everyone who calls in your cell - get out of suspicion and narrow the ring around you. In addition, Mr. Case is not on your side: the special services have logs in which all the data is from and to, and you have a normal life with all the unpredictability. Example: You surf "anonymously" on the Internet and then they call you on a real phone. You start talking and data traffic over the Internet drops for a time that is statistically different from the time between average page loads. Match all calls in a cell to exactly match the traffic failure - a matter of seconds - and your number is detected. It may be, of course, that you just went to the toilet, but it’s not difficult to check whether the necessary number is “discovered”. And if they call you twice?
The criminal turned on the device, sent SMS with a ransom demand, turned it off. A day later he turned it on, called to discuss the terms of the ransom, turned it off. The third time I turned it on - informed the meeting place and time, turned it off. We studied the logs for three "inclusions" - who at that moment was in the cell all three times. Four numbers remained from the second reconciliation, one from the third.
Situation two: you use an “anonymous” mobile phone, and the real one is prudently turned off in advance. Incredibly, you only simplified the task for investigators. They just look who is disconnected - it was disconnected (the phone sends a disconnect signal to the network), and did not leave the network shortly before the appearance of the “anonymous” one. You can safely say that there will be units of such in a cell or even you are the only one. To clarify the data, you can compare who turned on after turning off the "anonist". And, also, punch for grannies and others. As you can see, turning off this unit when using the "left" only worsens anonymity.
Situation Three: You leave the real phone at home turned on, and you go to another cell, and only there you turn on "anonymous". Think a tricky plan? But nifiga. Three factors still give out your real device. Firstly, the same scheme is being worked out as in the first situation, only not in one cell, but in several. First, one by one, then by the neighboring ones, and so on, until they come to a comparison of the cells of the “anonymous” with the cell of the present. Secondly and in the main: Your device is at home without a host and cannot answer calls. Therefore, sooner or later there will be missed, which are also visible in the logs. It is only necessary to compare on which device the anonymous ones that were missed at all times were turned on. What do you think, many of the subscribers do not constantly pick up the phone just at the time when you leave anonymous? Yes, no one except your real phone! In addition, this method helps a lot in the general search: investigators can very quickly ring the numbers that remain after comparing the logs of the cells. And if they don’t take the phone, they are suspected. Thirdly, you cannot leave a real device anywhere, every time in different places. Most likely he is at your home. That is, in one place for each inclusion. On this you can build an additional sample for the filter: how many of the same devices were in the same cell. In general, all this will lead to a quick, albeit slightly less rapid, than in previous cases, access to this number.
The fourth situation: you turn off the real phone at home, and you go to another cell, and only there you turn on "anonymous". See situation No. 3 + situation No. 2
It turns out the whole scheme works on the fact that several inclusions are made from the same number. That is, if you leave the number only once and then throw out your SIM card and phone - will it be impossible to find?
This will only help if your “case” is at one time and there were no other similar cases and there will be no more. That is, the reality of all the real "cases" - will not help. Changing numbers does not complicate the task of finding a real phone. For example, in the same example about blackmail: how changing the number will help - after all, the victim makes the same calls. Investigators will simply punch not on one number 3 inclusions, but three inclusions of different numbers. Similarly, the "dark affairs" on the Internet - numbers are easily combined in a common "case". Say more - frequent change of numbers only worsen security since investigators will receive groups of numbers and will be able to easily break through, for example, where the SIM cards come from. And cover you red-handed during the purchase of new ones or go to the "seller" who will make the "robot" or merge the number from which you called him. Anonymity is not a lack of identification data. This in the modern world simply cannot be. Anonymity is a good imitation of an ordinary, but not a real person.
WHAT WILL THE NUMBER OF THIS PHONE GIVE THE SPECIAL SERVICES?
We examined how easy it is to "punch" the security forces the real number of the suspect by his "anonymous". But what will infa give about a real phone? Yes all. In addition to information on whom the number is issued, investigators will see who you called. Surely there are many among them who know you personally. They will see who and how replenished the account. Most likely there are payments from a real card through an ATM or from a real WebMoney wallet, etc. That is, in fact, you sailed.
HOW DO THE MOBILE PHONE DIRECT?
A task force with a manual direction finder is advanced to a place in the cell’s work area where the suspect’s phone is located. This is not a screen with a dot, as shown in the films, but a simple radio with an arrow that shows the signal power and an antenna in the form of the letter H, the letter Zh, a sly tube or a hyperbolic / parabolic dish (often several antennas are supplied for different working conditions ) Information on exactly what frequency the current device is currently available at the base station. Oper tunes the receiver to this frequency, twists the antenna around himself and looks at the arrow. Where the signal comes from most is where it goes. He enters the staircase, climbs the stairs and measures the signal. Finds the desired floor in this way, then the apartment and everything, "anonymity" is over. In the cases we observed, the time from the entrance of the gazelle of operas to the display of pens under the whites was 25 minutes. Considering how many of them went to the recommendations “open for open in any case”, the fees and conclusion of the suspect can be estimated how many among dozens of houses, hundreds of entrances and thousands of apartments found the right one.
SO WHAT TO DO? ANONYMITY - MYTH?
We examined in detail above that having a real personal mobile phone, we will never be anonymous even with a new phone just bought and a SIM card just bought in the gateway without registration. As we have said, accessible anonymity is a good imitation of an ordinary, but not a real person. And the lack of personality in general in our modern informational realities is simply impossible. After all, here you, an individual, are sitting right here and reading this article. And over there are LifeInternet counters and others.
Real hackers, whose freedom, and perhaps life, depends on anonymity, do not use mobile phones in everyday life. Do not use at all. Only one-time calls, skype, etc. And they don’t have “everyday” life. Eternal darkness, nothingness. No friends, no relatives, no habits and "favorite" places. That's what anonymity is. But, in fact, there is a full-fledged other life on the Web, other friends and other “places”. And, often, not only no worse, but it will be better than in real life. So not everything is so sad. Just not like most. However, this is no longer “anonymity”. You have a name, albeit a nickname, but it is they who know you, you have Internet friends and places where you can be found on the network. You can even be "punished" even without a trip to Siberia. Thus, it is easy to understand that not only anonymity is conditional, but also freedom, and “crime” and “laws” are not uniform, but relative to society. But "societies" are different.
Having learned a little about the investigators' working methods, you can take measures to improve security in each specific case: for example, in situation No. 3, you can install an answering machine on a real phone or ask a friend to answer if they call. Register a real phone with a real grandmother in order to get through the "filter for grandma". Try to randomly combine situations, leave the phone in different places, etc. This will somewhat complicate the work of investigators, but also complicate your "dark activity". And will it help in the "hour X"? Far from a fact.
So think carefully, my young friend with criminal inclinations, is the game worth the candle at all, or maybe after one or two successful things it would be better to buy an apartment, a car, some kind of white business and tie it up with the “dark side” forever?
(C) onionteam
There are a huge number of myths and conjectures how they can be found by the anonymous number of an anonymous mobile phone. We know the truth, and now we will share it.
There are three common versions: bearings i.e. determine the source of the radio signal, calculate with special equipment at the base stations of the cellular network and calculate through various hidden features, supposedly specially available in every phone.
We participated in the present investigation of the present case, where the perpetrator was identified on his mobile phone. And let's say the following: the first version contains a little truth, but the main method of capture has nothing to do with all three.
Generally speaking, investigators and forensic scientists use cool special equipment and expensive equipment only in movies. In reality, the investigator’s main tool is his head and pieces of paper. And the main method - language will not turn to say "deduction" - we call it "the search for patterns" or "statistics". And there is such a thing as Time. Time is always against anonymity: we do something too on time, and something not at all on time. And if somewhere there are logs of our affairs with time stamps - we can’t hide. And logs in mobile communications are maintained for each byte. Further details.
HOW DO YOU WORK WITH A LEFT SIM CARD?
You will not believe: on the "leading" phone - your present. After carefully reading the next paragraph, you will understand how easy it is, simply and quickly. In the description, the term “inclusion” is used - this is the moment when the “anonymous” device entered the network. So, let's go, consider different situations:
The first situation: you use an “anonymous” mobile phone, and the real one is nearby and turned on. Investigators request the logs of the entire cell in which the "anonymous" apparatus works (worked). That's all they need to figure you out (and not only "in hot pursuit", but also after a week, a month, slowly, in the armchair of your office with a cup of coffee). Make recursive selections by inclusion intervals and see who else was in the cell except for the "anonymous" apparatus. For example, in one cell there were 1000 more phones turned on. The next time you turn on 500 of those that were the first time. At the next - 20 of those who were for the first and second time. Most often, it is possible to find exactly a pair of phones that do not leave the cell from the logs of three or four inclusions. Less inclusions require more: in such cases, you can try to break through the history of the numbers of sets of matches, as well as their owners. If this is a grandmother of 90 years, of which she has had a room for 10 years and she has not left the apartment for 5 years, then, obviously, the option disappears. Thus, investigators quickly reach a real phone number, one call history on which will reveal all the cards. Often, the special services are lucky with 2 inclusions: quickly examine and sweep away hundreds of numbers - it is only a matter of the number of employees. It even happens that a real issue is accessed from the first and only inclusion of "anonymous"! Do not believe? But in vain. The dynamics in the cell, the behavior of other devices, weekdays / holidays can greatly simplify the work of security forces. During the work of the “anonymous” mobile phone, all the others can leave the cell, except yours (well, the other people took it and moved somewhere) or do outgoing calls and send SMS. Now is the time when all is not a minute without a mobile. And it fights you: you cannot simultaneously do outgoing from two phones. So while you are "working" with "anonymous" everyone who calls in your cell - get out of suspicion and narrow the ring around you. In addition, Mr. Case is not on your side: the special services have logs in which all the data is from and to, and you have a normal life with all the unpredictability. Example: You surf "anonymously" on the Internet and then they call you on a real phone. You start talking and data traffic over the Internet drops for a time that is statistically different from the time between average page loads. Match all calls in a cell to exactly match the traffic failure - a matter of seconds - and your number is detected. It may be, of course, that you just went to the toilet, but it’s not difficult to check whether the necessary number is “discovered”. And if they call you twice?
The criminal turned on the device, sent SMS with a ransom demand, turned it off. A day later he turned it on, called to discuss the terms of the ransom, turned it off. The third time I turned it on - informed the meeting place and time, turned it off. We studied the logs for three "inclusions" - who at that moment was in the cell all three times. Four numbers remained from the second reconciliation, one from the third.
Situation two: you use an “anonymous” mobile phone, and the real one is prudently turned off in advance. Incredibly, you only simplified the task for investigators. They just look who is disconnected - it was disconnected (the phone sends a disconnect signal to the network), and did not leave the network shortly before the appearance of the “anonymous” one. You can safely say that there will be units of such in a cell or even you are the only one. To clarify the data, you can compare who turned on after turning off the "anonist". And, also, punch for grannies and others. As you can see, turning off this unit when using the "left" only worsens anonymity.
Situation Three: You leave the real phone at home turned on, and you go to another cell, and only there you turn on "anonymous". Think a tricky plan? But nifiga. Three factors still give out your real device. Firstly, the same scheme is being worked out as in the first situation, only not in one cell, but in several. First, one by one, then by the neighboring ones, and so on, until they come to a comparison of the cells of the “anonymous” with the cell of the present. Secondly and in the main: Your device is at home without a host and cannot answer calls. Therefore, sooner or later there will be missed, which are also visible in the logs. It is only necessary to compare on which device the anonymous ones that were missed at all times were turned on. What do you think, many of the subscribers do not constantly pick up the phone just at the time when you leave anonymous? Yes, no one except your real phone! In addition, this method helps a lot in the general search: investigators can very quickly ring the numbers that remain after comparing the logs of the cells. And if they don’t take the phone, they are suspected. Thirdly, you cannot leave a real device anywhere, every time in different places. Most likely he is at your home. That is, in one place for each inclusion. On this you can build an additional sample for the filter: how many of the same devices were in the same cell. In general, all this will lead to a quick, albeit slightly less rapid, than in previous cases, access to this number.
The fourth situation: you turn off the real phone at home, and you go to another cell, and only there you turn on "anonymous". See situation No. 3 + situation No. 2
It turns out the whole scheme works on the fact that several inclusions are made from the same number. That is, if you leave the number only once and then throw out your SIM card and phone - will it be impossible to find?
This will only help if your “case” is at one time and there were no other similar cases and there will be no more. That is, the reality of all the real "cases" - will not help. Changing numbers does not complicate the task of finding a real phone. For example, in the same example about blackmail: how changing the number will help - after all, the victim makes the same calls. Investigators will simply punch not on one number 3 inclusions, but three inclusions of different numbers. Similarly, the "dark affairs" on the Internet - numbers are easily combined in a common "case". Say more - frequent change of numbers only worsen security since investigators will receive groups of numbers and will be able to easily break through, for example, where the SIM cards come from. And cover you red-handed during the purchase of new ones or go to the "seller" who will make the "robot" or merge the number from which you called him. Anonymity is not a lack of identification data. This in the modern world simply cannot be. Anonymity is a good imitation of an ordinary, but not a real person.
WHAT WILL THE NUMBER OF THIS PHONE GIVE THE SPECIAL SERVICES?
We examined how easy it is to "punch" the security forces the real number of the suspect by his "anonymous". But what will infa give about a real phone? Yes all. In addition to information on whom the number is issued, investigators will see who you called. Surely there are many among them who know you personally. They will see who and how replenished the account. Most likely there are payments from a real card through an ATM or from a real WebMoney wallet, etc. That is, in fact, you sailed.
HOW DO THE MOBILE PHONE DIRECT?
A task force with a manual direction finder is advanced to a place in the cell’s work area where the suspect’s phone is located. This is not a screen with a dot, as shown in the films, but a simple radio with an arrow that shows the signal power and an antenna in the form of the letter H, the letter Zh, a sly tube or a hyperbolic / parabolic dish (often several antennas are supplied for different working conditions ) Information on exactly what frequency the current device is currently available at the base station. Oper tunes the receiver to this frequency, twists the antenna around himself and looks at the arrow. Where the signal comes from most is where it goes. He enters the staircase, climbs the stairs and measures the signal. Finds the desired floor in this way, then the apartment and everything, "anonymity" is over. In the cases we observed, the time from the entrance of the gazelle of operas to the display of pens under the whites was 25 minutes. Considering how many of them went to the recommendations “open for open in any case”, the fees and conclusion of the suspect can be estimated how many among dozens of houses, hundreds of entrances and thousands of apartments found the right one.
SO WHAT TO DO? ANONYMITY - MYTH?
We examined in detail above that having a real personal mobile phone, we will never be anonymous even with a new phone just bought and a SIM card just bought in the gateway without registration. As we have said, accessible anonymity is a good imitation of an ordinary, but not a real person. And the lack of personality in general in our modern informational realities is simply impossible. After all, here you, an individual, are sitting right here and reading this article. And over there are LifeInternet counters and others.
Real hackers, whose freedom, and perhaps life, depends on anonymity, do not use mobile phones in everyday life. Do not use at all. Only one-time calls, skype, etc. And they don’t have “everyday” life. Eternal darkness, nothingness. No friends, no relatives, no habits and "favorite" places. That's what anonymity is. But, in fact, there is a full-fledged other life on the Web, other friends and other “places”. And, often, not only no worse, but it will be better than in real life. So not everything is so sad. Just not like most. However, this is no longer “anonymity”. You have a name, albeit a nickname, but it is they who know you, you have Internet friends and places where you can be found on the network. You can even be "punished" even without a trip to Siberia. Thus, it is easy to understand that not only anonymity is conditional, but also freedom, and “crime” and “laws” are not uniform, but relative to society. But "societies" are different.
Having learned a little about the investigators' working methods, you can take measures to improve security in each specific case: for example, in situation No. 3, you can install an answering machine on a real phone or ask a friend to answer if they call. Register a real phone with a real grandmother in order to get through the "filter for grandma". Try to randomly combine situations, leave the phone in different places, etc. This will somewhat complicate the work of investigators, but also complicate your "dark activity". And will it help in the "hour X"? Far from a fact.
So think carefully, my young friend with criminal inclinations, is the game worth the candle at all, or maybe after one or two successful things it would be better to buy an apartment, a car, some kind of white business and tie it up with the “dark side” forever?
(C) onionteam
Original message
Как вас вычисляют по мобильнику
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.
Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
КАК ВЫЧИСЛЯЮТ КТО РАБОТАЕТ С ЛЕВОЙ СИМ-КАРТЫ?
Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения"анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился- именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?
Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.
КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?
Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
(C)onionteam
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.
Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
КАК ВЫЧИСЛЯЮТ КТО РАБОТАЕТ С ЛЕВОЙ СИМ-КАРТЫ?
Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения"анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился- именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?
Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.
КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?
Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
(C)onionteam