Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Cómo perforar la tarjeta SIM izquierda

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
sim.jpg
 
Original message
sim.jpg
Última edición por un moderador:

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
673
Puntuación de reacción
1.013
Puntos
93
Edad
57
Cómo perforar la tarjeta SIM izquierda


No vas a creer: en el Teléfono "líder", Tu presente. Después de Leer cuidadosamente el siguiente párrafo, comprenderá lo fácil, simple y rápido que es todo.

La descripción utiliza el término "encendido", que es el momento en que el dispositivo" anónimo " se conectó a la red.

Entonces, vamos, consideremos diferentes situaciones.

Situación uno

Utiliza un Teléfono móvil "anónimo", y el presente está cerca y encendido. Los investigadores solicitan los registros de todo el panal en el que funciona (funcionó) el aparato "anónimo". Esto es todo lo que necesitarán para calcularlo (y no solo "en caliente", sino también en una semana, un mes, lentamente, en la silla de su oficina para tomar una taza de café). ¿Hacer selecciones recursivas en intervalos de inclusión y mirar? ¿quién más estaba en el celular aparte del aparato" anónimo"?

Por ejemplo, había otros 1, 000 teléfonos habilitados en una celda. La próxima vez que se encienda, 500 de los que fueron la primera vez. En la siguiente, 20 de los que fueron la primera y la segunda vez.
La mayoría de las veces, es posible encontrar exactamente un par de teléfonos con registros de tres o cuatro inclusiones que no dejan el panal. Con menos frecuencia, se requieren más inclusiones: en este caso, puede intentar romper la historia por números de conjuntos de coincidencias, así como por sus propietarios. Si esta es la abuela de 90 años, de los cuales su habitación ya tiene 10 años y no dejó el Apartamento durante 5 años, entonces, obviamente, la opción desaparece.

Por lo tanto, los investigadores rápidamente salen a un número de Teléfono real, un historial de llamadas en el que revelarán todas las tarjetas. A menudo, los servicios especiales también tienen suerte con la inclusión de 2: examinar rápidamente y eliminar cientos de números, solo se trata del número de empleados. ¡Incluso sucede que el número real sale con la primera y única inclusión de "anónimo"! ¿No lo cree? No debería.

La dinámica en el panal, el comportamiento de otros dispositivos, los días de semana / días festivos pueden simplificar significativamente el trabajo de las fuerzas de seguridad. Pueden durante el trabajo del Teléfono móvil "anónimo", todos los demás salen del celular, excepto el Suyo (bueno, tomaron el resto de las personas y se mudaron a algún lugar) o hacer salientes, enviar SMS. Es el momento de todos ni un minuto sin mobili. Y eso te quema: no puedes hacer salidas desde dos teléfonos al mismo tiempo. Entonces, mientras "trabajas" con "Anonymous", todos los que llaman a Tu celular salen de la sospecha y estrechan el anillo a Tu alrededor.

Además, el caso del Señor no está de Su lado: los servicios especiales tienen registros en los que todos los datos son desde y hasta, y usted tiene una vida normal con todas las imprevisibilidad.

Ejemplo: navegas "anónimamente" en Internet y luego te llaman a un Teléfono real. Usted comienza a hablar y el tráfico de datos a través de Internet cae en un tiempo estadísticamente diferente del tiempo entre las cargas de página promedio. Hacer coincidir todas las llamadas en el celular para una coincidencia exacta con una falla de tráfico es cuestión de segundos. Su número ha sido detectado. Puede ser, por supuesto, Que acaba de ir al baño, pero después de todo, comprobar si el número correcto "detectado" no es difícil. ¿Y si te llaman dos veces?
El delincuente encendió el aparato, envió un SMS pidiendo un rescate, lo apagó. Un día después, lo encendí, llamé para discutir los términos del rescate, lo apagé. La tercera vez se encendió-informó el lugar de reunión y la hora, se apagó. Los hombres con gorras estudiaron los registros de tres "inclusiones", que en este momento estaba en el panal las tres veces. De la segunda "conciliación" quedan cuatro números, de la tercera, uno.
Situación dos

Usted usa un Teléfono móvil "anónimo", y el presente se apaga con anticipación. Increíblemente, solo ha facilitado la tarea a los investigadores. Simplemente verán quién se ha desconectado, exactamente se ha desconectado (el Teléfono envía una señal de desconexión a la red) en lugar de salir de la red poco antes de que aparezca "anónimo". Puedes decir con seguridad que habrá unidades en el panal o Incluso tú solo. Para aclarar los datos, puede comparar quién se encendió después de deshabilitar el "anónimo". Y, también, golpear a la abuela y otros. Como puede ver, deshabilitar este dispositivo cuando se usa el "izquierdo" solo empeora el anonimato.

Situación tres

Dejas el Teléfono real en casa encendido, y tú mismo vas a otro celular, y solo allí enciendes "anónimo". Piensa astuto plan? Eso no es verdad. Tres factores aún emiten Su máquina real.

En primer lugar, se está trabajando en el mismo Esquema que en la primera situación, solo que no en un panal, sino en varios. Primero uno por uno, luego por los vecinos, y así sucesivamente hasta que lleguen a la comparación del panal "anónimo" con el centésimo del presente.
En segundo lugar y en el principal: Su dispositivo en casa está sin un anfitrión y no puede responder a las llamadas. Por lo tanto, tarde o temprano habrá perdidas, que son tan visibles en los registros. Solo es necesario comparar en qué dispositivo se omitieron en todo momento las" inclusiones " de Anonymous. ¿Crees que muchas de las personas que llaman no contestan constantemente el Teléfono justo en el momento en que sales de Anonymous? Sí, nadie, excepto Su Teléfono real! Además, este método ayuda mucho en la búsqueda general: los investigadores pueden llamar rápidamente a los números que quedan después de comparar los registros de panal. Y si no toman el Teléfono, aquí están los sospechosos.
En tercer lugar, no se puede dejar un aparato real en cualquier lugar, cada vez en diferentes lugares. Lo más probable es que esté en Su casa. Es decir, en un lugar para cada inclusión. A partir de esto, se puede construir una muestra adicional para el filtro: Cuántos de los mismos dispositivos estaban en la misma celda. En general, todo esto conducirá a una salida rápida, aunque un poco menos rápida que en casos anteriores, al número real.
Situación cuatro

Apaga el Teléfono real en casa, y usted mismo va a otro celular, y solo enciende "anónimo"allí. Ver situación # 3 + situación # 2.

Resulta que todo el Esquema funciona en el hecho de que se hacen varias inclusiones con un solo número. Es decir, si sale del número solo una vez y luego tira la tarjeta SIM y el Teléfono, ¿será imposible encontrarlo?

Esto solo ayudará si su" caso " en Una ocasión y otros casos similares no fueron y ya no lo serán. Es decir, la realidad, todos los "asuntos" reales, no ayudarán. Cambiar los números no complicará la tarea de encontrar un Teléfono real.

Por ejemplo, en el mismo ejemplo sobre el chantaje: cómo cambiar el número ayudará, después de todo, a la víctima se le hacen las mismas llamadas. Los investigadores simplemente perforarán no un número de 3 inclusiones, sino tres inclusiones de diferentes números. Del mismo modo," asuntos oscuros "en Internet: los números se combinan fácilmente en un"caso" común.
Los cambios más frecuentes de números solo empeoran la seguridad porque los investigadores recibirán grupos de números y podrán penetrar fácilmente, por ejemplo, desde donde las tarjetas SIM. Y cubrirlo in fraganti durante la compra de nuevos o salir a un "vendedor" que hará un "robot" o fusionará el número desde el que lo llamó.

El anonimato no es la falta de datos para identificar. Esto en el mundo moderno simplemente no puede ser. El anonimato es una buena imitación de una personalidad ordinaria, pero no real.

¿QUÉ LE DARÁ A LOS SERVICIOS DE INTELIGENCIA UN NÚMERO DE TELÉFONO REAL?

Consideré lo fácil y simple que es "perforar" a las fuerzas de seguridad el número real de un sospechoso en su "anónimo". Pero, ¿qué dará la información sobre el Teléfono real? Todo. Además de la información sobre quién emitió el número, los investigadores verán a quién llamó. Seguramente entre ellos hay muchos que te conocen personalmente. Verán quién y cómo reponió la cuenta. Lo más probable es que haya pagos con una tarjeta real a través de un Cajero automático o con una Billetera WebMoney real, Etc.

¿CÓMO SE DIRIGE EL TELÉFONO MÓVIL?

Hasta el lugar, en el área de operación del celular en el que se encuentra el Teléfono del sospechoso, se ha desplazado un grupo de trabajo con un localizador manual. No es una pantalla con un punto, como se muestra en las películas, sino una simple Radio con una flecha que muestra la potencia de la señal y una antena en forma de H, W, tubo complicado o placa hiperbólica / parabólica (a menudo viene con varias antenas para diferentes condiciones de trabajo).

La información a qué frecuencia exacta funciona actualmente el dispositivo buscado está disponible en la estación base. Opera sintoniza el receptor a esta frecuencia, gira la antena y Mira la flecha. Desde donde la señal es más fuerte, ahí va. Entra en la entrada, sube las escaleras y mide la señal. Encuentra así el piso correcto, luego el Apartamento y todo, el "anonimato" ha terminado. En el caso observado, el tiempo desde la entrada de la "gacela" de las óperas hasta la salida de las plumas blancas es de 25 minutos. Teniendo en cuenta Cuántos de ellos se destinaron a las recomendaciones de "abrir para abrir en cualquier caso", las tarifas y la salida del sospechoso, se puede calcular Cuántos entre docenas de casas, cientos de entradas y miles de apartamentos encontraron la correcta.

ENTONCES, ¿QUÉ HACER? EL ANONIMATO ES UN MITO?

Anteriormente, he considerado en detalle que tener un verdadero móvil personal nunca seremos anónimos, incluso con un Teléfono nuevo recién comprado y una tarjeta SIM recién comprada en el portón sin autorización. Como dije antes, el anonimato accesible es una buena imitación de una personalidad ordinaria, pero no real. Y la falta de personalidad en absoluto en nuestras realidades de información modernas es simplemente imposible. Porque aquí está usted, una persona, sentado aquí y leyendo este artículo.

Los verdaderos hackers, cuya libertad, y tal vez la vida, depende del anonimato, no usan teléfonos móviles en la vida cotidiana. No lo hacen. Solo llamadas desechables, Skype, etc. Y no tienen una vida "cotidiana". La oscuridad eterna, la nada. Sin amigos, sin familiares, sin hábitos y lugares "favoritos". De eso se trata el anonimato. Pero, en realidad, hay una vida completamente diferente en la Red, otros amigos y otros "lugares". Y, a menudo, no solo no es peor, sino que será mejor que en la vida real. Así que no todo es tan triste. Simplemente no como la mayoría. Sin embargo, esto ya no es "anonimato". Tiene un nombre, incluso un apodo, pero Usted lo sabe, tiene amigos de Internet y lugares donde se puede encontrar en la red. Incluso puedes ser "castigado", aunque sin un viaje a Siberia. Por lo tanto, es fácil entender que no solo el anonimato, sino también la libertad, y el "crimen" y las "leyes" no son uno, sino que son relativos a la sociedad. Y las "sociedades" son diferentes.

Después de aprender un poco sobre los métodos de trabajo de los investigadores, puede tomar medidas para mejorar la seguridad caso por caso.

Por ejemplo, en la situación # 3, puede configurar un Contestador automático en un Teléfono real o pedirle a un amigo que responda si llama. Registrar un Teléfono real a una abuela real, que pasaría el "filtro a la abuela". Tratar de combinar aleatoriamente situaciones, dejar el Teléfono en diferentes lugares, etc. esto complicará un poco el trabajo de los investigadores, pero también complicará Su "actividad oscura". ¿Ayudará en la "hora x"? Lejos de ser un hecho.
Entonces, bueno, piensa, ¿vale la pena el juego de las velas ?
 

Adjuntos

  • sim.jpg
    sim.jpg
    106 KB · Visitas: 374
Original message

Как пробивают левую симку​



Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро.

В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть.

Итак, поехали, рассмотрим разные ситуации.

Ситуация первая

Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата.

Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз.
Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает.

Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря.

Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас.

Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.

Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая

Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.

Ситуация третья

Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат.

  • Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
  • Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые.
  • В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая

Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2.

Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?

Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона.

Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу".
Более частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему.

Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).

Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?

Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.

Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае.

Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо, подумайте, стоит ли вообще игра свеч ?

Источник
Última edición por un moderador:

OldWhiteCat

Nivel de acceso privado
Registrado
16 May 2021
Mensajes
82
Puntuación de reacción
131
Puntos
33
Edad
73
Ubicación
Москва, (7)-903-796-6612
Hay inexactitudes, algo que está desactualizado durante mucho tiempo. Pero la esencia es correcta.
Los programas para analizar registros se han instalado en AI (redes neuronales) durante 5-7 años y no se necesitan óperas allí ... Recibirá una lista de diez números. Y al mismo tiempo, también tienen teléfonos ...
 
Original message
Есть неточности - кое что давно устарело. Но суть верна.
программы анализа логов уже лет 5-7 поставлены на ИИ (нейросетки) и там уже опер не нужен... Он получит список из десятка номеров. А заодно, еще и имей телефонов...