Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

Como perfurar o cartão SIM esquerdo

root

СисАдмин Форума
Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
677
Reaction score
1,021
Pontos
93
Idade
57
sim.jpg
 
Original message
sim.jpg
Última edição por um moderador:

root

СисАдмин Форума
Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
677
Reaction score
1,021
Pontos
93
Idade
57
Como perfurar o cartão SIM esquerdo


Você não vai acreditar: no telefone "líder" - o seu verdadeiro. Depois de ler atentamente o próximo parágrafo, você entenderá como tudo é fácil, simples e rápido.

A descrição usa o termo "ligar" - este é o momento em que um dispositivo "anônimo" entrou na rede.

Então, vamos lá, considere diferentes situações.

Primeira situação

Você usa um celular "anônimo" e o real está próximo e ligado. Os investigadores solicitam os registros de toda a célula em que o aparelho "anônimo" funciona (funcionou). Isso é tudo o que eles precisam para calculá-lo (e não apenas "em perseguição", mas depois de uma semana, um mês, sem pressa, na cadeira do Escritório para uma xícara de café). Faça seleções recursivas em intervalos de inclusão e observe? quem mais estava no favo de mel, exceto pelo aparelho "anônimo".

Por exemplo, havia outros 1.000 telefones incluídos em uma célula. Na próxima vez que você ligar, 500 dos que estavam na primeira vez. No próximo - 20 daqueles que foram pela primeira e segunda vez.
Na maioria das vezes, é possível encontrar exatamente um par de telefones dos logs de três ou quatro inclusões que não deixam o favo de mel. Menos frequentemente, são necessárias mais inclusões: nesse caso, você pode tentar perfurar a história pelos números de conjuntos de correspondências, bem como seus proprietários. Se esta é uma avó de 90 anos, dos quais ela tem um número há 10 anos e ela não deixou o apartamento por 5 anos, então, obviamente, a opção desaparece.

Assim, os investigadores rapidamente vão para o número de telefone real, um histórico de chamadas para o qual todos os cartões serão revelados. Muitas vezes, os serviços especiais têm sorte com a inclusão 2: estudar rapidamente e varrer centenas de números - é apenas o número de funcionários. Acontece até que o número real vem da primeira e única inclusão de "anônimo"! Não acredita? Não devia.

A dinâmica na célula, o comportamento de outros dispositivos, dias úteis / feriados podem simplificar significativamente o trabalho das forças de segurança. Durante a operação do celular "anônimo", todo mundo pode sair do celular, exceto o seu (bem, as outras pessoas pegaram e se mudaram para algum lugar) ou fazer uma saída, enviar SMS. Agora é um momento em que tudo não tem um minuto sem um celular. E isso te apunhala: você não pode fazer Saída de dois telefones ao mesmo tempo. Então, enquanto você "trabalha" com o "anônimo", todos que ligam para o seu celular saem da suspeita e estreitam o anel ao seu redor.

Além disso, o caso não está do seu lado: os serviços especiais têm Logs nos quais todos os dados são de e para, e você tem uma vida normal com todas as imprevisibilidade.

Exemplo: você navega "anonimamente" na Internet e recebe uma ligação para um telefone real. Você começa a falar e o tráfego de dados na internet cai em um tempo estatisticamente diferente do tempo entre os carregamentos médios de páginas. Combinar todas as chamadas na célula para corresponder exatamente à falha de tráfego é uma questão de segundos. O seu número foi detectado. Pode ser, é claro, que você acabou de ir ao banheiro, mas não é difícil verificar se o número desejado é "detectado". E se lhe ligarem duas vezes?
O criminoso ligou o aparelho, enviou um pedido de resgate, desligou-o. Um dia depois, liguei, liguei para discutir os Termos do resgate, desliguei. A terceira vez ligou-informou o local e a hora da reunião, desligou. Homens em bonés estudaram os logs de acordo com três "inclusões" - que naquele momento estavam no favo de mel todas as três vezes. Da segunda "reconciliação", restam quatro números, do terceiro - um.
Situação dois

Você usa um telefone celular "anônimo" e o desliga com antecedência. Incrivelmente, você apenas facilitou as coisas para os investigadores. Eles apenas Verão quem desconectou - foi desconectado (o telefone transmite um sinal de desconexão para a rede), em vez de sair da rede Pouco antes do aparecimento do "anônimo". Você pode dizer com segurança que haverá alguns desses no favo de mel ou até mesmo você é um. Para esclarecer os dados, você pode comparar quem ligou após desativar o anonist. E, da mesma forma, perfurar a avó e outros. Como você pode ver, desligar este dispositivo ao usar o "esquerdo" só piora o anonimato.

Situação três

Você deixa o telefone real em casa ligado, e você mesmo vai para outro favo de mel, e só lá você liga "anônimo". Pensando em um plano astuto? Não é nada. Três fatores ainda dão o seu verdadeiro aparato.

Em primeiro lugar, o mesmo esquema é praticado na primeira situação, apenas não mais em uma célula, mas em várias. Primeiro, um de cada vez, depois os vizinhos e assim por diante até que eles atinjam a comparação do favo de mel "anônimo" com o centésimo do presente.
Em segundo lugar e principal: o seu dispositivo em casa está sem um mestre e não pode atender chamadas. Portanto, mais cedo ou mais tarde, haverá falta, que também são visíveis nos logs. Só é necessário comparar em qual dispositivo foram perdidos em todos os momentos da "ativação" do anônimo. Você acha que muitos dos chamadores não atendem constantemente no momento em que você sai do Anonymous? Sim, ninguém, exceto o seu telefone real! Além disso, esse método ajuda bem na pesquisa geral: os investigadores podem ligar muito rapidamente para os números, que permanecem depois de comparar os logs das células. E se eles não pegarem o telefone, Aqui estão os suspeitos.
Em terceiro lugar, você não pode deixar o dispositivo real onde está, cada vez em lugares diferentes. Provavelmente está em sua casa. Ou seja, em um só lugar para cada inclusão. Isso pode criar uma amostra adicional para o filtro: quantos dos mesmos dispositivos estavam na mesma célula. Em geral, tudo isso levará a uma saída rápida, embora um pouco menos rápida do que nos casos anteriores, para o número real.
Situação quatro

Você desliga o telefone real em casa e vai para outra célula, e só lá liga "anônimo". Veja situação #3 + situação # 2.

Acontece que todo o esquema funciona no fato de que várias inclusões são feitas a partir de um número. Ou seja, se você sair do número apenas uma vez e depois jogar o cartão SIM e o telefone - será impossível encontrá-lo?

Isso só ajudará se o seu "negócio" de uma vez e outros casos semelhantes não existirem e não existirem mais. Isto é, a realidade, todos os "casos" reais - não vai ajudar. Alterar os números não complicará a tarefa de encontrar um telefone real.

Por exemplo, no mesmo exemplo sobre chantagem: como alterar o número ajudará - afinal, a vítima recebe as mesmas chamadas. Os investigadores simplesmente não perfurarão um número 3 de inclusão, mas três inclusões de números diferentes. Da mesma forma," assuntos sombrios "na Internet - os números são facilmente combinados em um"caso" comum.
Mudanças mais frequentes de números só pioram a segurança porque os investigadores receberão grupos de Números e poderão facilmente penetrar, por exemplo, de onde vêm os cartões SIM. E cubra-o em flagrante durante a compra de novos ou saia para o "vendedor" que fará o "robô" ou fundirá o número do qual você ligou para ele.

O anonimato não é a falta de dados para identificação. Isso no mundo moderno simplesmente não pode ser. O anonimato é uma boa imitação de uma personalidade comum, mas não Real.

O QUE DARÁ AOS SERVIÇOS ESPECIAIS UM NÚMERO DE TELEFONE REAL?

Eu considerei como é fácil e simples "perfurar "o número real do suspeito pelas forças de segurança por seu"anônimo". Mas o que dará informações sobre um telefone real? Tudo bem. Além das informações para quem o número foi emitido, os investigadores verão para quem você ligou. Certamente entre eles estão muitos que o conhecem pessoalmente. Eles verão quem reabasteceu a conta e como. Provavelmente, existem pagamentos com um cartão real através de um Caixa eletrônico ou de uma carteira WebMoney real, etc.

COMO O TELEFONE MÓVEL ESTÁ SE MOVENDO?

No local, na área de trabalho do favo de mel, na qual o telefone do suspeito está localizado, uma força-tarefa com um localizador de direção manual é apresentada. Esta não é uma tela com um ponto, como mostrado nos filmes, mas um simples receptor de rádio com uma seta que mostra a força do sinal e uma antena na forma da letra H, letra W, um tubo complicado ou um prato hiperbólico / parabólico (muitas vezes vem com várias antenas para diferentes condições de trabalho).

Informações sobre a frequência exata em que o dispositivo desejado está trabalhando atualmente na estação base. Opera sintoniza o receptor para essa frequência, gira em torno de si com uma antena e olha para a seta. De onde o sinal é mais forte - lá vai. Entra na entrada, sobe as escadas e mede o sinal. Encontra assim o andar desejado, depois o apartamento e tudo, o "anonimato" acabou. No caso observado, o tempo desde a entrada da gazela das óperas até a retirada sob as alças brancas é de 25 minutos. Considerando quantos deles foram para as recomendações "abra para abrir em qualquer caso", Taxas e retirada do suspeito - você pode estimar quantas entre dezenas de casas, centenas de varandas e milhares de apartamentos encontraram o caminho certo.

ENTÃO, O QUE FAZER? O ANONIMATO É UM MITO?

Acima, considerei em detalhes que, com um celular pessoal real, nunca seremos anônimos, mesmo com um novo telefone recém-comprado e um cartão SIM recém-comprado no portão sem registro. Como eu disse antes, o anonimato disponível é uma boa imitação de uma personalidade comum, mas não Real. E a falta de personalidade em geral em nossas realidades modernas da informação é simplesmente impossível. Afinal, aqui está Você, personalidade, sentado aqui e lendo este artigo.

Hackers reais, cuja liberdade, e talvez a vida, depende do anonimato, não usam telefones celulares na vida cotidiana. Não usam nada. Apenas chamadas descartáveis, Skype, etc. e eles não têm vida "cotidiana". Escuridão eterna, nada. Sem amigos, sem família, sem hábitos e lugares "favoritos". É disso que se trata o anonimato. Mas, na verdade, a rede tem uma vida diferente, outros amigos e outros "lugares". E, muitas vezes, não só não é pior, mas também será melhor do que na vida real. Portanto, nem tudo é tão triste. Apenas não como a maioria. No entanto, isso não é mais "anonimato". Você tem um nome, mesmo que seja um apelido, mas você é conhecido por ele, você tem amigos da Internet e lugares onde você pode ser encontrado na rede. Você pode até ser "punido", embora sem uma viagem à Sibéria. Assim, é fácil entender que não apenas o anonimato é condicional, mas também a liberdade, e o "crime" e as "leis" não são unificados, mas relativos à sociedade. E as "sociedades" são diferentes.

Depois de aprender um pouco sobre os métodos de trabalho dos investigadores, você pode tomar medidas para melhorar a segurança caso a caso.

Por exemplo, na situação nº 3, você pode definir uma secretária eletrônica em um telefone real ou pedir a um amigo para responder se eles ligarem. Registre um telefone real em uma avó real para passar pelo"filtro na avó". Isso complicará um pouco o trabalho dos investigadores, mas também complicará sua "atividade sombria". Será que vai ajudar na "hora X"? Longe de ser um fato.
Então, bem, pense se o jogo vale a pena ?
 

Anexos

  • sim.jpg
    sim.jpg
    106 KB · Visualizações: 393
Original message

Как пробивают левую симку​



Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро.

В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть.

Итак, поехали, рассмотрим разные ситуации.

Ситуация первая

Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата.

Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз.
Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает.

Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря.

Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас.

Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.

Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая

Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.

Ситуация третья

Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат.

  • Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
  • Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые.
  • В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая

Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2.

Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?

Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона.

Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу".
Более частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему.

Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).

Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?

Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.

Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае.

Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо, подумайте, стоит ли вообще игра свеч ?

Источник
Última edição por um moderador:

OldWhiteCat

Private access level
Entrou
Mai 16, 2021
Mensagens
83
Reaction score
132
Pontos
33
Idade
74
Localização
Москва, (7)-903-796-6612
Existem imprecisões - algo que está desatualizado há muito tempo. Mas a essência está correta.
programas para análise de logs foram instalados em AI (redes neurais) por 5 a 7 anos e nenhuma ópera é necessária lá ... Ele receberá uma lista de dez números. E ao mesmo tempo, também tem telefones ...
 
Original message
Есть неточности - кое что давно устарело. Но суть верна.
программы анализа логов уже лет 5-7 поставлены на ИИ (нейросетки) и там уже опер не нужен... Он получит список из десятка номеров. А заодно, еще и имей телефонов...