Daftar Isi:

Bagaimana badan intelijen mengetahuinya di ponsel
Bagaimana badan intelijen mengetahuinya di ponsel

Video: Bagaimana badan intelijen mengetahuinya di ponsel

Video: Bagaimana badan intelijen mengetahuinya di ponsel
Video: JASA NAPOLEON BONAPARTE TERHADAP PENEMUAN ARTEFAK BERSEJARAH DI MESIR 2024, Mungkin
Anonim

Ada sejumlah besar mitos dan dugaan tentang bagaimana tepatnya mereka dapat menemukan nomor anonim dari ponsel anonim. Kami tahu kebenarannya dan sekarang kami akan membagikannya.

Ada tiga versi umum: bantalan mis. tentukan sumber sinyal radio, hitung dengan peralatan khusus di stasiun pangkalan jaringan seluler dan hitung melalui berbagai kemampuan tersembunyi, yang seharusnya tersedia secara khusus di setiap telepon.

Kami mengambil bagian dalam penyelidikan nyata dari kasus nyata, di mana penjahat diidentifikasi oleh ponselnya. Dan katakanlah sebagai berikut: versi pertama berisi sedikit kebenaran, tetapi metode utama menangkap tidak ada hubungannya dengan ketiganya.

Secara umum, penyidik dan kriminolog menggunakan peralatan khusus yang keren dan peralatan mahal hanya di bioskop. Pada kenyataannya, alat utama penyidik: kepalanya dan potongan-potongan kertas. Dan metode utama - bahasa tidak akan berubah untuk mengatakan "pengurangan" - sebut saja "pencarian pola" atau "statistik". Dan kemudian ada yang namanya Waktu. Waktu selalu bertentangan dengan anonimitas: kita melakukan sesuatu terlalu tepat waktu, dan sesuatu pada waktu yang salah. Dan jika di suatu tempat ada catatan urusan kita dengan cap waktu, kita tidak bisa bersembunyi. Dan log dalam komunikasi seluler disimpan untuk setiap byte. Keterangan lebih lanjut.

BAGAIMANA ANDA MENGHITUNG SIAPA YANG BEKERJA DENGAN KARTU SIM KIRI?

Anda tidak akan percaya: pada ponsel "terkemuka" - ponsel asli Anda. Setelah membaca paragraf berikutnya dengan cermat, Anda akan mengerti betapa mudah, sederhana dan cepatnya semuanya. Dalam deskripsi, istilah "menghidupkan" digunakan - ini adalah saat perangkat "anonim" online. Jadi mari kita pergi, mari kita lihat situasi yang berbeda:

Situasi satu:Anda menggunakan ponsel "anonim", dan yang asli ada di dekat Anda dan dihidupkan. Penyelidik meminta catatan dari seluruh sel tempat peralatan "anonim" beroperasi (bekerja). Itu saja yang mereka butuhkan untuk mengetahui Anda (dan tidak hanya "panas di jalan", tetapi juga dalam seminggu, sebulan, perlahan, di kursi kantor mereka dengan secangkir kopi). Mereka membuat pilihan rekursif dengan interval penyertaan dan melihat siapa lagi yang ada di sel kecuali perangkat "anonim". Misalnya, dalam satu sel ada 1000 telepon lagi. Lain kali Anda mengaktifkan 500 dari mereka yang untuk pertama kalinya. Selanjutnya - 20 dari mereka yang untuk pertama dan kedua kalinya. Paling sering, adalah mungkin untuk menemukan tepat beberapa telepon dari log tiga atau empat inklusi yang tidak meninggalkan sel. Lebih jarang, lebih banyak inklusi diperlukan: dalam kasus seperti itu, Anda dapat mencoba menerobos sejarah dengan jumlah set kecocokan, serta pemiliknya. Jika ini adalah nenek berusia 90 tahun yang nomornya telah dia miliki selama 10 tahun dan dia tidak meninggalkan apartemen selama 5 tahun, maka, tentu saja, opsi itu hilang. Dengan demikian, para penyelidik cukup cepat pergi ke nomor telepon yang sebenarnya, satu riwayat panggilan yang akan mengungkapkan semua kartu. Seringkali, layanan khusus beruntung dengan 2 sakelar: dengan cepat memeriksa dan membuang ratusan nomor - ini hanya masalah jumlah karyawan. Bahkan terjadi bahwa bilangan real dicapai dari penyertaan pertama dan satu-satunya dari "anonim"! Tidak percaya padaku? Tapi sia-sia. Dinamika dalam sel, perilaku perangkat lain, hari kerja / hari libur dapat secara signifikan menyederhanakan pekerjaan pasukan keamanan. Sementara ponsel "anonim" berfungsi, semua yang lain dapat meninggalkan ponsel, kecuali ponsel Anda (yah, orang lain mengambilnya dan pindah ke suatu tempat) atau melakukan panggilan keluar, mengirim SMS. Sekarang adalah waktu ketika setiap menit tanpa ponsel. Dan itu membuat Anda takut: Anda tidak dapat melakukan panggilan keluar secara bersamaan dari dua ponsel. Jadi saat Anda "bekerja" dari "anonim", semua orang yang menelepon ke ponsel Anda keluar dari kecurigaan dan mempersempit lingkaran di sekitar Anda. Selain itu, Mr. Chance tidak ada di pihak Anda: layanan khusus memiliki log di mana semua data lengkap, dan Anda memiliki kehidupan normal dengan semua ketidakpastian. Contoh: Anda berselancar "secara anonim" di Internet dan di sini mereka menelepon Anda di ponsel asli Anda. Anda mulai berbicara dan lalu lintas data internet Anda turun untuk waktu yang berbeda secara statistik dari waktu antara pemuatan halaman rata-rata. Mencocokkan semua panggilan dalam sel untuk pencocokan tepat dengan kegagalan lalu lintas hanya dalam hitungan detik - dan nomor Anda ditemukan. Mungkin, tentu saja, Anda baru saja pergi ke toilet, tetapi bagaimanapun juga, tidak sulit untuk memeriksa apakah nomor yang diperlukan telah "ditemukan". Dan jika Anda mendapat panggilan dua kali?

Penjahat menyalakan perangkat, mengirim SMS menuntut tebusan, mematikannya. Sehari kemudian dia menyalakannya, menelepon untuk membahas persyaratan tebusan, mematikannya. Ketiga kalinya saya menyalakannya - saya memberi tahu tempat dan waktu pertemuan, mematikannya. Kami memeriksa log untuk tiga "penyertaan" - yang pada saat itu berada di sel tiga kali. Dari "rekonsiliasi" kedua ada empat angka yang tersisa, dari yang ketiga - satu.

Situasi dua:Anda menggunakan ponsel "anonim", dan Anda dengan hati-hati mematikan yang asli terlebih dahulu. Hebatnya, Anda hanya membuat segalanya lebih mudah bagi para penyelidik. Mereka hanya akan melihat siapa yang terputus - itu terputus (telepon mengirimkan sinyal pemutusan ke jaringan), dan tidak meninggalkan jaringan sesaat sebelum munculnya yang "anonim". Kita dapat dengan aman mengatakan bahwa hanya akan ada beberapa dari ini di dalam sel, atau bahkan Anda adalah satu-satunya. Untuk memperjelas data, Anda dapat membandingkan siapa yang dihidupkan setelah "anonist" dimatikan. Dan, dengan cara yang sama, menerobos nenek-nenek dan lainnya. Seperti yang Anda lihat, mematikan perangkat ini saat menggunakan "kiri" hanya memperburuk anonimitas.

Situasi tiga:Anda membiarkan telepon asli di rumah dihidupkan, dan Anda sendiri pergi ke sel lain, dan hanya di sana Anda menghidupkan yang "anonim". Memikirkan rencana yang rumit? Tapi nifiga. Tiga faktor masih memberikan perangkat asli Anda. Pertama, skema yang sama dikerjakan seperti pada situasi pertama, hanya tidak satu sel pada satu waktu, tetapi beberapa. Pertama, satu per satu, lalu yang tetangga, dan seterusnya sampai membandingkan sel "anonim" dengan yang keseratus saat ini. Kedua dan yang paling penting: perangkat Anda ada di rumah tanpa pemilik dan tidak dapat menjawab panggilan. Karena itu, cepat atau lambat akan ada yang terlewat, yang juga terlihat di log. Anda hanya perlu membandingkan perangkat mana yang digunakan setiap saat untuk "menghidupkan" anonim. Apakah Anda pikir banyak pelanggan tidak menjawab telepon sepanjang waktu hanya pada saat Anda meninggalkan anonim? Tak seorang pun kecuali ponsel Anda yang sebenarnya! Selain itu, metode ini membantu dengan baik dalam pencarian umum: penyelidik dapat dengan cepat memanggil nomor, yang tersisa setelah membandingkan log sel. Dan jika telepon tidak diambil - sebagai tersangka. Ketiga, Anda tidak dapat meninggalkan perangkat ini di mana pun - setiap saat di tempat yang berbeda. Kemungkinan besar dia ada di rumah Anda. Artinya, di satu tempat untuk setiap inklusi. Ini dapat digunakan untuk membuat sampel tambahan untuk filter: berapa banyak perangkat yang sama berada di sel yang sama. Secara umum, semua ini akan mengarah pada akses cepat, meskipun sedikit kurang cepat daripada dalam kasus sebelumnya, ke nomor sebenarnya.

Situasi empat: Anda mematikan telepon asli Anda di rumah, dan Anda sendiri pergi ke sel lain, dan hanya di sana Anda menghidupkan yang "anonim". Lihat situasi # 3 + situasi # 2

Ternyata seluruh skema bekerja berdasarkan fakta bahwa beberapa inklusi dibuat dari satu angka. Artinya, jika Anda meninggalkan nomor hanya sekali dan kemudian membuang kartu SIM dan telepon Anda, tidak mungkin menemukannya?

Ini hanya akan membantu jika "kasus" Anda dulu dan tidak ada kasus serupa lainnya dan tidak akan pernah ada. Artinya, realitas semua "perbuatan" nyata tidak akan membantu. Mengubah nomor tidak akan membuat sulit untuk menemukan telepon asli. Misalnya, dalam contoh yang sama tentang pemerasan: bagaimana mengubah nomor membantu - lagi pula, panggilan dilakukan ke korban yang sama. Penyidik hanya akan meninju tidak pada satu inklusi nomor 3, tetapi tiga inklusi dari nomor yang berbeda. Demikian pula, "kesepakatan gelap" di Internet - angka mudah digabungkan sesuai dengan "bisnis" umum. Katakanlah lebih banyak - perubahan nomor yang sering hanya memperburuk keamanan. penyelidik akan menerima kelompok nomor dan dapat dengan mudah meninju, misalnya, dari mana kartu SIM itu berasal. Dan tangkap Anda saat membeli yang baru atau hubungi "penjual" yang akan membuat "robot" atau menggabungkan nomor yang Anda gunakan untuk memanggilnya. Anonimitas bukanlah kurangnya data identifikasi. Ini tidak mungkin terjadi di dunia modern. Anonimitas adalah tiruan yang baik dari orang biasa, tetapi tidak nyata.

APA YANG MEMBERIKAN LAYANAN KHUSUS NOMOR TELEPON NYATA?

Kami telah mempertimbangkan betapa mudah dan sederhananya untuk "menerobos" nomor sebenarnya dari tersangka dengan "anonim" -nya. Tapi apa yang akan INFA berikan tentang telepon nyata? Ya semua. Selain informasi tentang siapa nomor itu dikeluarkan, penyelidik akan melihat siapa yang Anda hubungi. Pasti banyak di antara mereka yang mengenal Anda secara pribadi. Mereka akan melihat siapa yang berkontribusi pada akun tersebut dan bagaimana caranya. Kemungkinan besar, ada pembayaran dari kartu asli melalui ATM atau dari dompet WebMoney asli, dll. Artinya, sebenarnya, Anda berlayar.

BAGAIMANA TELEPON SELULER TERLIHAT?

Satuan tugas dengan pencari arah genggam bergerak ke lokasi di area operasi sel di mana telepon tersangka berada. Ini bukan layar dengan titik, seperti yang ditunjukkan dalam film, tetapi penerima radio sederhana dengan panah yang menunjukkan kekuatan sinyal dan antena dalam bentuk huruf H, huruf Z, tabung rumit atau hiperbolik / parabola (seringkali beberapa antena disertakan dalam kit untuk kondisi pengoperasian yang berbeda). Stasiun pangkalan memiliki informasi tentang frekuensi persis perangkat yang dicari sedang beroperasi. Oper menyetel penerima ke frekuensi ini, memutar antena di sekelilingnya dan melihat panah. Dari mana sinyal terkuat, ia pergi ke sana. Dia memasuki tangga, menaiki tangga dan mengukur sinyal. Dengan cara ini dia menemukan lantai yang dibutuhkan, lalu apartemen dan hanya itu, "anonimitas" berakhir. Dalam kasus yang kami amati, waktu dari pintu masuk "kijang" opera ke pintu masuk di bawah pena putih adalah 25 menit. Mempertimbangkan berapa banyak dari mereka yang dihabiskan untuk rekomendasi "buka karena kami akan membuka dalam hal apa pun", biaya dan penarikan tersangka - Anda dapat memperkirakan berapa banyak, di antara lusinan rumah, ratusan pintu masuk, dan ribuan apartemen, mereka menemukan yang benar.

JADI APA YANG HARUS DILAKUKAN? ANONIMITAS - MITOS?

Di atas, kami memeriksa secara rinci bahwa memiliki ponsel pribadi yang nyata, kami tidak akan pernah anonim, bahkan dari ponsel baru yang baru dibeli dan kartu SIM yang baru saja dibeli di ambang pintu tanpa registrasi. Seperti yang kami katakan, anonimitas yang dapat diakses adalah tiruan yang baik dari orang biasa, tetapi tidak nyata. Dan tidak adanya kepribadian secara umum dalam realitas informasi modern kita sama sekali tidak mungkin. Bagaimanapun, ini dia, seseorang, duduk di sini dan membaca artikel ini. Dan ada penghitung LifeInternet dan lainnya di bagian bawah.

Peretas sejati, yang kebebasannya, dan, mungkin, hidupnya, bergantung pada anonimitas, tidak menggunakan ponsel dalam kehidupan sehari-hari. Mereka tidak menggunakannya sama sekali. Hanya satu kali panggilan, skype, dll. Dan mereka tidak memiliki kehidupan "sehari-hari". Kegelapan abadi, ketiadaan. Tidak ada teman, tidak ada saudara, tidak ada kebiasaan dan tempat "favorit". Demikianlah apa yang dimaksud dengan anonimitas. Tetapi, pada kenyataannya, ada kehidupan lain yang lengkap, teman-teman lain, dan "tempat" lain di Web. Dan, seringkali, tidak hanya tidak lebih buruk, tetapi juga lebih baik daripada di kehidupan nyata. Jadi tidak terlalu menyedihkan. Hanya tidak seperti kebanyakan. Namun, ini bukan lagi "anonimitas". Anda memiliki nama, meskipun nama panggilan, tetapi Anda dikenal olehnya, Anda memiliki teman-teman Internet dan tempat-tempat di mana Anda dapat ditemukan di internet. Anda bahkan dapat "dihukum" bahkan tanpa perjalanan ke Siberia. Dengan demikian, mudah dipahami bahwa tidak hanya anonimitas yang bersyarat, tetapi juga kebebasan, dan "kejahatan" dan "hukum" tidak sama, tetapi relatif terhadap masyarakat. Dan "masyarakat" berbeda.

Setelah mempelajari sedikit tentang metode kerja penyelidik, Anda dapat mengambil langkah-langkah untuk meningkatkan keamanan dalam setiap kasus tertentu: misalnya, dalam situasi # 3, Anda dapat mengatur mesin penjawab di telepon nyata atau meminta teman untuk menjawab jika mereka panggilan. Daftarkan ponsel asli ke nenek asli untuk lulus "filter nenek". Cobalah untuk menggabungkan situasi secara acak, tinggalkan ponsel Anda di tempat yang berbeda, dll. Ini agak akan memperumit pekerjaan penyelidik, tetapi juga memperumit "kegiatan gelap" Anda. Apakah ini akan membantu dalam "jam-X"? Jauh dari fakta.

Jadi pikirkan baik-baik, teman muda saya dengan kecenderungan kriminal, apakah permainan itu sepadan dengan lilinnya, atau mungkin setelah satu atau dua kasus yang berhasil akan lebih baik untuk membeli apartemen, mobil, semacam bisnis putih dan mengikatnya dengan "sisi gelap" selamanya?

Direkomendasikan: