- Регистрация
- 06.04.18
- Сообщения
- 1,657
- Онлайн
- 382д 17ч 8м
- Сделки
- 0
- Нарушения
- 0 / 0
Друзья, сегодня я расскажу вам, как полиция, ФБР, ФСБ, ЦРУ и другие службы безопасности, находят и ловят хакеров, использующих мобильный телефон. Если вы думали, что одноразовая сим-карта возле метро или на рынке, а также одноразовый мобильный телефон спасет вас от полиции, то это не так. Но, обо всем по порядку.
Желаю приятного чтения!
Начинаем
Как только спецслужбы берутся за раскрытие дела, в котором фигурирует мобильный телефон, они не пытаются что-то взломать или перехватить, а просто делают запрос к оператору сотовой связи, который любезно предоставляет им не только историю звонков, но и массу другой конфиденциальной информации.
Стоит отметить, что операторам сотовой связи так же доступны все сведения об использовании интернета, включая всевозможные адреса сайтов и объем исходящего трафика. Этими данными операторы также с радостью приторговывают. Доходило даже до того, что были предприняты попытки блокировки использование клиентами сторонних DNS-серверов.Согласно законодательству РФ, операторы сотовой связи должны хранить информацию о пользователях сети, в течение двух лет. Сюда входят данные о местоположении телефона в конкретный момент времени, записи и историю вызовов, и данные о сессиях выхода в интернет.
Одноразовые телефоны
Преступников, которые используют свой основной телефон для звонков с целью угроз, вымогательств и прочих уголовно наказуемых деяний, уже практически нет. Как правило, хакеры используют одноразовые SIM-карты и одноразовые устройства.
Уверенный в своей безопасности злоумышленник, уходит из дома (ну а если если не уходит, то с большой долей вероятности, его местоположение определят сразу же, просто проанализировав логи) и звонит с одноразового телефона.Чтобы в таком случае получить хоть какие-то данные о подозреваемом, спецслужбам вполне достаточно IMEI устройства. Но что можно определить по идентификатору устройства, которое включалось всего на несколько минут? Разумеется, мало кто из преступников задумывается о том, что происходит, когда устройство включается или выключается (как штатно, так и аварийно, с извлечением аккумулятора).
Где при этом находится его основной телефон? Рассмотрим несколько вариантов.
Первый случай
Давайте начнем с рассмотрения самой типичной ситуации: «подозрительный» звонок совершается с одноразового, «анонимного» телефона, при этом свой собственный телефон преступник взял с собой. Думаете что это глупо и так никто не делает? Достаточно почитать полицейские сводки, чтобы понять, что так действует большинство.
Полиция запрашивает у оператора сотовой связи информацию за указанный период, и в зависимости от страны и действующих в ней законов, оператор предоставляет либо сырые данные, либо анонимизированный список устройств (каждый аппаратный идентификатор заменяется специальным хэшем).
То есть по сути, спецслужбы получают готовый список устройств, которые были подключены к соте, в месте, где было зарегистрировано устройство, с которого был совершен звонок. Предполагается, что среди этих устройств будет присутствовать и собственный телефон преступника.
К одной и той же соте может быть одновременно подключено несколько тысяч абонентов, поэтому единичный запрос мало что даст полиции. Однако если преступник позвонит жертве еще раз — неважно, из той же соты или из другой — полиция получит дополнительные выборки. Далее пересекаются множества устройств, которые были зарегистрированы в той же соте на момент совершения звонка с «анонимного» устройства; как правило, на второй-третьей выборке остается всего несколько десятков, а то и единичные идентификаторы.
Естественно, на практике все не так просто как кажется на первый взгляд. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.
Подытожим
Преступник включил аппарат, совершил звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких десятков. Третий звонок позволил окончательно идентифицировать преступника. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.
Второй случай
«Кто же ходит на дело с включенным телефоном?» — можете логично поинтересоваться вы. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства.
Дело в том, что при отключении телефон посылает сигнал, позволяющий различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело пары минут.В таком случае, полиции будет достаточно посмотреть список устройств, которые были отключены в момент совершения анонимного звонка. Если же преступник еще и включит свой основной телефон после анонимного звонка, то за ним можно смело отправлять опергруппу.
Третий случай
«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны, но иногда и умные часы. Кстати, это позволило полиции раскрыть массу преступлений.
Если же преступник действительно ни разу не возьмет с собой телефон, то помочь вычислить его, может анализ больших данных. Многое здесь будет зависеть от того, насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько таких звонков будет.Большинство «телефонных» преступников — далеко не профессионалы, и знаний о том, как функционирует сотовая связь, какие данные собираются и как анализируются, у них просто нет. Человеческий фактор позволяет полиции раскрывать большое количество преступлений, простым сопоставлением фактов.
А если звонок был действительно один?
Как ни странно, и таких преступников часто ловят, используя оперативно-розыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов.
ЗаключениеЕсли у преступника есть постоянный смартфон, то круг подозреваемых можно резко ограничить, проведя анализ по первому из описанных в статье методов. Таким образом, даже в городе-миллионнике круг подозреваемых сужается до нескольких сотен (редко — тысяч) абонентов.
Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет так называемый «цифровой след», содержащий достаточное количество различной информации, для получения которой, полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.
Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.
На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.