جدول المحتويات:

كيف تكتشف وكالات المخابرات على الهاتف المحمول
كيف تكتشف وكالات المخابرات على الهاتف المحمول

فيديو: كيف تكتشف وكالات المخابرات على الهاتف المحمول

فيديو: كيف تكتشف وكالات المخابرات على الهاتف المحمول
فيديو: شاهد صدام حسين القوة والهيبة التي لن تتكرر في تاريخ العراق 2024, يمكن
Anonim

هناك عدد كبير من الخرافات والتخمينات حول كيفية العثور على رقم مجهول من هاتف محمول مجهول. نحن نعرف الحقيقة والآن سوف نشاركها.

هناك ثلاثة إصدارات شائعة: تحديد مصدر إشارة الراديو ، والحساب بمعدات خاصة في المحطات الأساسية للشبكة الخلوية والحساب من خلال إمكانيات مخفية متنوعة ، من المفترض أن تكون متوفرة خصيصًا في كل هاتف.

شاركنا في التحقيق الحقيقي في القضية الحقيقية ، حيث تم التعرف على المجرم بواسطة هاتفه المحمول. ودعنا نقول ما يلي: يحتوي الإصدار الأول على القليل من الحقيقة ، لكن الطريقة الرئيسية للالتقاط لا علاقة لها بالثلاثة.

بشكل عام ، يستخدم المحققون وعلماء الجريمة معدات خاصة رائعة ومعدات باهظة الثمن فقط في السينما. في الواقع ، الأداة الرئيسية للمحقق: رأسه وقطع من الورق. والطريقة الرئيسية - اللغة لن تتحول لتقول "خصم" - دعنا نسميها "البحث عن الأنماط" أو "الإحصائيات". ثم هناك شيء مثل الوقت. الوقت دائمًا ضد عدم الكشف عن هويتنا: نحن نفعل شيئًا ما في الوقت المحدد ، وشيء في الوقت الخطأ. وإذا كان هناك في مكان ما سجلات لأمورنا مع طوابع زمنية ، فلا يمكننا الاختباء. ويتم الاحتفاظ بسجلات في اتصالات الجوال لكل بايت. تفاصيل أكثر.

كيف تحسب من يعمل ببطاقة SIM اليسرى؟

لن تصدق: على الهاتف "الرائد" - هاتفك الحقيقي. بعد قراءة الفقرة التالية بعناية ، سوف تفهم مدى سهولة وبساطة وسرعة كل شيء. في الوصف ، يتم استخدام مصطلح "التبديل" - هذه هي اللحظة التي يتم فيها اتصال الجهاز "المجهول" بالإنترنت. لنبدأ ، دعونا نلقي نظرة على المواقف المختلفة:

الموقف الأول: أنت تستخدم هاتفًا محمولاً "مجهولاً" ، والهاتف الحقيقي قريب منك ومشغل. يطلب المحققون سجلات الخلية بأكملها التي يعمل فيها الجهاز "المجهول" (يعمل). هذا كل ما يحتاجون إليه للتعرف عليك (ليس فقط "ساخن على الدرب" ، ولكن أيضًا في أسبوع ، شهر ، ببطء ، على كرسي بذراعين في مكتبهم مع فنجان من القهوة). يقومون بإجراء تحديدات متكررة عن طريق فترات التضمين ومعرفة الأشخاص الآخرين الموجودين في الخلية باستثناء الجهاز "المجهول". على سبيل المثال ، في خلية واحدة كان هناك 1000 هاتف آخر قيد التشغيل. في المرة القادمة التي تقوم فيها بتشغيل 500 من تلك التي كانت لأول مرة. في اليوم التالي - 20 من أولئك الذين كانوا للمرة الأولى والثانية. في أغلب الأحيان ، من الممكن العثور بالضبط على هاتفين من سجلات ثلاثة أو أربعة شوائب لا تغادر الخلية. في كثير من الأحيان ، يلزم المزيد من الإدخالات: في مثل هذه الحالات ، يمكنك محاولة اختراق السجل من خلال عدد مجموعات التطابقات ، وكذلك أصحابها. إذا كانت هذه الجدة تبلغ من العمر 90 عامًا ولديها رقم لمدة 10 سنوات ولم تغادر الشقة لمدة 5 سنوات ، فمن الواضح أن الخيار يختفي. وبالتالي ، ينتقل المحققون بسرعة كافية إلى رقم الهاتف الحقيقي ، والذي سيكشف فيه سجل المكالمات عن جميع البطاقات. غالبًا ما تكون الخدمات الخاصة محظوظة بوجود مفتاحين: فحص وتجاهل مئات الأرقام بسرعة - إنها فقط مسألة عدد الموظفين. بل يحدث أنه تم الوصول إلى الرقم الحقيقي من الإدراج الأول والوحيد لـ "مجهول"! لا تصدقني؟ لكن عبثا. يمكن للديناميكيات في الخلية وسلوك الأجهزة الأخرى وأيام الأسبوع / الإجازات أن تبسط عمل قوات الأمن بشكل كبير. أثناء عمل الهاتف المحمول "المجهول" ، يمكن لجميع الآخرين مغادرة الخلية ، باستثناء هاتفك (حسنًا ، أخذها باقي الأشخاص وانتقلوا إلى مكان ما) أو إجراء مكالمات صادرة وإرسال رسائل نصية قصيرة. الآن هو الوقت الذي تكون فيه كل دقيقة بدون هاتف محمول. وهذا يخيفك: لا يمكنك إجراء مكالمات صادرة من هاتفين في نفس الوقت. لذلك بينما أنت "تعمل" من "مجهول" كل من يتصل في خليتك يخرج من الشك ويضيق الحلقة من حولك. بالإضافة إلى ذلك ، السيد تشانس ليس بجانبك: الخدمات الخاصة بها سجلات تكتمل فيها جميع البيانات ، ولديك حياة طبيعية مع كل عدم القدرة على التنبؤ. مثال: أنت تتصفح الإنترنت "مجهول الهوية" وهنا يتصلون بك على هاتفك الحقيقي.تبدأ في التحدث وتنخفض حركة بيانات الإنترنت الخاصة بك لفترة زمنية مختلفة إحصائيًا عن الوقت بين متوسط تحميل الصفحة. تستغرق مطابقة جميع المكالمات في الخلية للحصول على تطابق تام مع فشل حركة المرور بضع ثوانٍ - وتم العثور على رقمك. قد يكون ، بالطبع ، أنك ذهبت للتو إلى المرحاض ، ولكن بعد كل شيء ، ليس من الصعب التحقق مما إذا كان قد تم "العثور" على الرقم المطلوب. وإذا تلقيت مكالمة مرتين؟

قام المجرم بتشغيل الجهاز ، وأرسل رسالة نصية قصيرة تطالب بفدية ، وأطفأه. بعد يوم من تشغيله ، اتصل لمناقشة شروط الفدية ، وأوقفها. في المرة الثالثة قمت بتشغيله - أخبرت مكان الاجتماع ووقته ، وقمت بإيقاف تشغيله. فحصنا السجلات بحثًا عن ثلاثة "شوائب" - كانوا في الزنزانة في تلك اللحظة جميعًا. من "المصالحة" الثانية يتبقى أربعة أرقام ، من الثالث - واحد.

الموقف الثاني: أنت تستخدم هاتفًا محمولاً "مجهولاً" ، وتقوم بإيقاف الهاتف الحقيقي بحكمة مقدمًا. بشكل لا يصدق ، لقد سهلت الأمور على المحققين فقط. سيرون فقط من تم قطع الاتصال - تم فصله (يرسل الهاتف إشارة فصل إلى الشبكة) ، ولم يغادر الشبكة قبل فترة وجيزة من ظهور الشخص "المجهول". يمكننا أن نقول بأمان أنه لن يكون هناك سوى عدد قليل من هؤلاء في الزنزانة ، أو حتى أنت الوحيد. لتوضيح البيانات ، يمكنك مقارنة من تم تشغيله بعد إيقاف تشغيل "anonist". وبنفس الطريقة ، لاختراق الجدات وغيرهم. كما ترى ، فإن إيقاف تشغيل هذا الجهاز عند استخدام "اليسار" يؤدي فقط إلى تفاقم إخفاء الهوية.

الموقف الثالث: تترك الهاتف الحقيقي في المنزل قيد التشغيل ، وتنتقل أنت بنفسك إلى خلية أخرى ، وهناك فقط تقوم بتشغيل الخلية "المجهولة". التفكير في خطة صعبة؟ لكن nifiga. هناك ثلاثة عوامل لا تزال تعطي جهازك الحقيقي. أولاً ، تم وضع نفس المخطط كما في الحالة الأولى ، ليس فقط خلية واحدة في كل مرة ، ولكن عدة خلايا. أولاً ، واحدًا تلو الآخر ، ثم الخلايا المجاورة ، وهكذا حتى يتعلق الأمر بمقارنة خلية "المجهول" بالجزء المائة من الحاضر. ثانيًا والأهم: جهازك في المنزل بدون مالك ولا يمكنه الرد على المكالمات. لذلك ، عاجلاً أم آجلاً ، سيكون هناك ضياع ، والتي تظهر أيضًا في السجلات. من الضروري فقط مقارنة الجهاز الذي تم استخدامه في جميع الأوقات "لتشغيل" المجهول. هل تعتقد أن العديد من المشتركين لا يردون على الهاتف طوال الوقت فقط في الوقت الذي تغادر فيه مجهولاً؟ لا أحد سوى هاتفك الحقيقي! بالإضافة إلى ذلك ، تساعد هذه الطريقة بشكل جيد في البحث العام: يمكن للمحققين الاتصال بسرعة كبيرة بالأرقام ، والتي تبقى بعد مقارنة سجلات الخلية. وإذا لم يتم أخذ الهاتف - كمشتبه به. ثالثًا ، لا يمكنك ترك هذا الجهاز في أي مكان - في كل مرة في مكان مختلف. على الأرجح أنه في منزلك. أي في مكان واحد لكل إدراج. يمكن استخدام هذا لإنشاء عينة إضافية للمرشح: عدد الأجهزة نفسها الموجودة في نفس الخلية. بشكل عام ، كل هذا سيؤدي إلى وصول سريع ، وإن كان أقل سرعة قليلاً مما كان عليه في الحالات السابقة ، إلى الرقم الحقيقي.

الوضع الرابع: تقوم بإيقاف تشغيل هاتفك الحقيقي في المنزل ، وتنتقل بنفسك إلى خلية أخرى ، وهناك فقط تقوم بتشغيل الخلية "المجهولة". انظر الموقف رقم 3 + الوضع رقم 2

اتضح أن المخطط بأكمله يعمل على حقيقة أن العديد من الادراج مصنوعة من رقم واحد. بمعنى ، إذا تركت الرقم مرة واحدة فقط ثم تخلصت من بطاقة SIM والهاتف ، فسيكون من المستحيل العثور عليه؟

لن يساعدك هذا إلا إذا كانت "حالتك" مرة واحدة ولم تكن هناك حالات أخرى مماثلة ولن تكون كذلك أبدًا. أي أن حقيقة كل "الأفعال" الحقيقية لن تساعد. لن يؤدي تغيير الأرقام إلى صعوبة العثور على هاتف حقيقي. على سبيل المثال ، في نفس المثال حول الابتزاز: كيف يمكن أن يساعد تغيير الرقم - بعد كل شيء ، يتم إجراء المكالمات إلى ضحية نفس الشخص. لن يقوم المحققون ببساطة بالضرب ليس على شوائب واحدة من الرقم 3 ، ولكن ثلاثة شوائب بأرقام مختلفة. وبالمثل ، "الصفقات المظلمة" على الإنترنت - يتم دمج الأرقام بسهولة وفقًا لـ "عمل" مشترك. دعنا نقول أكثر - التغيير المتكرر للأرقام يؤدي فقط إلى تفاقم الأمان. سيتلقى المحققون مجموعات من الأرقام ويمكنهم بسهولة ، على سبيل المثال ، من أين تأتي بطاقات SIM.وضبطك متلبسًا أثناء شرائك لأخرى جديدة أو تواصل مع "البائع" الذي سيصنع "روبوتًا" أو يدمج الرقم الذي اتصلت به منه. عدم الكشف عن الهوية ليس نقصًا في بيانات التعريف. هذا ببساطة لا يمكن أن يكون في العالم الحديث. عدم الكشف عن هويته هو تقليد جيد لشخص عادي ، ولكن ليس حقيقيًا.

ما الذي يمنح الخدمات الخاصة رقم هاتف حقيقي؟

لقد نظرنا في مدى سهولة وبساطة "اختراق" الرقم الحقيقي للمشتبه به من خلال "المجهول". ولكن ماذا ستعطي INFA عن هاتف حقيقي؟ نعم جميعا. بالإضافة إلى المعلومات الخاصة بمن صدر الرقم ، سيرى المحققون من اتصلت به. بالتأكيد هناك الكثير من بينهم ممن يعرفونك شخصيًا. سيرون من ساهم في الحساب وكيف. على الأرجح ، هناك مدفوعات من بطاقة حقيقية من خلال ماكينة الصراف الآلي أو من محفظة WebMoney حقيقية ، إلخ. هذا هو ، في الواقع ، لقد أبحرت.

كيف يبدو الهاتف المحمول؟

تنتقل فرقة عمل مع أداة تحديد اتجاه محمولة باليد إلى الموقع في منطقة تشغيل الخلية التي يوجد بها هاتف المشتبه به. هذه ليست شاشة بها نقطة ، كما هو موضح في الأفلام ، ولكنها جهاز استقبال راديو بسيط به سهم يوضح قوة الإشارة وهوائي على شكل الحرف H أو الحرف Z أو أنبوب صعب أو قطعي / طبق مكافئ (غالبًا ما يتم تضمين عدة هوائيات في المجموعة لظروف تشغيل مختلفة). تحتوي المحطة الأساسية على معلومات حول التردد الذي يعمل به الجهاز المطلوب تحديدًا. يقوم Oper بضبط جهاز الاستقبال على هذا التردد ، ويدير الهوائي من حوله وينظر إلى السهم. من حيث تكون الإشارة أقوى ، تذهب هناك. يدخل السلم ويصعد السلم ويقيس الإشارة. بهذه الطريقة يجد الأرضية المطلوبة ، ثم شقة وهذا كل شيء ، "عدم الكشف عن هويته" انتهى. في الحالات التي لاحظناها ، كانت المدة من دخول "غزال" الأوبرا إلى الدخول أسفل الأقلام البيضاء 25 دقيقة. بالنظر إلى عددهم الذين تم إنفاقهم على التوصية "مفتوحة لأننا سنفتح في أي حال" ، الرسوم وسحب المشتبه به - يمكنك تقدير عدد المنازل ، من بين عشرات المنازل ومئات المداخل وآلاف الشقق ، وجدوا حق واحد.

اذا مالعمل؟ مجهول - خرافة؟

أعلاه ، درسنا بالتفصيل أن امتلاك هاتف محمول شخصي حقيقي ، لن نكون مجهولين أبدًا ، حتى من هاتف جديد تم شراؤه حديثًا وبطاقة SIM تم شراؤها للتو في المدخل دون تسجيل. كما قلنا ، إخفاء الهوية الذي يمكن الوصول إليه هو تقليد جيد لشخص عادي ، ولكن ليس حقيقيًا. وغياب الشخصية بشكل عام في حقائقنا المعلوماتية الحديثة هو ببساطة أمر مستحيل. بعد كل شيء ، ها أنت شخص ، جالس هنا ويقرأ هذا المقال. وهناك عدادات LifeInternet وغيرها في الأسفل.

المتسللون الحقيقيون ، الذين تعتمد حريتهم ، وربما حياتهم ، على عدم الكشف عن هويتهم ، لا يستخدمون الهواتف المحمولة في الحياة اليومية. لا يستخدمونها على الإطلاق. مكالمات لمرة واحدة فقط ، سكايب ، إلخ. وليس لديهم حياة "يومية". الظلام الأبدي ، العدم. لا أصدقاء ولا أقارب ولا عادات ولا أماكن "مفضلة". هذا ما هو عدم الكشف عن هويته. ولكن ، في الواقع ، هناك حياة كاملة أخرى ، وأصدقاء آخرون و "أماكن" أخرى على الويب. وفي كثير من الأحيان ، ليس فقط أسوأ ، ولكن أيضًا أفضل مما هو عليه في الحياة الواقعية. لذلك ليس كل هذا حزينًا. فقط ليس مثل معظم. ومع ذلك ، لم يعد هذا "إخفاء الهوية". لديك اسم ، وإن كان اسمًا مستعارًا ، لكنك معروف عنه ، ولديك أصدقاء عبر الإنترنت وأماكن يمكنك العثور عليها على الشبكة. يمكنك حتى أن "تعاقب" حتى بدون رحلة إلى سيبيريا. وبالتالي ، من السهل أن نفهم أن عدم الكشف عن هويته ليس فقط مشروطًا ، ولكن الحرية أيضًا ، وأن "الجريمة" و "القوانين" ليسا متشابهين ، ولكنهما متعلقان بالمجتمع. و "المجتمعات" مختلفة.

بعد التعرف قليلاً على أساليب عمل المحققين ، يمكنك اتخاذ تدابير لتحسين الأمان في كل حالة محددة: على سبيل المثال ، في الموقف رقم 3 ، يمكنك تعيين جهاز الرد على المكالمات على هاتف حقيقي أو مطالبة صديق بالإجابة عما إذا كان يتصل. قم بتسجيل هاتف حقيقي لجدة حقيقية لتمرير "مرشح الجدة". حاول الجمع بين المواقف بشكل عشوائي ، وترك هاتفك في أماكن مختلفة ، وما إلى ذلك.سيؤدي هذا إلى تعقيد عمل المحققين إلى حد ما ، ولكنه سيعقد أيضًا "أنشطتك المظلمة". هل ستساعد في "X-hour"؟ بعيدة كل البعد عن كونها حقيقة.

لذا فكر جيدًا ، صديقي الشاب ذو الميول الإجرامية ، هي اللعبة التي تستحق كل هذا العناء على الإطلاق ، أو ربما بعد حالة أو حالتين ناجحتين ، سيكون من الأفضل شراء شقة أو سيارة أو نوعًا من الأعمال التجارية البيضاء وربطها مع "الجانب المظلم" إلى الأبد؟

موصى به: