題:
通過電子郵件跟踪移動IP的位置
kjh03
2016-05-06 21:50:52 UTC
view on stackexchange narkive permalink

我是電視劇作家-並不是很精通技術,所以請多多包涵...

如果警察收到嫌疑人通過3G或4G網絡發送的電子郵件,他們是否可以使用IP地址(因為他們知道何時發送)從服務提供商處查找電子郵件的確切發送位置?

+1為腳本編寫者詢問有關此SE的信息。
作為主持人,我歡迎您!關於媒體如何代表基本安全概念的挫敗感,我們進行了許多討論。我相信您會收到很多迴響。
我只是從手機上嘗試過。我通過gmail發送了一封郵件,其中包含了我發送時的IP地址,因此提供商知道我手機的位置。另一方面,我的手機一定不能靠近我。
謝謝您不是另一個“入侵大型機”作家
我覺得我們需要在這裡詢問您的發件人。他們是“對手”,並試圖保持隱藏嗎?只是普通人使用其普通帳戶使用電話嗎?還有嗎在第一種情況下,可以採取許多步驟將位置降低到〜0%。
如果* device * IP是已知的,並且它是一個移動網絡,則ISP可以將其與該設備的IMEI和MAC地址相關聯,並且可以連續記錄位置(通過從多個蜂窩塔對電話進行三角測量,如果它是(可能),然後也可以從日誌中檢索位置。有時精度可能會很高-可達幾米。
懷疑嫌疑人在哪個國家?另外,調查人員在哪個國家?不同國家/地區關於數據捕獲和保留的法律多種多樣。然後是透明的移動通信塔,它們是由各種部隊管理的常規通信塔,捕獲了通過它發送到目的地的所有數據流量。英國政府已確認警方控制了此類塔樓,但未指明其他部隊可進入的塔樓以及其放置位置。這意味著,如果使用了這樣的塔,則無需聯繫服務提供商。
首先-謝謝大家的答复。抱歉,我的反應遲鈍-我以為我會設置某種警報。(我確實說過我不懂技術...!)無論如何,這就是我要去的地址。但是,最好現在就找到它,而不是稍後再嘗試排序)。我將不得不找到另一個解決方法-再次感謝各位xx
您*可以*輕鬆地使用運行Tor的智能手機,這甚至是NSA都無法破解的匿名服務。電子郵件服務可以清除IP。與電子郵件之類的Tor Messenger相比,犯罪嫌疑人更有可能使用比電子郵件更安全的東西。
相關:http://fusion.net/story/287592/internet-mapping-glitch-kansas-farm/(對於移動設備來說可能更少,或者可能更多)。另外,您可以將其設置為繪圖點,以使他們嘗試此技術時獲得錯誤的位置。= D
您只需要學習一些Visual Basic。
(重新評論,因為我注意到某個無幽默的主持人在某個時候悄悄地刪除了我的上一次嘗試,而沒有引起我的任何回想。請先詢問您是否沒有[得到它](https:// www。youtube.com/watch?v=hkDD03yeLnU))
十五 答案:
schroeder
2016-05-06 22:06:09 UTC
view on stackexchange narkive permalink

這種情況的問題是,通常不是從設備本身發送電子郵件,而是從中央服務發送電子郵件。

為了做您想做的事情,調查人員必須做一些嘗試:

  1. 轉到電子郵件服務(獲取用戶帳戶詳細信息,包括IP
  2. 用於連接的用戶
  3. 將發送時使用的設備發送到ISP(獲取連接IP的一般位置,或者,如果幸運的話,獲得用戶家中的已知IP)
  4. ol>

    充其量,使用3G / 4G,調查人員可能會獲得用戶位於其中間的塔群。沒有確切的位置。

    但是,有了所有這些信息,調查人員就有可能破壞手機的數據或用戶的其他帳戶,並使用現代設備具有的多種位置服務來確定設備的位置(“查找我的手機” ,Facebook,Instagram等)(插入當前新聞中的大量法律問題,例如黃貂魚)。

    編輯:

    您未指定國家(或現實)您正在處理。有些國家已經建立了龐大的檢測網絡,因此無論移動設備在哪裡,都可以對其進行物理跟踪。這樣,研究人員可以隨時獲得特定設備的實時,準確的地圖。

哪些國家有這樣的蚊帳?
我對您談論的“大規模檢測網”感興趣。您能提供更多參考嗎?
俄羅斯@MaxMurphy是使用檢測網的地方:http://arstechnica.com/tech-policy/2013/07/moscow-metro-says-new-tracking-system-is-to-find-stolen-phones-no一個人相信他們/
@schroeder很多時候,中央服務器在您的第一條語句中記錄並記錄發起電子郵件請求的IP地址。我今天早上收到某人通過Gmail從AWS EC2實例發送的電子郵件,其標題中包含以下內容:`Received:from sender.com(ec2-1-2-3-4.us-west-2.compute.amazonaws。com。[1.2.3.4])由smtp.gmail.com提供,對於,其ESMTPSA ID為b64123456789abcd.2016.05.26.14.51.25
絕對是@uxp-但是可以移動嗎?
@schroeder有什麼區別?如果Gmail / Hotmail / etc的用戶通過手機的電子郵件應用程序發送電子郵件,則他們以與EC2上運行的python腳本完全相同的方式進行連接,身份驗證和通信。如果他們通過提供者的本機應用程序進行連接,則提供者將另外知道與他們通過電話訪問提供者的Webmail應用程序相比,使用其身份驗證的IP(如果不是更多的元數據)。我90%確信從Gmail發送的網絡郵件也包含瀏覽器的IP。當然,所有這些都忽略了任何代理/混淆。
對。即使連接IP不在電子郵件標題中,郵件提供商也會對其進行記錄,並能夠很容易地將其生成以用於執法。然後他們可以直接去運營商,詢問電話過去或現在在哪裡。
俄羅斯,美國,中國。
也可能是英國。我們有點知道監視站的存在,但是我們不確定它們的功能。而且,與美國不同,沒有人主動宣稱已將政府控制的路由器和交換機安裝到私有電信網絡中。儘管公平地說,鑑於保密性,英國ECHELON網絡的運營商不太可能與警方共享信息。他們可能會與美國聯邦特工共享。
實際上,@slebetman:更糟。不僅是[美國和英國](https://en.wikipedia.org/wiki/Five_Eyes#Future_enlargement)。
根據您的回答,我想這將是一個精確的位置,在特定位置觸發了預定消息怎麼辦?黑客離開了該區域
這些檢測網現在也在繁忙的購物街上進行了試驗。至少Citytraffic可以做到這一點,並且類似的事情已經通過WiFi完成了一段時間。[鏈接(荷蘭語)](http://nos.nl/artikel/2111510-utrecht-onderzoekt-volgen-van-winkelend-publiek-via-smartphone.html)。
Mark Buffalo
2016-05-06 23:33:36 UTC
view on stackexchange narkive permalink

如果警察收到了嫌疑人通過3G或4G網絡發送的電子郵件,他們是否可以使用IP地址(因為他們知道發送時間)來從服務提供商那裡找到準確的地址發送電子郵件的位置?

是的,這很容易。但是...這裡的關鍵詞是“精確位置”。不完全是。除非手機被黑,否則不會。


政府選項

如果您要尋找政府協助定位設備協助執法的證據,那麼您會在尋找NSA的寶藏圖程序。 適用於已獲批准的執法人員,主要是FBI / DEA,但如果他們也協助當地執法,我不會感到驚訝。

NSA 分享情報數據與當地執法部門合作,並幫助他們利用並行構造進行案件調查。


ISP &正常執法選項

Schroeder很好地介紹了這一點,但讓我補充一下:

由於您正在為電視寫作,所以我認為您應該了解這一部分,以使其看起來更加真實。任何人都可以走進沃爾瑪併購買一次性智能手機或啞巴。從那裡,他們可以前往最近的開放wifi,並使用偽造的憑據進行註冊。假名,假地址,假其他。他們可以使用用現金購買的預付信用卡來註冊設備。

因此,除非您不知道他們的實際地址,否則甚至不知道他們是誰。竊聽電話(通常是智能手機)。

但是,如果您知道某人購買和創建帳戶的一般時間範圍,則可以向沃爾瑪索取證據,他們通常總是很樂意為您提供幫助。幫助執法。他們將能夠查看安全錄像,以了解誰購買了該設備以及何時購買。

但是他們將如何找到時間表?沃爾瑪(Walmart)和其他主要零售商,從頭到尾一直跟踪何時出售物品。你知道什麼時候退貨嗎?他們知道,因為信息存儲在他們的數據庫中,因此可以查找收據的條形碼。它顯示購買發生的時間。

進行一些調查可能會發現該手機的帳戶已在特定時間註冊。如果手機是在特定時間註冊的,則很可能是該人在附近的商店購買了該電話。手機可能會顯示該人在哪裡購買了該設備。然後,您可以進入並索取安全錄像,以尋找在電子部門購買電話的任何人。更妙的是,在您註冊時,具有開放Wi-Fi的地方可能會讓您進入相機。


其他Perp定位選項

然後是 Stingray ,這是 IMSI-捕手

由於您知道了perp的IP,因此很可能可以找到perp的載體。由運營商的運營商提供其網絡上該IP地址使用的電話號碼,提出您的實際手機號碼並不難。實際上,如果您知道有人在哪裡閒逛,您可以使用黃貂魚設備對嫌疑犯進行中間人攻擊,而無需他意識到。 / p>

每個移動電話都需要優化接收。如果訂戶網絡運營商有多個基站可訪問,它將始終選擇信號最強的基站。 IMSI守望者偽裝成基站,並使模擬網絡運營商的每個移動電話都在定義的半徑內登錄。借助特殊的身份請求,它可以強制IMSI的傳輸。

IMSI捕獲器是一種易於使用的一鍵致命的人在一個盒子裡的中間攻擊。它使執法和情報機構可以充當通訊塔。親眼看到一個正在使用中的產品之後,我可以證明它們的有效性。在任何給定時間。它知道您當時所連接的最近的塔樓。

如果您能夠強制開啟定位功能,那麼執法部門可以這樣做...您認為911如何找到您當您因為不知道而不能告訴他們您在哪裡時?他們可以在幾百英尺內知道您所在的一般區域。


美國和中國的IP地址地理位置。 從不依賴於此!

雖然是的,但是可以確定電話的IP地址,但是您不應該依賴此,因為返回的信息可能非常錯誤。即使您現在不在其他地方,您分配的IP地址也可能顯示為其他位置。

實際上,當我到處旅行並嘗試定位我的IP地址時,始終位於我註冊的城市。我已經在中國和美國進行了測試。我可能在2000英里之外,但電話的IP地址卻定位到其他州/省。

普通市民能否購買該設備,因為該設備還可以用於進行某種欺詐。假設我們現在安裝了該設備,那麼該設備(假基站)周圍的電話將嘗試使用該設備登錄,並且登錄憑據可以保存在計算機上,之後可以使用該數據創建設備和SIM卡(例如釣魚)在網絡上)
我不認為像Stigray和IMSI catcher這樣的東西會及時倒退,對嗎?
Treasuremap,xkeyscore和prism做。但是,這就是您實時捕獲到最佳性能的方式。
我認為您的預付CC角度已破產。最後,我檢查了它們是否為空。您必須在線使用其他信用卡來收費。l0)另外,探討無法訪問肉食動物記錄以及使用黑客的需求可能會很有趣。例如。最近有60分鐘的一段話,一些安全研究人員在他允許的情況下闖入了國會議員的電話,作為測試。該腳本可能具有使用秘密黑客網絡來跟踪壞人的PI。http://www.cbsnews.com/videos/hacking-your-phone。我不知道法律,但食肉動物只對國家安全開放
如果他們在某個共同的公司中,則可能是另一個角度。公司經常使用MDA(移動保姆軟件),它可以通過公司擁有的代理運行所有流量,該代理還記錄事務。因此,它至少知道什麼工作人員發送了電子郵件,何時以及何時可以做其他人提到的查找位置的工作。好吧,我想許多公司(即使不是大多數公司)現在都跟踪PHONE的位置(跟踪員工可能不合法,但確實要求始終擁有電話並將其放在:-上)。因此,維修等服務行業的公司會知道一兩米內的確切位置。
預購“刻錄機”電話及其嘗試實時修復時的弊端已被The Wire廣泛涵蓋(並且相當準確),這是幾年前的系列文章。
黃貂魚的爭議性和秘密性足以使聯邦調查局[至少考慮過](https://theintercept.com/2016/05/02/fbi-chooses-secrecy-over-locking-up-criminals/)放棄了案件而不是告訴法官。
相關(與IP地理位置完全錯誤有關):[互聯網映射故障如何將堪薩斯州的隨機農場變成了數字地獄](http://fusion.net/story/287592/internet-mapping-glitch-kansas-farm/)
John Deters
2016-05-07 01:57:22 UTC
view on stackexchange narkive permalink

電子郵件洩漏位置信息是另一種常見方式。如果電子郵件中包含在智能手機上拍攝的照片,則該照片通常會嵌入位置信息。由於您是在撰寫故事,因此您可能會出於某種原因而希望發件人通過電子郵件發送照片。

JPEG標準(實際上用於所有手機照片)包含 EXIF數據默認情況下。這主要是有關照片的技術信息,但其中包括各種與法醫相關的細節,包括相機的品牌,型號和序列號,用戶名,f檔,快門速度以及拍攝照片的確切時間。 。發送照片或將照片上傳到照片共享服務後,所有EXIF數據都將隨圖像不可見地傳播。

大多數帶有攝像頭和GPS單元的手機(包括所有iPhone和Android手機)都可以精確地照片的經緯度坐標。這稱為地理標記,並且數據與其餘的EXIF數據一起插入。此選項可以默認打開,也可以在有人設置手機時設置,大多數人都不知道它是否存在。

讓手機在圖像中包含位置數據是可以打開的選項。關閉,並且 EXIF數據很容易刪除。但是我發現大多數人更喜歡對照片進行地理標記的便利,或者他們不在乎它,然後忘記了它的存在。

查看EXIF數據也非常容易,因為有實際上有數百種電話應用程序和查看器可用,其中許多是免費的。非技術人員可以使用它們,因此不需要法醫或計算機專家來“破案”。

注意:某些郵件提供商(讀作:“太多了”)會刪除exif數據並修改(壓縮)附件,尤其是圖像。在我的一項工作中,我們曾經發送帶有嵌入數據的圖像,但是很快發現許多用戶遇到了問題,因為郵件提供商在壓縮來自傳入郵件的圖像。
當然,@Rolf sure,但這是電視劇本。研究人員只需跳過腳本編寫者所提出的障礙。:-)它還取決於圖像是嵌入式圖像還是附件。大多數附件不是那樣剝離的。
*任何人*憑著正確的想法,在激活新手機時,默認情況下都不會啟用對位置數據的訪問。犯罪分子足夠謹慎地購買一次性電話肯定不會
“默認情況下此選項是打開的”。我想說需要引用!在歐洲,至少從幾個不同的運營商處看到的三星Galaxy S4 / 5/7設備在默認情況下處於關閉狀態!
@HagenvonEitzen,被發現犯罪的普通人不是職業犯罪分子,很少考慮在犯罪之前掩蓋自己的踪跡。此外,要求是電視劇本。腳本編寫者可以選擇使人以他們認為合適的任何方式表現。
@AndrejaKo,記錄並更新了我的答案。
對於那些懷疑此方法是否可行的人,它已經發生:https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/
A. Darwin
2016-05-06 23:41:51 UTC
view on stackexchange narkive permalink

除了@schroeder所寫的內容外,我還要指出一些有關地理位置的信息。

除其他事項外,CDR(呼叫詳細記錄)還包含有關地理位置使用的信號塔的信息。當時的手機。請注意,手機信號塔可以覆蓋大約1平方英里或更多的區域。

在某些國家/地區,移動運營商可能總是能夠存儲(在其他國家/地區,只有憑許可證才能做到) )最近的手機發射塔接收到的信號強度。在某些情況下,他們可以使用三角測量來獲取發送電子郵件的位置的更高準確性。正如我已經說過的,在其他國家/地區,移動運營商只有在獲得授權後才能對用戶進行三角測量。在這種情況下,警察可能會獲取電話的當前位置,如下所示:

1-警察從電子郵件服務器獲取IP地址;

2 -使用IP地址,他們可以識別手機;

3-警察獲得逮捕證,將其發送給操作員,並且如果手機仍在開機,他們可以進行三角測量

理論上可行的另一件事是這樣的。每個可以連接到Internet的設備(包括智能手機)都具有MAC地址。

現在,如果您連接到公共Wi-Fi網絡,則接入點(基本上是將用戶連接到ADSL連接的設備或Wi-Fi所有者使用的設備)可以選擇記錄其用戶的MAC地址並存儲他們有一段時間了。

如果這是合法的(不知道),請將日誌存儲足夠長的時間,如果手機使用了那個 Wi-Fi網絡,警察可能會找到手機使用的小區,向接入點所有者詢問MAC地址日誌(這可能需要授權令,我真的不知道),並確認用戶確實使用了該Wi-Fi網絡。由於典型的訪問點的範圍為100米左右,因此可能會縮小範圍。如果警察真的很幸運,他們甚至可以通過檢查周圍閉路電視攝像機的錄像來識別用戶(誰可能使用擁有者是他人的電話,例如借用或被盜的電話)。

請注意,在大多數情況下,這些調查需要大量的運氣,時間和/或認股權證。另外,熟練的犯罪分子可以擊敗許多此類技術,因此,如果犯罪嫌疑人是“黑客”,他/她可以使這一過程更加複雜。

但是有人也可以輕易地欺騙mac地址。.由於android是開源的,因此我們可以在設備中硬編碼特定的假mac地址(同樣,IMEI和其他信息)
@Ravinder Payal我知道,這就是為什麼我寫了最後一句話。這實際上取決於犯罪嫌疑人的技能。如果他只是一個沒有技術技能的低級犯罪分子,那麼這些技術就可以奏效,否則它們可能會受到挫敗,找到嫌疑犯的機會幾乎降為零。
kasperd
2016-05-07 12:48:46 UTC
view on stackexchange narkive permalink

更早的答案已經描述了使用三角測量來精確定位特定手機位置的過程,這比我所描述的要好。但是,對於調查人員是否能弄清楚郵件是從哪部電話發送的,人們幾乎沒有說什麼。

在傳統的郵件服務中,用戶在其設備上運行電子郵件客戶端並使用SMTP發送電子郵件在服務器上,服務器通常會將客戶端的IP地址包含在郵件標題中。

在雲服務中,用戶可以通過網絡瀏覽器或特定於供應商的電子郵件應用訪問電子郵件,並使用HTTP或HTTPS為了將電子郵件發送到服務器,服務器通常不會在郵件標題中包含客戶端的IP地址。

在後一種情況下,調查員很可能會獲得授權書而獲得IP通過雲服務提供商提供地址。

但是還有另一個問題,關於以上述兩種方式之一獲取的IP地址是否可以精確定位手機。

如果您的故事是設置在2010年至2020年之間,互聯網提供商很有可能正在使用運營商級NAT d由於IP地址不足。這樣可以弄清楚哪個電話連接到了服務器。

最終IP地址的短缺在90年代初被網絡工程師所認識。到1998年,新的IPv6標準已經有解決方案,旨在替代舊的IPv4標準。但是,大多數互聯網提供商沒有進行升級,而是選擇部署運營商級NAT,這將使它們可以在成百上千的用戶之間共享一個IPv4地址,儘管從用戶的角度來看,這將不太可靠。 / p>

如果電話所連接的互聯網提供商已經升級到新的IPv6協議,但是郵件服務僅支持IPv4,則互聯網提供商很可能會使用NAT64。這是一種運營商級NAT,恰好也在IPv4和IPv6之間轉換數據包。

就您的故事情節而言,NAT64與運營商級NAT沒有什麼不同。儘管調查人員,郵件提供商和互聯網提供商之間可能存在一些有趣的爭論,即誰負責找不到電子郵件的確切電話來源。互聯網提供商可以提出一個合理的技術論點,即郵件提供商有責任不升級到IPv6。郵件提供商會爭辯說,他們計劃在其他所有人都這樣做之後的幾個月內這樣做。

如果您要在腳本中顯示特定的IP地址,則存在三個範圍的IPv4地址以及一個範圍的IPv6地址,您可以使用而不必擔心特別屬於某個人的地址。

  • 192.0.2.0 - 192.0.2.255 代碼>
  • 198.51.100.0 - 198.51.100.255
  • 203.0.113.0 - 203.0.113.255
  • 2001:db8 :: - 2001:db8:ffff:ffff:ffff:ffff:ffff:ffff
各方之間的IPv6參數+1
相當於555個電話號碼的IP :)
-1
也使用10. *地址會很有趣。計算機人員會因此而大笑。也可以使用0100-0199我認為的結尾電話號碼xxx-867-5309和其他著名電話號碼。我認為。
[555或KLondike 5](https://en.wikipedia.org/wiki/555_(telephone_number))幾十年來一直是北美編號計劃中的官方虛擬前綴。但自1990年代以來,僅保留555-0100至555-0199。
psubsee2003
2016-05-08 04:00:12 UTC
view on stackexchange narkive permalink

以無線電信專家的身份發言,對您問題的答案取決於您期望位置的精確度。

  • 以最小的努力(並承擔這樣做的法律義務),我可以準確指出您使用的是哪個網點,從而將您的位置縮小到特定的地理區域。我們甚至不需要知道IP地址,我們只需要手機號碼。如果電話已打開並且正在與網絡進行通信,則提供商應能夠確定您的大致位置。特定站點的覆蓋範圍可以從城市中心不到0.2英里的半徑到非常農村地區的10英里以上(更多的農村位置將擁有較少的站點,因此每個站點都將具有較大的覆蓋範圍)。
  • 如果您需要更精確的位置,則您的里程可能會有所不同
    • 借助一些其他信息,提供商可能會估計您距站點的距離(取決於技術提供商使用)。
    • 很難指定更具體的位置。在美國,緊急呼叫(911)能夠以合理的精度定位(通常為<50m),但是,只有在您撥打911的情況下,才能生成具有這種精度的位置。
    • 無線提供商用來幫助進行流量分析的其他工具可以 有時 定位在50至100m範圍內的特定設備,但這不是保證的位置,只是用於計劃目的的估算。

概括起來,可以精確定位的想法可能是電視和電影的發明。由於隱私限制和網絡本身的一般限制,無線網絡提供商在獲取哪些信息方面受到限制。

您應該可以位於特定的城鎮(除非特定站點覆蓋多個城鎮,除非您身處農村地區)。在更多的城市地區,您可能可以位於2或3個街區之內,但要查明特定的地址確實不可行(除非在實時緊急呼叫期間設備通過GPS明確提供您的特定位置)。 / p>

為明確起見,以上內容基於我對問題的解釋(假設未事先對用戶進行特定監視),因此假定執法機構先前未對該設備進行監視。

通常,不會向網絡提供詳細的位置信息,也不會存儲詳細的位置信息,因此事後執法部門無法獲取。

但是,如果特定設備是由執法部門專門監視的(具有擔保或法定權利),則可以實時提取其他信息。此位置的準確度仍然與網絡的密度有關。在您位於多個蜂窩站點範圍內的人口稠密的市區中,您可以位於合理的距離內(<50米),但是網絡密度越低,可以看到您的移動設備的蜂窩站點就越少,並且位置變得越來越不准確。

但是,實時精確度(GPS級)的概念仍然不現實,無法通過傳統方式獲得。

法律甚至要求沒有GPS的手機都必須精確定位。所以大多數時候都是這樣。證明:https://consumerist.com/2007/09/12/verizon-is-taking-my-phone-away-because-it-doesnt-have-gps/
僅出於美國規定,僅出於911目的需要@MatthewElvey。我可以告訴你,如果您不撥打911,網絡運營商將無法“準確地”知道您的位置。如果他們這樣做了,我的工作將變得更加輕鬆(如果您撥打了911,那麼只有911呼叫中心才能真正提供該確切信息)
但是問題不在於電信公司項目經理可以獲得什麼信息。這就是LEO可以獲得的位置信息。當然,主要移動平台中的OS通常可以非常精確地知道給定移動設備的位置。
@MatthewElvey取決於您對精確的定義。GPS精度方面的精確度,否。由於隱私問題,只有手機知道並且手機不提供該信息。除此之外,它很大程度上取決於移動技術。在CDMA網絡中,您可以很好地位於人口眾多的密集區域。但是在3GPP系列(GSM / UMTS / LTE)中,沒有大量的後處理和猜測功能就可以實時提取大量信息。
-1
-1
普通警察可以使用嗎?是。請參閱@Mark布法羅的答案。 (此外,還有另一種可能的方法來獲得超高精度地理位置:NSA可能會對電話進行重新編程,以使用軍用編碼的GPS信號。)
那麼DROPOUTJEEP,MONKEYCALENDAR,PICASSO,TOTEGHOSTLY,WATERWITCH,WARRIOR PRIDE,TRACKER SMURF等呢?MONKEYCALENDAR是執法部門使用的軟件,它通過隱藏的文本消息傳輸手機的位置。TRACKER SMURF提供“高精度地理位置”。不像手機的常規GPS子系統那樣準確。更準確-與Wi-Fi輔助定位系統一樣準確。我猜SE由於投票否定而隱藏了披露此信息的評論?
Ángel
2016-05-08 03:16:51 UTC
view on stackexchange narkive permalink

好吧,如果他已經是嫌疑犯,那麼您就不需要電子郵件了。研究人員本來可以一直在觀察他們的手機遊蕩(或者另一個代理商已經把這個人放在監視之下,因此手機上有更多的數據)。

另一種選擇是您擁有一封電子郵件,但不知道罪犯是誰(例如,“他們綁架了我的孩子,現在我從kjh03@gmail.com收到了這筆贖金電子郵件,稱他們將他關押在 Eastasia…”)。

假設電子郵件是通過SMTP發送的,而不是通過網絡郵件發送的,那麼發送電子郵件的IP地址將直接提供給調查人員(在此處顯示一些 Received:行)。

此外,他們可以從電子郵件提供商(此處為Google)收集更多信息,該信息可以提供除他已連接的其他IP地址(例如用於帳戶恢復的電話號碼)之外的更多信息。 (如果他們很笨),註冊日期(前一天,很無趣),那麼註冊時使用的語言是德語(這很有用),也許他們甚至在 Google地圖中搜索一個理想的地方,該地方非常適合隱藏某人(使該人在男孩要殺死這個可憐的男孩時收到此信息)…

之前所述所述,地理定位對於確定嫌疑人在哪裡並不可靠(儘管是即時的,所以我希望他們無論如何都要查詢它),但是可以用來了解不是。如果IP地址位於犯罪所在的城市,則意味著犯罪分子是從那里而不是從Eastasia發送來的!那可能是虛張聲勢。

一旦擁有IP地址,他們將詢問互聯網提供商(通過法院命令)當時正在使用該IP地址的人。如果通過3G / 4G對其進行了訪問,那麼他們可以在發送時詢問該電話的位置,並發現它在哪個塔式服務中(他們還詢問了它現在在哪裡,但它目前是

。但是,也有可能他沒有通過3G進行連接,而是通過Wi-Fi(或他們從中獲得的多個IP地址中的 some 個)進行連接Gmail /幾個交換的電子郵件)。也許事實證明它屬於星巴克。然後,他們可以非常有信心地假設-從那裡進行連接可以檢查的一些事情-它是從鎮上唯一的星巴克店發出的(後來他們發現電話卡是在附近的一家超市購買的)。或可能是當地的一家咖啡店,恰巧將其網站託管在用來為其免費Wi-Fi上的連接建立連接的IP地址上(不是 good 設置,而是由所有者的侄子,他們只有一個IP地址)。因此,只要在瀏覽器中輸入IP地址,他們就可以知道發送IP地址的確切位置。合法往返沒有延遲。

了解發送電子郵件的“來源”商店可能有用也可能不太有用。安全攝像機可能會有有趣的鏡頭。也許他只去過一次。

自然地,如果罪犯從那裡反复連接,他們可以對其進行監視,並在新住所時立即去那裡。電子郵件已收到。

vsz
2016-05-07 16:27:09 UTC
view on stackexchange narkive permalink

大約十年前,這種可能性更大。那時,許多免費的基於網站的電子郵件提供程序(包括Yahoo)將電子郵件發送的機器的IP地址添加到了電子郵件標題中。我沒有檢查每個提供商現在都在做什麼,但是我想大多數提供商現在會將其服務器的IP而不是發件人的機器放入標頭中。如果我沒記錯的話,gmail就是第一個這樣做的網絡郵件。

這意味著,如果發件人不是非常精通技術,並且沒有主動嘗試隱藏(使用代理或其他方式),並使用質量相對較低的免費基於Web的服務,可能會將發件人計算機的IP地址添加到電子郵件標頭中。並且,根據互聯網提供商的不同,它可能是易於鏈接到特定家庭的靜態IP地址。與現在相比,在2000年代初期發生的可能性更大。

gmail當前包含用於smtp連接的發件人IP,但不包括網絡郵件
Dan Mills
2016-05-10 04:25:46 UTC
view on stackexchange narkive permalink

這裡確實涉及很多事情,可能涉及到不同的公司。

首先,存在原始IP地址,通常這不是一個難題(至少就找到原始郵件服務器而言) )。

大多數性能較好的服務器會在傳遞郵件之前在電子郵件標題中添加此信息(有很多解決方法)。啟動您的電子郵件,然後選擇查看標題或查看整個郵件,以了解其中的內容。

現在是時候,人們運行自己的郵件客戶端了,標題會或多或少地告訴您他們的IP地址(NAT是個小問題),但是如今,大多數郵件都是從其中一個大型網絡郵件公司,Gmail,Windows Live等,因此,實際上獲取發件人終端設備的IP地址是第二種麻煩,可能涉及要求網絡郵件公司對此進行投訴。

如果有問題的公司進行合作或可以被律師毆打,我們可以(可能)通過電子郵件獲取IP。

然後,您在whois數據庫中查找該IP地址,並在其中找到該IP地址。移動電話公司的地址空間,因此您需要聯繫電話公司,這才是有趣的事情:

只要知道IMSI號碼,就可以(大致)找到一部手機(並且有多種方法可以從中找到該電話)電話號碼),可以從蜂窩網絡日誌中獲取,也可以實時獲取(如果您可以訪問電話公司用於帶外通話的SS7網絡)老化(SS7擴展中甚至有一個用於處理移動電話的命令,為了使收集情報變得更加容易而已)。

這樣做是為了獲取歷史數據,這需要電話公司的日誌,或者要求您是可以在電話開關處掛起齒輪以直接存儲SS7數據的演員。 實時進行此操作僅需要您位於SS7網絡上,並且已建立對等連接,並且可以將其引入(有些公司提供手機跟踪即服務)。

精度取決於基本情況下的三角剖分能力,但是gps可以提供幫助(911等),實際上可以從SS7網絡中利用gps,因為相關查詢的安全性基本上被破壞了(請求有一個您可以為授權方控制的字段,但是數據可以傳遞到其他地方.....)。

因此,電話號碼或IMSI->位置基本上是對蜂窩公司的合法要求,或者是SS7網絡上的某些工作。

現在的IP地址-> IMSI可能也是電話公司的事,所以這又是合法的文書工作,但這是一個很大的機會,但是電話公司有很多很多的可能性很大用戶共享該地址,因此您將不會獲得一個IMSI,而是多個IMSI,更糟糕的是,他們將在地理位置上聚集很大的變化!

現在,您也許可以獲取所有這些IMSI的列表,然後嘗試精確匹配09:56:24上與gmail或任何人關聯的IMSI,但是要判斷(如果他們在那做)作業)可能會覺得獲取整個列表的範圍太廣了!

這裡有一個有趣的視頻演示了一些SS7惡作劇(來自幾年前的混亂計算機俱樂部會議): https://www.youtube。 com / watch?v = lQ0I5tl0YLY

但是我會警告您不要假裝談論這種事情,對於那些真正知道他們的人來說,它總是有點“錯誤”。正在這樣做(這是CSI無法監視以及Clancy討厭讀取的原因)。

HTH。

問候,丹。

Hoàng Long
2016-05-11 07:36:27 UTC
view on stackexchange narkive permalink

所有先前的答案都不錯,其中包含許多技術細節。然而,沒有人提到犯罪嫌疑人可能使用 Anonymous Remailer的可能性。

儘管服務本身是Internet上的一個神話(我自己從未使用過),但原則上是可能的。並且有反對它的先前案例。在理想情況下,犯罪嫌疑人可以構建來自多個國家的匿名轉寄者的郵件鏈。

如先前的回答所述,法律問題是主要問題。考慮一下,您必須在數據安全規則和法規不同的國家/地區中,不僅是一家特定的電子郵件公司,而且還有很多這樣的公司。幾乎不可能檢索所有相關數據:Penet remailer的情況:

1996年9月,一位匿名用戶張貼了科學主義教會的機密著作。通過Penet轉發器。教會再次要求朱爾夫移交其用戶之一的身份,並聲稱張貼者侵犯了機密材料上教會的版權。教會在Penet轉寄郵件之前成功找到了該帖子的原始電子郵件地址,但事實證明這是另一個匿名轉寄者:alpha.c2.org nymserver,它是一種更高級,更安全的轉寄者,但沒有保留可能會被傳喚的電子郵件地址映射。但是在某些情況下,這種限制可能並不那麼重要。

由於詢問該問題是關於為電視劇本寫故事,因此犯罪嫌疑人使用匿名轉寄者的機會完全是劇本作家選擇的。如果編劇需要進一步隱藏犯罪嫌疑人,則可以讓犯罪嫌疑人使用匿名轉寄者來幫助他隱藏。如果他需要透露嫌疑犯的位置,則不會添加此類設備。
我不會假設作者的意圖,因為他沒有明確說明他會走哪條路。根據我的理解,作者在這裡了解技術是如何工作的,因此從技術的角度來看他的工作並非不切實際。我代表“位置檢測”可能不起作用的另一個原因。
當然,“在理論上不可能”並不意味著在現實中是不可能的。您可以檢查@JohnDeters的答案(好吧,您的答案,才剛剛意識到...),它具有很好的圖片識別位置的用途。使用諸如remailer之類的高級工具可能會給嫌疑人一種虛假的安全感,也可以在情節中利用它。
david
2016-05-18 02:04:03 UTC
view on stackexchange narkive permalink

我在Geolocation工作,並且做了很多工作來解決有關設備位置的問題。

要回到最初發布的問題:

如果警察有嫌疑人通過3G或4G網絡發送的電子郵件,他們可以使用IP地址(因為他們知道發送時間)來從服務提供商那裡查找電子郵件的確切位置嗎?

我認為答案可能更加具體。

正如Mark Buffalo正確指出的那樣; 3G / 4G移動網絡包含與設備位置相關的零位置數據。因此,這是一個死胡同。

通常將IP範圍隨機分配給移動網絡提供商,並且與該公司的位置(而不是設備)相關。因此,英國移動電話客戶在美國漫遊時將擁有一個指向英國某處的IP地址。

許多其他答案似乎與地理定位主題有關,但並非與之相關。在這種情況下,我們的工作非常有幫助,因為我們只需要處理IP數據。獲得一個“靜態” IP地址(而不是3G / 4G),如果警察可以在ISP提供者之間扭轉局面,MIGHT可以將搜索範圍縮小到城鎮甚至房屋。

或者像另一個建議的那樣,如果您可以獲得電話號碼,那麼在美國等國家,您實際上可以在用戶不知道的情況下使用Cell Tower Triangulation來跟踪用戶。

但是,通過Mobile / Cell / 3G / 4G連接獲得的IP地址將無法帶您到任何地方...

Matthew Elvey
2016-05-26 15:06:05 UTC
view on stackexchange narkive permalink

遲來的答案:是的。 DROPOUTJEEP,MONKEYCALENDAR,PICASSO,TOTEGHOSTLY,WATERWITCH,WARRIOR PRIDE,TRACKER SMURF等都是NSA開發的工具,愛德華·斯諾登等人已經發現了這些工具。隱藏短信顯示手機的位置。 TRACKER SMURF提供“高精度地理位置”。它不僅可以像電話的常規GPS子系統一樣精確。它可以更精確-與Wi-Fi輔助定位系統一樣精確。普通警察可以使用嗎?是。正如@Mark Buffalo指出的那樣,NSA的 Treasure Map計劃提供了訪問權限。

(此外,還有另一種可能的方法來獲得超高精度的地理位置:NSA也許可以對電話進行重新編程,以使用軍用編碼的GPS信號。)

sverasch
2016-05-09 19:42:30 UTC
view on stackexchange narkive permalink

這個答案在雜草中要多一些。用於確定用戶在蜂窩網絡中的位置的確切服務器稱為 PGW或PDN網關。這是用於合法攔截流量的服務器,它也是有關網絡上每個最終用戶的其他信息,例如賬單信息。

此處未提及的是,如果用戶已經通過電子郵件發送了圖像,現代手機在 EXIF數據中包含GPS位置,這將是拍攝照片的確切位置。請注意,大多數圖像共享站點都會刪除此EXIF數據,以保護用戶身份。

一個人如何將電子郵件地址連接到PGW?PGW是歷史上工作的還是實時運行的?同樣,僅當圖像是在發送的同時拍攝的,圖像GPS才有效。(並且我的回答中確實提到了位置服務)。
由於我不處理PGW硬件,因此我無法獲得任何授權,所以這不在我的掌舵之下。我猜想有很多不同的連接機制。有一些供應商提供這些網關,例如cisco,並且大型蜂窩網絡將發展自己的網關,因為它們的價格極其昂貴。可能有一個文檔描述了[3gpp]上某處的通信方法(http://www.3gpp.org/technologies/keywords-acronyms/100-the-evolved-packet-core),但我不是確定在哪裡。
gariac
2016-05-07 05:14:00 UTC
view on stackexchange narkive permalink

您在這裡有很多好的建議。但是冒著破壞我的腳本創作生涯的風險,使用的最直觀的方案是“靜音ping”,即如果您想實時找到該人。

靜音ping利用SMS的一種模式,在您的手機上什麼也沒有顯示。這三個字母的組織試圖找到您ping您的電話,然後他們在電話回复時尋找RF能量。使用了無線電檢測方案,因此您可以在帶有撥盤的貨車小提琴中擁有令人毛骨悚然的傢伙,並在他們試圖尋找信號源時查看屏幕。他們四處走動,越來越近以尋求更好的解決方案。 (提示詹姆斯·邦德音樂)。

關於電子郵件,現在,如果您能說出所有電子郵件的來源,就不會有垃圾郵件發送者。但是所有電子郵件流量中有90%是垃圾郵件。如果我向您發送了電子郵件,即使是在移動設備上,由於有一個稱為SPF的參數,您也會確切知道我使用的服務器。現在,服務器可能已受到威脅(也許系統管理員不知道如何阻止開放中繼),因此可以從我的服務器中繼未經授權的電子郵件,但是它將缺少DKIM,這是一種以cypto方式認證服務器的方法。任何合法的電子郵件服務器都將具有SPF和DKIM。但是,許多此類電子郵件轉發服務丟失了SPF和DKIM。如果沒有,那麼整個電子郵件服務提供商都會拒絕缺少SPF和DKIM的電子郵件。 (無論發送郵件的服務器多麼糟糕,郵件都必須經過。沒人希望處理退回的郵件。)

因此,我認為除非您想輸入Silicon Valley類型,否則電子郵件就無法通過觀眾吟。

我當時嘗試做一些古怪的取證,發現如果您使用gmail並登錄到Google服務器,則會丟失創建電子郵件者的IP。當然,谷歌擁有該數據,但我無法生成法院命令。惹惱了我,但我蜜罐了,通過端口80訪問找到了他的IP。 (有一些方案可以從80端口訪問中隱藏IP,例如VPN,但我會在服務器上阻止許多VPN。Tor也可以被阻止。)

我還是會保持沉默ping。其他一切都是在鍵盤上打字的鬍鬚。

不要忘記在此過程中將Gibson砍掉。
SPF不能用來找出您使用的服務器。SPF(如果由發件人的域使用)是一種允許接收MTA確實檢測到來自未授權來源的郵件的方法。一些主要的SPF會允許使用數以百萬計的服務器,這僅僅是因為那些大型提供商確實使用了數以百萬計的出站郵件服務器。SPF與*提交*沒有關係。最接近追溯源(從郵件內部)的是Received:標頭-在您信任的不間斷服務器鏈中的第一個之前,任何服務器都可能切斷或填充欺騙性假信息
Alexey Vesnin
2016-05-07 07:26:28 UTC
view on stackexchange narkive permalink

否,不會在日誌中為每個人跟踪該位置-除非它在手錶/發動機罩下。此處的最後一招-通常,如果未啟用先前的位置跟踪,則是目前承載IP的節點處於活動狀態的基站。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...