我是电视剧作家-并不是很精通技术,所以请多多包涵...

如果警察收到嫌疑人通过3G或4G网络发送的电子邮件,他们可以使用IP地址(因为他们知道何时发送),从服务提供商处查找电子邮件的确切发送位置?

评论

+1的脚本编写者,要求有关此SE的信息。

作为主持人,我欢迎您!关于媒体如何代表基本安全概念的挫败感,我们进行了许多讨论。我相信您会收到很多回覆。

谢谢您不是另一个“入侵大型机”作家

我觉得我们需要在这里询问您的发件人。他们是“对手”,并试图保持隐藏吗?只是普通人使用其普通帐户使用电话吗?还有吗在第一种情况下,可以采取许多步骤来将被定位的机会降低到〜0%。

怀疑嫌疑人在哪个国家?另外,调查人员在哪个国家?不同国家/地区关于数据捕获和保留的法律多种多样。然后是透明的移动通信塔,它们是由各种部队管理的常规通信塔,捕获了通过它发送到目的地的所有数据流量。英国政府已确认警察控制了这些塔楼,但未说明其他部队可以进入这些塔楼以及将其放置在何处。这意味着如果使用了这样的塔,则无需联系服务提供商。

#1 楼

这种情况的问题在于,通常不是从设备本身发送电子邮件,而是从中央服务发送电子邮件。

为了做您想做的事情,调查人员必须做一些步骤:


到电子邮件服务(获取用户帐户详细信息,包括用户用于连接的IP)
将发送时使用的设备发送到ISP(获取连接IP的一般位置,或者,如果幸运的话,获得用户家中的已知IP)

充其量,使用3G / 4G,调查人员可能会得到用户所在的塔楼群。没有确切的位置。

但是,有了所有这些信息,调查人员就有可能破坏手机的数据或用户的其他帐户,并使用现代设备具有的多种位置服务来确定设备的位置(查找我的电话,Facebook,Instagram等)(插入当前新闻中的大量法律问题,例如Stingray)。

编辑:

您未指定您正在处理的国家(或现实)。有些国家已经建立了大规模的检测网络,因此无论移动设备在哪里,都可以对其进行物理跟踪。这样,研究人员可以随时获得特定设备的实时,准确的地图。

评论


哪些国家有这样的蚊帐?

–马克斯·墨菲(Max Murphy)
16年5月6日在20:59

我对您所说的“大规模检测网”感兴趣。您能提供更多参考吗?

–MNLR
16年5月6日在21:36

@MaxMurphy俄罗斯是使用检测网的地方:arstechnica.com/tech-policy/2013/07/…

– schroeder♦
16年5月6日在21:48

@schroeder很多时候,中央服务器在您的第一条语句中记录并记录发起电子邮件请求的IP地址。我今天早上从某人通过Gmail从AWS EC2实例发送的某人收到的电子邮件的标题中包含以下内容:收到:从sender.com(ec2-1-2-3-4.us-west-2.compute.amazonaws.com 。[1.2.3.4])由smtp.gmail.com提供,对于,其ESMTPSA ID为b64123456789abcd.2016.05.26.14.51.25

– uxp
16年5月6日在23:27



俄罗斯,美国,中国。

–马克·布法罗(Mark Buffalo)
16年5月7日在13:53

#2 楼


如果警察收到嫌疑人通过3G或4G网络发送的电子邮件,他们可以使用IP地址(因为他们知道发送时间)来从服务提供商那里找到确切的位置。电子邮件发自?


是的,这很容易。但是...这里的关键词是“精确位置”。不完全是。除非手机被黑,否则不会。


政府选择

如果您正在寻找政府协助定位设备协助执法的证据,那么您将在寻找NSA的“藏宝图”计划。已清除的执法人员(主要是FBI / DEA)可以使用此方法,但是如果他们还协助当地执法,我也不会感到惊讶。

国家安全局与当地执法人员共享情报数据并帮助他们利用并行构造以解决问题。


ISP和常规执法选项

Schroeder很好地介绍了这一点,但让我补充一下:

既然您正在为电视写作,那么我觉得您应该知道这一部分,以使其看起来更逼真。任何人都可以走进沃尔玛并购买一次性智能手机或哑巴。从那里,他们可以前往最近的开放wifi,并使用伪造的凭据进行注册。假名,假地址,假其他。而且他们可以使用用现金购买的预付信用卡来注册设备。

,除非您不能找到他们的真实地址,甚至不知道他们是谁,除非您可以窃听电话(通常是智能手机)。

但是,如果您知道某人购买和创建帐户的一般时间范围,则可以向沃尔玛索取证据,而且他们通常几乎总是很乐意协助执法。他们将能够查看安全录像,以了解谁购买了该设备以及何时购买。

但是他们如何找到时间表?沃尔玛(Walmart)和其他主要零售商,从头到尾一直跟踪何时出售物品。你知道什么时候退货吗?他们知道,因为信息存储在他们的数据库中,因此可以查找收据的条形码。它显示购买发生的时间。

进行一些调查可能会发现该手机的帐户已在特定时间注册。如果手机是在特定时间注册的,那么该人很有可能是在附近的商店购买了该手机。

列出您注册的开放wifi附近的商店清单手机可能会显示该人在哪里购买了该设备。然后,您可以进入并索取安全录像,以寻找在电子部门购买电话的任何人。更妙的是,在您注册时,具有开放Wi-Fi的地方可能会让您进入相机。


其他Perp定位选项

然后是IMSI捕手Stingray。

既然您知道了perp的IP,就可以找到perp的载体。由运营商的运营商提供其网络上该IP地址使用的电话号码,提出您的实际手机号码并不难。实际上,如果您知道有人在哪里闲逛,您可以使用Stingray设备对嫌疑犯进行中间人攻击,而无需他意识到。


每个手机都有优化接收的要求。如果订户网络运营商有多个基站可访问,它将始终选择信号最强的基站。 IMSI捕捉器伪装成基站,并使模拟网络运营商的每部移动电话在定义的半径内登录。借助特殊的身份请求,它可以强制IMSI的传输。 >

IMSI捕手是一种易于使用的,一键致命的人在盒子里的中间攻击中。它使执法和情报机构可以充当通讯塔。亲眼看到一个正在使用中的软件之后,我可以证明它们的有效性。

使用常规工具,即使是不需要NSA帮助的工具,提供商通常也可以帮助您找到任何给定位置在任何给定时间打电话。它知道您当时所连接的最近的塔楼。

如果您能够强制打开定位功能,执法部门可以这样做...您认为911如何找到你什么时候不能告诉他们你在哪里,因为你不知道?他们可以在几百英尺内知道您所在的一般区域。


美国和中国的IP地址地理位置。永远不要依赖它!

虽然可以,但是可以确定电话的IP地址,但是您不应该依赖它,因为返回的信息可能非常不正确。您分配的IP地址(即使您现在不在其他地方)也可能显示为其他位置。

实际上,当我四处旅行并尝试定位我的IP地址时,始终位于我注册所在的城市。我已经在中国和美国进行了测试。我可能在2000英里之外,但是电话的IP地址却定位到其他州/省。

评论


普通公民可以购买该设备,因为该设备也可以用于进行某种欺诈。假设我们现在安装了该设备,那么该设备(假基站)周围的电话将尝试使用该设备登录,并且登录凭据可以保存在计算机上,然后可以使用该数据创建设备和SIM卡(例如钓鱼)在网络上)

–OldGaurd01
16年5月7日在9:57



我不认为像Stigray和IMSI catcher这样的东西会及时倒退,对吗?

–哈根·冯·埃森(Hagen von Eitzen)
16年5月7日在21:28

Treasuremap,xkeyscore和prism做。但是,这就是您实时捕获到最佳性能的方式。

–马克·布法罗(Mark Buffalo)
16年5月8日,0:15

黄貂鱼的争议性和机密性足以使联邦调查局至少考虑放弃案件,而不是告诉法官。

–凯文
16年5月11日在4:57

相关信息(与IP地理位置完全错误有关):互联网映射故障如何将堪萨斯州的一个随机农场变成了数字地狱

–RobIII
16年5月12日在9:26

#3 楼

电子邮件泄漏位置信息是另一种常见方式。如果电子邮件中包含在智能手机上拍摄的照片,则该照片通常会嵌入位置信息。由于您是在撰写故事,因此您可能会出于某种原因而希望发件人通过电子邮件发送照片。

JPEG标准(实际上用于所有手机照片)默认包含EXIF数据。这主要是有关照片的技术信息,但是它包括所有法证相关的细节,包括相机的品牌,型号和序列号,用户名,f档,快门速度以及拍摄照片的确切时间。 。发送照片或将照片上传到照片共享服务后,所有EXIF数据都将与图像一起不可见地传输。

大多数带有照相机和GPS装置的手机(包括所有iPhone和Android手机)都可以包括照片拍摄地点的精确纬度/经度坐标。这称为地理标记,并且数据与其余的EXIF数据一起插入。该选项可以默认打开,也可以在有人设置手机时设置,大多数人都不知道它甚至存在。

让手机在图像中包含位置数据是可以选择的选项。关闭,就可以轻松删除EXIF数据。但是我发现大多数人更喜欢对照片进行地理标记的便利,或者他们不在乎它,然后忘记了它的存在。

查看EXIF数据也非常容易,因为在那里实际上有数百种电话应用程序和查看器可用,其中许多是免费的。非技术人员可以使用它们,因此不需要法医或计算机专家即可“破案”。

评论


注意:某些邮件提供商(读作:“太多了”)会删除exif数据并修改(压缩)附件,尤其是图像。在我的一项工作中,我们曾经发送带有嵌入数据的图像,但很快发现许多用户遇到了问题,因为邮件提供商在压缩来自传入邮件的图像。

– lf
16年5月6日23:36

@Rolfツ,可以,但这是用于电视剧本。研究人员只需跳过脚本编写者所提出的障碍。 :-)它还取决于图像是嵌入式图像还是附件。大多数附件不是那样剥离的。

–约翰·迪特斯
16年5月7日,0:02



激活新手机时,默认情况下,任何有主见的人都不会启用访问位置数据的功能。犯罪分子足够谨慎地购买一次性电话肯定不会

–哈根·冯·埃森(Hagen von Eitzen)
16年5月7日在21:32

默认情况下,此选项是打开的,我会说需要引用!在欧洲,至少从几个不同的运营商处看到的三星Galaxy S4 / 5/7设备在默认情况下处于关闭状态!

– AndrejaKo
16年5月9日在13:41

@AndrejaKo,指出并更新了我的答案。

–约翰·迪特斯
16年5月9日在20:12

#4 楼

除了@schroeder撰写的内容外,我还要指出一些有关地理位置的信息。

CDR(呼叫详细记录)还包含有关手机使用的手机信号塔的信息。当时。请注意,手机信号塔可以覆盖大约一平方英里或更多的区域。

在某些国家/地区,移动运营商可能总是能够存储(在其他国家/地区,只有保证)最近的手机发射塔接收到的信号强度。在某些情况下,他们可以使用三角剖分功能来在发送电子邮件的位置中获得更高的准确性。正如我已经说过的,在其他国家/地区,移动运营商只有在获得授权后才能对用户进行三角测量。在这种情况下,警察可以按以下方式获取电话的当前位置:

1-警察从电子邮件服务器获取IP地址;

2-使用IP地址,他们可以识别手机;

3-警察获得了逮捕证,并将其发送给操作员,如果手机仍在开机,则可以将其三角剖分到当前位置。

理论上可行的另一件事是这样的。
每个可以连接到Internet的设备(包括智能手机)都具有MAC地址。

现在,如果您连接到在公共Wi-Fi网络中,访问点(基本上是将用户连接到ADSL连接的设备或Wi-Fi所有者使用的任何设备)可以选择记录其用户的MAC地址并存储一段时间。

如果这是合法的(不知道),并且日志存储了足够长的时间,并且如果移动电话使用了该Wi-Fi网络,则警察可能会找到移动电话使用的小区,请询问MAC地址登录到接入点所有者(这可能需要授权,我真的不知道),并确认用户确实使用了该Wi-Fi网络。由于典型的访问点的范围为100米左右,因此可能会缩小范围。如果警察真的很幸运,他们甚至可以通过检查周围闭路电视摄像机的录像来识别用户(谁可以使用拥有者是另一个人的电话,例如借用或被盗)。

请注意,在大多数情况下,这些调查需要大量的运气,时间和/或认股权证。另外,很多这些技术可以被熟练的犯罪分子击败,因此,如果犯罪嫌疑人是“黑客”,他/她可以使该过程进一步复杂化。

评论


但是有人也可以轻易地欺骗mac地址。.由于android是开源的,我们可以在设备中硬编码特定的假mac地址(同样,IMEI和其他信息)

–OldGaurd01
16年5月7日在10:03

@Ravinder Payal我知道,这就是为什么我写了最后一句话。这实际上取决于犯罪嫌疑人的技能。如果他只是一个没有技术技能的低级犯罪分子,那么这些技术就可以奏效,否则它们可能会受到挫败,找到嫌疑犯的机会几乎降为零。

– A.达尔文
16年5月7日在15:11

#5 楼

较早的答案已经描述了使用三角测量来精确定位特定手机位置的过程,这比我所描述的要好。但是,对于调查人员是否能弄清楚邮件是从哪个电话发送的,人们几乎没有说什么。

在传统的邮件服务中,用户在其设备上运行电子邮件客户端并使用SMTP来发送邮件。发送给服务器的电子邮件,服务器通常会在邮件标题中包含客户端的IP地址。

在云服务中,用户可以通过Web浏览器或特定于供应商的电子邮件应用访问电子邮件,并使用HTTP或HTTPS来将电子邮件发送到服务器,则服务器通常不会在邮件标题中包含客户端的IP地址。

在后一种情况下,调查员很可能会获得授权书通过云服务提供商获取IP地址。

但是还有另一个问题,即上述两种方式之一获得的IP地址是否可以精确定位手机。

如果您的故事定在2010年至2020年之间,那么互联网提供商很有可能会由于IP地址不足而使用运营商级NAT。这样可以弄清楚哪个电话连接到了服务器。

90年代初,网络工程师意识到IP地址的最终短缺。到1998年,新的IPv6标准已经有解决方案,旨在替代旧的IPv4标准。但是,大多数互联网提供商并未进行升级,而是选择部署运营商级NAT,这将使它们可以在成百上千的用户之间共享一个IPv4地址,尽管从用户的角度来看,这将不太可靠。 br />
如果电话所连接的互联网提供商已经升级到新的IPv6协议,但是邮件服务仅支持IPv4,则互联网提供商很可能会使用NAT64。这是一种运营商级NAT,它也可以在IPv4和IPv6之间转换数据包。

就您的故事情节而言,NAT64与运营商级NAT没有什么不同。尽管调查人员,邮件提供商和互联网提供商之间可能存在一些有趣的争论,即谁负责无法找到电子邮件的确切电话来源。互联网提供商可以提出一个合理的技术论点,即邮件提供商有责任不升级到IPv6。邮件提供商会争辩说,他们计划在其他所有人都这样做之后的几个月内这样做。

如果要在脚本中显示特定的IP地址,则IPv4分为三个范围地址和一个范围的IPv6地址,您可以使用而不必担心特别属于某个人的地址。




192.0.2.0-192.0.2.255


198.51.100.0-198.51.100.255


203.0.113.0-203.0.113.255



2001:db8::-2001:db8:ffff:ffff:ffff:ffff:ffff:ffff



评论


各方之间的IPv6参数+1

–Ángel
16年5月7日在21:31

相当于555个电话号码的IP :)

–哈根·冯·埃森(Hagen von Eitzen)
16年5月7日在21:36

@HagenvonEitzen据我所知,是的。但我不知道这555个号码是否已正式用于此目的。

–卡巴斯德
16年5月7日在21:47

也使用10. *地址会很有趣。计算机人员会因此而大笑。我也可以使用0100-0199结尾的电话号码,xxx-867-5309和其他著名电话号码。我认为。

– maxweber
16年5月10日在13:50

555或KLondike 5一直是北美编号计划中的官方虚拟前缀。但自1990年代以来,仅保留555-0100至555-0199。

–迈克尔·汉普顿
16年5月15日在11:49



#6 楼

以无线电信专业人员的身份发言,对您问题的答案取决于您期望位置的精确度。


尽力而为(并且有这样做的法律义务),我可以准确指出您使用的是哪个网点,从而将您的位置缩小到特定的地理区域。我们甚至不需要知道IP地址,我们只需要手机号码。如果电话已打开并且正在与网络进行通信,则提供商应能够确定您的大致位置。特定站点的覆盖范围可以从城市中心不到0.2英里的半径到非常农村地区的10英里以上(更多的农村位置将拥有较少的站点,因此每个站点都将具有较大的覆盖范围)。
如果您需要更准确的位置,则您的里程可能会有所不同


使用一些其他信息,提供商可能会估计您距网站的距离(这取决于有关提供商使用的技术的信息。)
很难找到更具体的位置。在美国,紧急呼叫(911)能够以合理的精度定位(通常<50m),但是,只有在您拨打911的情况下,才可以生成具有这种精度的位置。 。
无线提供商用来帮助进行流量分析的其他工具有时可以将特定设备定位在50至100m范围内,但这不是保证的位置,仅是用于规划目的的估计值。



要概括起来,可以精确定位的想法可能是电视和电影的发明。由于隐私限制和网络本身的一般限制,无线网络提供商在获取哪些信息方面受到限制。

您应该能够位于特定的城镇(除非特定站点覆盖多个城镇,除非您身处农村地区)。在更多的城市地区,您可能可以位于2或3个街区之内,但要查明特定的地址确实不可行(除非在实时紧急呼叫期间设备通过GPS明确提供您的特定位置)。 br />
为了明确起见,以上内容基于我对问题的解释(假定事先未专门监视用户),假定执法机构先前未对该设备进行监视。

通常,不会向网络提供详细的位置信息,也不会存储详细的位置信息,因此事后执法部门无法获取。

但是,如果特定设备受到执法部门的特定监视(具有手令或合法权利),则可能会实时提取其他信息。此位置的准确度仍然与网络的密度有关。在您位于多个蜂窝站点范围内的人口稠密的市区中,您可以位于合理的距离(<50米)内,但是网络密度越低,可以看到您的移动设备的蜂窝站点就越少,并且位置变得越来越不准确。

但是,实时(GPS级)精确度的概念仍然不现实,无法通过传统方式获得。

评论


法律甚至要求没有GPS的手机都必须精确定位。所以大多数时候都是这样。证明:consumeristist.com/2007/09/12/…

–马修·埃尔维(Matthew Elvey)
16年5月8日,0:50

@MatthewElvey,仅根据美国法规,才可用于911。我可以告诉你,如果您不拨打911,网络运营商将无法“准确地”知道您的位置。如果他们这样做了,我的工作将变得更加轻松(如果您拨打了911,那么只有911呼叫中心才能真正提供该确切信息)

–psubsee2003
16年5月8日在1:08



但是问题不在于电信公司项目经理可以获得什么信息。这就是LEO可以获得的位置信息。当然,主要移动平台中的OS通常可以非常精确地知道给定移动设备的位置。

–马修·埃尔维(Matthew Elvey)
16年5月18日在22:45

@MatthewElvey取决于您对精确的定义。 GPS精度方面的精确度,否。由于隐私问题,只有手机知道并且手机不提供该信息。除此之外,它很大程度上取决于移动技术。在CDMA网络中,您可以很好地位于人口众多的密集区域。但是在3GPP系列产品(GSM / UMTS / LTE)中,没有大量的后处理和猜测功能就可以实时提取大量信息。

–psubsee2003
16年5月18日在23:08



@MatthewElvey我确实澄清了我的答案,因为我的原始答案假设该设备先前未受到执法部门的监视。如果执法人员确实有令状监视设备,则可以实时定位,其准确性与911通话类似。但是仍然不会达到GPS级的精度

–psubsee2003
16年5月19日在0:19



#7 楼

好吧,如果他已经是嫌疑犯,那么您就不需要电子邮件了。调查人员可能一直都在观看他们的手机游荡(或者另一个代理商已经把这个人放在了监视之下,因此手机上有更多关于它的数据)。

另一个选择是您有一封电子邮件,但不知道罪犯是谁(例如,“他们绑架了我的孩子,现在我收到来自kjh03@gmail.com的这笔赎金电子邮件,说他们将他关押在东亚……”)。

假设电子邮件是通过SMTP而不是通过Webmail发送的,则发送电子邮件的IP地址将直接提供给调查人员(在此处显示一些Received:行)。

此外,他们可以收集电子邮件提供商(位于Google此处)提供的更多信息,除了他已连接的其他IP地址(例如用于帐户恢复的电话号码(如果已变哑)),注册日期(前一天,很无趣的是,注册时使用的语言是德语(th很有用),甚至他们甚至可以在Google地图上搜索一个理想的地方,该地方非常适合隐藏某人(使该人在男孩要杀死这个可怜的男孩时收到此信息)…

前面已经说过,地理位置对于确定嫌疑人在哪里是不可靠的(尽管是即时的,所以我希望他们无论如何都要查询它),但是它可以用来知道它不在哪里。如果IP地址位于犯罪所在的城市,则意味着犯罪分子是从那里而不是从Eastasia发送来的!

一旦他们有了IP地址,他们就会询问当时使用该地址的Internet提供商(有法院命令)。如果通过3G / 4G对其进行了访问,则他们可以在发送时询问该电话的位置,并发现该电话的塔式服务(他们还询问了它现在在哪里,但目前已关闭电源)。 >
但是,也有可能他不是通过3G而是通过Wi-Fi(或者是他们从Gmail获得的多个IP地址/一些交换的电子邮件)进行连接。也许原来属于星巴克。然后,他们可以非常有信心地假设-从那里进行连接可以检查的一些事情-它是从镇上唯一的星巴克店发出的(后来他们发现电话卡是在附近的一家超市购买的)。或者它可能是一家本地咖啡店,恰好将其网站托管在用来在其免费Wi-Fi上连接连接的IP地址上(不是很好的设置,但由房主的侄子安装,而且他们只有一个IP地址)。因此,只要在浏览器中输入IP地址,他们就可以知道发送IP地址的确切位置。合法往返没有延迟。

知道发送电子邮件的“来源”商店可能有用,也可能不太有用。安全摄像头可能会有有趣的镜头。也许他只去过一次。

自然地,如果罪犯从那里反复与人联系,他们可以对其进行监视,并尽快将其赶到那里。收到新电子邮件。

#8 楼

大约十年前,这种可能性更大。那时,许多免费的基于网站的电子邮件提供程序(包括Yahoo)将电子邮件发送源的计算机的IP地址添加到了电子邮件标头中。我没有检查每个提供商现在都在做什么,但是我想大多数提供商现在会将其服务器的IP而不是发件人的机器放入标头中。如果我没记错的话,gmail就是第一个这样做的网络邮件。

这意味着,如果发件人不是非常精通技术,并且不会主动尝试隐藏(使用代理或其他方式) ,并使用质量相对较低的免费基于Web的服务,可能会将发件人计算机的IP地址添加到电子邮件标头中。并且,根据互联网提供商的不同,它可能是易于链接到特定家庭的静态IP地址。与现在相比,在2000年代初期发生的可能性要大得多。

评论


gmail当前包含用于smtp连接的发件人IP,但不包括网络邮件

–Ángel
16年5月7日在20:47

#9 楼

这里确实涉及几件事,可能涉及到不同的公司。

首先,存在原始IP地址,通常这不是一个难题(至少就找到原始邮件服务器而言)。

大多数性能较好的服务器会在传递邮件之前将这些信息放在电子邮件标头中(有多种解决方法)。
启动电子邮件,然后选择查看标题或查看整个邮件,以了解其中的内容。

现在是时候,人们运行自己的邮件客户端,并且标题会或多或少地告诉您他们的IP地址(NAT是个小问题),但是如今,大多数邮件是从其中一个发送的大型的网络邮件公司,gmail,Windows Live等,因此,实际上获取发件人终端设备的IP地址是第二种麻烦,可能涉及要求网络邮件公司对此予以解决。

因此,如果有问题的公司与公司合作或被律师殴打,我们可以(可能)通过电子邮件获取IP。

然后您在whois数据库中查找该IP地址并找到它位于手机公司的地址空间中,因此您可以与电话公司联系,这才是有趣的事情:

给定一部手机的IMSI号码即可(大致)找到它(有多种方法(从电话号码中获取),或者从蜂窝网络日志中获取,或者实时访问(如果您可以访问电话公司使用的SS7网络) r带外呼叫管理(SS7扩展中甚至有一个用于处理移动呼叫的命令,为了使收集情报更容易,该命令已经存在)。

要对历史数据进行此操作,需要电话公司的日志或要求您是这样的演员,可以在电话开关处控制齿轮以直接存储SS7数据。
进行此操作仅需要您位于SS7网络上,并且已建立对等连接,并且可以将其引入(有些公司提供手机跟踪即服务)。

精度取决于基本情况下的三角剖分能力,但是gps可以提供帮助(911等),实际上可以从SS7网络中利用gps,因为相关查询的安全性基本上被破坏了(请求具有您为授权方控制的字段,但是数据可以传递到其他地方.....)。

因此,电话号码或IMSI->位置基本上是向小区公司的法律要求,还是在SS7网络上的某些工作。

现在的IP地址-> IMSI可能也是电话公司的事,所以这又是合法的文书工作,但这是一个很大的机会,但是电话公司有很多机会,许多用户共享该地址,因此您将不会获得一个IMSI,而是许多用户,更糟糕的是,他们将在地理位置上聚集很大的变化!

现在,您也许可以获取所有这些IMSI的列表,然后尝试匹配与gmail或任何其他人在正好09:56:24匹配的IMSI,但是要判断(如果他们在做有工作)可能会觉得获取整个列表的范围太广了!

因此,从概念上讲是可以的,但是您需要一个合作的电话公司来保留适当的日志,一个原始的邮件服务公司将与您合作并可能

这里有一个有趣的视频,展示了一些SS7恶作剧(来自几年前的混乱计算机俱乐部会议):https://www.youtube。 com / watch?v = lQ0I5tl0YLY

但是我会警告您不要假装谈论这种事情,对于那些真正知道自己在做什么的人来说,它总是有点“错误”(除其他原因外,这就是为什么CSI无法监视以及Clancy讨厌读取的原因)。

HTH。

问候,丹。

#10 楼

先前的所有答案都不错,其中包含许多技术细节。但是,没有人提到嫌疑人可能使用Anonymous Remailer的可能性。

尽管服务本身是Internet上的一个神话(我自己从未使用过),但原则上是可能的。并且以前有反对它的案例。在理想情况下,犯罪嫌疑人可以构建来自多个国家的匿名转寄者的邮件链。

如先前的回答所述,法律问题是主要问题。考虑一下,您必须在数据安全规则和法规不同的国家/地区中,不仅是一家特定的电子邮件公司,而且还有很多这样的公司。几乎不可能检索所有相关数据:

Penet邮件转发器的情况:


1996年9月,一个匿名用户发布了机密著作
透过Penet转寄邮件寄给Scientology教会。教堂
再次要求朱夫(Julf)移交其使用者之一的身份,并声称张贴者侵犯了机密材料上教堂的版权
。教会在Penet转寄邮件之前成功找到了发帖的发件人电子邮件地址,
,但结果却是另一个匿名转寄者:alpha.c2.org
nymserver,没有保留可能被传唤的电子邮件地址映射的更高级,更安全的邮件转发器。


但它附带一个价格:可靠性较差并且(也许)失去了双向通讯。但是在某些情况下,此限制可能并不那么重要。

评论


因为有人问这个问题,是为电视剧写一个故事,所以犯罪嫌疑人使用匿名转寄者的机会完全是剧作家选择的。如果编剧需要进一步隐藏犯罪嫌疑人,则可以让犯罪嫌疑人使用匿名转寄者来帮助他隐藏。如果他需要透露嫌疑犯的位置,则不会添加此类设备。

–约翰·迪特斯
16年5月11日在21:26

我不会假设作者的意图,因为他没有明确说明他会走哪条路。根据我的理解,作者在这里了解技术是如何工作的,因此从技术角度来看他的工作并非不切实际。我代表“位置检测”可能不起作用的另一个原因。

–Hoàng Long
16年5月12日在1:51

当然,“在理论上不可能”并不意味着在现实中是不可能的。您可以检查@JohnDeters的答案(好吧,您的答案,才意识到...),它很好地利用了图片来识别位置。使用诸如remailer之类的高级工具可能会给嫌疑人一种错误的安全感,也可以在情节中利用这种错误感。

–Hoàng Long
16年5月12日在1:55

#11 楼

我在地理定位部门工作,做了很多工作来解决有关设备位置的问题。

回到最初的问题上:


如果警察有嫌疑人通过3G或4G网络发送的电子邮件,他们可以使用IP地址(因为他们知道发送时间)来从服务提供商那里查找电子邮件的确切位置吗?


我认为答案可能更加具体。

正如马克·布法罗(Mark Buffalo)正确指出的; 3G / 4G移动网络包含与设备位置相关的零位置数据。因此,这是死胡同。

IP范围通常是随机分配给移动网络提供商的,并且与该公司的位置有关,而不是与设备有关。因此,英国移动电话客户在美国漫游时,其IP地址将指向英国的某个地方。

许多其他答案似乎与地理定位主题有关,但并非如此在这种情况下有很多帮助,因为我们只需要处理IP数据。

编剧先生/女士,我认为您需要尝试看看“ Perp”是否可以使用WiFi连接进行连接因此,您将获得一个“静态” IP地址(而不是3G / 4G),如果警察可以在ISP提供商之间扭转局面,则该地址可以将搜索范围缩小到城镇甚至房屋。

或按照另一个人的建议,如果您可以获取电话号码,那么在美国等国家,您实际上可以在用户不知道的情况下使用Cell Tower Triangulation来跟踪用户。

但是,通过Mobile / Cell / 3G / 4G连接获得的IP地址无法带您到任何地方...

#12 楼

迟来的答案:是的。 DROPOUTJEEP,MONKEYCALENDAR,PICASSO,TOTEGHOSTLY,WATERWITCH,WARRIOR PRIDE,TRACKER SMURF等是NSA开发的工具,爱德华·斯诺登等人已经发现了这些工具。

MONKEYCALENDAR是执法部门使用的软件,可传输隐藏短信显示手机的位置。 TRACKER SMURF提供“高精度地理位置”。它不仅可以像电话的常规GPS子系统一样精确。它可以更精确-与Wi-Fi辅助定位系统一样精确。普通警察可以使用吗?是。正如@Mark Buffalo指出的那样,NSA的“藏宝图”程序提供了访问权限。

(另外,还有一种可能的方法来获得超高精度的地理位置:NSA也许可以对电话进行重新编程,以使用军用编码的GPS信号。)

#13 楼

这个答案在杂草中要多一些。用于确定用户在蜂窝网络中的位置的确切服务器称为PGW或PDN网关。这是用于合法拦截流量的服务器,它也是有关网络上每个最终用户的其他信息,例如计费信息。

这里未提及的是,如果用户已通过电子邮件发送了图像,则现代手机会将GPS位置包括在EXIF数据中,这将是拍摄照片的确切位置。请注意,大多数图像共享站点都会删除此EXIF数据以保护用户身份。

评论


一个人如何将电子邮件地址连接到PGW? PGW是历史上工作的还是实时运行的?同样,仅当图像是在发送的同时拍摄的,图像GPS才有效。 (并且我的回答中确实提到了位置服务)。

– schroeder♦
16年5月9日在14:54

由于我不处理PGW硬件,因此我无法获得任何授权,所以这不在我的掌舵之下。我猜想有很多不同的连接机制。有一些供应商提供诸如Cisco之类的这些网关​​,并且大型蜂窝网络将发展自己的网关,因为它们的价格极其昂贵。可能有一个文档描述了3gpp上某处的通信方法,但我不确定该在哪里。

– sverasch
16年5月9日15:46

#14 楼

您在这里有很多好的建议。但是冒着破坏我的脚本创作生涯的风险,使用的最直观的方案是“静音ping”,即如果您想实时找到该人。我将在稍后的帖子中讨论电子邮件。

静默ping利用SMS模式的优势,在您的手机上什么也没有。这三个字母的组织试图找到您ping您的电话,然后他们在电话回复时寻找RF能量。使用了无线电检测方案,因此您可以在带有拨盘的货车小提琴中拥有令人毛骨悚然的家伙,并在他们试图寻找信号源时查看屏幕。他们四处走动,越来越近以寻求更好的解决方案。 (提示詹姆斯·邦德音乐)。

现在有关电子邮件,如果您能确定所有电子邮件的来源,则不会发送垃圾邮件。但是所有电子邮件流量中有90%是垃圾邮件。如果我给您发送了电子邮件,即使是在移动设备上,由于有一个称为SPF的参数,您也会确切知道我使用的服务器。现在,服务器可能已经受到威胁(也许系统管理员不知道如何阻止开放中继),因此可以从我的服务器中继未经授权的电子邮件,但是它将缺少DKIM,这是一种以cypto方式对服务器进行身份验证的方法。任何合法的电子邮件服务器都将具有SPF和DKIM。但是,许多此类电子邮件转发服务丢失了SPF和DKIM。如果没有,那么整个电子邮件服务提供商都会拒绝缺少SPF和DKIM的电子邮件。 (无论发送邮件的服务器多么糟糕,邮件都必须经过。没人希望处理退回的邮件。)

所以,我认为除非您希望使用硅谷类型,否则电子邮件是行不通的在观众的吟中。

我试图做一些古怪的取证,发现如果您使用gmail并登录google服务器,则会丢失创建电子邮件的人的IP。当然,谷歌拥有该数据,但我无法生成法院命令。惹恼了我,但我蜜罐了,通过端口80访问找到了他的IP。 (有一些方案可以从80端口访问中隐藏您的IP,例如VPN,但是我在服务器上阻止了许多VPN。Tor也可以被阻止。)

我仍然选择无声的砰。其他一切都是在键盘上打字的胡须。

评论


不要忘记在此过程中将Gibson砍掉。

–user3791372
16年5月7日在14:39

SPF不能用来找出您使用的服务器。 SPF(如果由发件人的域使用)是一种允许接收MTA确实检测到来自未授权来源的邮件的方法。一些主要的SPF会允许使用数以百万计的服务器,这仅仅是因为那些大型提供商确实使用了数以百万计的出站邮件服务器。 SPF与提交无关。最接近追溯源(从邮件内部)的是Received:标头-在您信任的不间断服务器链中的第一个之前,任何服务器都可能切断或填充欺骗性假信息

–哈根·冯·埃森(Hagen von Eitzen)
16年5月7日在21:43



#15 楼

不,不是在日志中记录每个人的位置-除非以前在手表/引擎盖下。此处的最后一招-通常,如果未启用以前的位置跟踪,则是当前承载IP的节点处于活动状态的基站。