Isi kandungan:

Bagaimana agensi perisikan memikirkan pada telefon mudah alih
Bagaimana agensi perisikan memikirkan pada telefon mudah alih

Video: Bagaimana agensi perisikan memikirkan pada telefon mudah alih

Video: Bagaimana agensi perisikan memikirkan pada telefon mudah alih
Video: 5 Makhluk Lagenda Dalam Cerita Rakyat Malaysia (Mitos) - BAHAGIAN 4 2024, Mungkin
Anonim

Terdapat sejumlah besar mitos dan andaian tentang bagaimana sebenarnya mereka boleh mencari nombor tanpa nama telefon mudah alih tanpa nama. Kami tahu kebenaran dan sekarang kami akan berkongsinya.

Terdapat tiga versi biasa: bearing i.e. tentukan sumber isyarat radio, kira dengan peralatan khas di stesen pangkalan rangkaian selular dan kira melalui pelbagai keupayaan tersembunyi, kononnya tersedia khas dalam setiap telefon.

Kami mengambil bahagian dalam siasatan sebenar kes sebenar, di mana penjenayah itu dikenal pasti melalui telefon bimbitnya. Dan katakan yang berikut: versi pertama mengandungi sedikit kebenaran, tetapi kaedah utama menangkap tidak ada kaitan dengan ketiga-tiganya.

Secara umumnya, penyiasat dan kriminologi menggunakan peralatan khas yang sejuk dan peralatan mahal hanya di pawagam. Pada hakikatnya, alat utama penyiasat: kepalanya dan kepingan kertas. Dan kaedah utama - bahasa tidak akan berubah untuk mengatakan "potongan" - mari kita panggil ia "cari corak" atau "statistik". Dan kemudian ada perkara seperti Masa. Masa sentiasa menentang kerahasiaan: kami melakukan sesuatu terlalu tepat pada masanya, dan sesuatu pada masa yang salah. Dan jika di suatu tempat terdapat log urusan kami dengan setem masa, kami tidak boleh menyembunyikannya. Dan log dalam komunikasi mudah alih disimpan untuk setiap bait. Maklumat lanjut.

BAGAIMANA ANDA MENGIRA SIAPA YANG BEKERJA DENGAN KAD SIM KIRI?

Anda tidak akan percaya: pada telefon "terkemuka" - telefon anda yang sebenar. Selepas membaca perenggan seterusnya dengan teliti, anda akan faham betapa mudah, ringkas dan pantas semuanya. Dalam perihalan, istilah "menghidupkan" digunakan - inilah saat peranti "tanpa nama" masuk dalam talian. Jadi mari kita pergi, mari kita lihat situasi yang berbeza:

Situasi satu:Anda menggunakan telefon mudah alih "tanpa nama", dan telefon sebenar berada berdekatan dan dihidupkan. Penyiasat meminta log seluruh sel di mana radas "tanpa nama" beroperasi (berfungsi). Itu sahaja yang mereka perlukan untuk mengetahui anda (dan bukan sahaja "panas di laluan", tetapi juga dalam seminggu, sebulan, perlahan-lahan, di kerusi berlengan pejabat mereka dengan secawan kopi). Mereka membuat pilihan rekursif mengikut selang kemasukan dan melihat siapa lagi yang berada dalam sel kecuali peranti "tanpa nama". Contohnya, dalam satu sel terdapat 1000 lagi telefon dihidupkan. Lain kali anda menghidupkan 500 daripada yang pertama kali. Pada seterusnya - 20 daripada mereka yang buat kali pertama dan kedua. Selalunya, adalah mungkin untuk mencari tepat beberapa telefon dari log tiga atau empat kemasukan yang tidak meninggalkan sel. Lebih jarang, lebih banyak kemasukan diperlukan: dalam kes sedemikian, anda boleh cuba memecahkan sejarah dengan bilangan set padanan, serta pemiliknya. Jika ini adalah nenek berusia 90 tahun yang dia mempunyai nombor selama 10 tahun dan dia tidak meninggalkan apartmen selama 5 tahun, maka, jelas sekali, pilihan itu hilang. Oleh itu, penyiasat dengan pantas pergi ke nombor telefon sebenar, satu sejarah panggilan yang akan mendedahkan semua kad. Selalunya, perkhidmatan istimewa bernasib baik dengan 2 suis: periksa dan buang ratusan nombor dengan cepat - ini hanya soal bilangan pekerja. Malah berlaku bahawa nombor sebenar dicapai dari kemasukan pertama dan satu-satunya "tanpa nama"! Tidak percaya saya? Tetapi sia-sia. Dinamik dalam sel, tingkah laku peranti lain, hari bekerja / cuti boleh memudahkan kerja pasukan keselamatan dengan ketara. Semasa telefon bimbit "tanpa nama" berfungsi, semua yang lain boleh meninggalkan sel itu, kecuali telefon anda (selebihnya, orang lain mengambilnya dan berpindah ke suatu tempat) atau membuat panggilan keluar, hantar SMS. Sekarang adalah masa apabila setiap minit tanpa telefon bimbit. Dan ia menakutkan anda: anda tidak boleh membuat panggilan keluar secara serentak dari dua telefon. Jadi semasa anda "bekerja" daripada "tanpa nama" semua orang yang menelefon dalam sel anda keluar dari syak wasangka dan mengecilkan cincin di sekeliling anda. Selain itu, En. Chance tidak menyebelahi anda: perkhidmatan khas mempunyai log di mana semua data lengkap, dan anda mempunyai kehidupan yang normal dengan semua ketidakpastian. Contoh: Anda melayari "tanpa nama" di Internet dan di sini mereka menghubungi anda melalui telefon sebenar anda. Anda mula bercakap dan trafik data internet anda menurun untuk masa yang berbeza secara statistik daripada masa antara purata pemuatan halaman. Memadankan semua panggilan dalam sel untuk padanan tepat dengan kegagalan trafik memerlukan masa beberapa saat - dan nombor anda ditemui. Mungkin, sudah tentu, anda baru sahaja pergi ke tandas, tetapi selepas semua, tidak sukar untuk memeriksa sama ada nombor yang diperlukan telah "ditemui". Dan jika anda mendapat panggilan dua kali?

Penjenayah itu menghidupkan peranti itu, menghantar SMS menuntut wang tebusan, mematikannya. Sehari kemudian dia menghidupkannya, menelefon untuk membincangkan syarat tebusan, mematikannya. Kali ketiga saya menghidupkannya - saya memberitahu tempat dan masa mesyuarat, mematikannya. Kami memeriksa log untuk tiga "kemasukan" - yang pada masa itu berada di dalam sel tiga kali. Dari "rekonsiliasi" kedua terdapat empat nombor yang tersisa, dari yang ketiga - satu.

Situasi kedua:Anda menggunakan telefon mudah alih "tanpa nama", dan anda dengan berhemat mematikan telefon sebenar terlebih dahulu. Hebatnya, anda hanya memudahkan penyiasat. Mereka hanya akan melihat siapa yang memutuskan sambungan - ia telah diputuskan sambungan (telefon menghantar isyarat pemotongan ke rangkaian), dan tidak meninggalkan rangkaian sejurus sebelum kemunculan yang "tanpa nama". Kami dengan selamat boleh mengatakan bahawa hanya akan ada beberapa daripada ini dalam sel, malah anda seorang sahaja. Untuk menjelaskan data, anda boleh membandingkan siapa yang menghidupkan selepas "anonis" dimatikan. Dan, dengan cara yang sama, untuk menerobos nenek dan orang lain. Seperti yang anda lihat, mematikan peranti ini apabila menggunakan "kiri" hanya memburukkan lagi kerahsiaan.

Situasi tiga:Anda membiarkan telefon sebenar di rumah dihidupkan, dan anda sendiri pergi ke sel lain, dan hanya di sana anda menghidupkan telefon "tanpa nama". Memikirkan rancangan yang rumit? Tetapi nifiga. Tiga faktor masih memberikan peranti sebenar anda. Pertama, skema yang sama diusahakan seperti dalam situasi pertama, hanya bukan satu sel pada satu masa, tetapi beberapa. Pertama, satu demi satu, kemudian jiran, dan seterusnya sehingga ia datang untuk membandingkan sel "tanpa nama" dengan keseratus masa kini. Kedua dan paling penting: peranti anda berada di rumah tanpa pemilik dan tidak dapat menjawab panggilan. Oleh itu, lambat laun akan ada yang terlepas, yang juga kelihatan dalam log. Ia hanya perlu untuk membandingkan peranti yang digunakan pada setiap masa untuk "menghidupkan" tanpa nama. Adakah anda fikir ramai pelanggan tidak menjawab telefon sepanjang masa hanya pada masa anda meninggalkan tanpa nama? Tiada siapa melainkan telefon sebenar anda! Di samping itu, kaedah ini membantu dengan baik dalam carian umum: penyiasat boleh memanggil nombor dengan cepat, yang kekal selepas membandingkan log sel. Dan jika telefon tidak diambil - sebagai suspek. Ketiga, anda tidak boleh meninggalkan peranti ini di mana-mana - setiap kali di tempat yang berbeza. Kemungkinan besar dia ada di rumah anda. Iaitu, di satu tempat untuk setiap kemasukan. Ini boleh digunakan untuk membina sampel tambahan untuk penapis: berapa banyak peranti yang sama berada dalam sel yang sama. Secara umum, semua ini akan membawa kepada akses yang cepat, walaupun kurang pantas berbanding dalam kes sebelumnya, kepada nombor sebenar.

Situasi keempat: Anda mematikan telefon sebenar anda di rumah, dan anda sendiri pergi ke sel lain, dan hanya di sana anda menghidupkan telefon "tanpa nama". Lihat situasi # 3 + situasi # 2

Ternyata keseluruhan skema berfungsi pada fakta bahawa beberapa kemasukan dibuat dari satu nombor. Iaitu, jika anda meninggalkan nombor itu sekali sahaja dan kemudian membuang kad SIM dan telefon anda, mustahil untuk mencarinya?

Ini hanya akan membantu jika "kes" anda dahulu dan tiada kes lain yang serupa dan tidak akan pernah berlaku. Maksudnya, realiti semua "perbuatan" sebenar tidak akan membantu. Menukar nombor tidak akan menyukarkan untuk mencari telefon sebenar. Sebagai contoh, dalam contoh yang sama tentang pemerasan: bagaimana menukar nombor boleh membantu - lagipun, panggilan dibuat kepada mangsa yang sama. Penyiasat hanya akan menumbuk bukan pada satu kemasukan nombor 3, tetapi tiga kemasukan nombor yang berbeza. Begitu juga, "tawaran gelap" di Internet - nombor mudah digabungkan mengikut "perniagaan" biasa. Katakan lagi - perubahan nombor yang kerap hanya memburukkan keselamatan. penyiasat akan menerima kumpulan nombor dan boleh menumbuk dengan mudah, contohnya, dari mana kad SIM itu berasal. Dan tangkap tangan anda semasa membeli yang baharu atau hubungi "penjual" yang akan membuat "robot" atau gabungkan nombor yang anda hubungi dia. Ketidaknamaan bukanlah kekurangan data pengenalan. Ini tidak mungkin berlaku dalam dunia moden. Ketidaknamaan ialah tiruan yang baik daripada orang biasa, tetapi tidak sebenar.

APA YANG MEMBERIKAN PERKHIDMATAN KHAS NOMBOR TELEFON SEBENAR?

Kami telah mempertimbangkan betapa mudah dan mudahnya untuk "memecahkan" nombor sebenar suspek dengan nombor "tanpa nama"nya. Tetapi apa yang akan diberikan oleh INFA tentang telefon sebenar? Ya semua. Sebagai tambahan kepada maklumat tentang siapa nombor itu dikeluarkan, penyiasat akan melihat siapa yang anda hubungi. Pasti ramai di kalangan mereka yang mengenali anda secara peribadi. Mereka akan melihat siapa yang menyumbang kepada akaun tersebut dan bagaimana. Kemungkinan besar, terdapat pembayaran dari kad sebenar melalui ATM atau dari dompet WebMoney sebenar, dsb. Itulah, sebenarnya, anda belayar.

BAGAIMANA TELEFON BIMBIT DIPERLUKAN?

Pasukan petugas dengan pencari arah genggam bergerak ke tapak di kawasan operasi sel di mana telefon suspek berada. Ini bukan skrin dengan titik, seperti yang ditunjukkan dalam filem, tetapi penerima radio ringkas dengan anak panah yang menunjukkan kekuatan isyarat dan antena dalam bentuk huruf H, huruf Z, tiub rumit atau hiperbolik / hidangan parabola (selalunya beberapa antena disertakan dalam kit untuk keadaan operasi yang berbeza). Stesen pangkalan mempunyai maklumat tentang kekerapan peranti yang dicari sedang beroperasi. Oper menala penerima kepada frekuensi ini, memusingkan antena di sekelilingnya dan melihat anak panah. Dari mana isyarat paling kuat, ia pergi ke sana. Dia memasuki tangga, menaiki tangga dan mengukur isyarat. Dengan cara ini dia mencari tingkat yang diperlukan, kemudian sebuah apartmen dan itu sahaja, "tanpa nama" telah berakhir. Dalam kes yang kami perhatikan, masa dari pintu masuk "gazelle" opera ke pintu masuk di bawah pena putih adalah 25 minit. Memandangkan berapa banyak daripada mereka telah dibelanjakan untuk cadangan "terbuka kerana kami akan membuka dalam apa jua keadaan", bayaran dan pengeluaran suspek - anda boleh menganggarkan berapa banyak, antara berpuluh-puluh rumah, beratus-ratus pintu masuk dan beribu-ribu pangsapuri, mereka mendapati yang betul.

JADI APA NAK BUAT? TANPA NAMA - MITOS?

Di atas, kami meneliti secara terperinci bahawa mempunyai telefon bimbit peribadi sebenar, kami tidak akan dikenali, walaupun daripada telefon baharu yang baru dibeli dan kad SIM yang baru dibeli di hadapan pintu tanpa pendaftaran. Seperti yang kami katakan, ketanpanamaan yang boleh diakses ialah tiruan yang baik dari orang biasa, tetapi tidak sebenar. Dan ketiadaan personaliti secara umum dalam realiti maklumat moden kita adalah mustahil. Lagipun, di sini anda, seorang, duduk di sini dan membaca artikel ini. Dan terdapat kaunter LifeInternet dan lain-lain di bahagian bawah.

Penggodam sebenar, yang kebebasannya, dan, mungkin, kehidupan, bergantung pada kerahsiaan, tidak menggunakan telefon bimbit dalam kehidupan seharian. Mereka tidak menggunakannya sama sekali. Hanya satu kali panggilan, skype, dsb. Dan mereka tidak mempunyai kehidupan "setiap hari". Kegelapan abadi, ketiadaan. Tiada kawan, tiada saudara mara, tiada tabiat dan tempat "kegemaran". Itulah yang namanya tidak dikenali. Tetapi, sebenarnya, terdapat kehidupan lain yang lengkap, rakan lain dan "tempat" lain di Web. Dan, selalunya, bukan sahaja tidak lebih buruk, tetapi juga lebih baik daripada dalam kehidupan sebenar. Jadi ia tidaklah terlalu menyedihkan. Cuma tidak seperti kebanyakan. Walau bagaimanapun, ini bukan lagi "tanpa nama". Anda mempunyai nama, walaupun nama samaran, tetapi anda dikenali dengannya, anda mempunyai rakan Internet dan tempat di mana anda boleh didapati di internet. Anda juga boleh "dihukum" walaupun tanpa perjalanan ke Siberia. Oleh itu, adalah mudah untuk memahami bahawa bukan sahaja tanpa nama adalah bersyarat, tetapi juga kebebasan, dan "jenayah" dan "undang-undang" tidak sama, tetapi adalah relatif kepada masyarakat. Dan "masyarakat" adalah berbeza.

Selepas mempelajari sedikit tentang kaedah kerja penyiasat, anda boleh mengambil langkah untuk meningkatkan keselamatan dalam setiap kes tertentu: contohnya, dalam situasi # 3, anda boleh menetapkan mesin penjawab pada telefon sebenar atau meminta rakan menjawab jika mereka panggilan. Daftar telefon sebenar kepada nenek sebenar untuk lulus "penapis nenek". Cuba gabungkan situasi secara rawak, biarkan telefon anda di tempat yang berbeza, dsb. Ini agak merumitkan kerja penyiasat, tetapi juga merumitkan "aktiviti gelap" anda. Adakah ia akan membantu dalam "X-hour"? Jauh daripada menjadi fakta.

Jadi fikir baik-baik, kawan muda saya yang mempunyai kecenderungan jenayah, adakah permainan itu bernilai sama sekali, atau mungkin selepas satu atau dua kes yang berjaya adalah lebih baik untuk membeli sebuah apartmen, kereta, beberapa jenis perniagaan putih dan terikat dengan "sisi gelap" selama-lamanya?

Disyorkan: