web-dev-qa-db-fra.com

Tracer l'emplacement d'une adresse IP mobile à partir d'un e-mail

Je suis scénariste pour la télévision - et je ne suis pas très technophile, alors soyez indulgent avec moi ...

Si la police a un e-mail, envoyé par un suspect sur un réseau 3G ou 4G, pourrait-elle utiliser l'adresse IP (puisqu'elle sait quand elle a été envoyée) pour savoir - auprès du fournisseur de services - le l'endroit précis d'où l'e-mail a été envoyé?

227
kjh03

Le problème avec ce scénario est que les e-mails ne sont généralement pas envoyés depuis l'appareil lui-même, mais depuis un service central.

Pour faire ce que vous voulez, les enquêteurs devraient faire quelques sauts:

  1. au service de messagerie (obtient les détails du compte utilisateur, y compris l'adresse IP avec laquelle l'utilisateur s'est connecté)
  2. au FAI l'appareil utilisé au moment de l'envoi (obtient l'emplacement général de l'IP de connexion ou, si la chance est l'IP connue du domicile de l'utilisateur)

Au mieux, en utilisant la 3G/4G, les enquêteurs pourraient obtenir le groupe de tours que l'utilisateur était au milieu. Aucun emplacement exact.

MAIS, avec toutes ces informations, il pourrait être possible pour les enquêteurs de violer les données du téléphone ou les autres comptes de l'utilisateur et de déterminer l'emplacement de l'appareil en utilisant la multitude de services de localisation dont disposent les appareils modernes (Find My Phone, Facebook, Instagram, etc. ) (Insérez toute une série de problèmes juridiques actuellement dans les actualités, comme Stingray).

Éditer:

Vous ne spécifiez pas le pays (ou la réalité) avec lequel vous traitez. Certains pays ont mis en place des réseaux de détection massifs afin que chaque appareil mobile soit physiquement suivi, où qu'il aille. De cette façon, les enquêteurs peuvent disposer à tout moment d'une carte précise et en temps réel d'un appareil particulier.

61
schroeder

Si la police a un e-mail, envoyé par un suspect sur un réseau 3G ou 4G, pourrait-elle utiliser l'adresse IP (puisqu'elle sait quand elle a été envoyée) pour savoir - auprès du fournisseur de services - l'emplacement précis à partir duquel l'e-mail a été envoyé ?

Oui, c'est très simple. Cependant ... le mot clé ici est "emplacement précis". Pas exactement. Sauf si le téléphone est piraté.


Options gouvernementales

Si vous recherchez des preuves que les gouvernements aident les forces de l'ordre à localiser les appareils, vous recherchez le programme Treasure Map de la NSA. Ceci est disponible pour le personnel autorisé des forces de l'ordre, principalement le FBI/DEA, mais je ne serais pas surpris s'ils aident également les forces de l'ordre locales.

Le NSA partage les données de renseignement avec les forces de l'ordre locales et les aide à utiliser construction parallèle pour faire valoir leurs arguments.


Options FAI et application normale des lois

Schroeder a assez bien couvert cela, mais permettez-moi d'ajouter:

Puisque vous écrivez pour la télévision, je pense que vous devriez connaître cette partie pour la rendre plus réaliste. Tout le monde peut entrer dans Walmart et acheter un smartphone ou un dumbphone jetable. De là, ils peuvent accéder au wifi ouvert le plus proche et s'inscrire sous de faux identifiants. Faux nom, fausse adresse, faux tout le reste. Et ils peuvent utiliser une carte de crédit prépayée qu'ils ont achetée en espèces pour enregistrer le ou les appareils.

Vous ne pourrez donc pas trouver leur adresse réelle, ni même savoir qui ils sont, à moins de pirater le téléphone (normalement un smartphone).

Cependant, si vous connaissez le délai général que quelqu'un a acheté et créé le compte, vous pouvez demander des preuves à Walmart, et ils sont généralement presque toujours heureux d'aider les forces de l'ordre. Ils pourront revoir les images de sécurité pour voir qui a acheté cet appareil et quand.

Mais comment trouveront-ils le laps de temps? Walmart et d'autres grands détaillants gardent une trace de la date à laquelle les produits sont vendus, jusque dans les moindres détails. Vous savez quand vous retournez un article? Ils le savent, car les informations sont stockées dans leurs bases de données, et la recherche du code barre du ticket de caisse est possible. Il montre quand les achats ont eu lieu.

Faire un peu d'enquête révélera probablement que le compte de ce téléphone a été enregistré à un moment précis. Si le téléphone a été enregistré à une heure précise, il est probable que le coupable ait acheté ce téléphone dans un magasin voisin.

Le fait d'afficher une liste de magasins à proximité du wifi ouvert où vous avez enregistré le téléphone peut révéler où le perp a acheté l'appareil. Vous pouvez ensuite entrer et demander des images de sécurité pour rechercher toute personne achetant le (s) téléphone (s) dans les services électroniques. Mieux encore, l'endroit avec le Wi-Fi ouvert peut vous avoir devant la caméra au moment de votre inscription.


Autres options de localisation Perp

Et puis il y a Stingray, an IMSI-Catcher.

Puisque vous connaissez l'IP du perp, vous pouvez probablement trouver le transporteur du perp. Avec le transporteur de l'individu fournissant le numéro de téléphone utilisé par cette adresse IP sur son réseau, afficher votre numéro de téléphone portable n'est pas difficile. En fait, si vous connaissez une zone où le perp a passé du temps, vous pouvez utiliser un Stingray device pour effectuer une attaque d'homme au milieu sur le suspect sans qu'il ne s'en rende compte.

Chaque téléphone mobile a le besoin d'optimiser la réception. S'il y a plus d'une station de base de l'opérateur de réseau abonné accessible, il choisira toujours celle avec le signal le plus fort. Un capteur IMSI se fait passer pour une station de base et oblige chaque téléphone mobile de l'opérateur de réseau simulé dans un rayon défini à se connecter. À l'aide d'une demande d'identité spéciale, il est en mesure de forcer la transmission de l'IMSI.

Un capteur IMSI est incroyablement facile à utiliser, n-bouton-fatality-man-in-the-Middle-attack-in-a-box . Il permet aux forces de l'ordre et aux services de renseignement d'agir comme une tour pour intercepter les communications. En ayant personnellement vu un en utilisation, je peux attester de leur efficacité.

En utilisant des outils normaux, même ceux qui ne nécessitent pas l'aide de la NSA, les fournisseurs peuvent généralement vous aider à trouver l'emplacement d'un téléphone donné à tout moment. Il connaît la tour la plus proche à laquelle vous êtes connecté à ce moment-là.

Si vous êtes en mesure de forcer la fonction de localisation à s'activer, quelle application de la loi peut faire ... comment pensez-vous que le 911 vous trouve lorsque vous ne pouvez pas leur dire où vous êtes parce que vous ne savez pas? Ils peuvent connaître la zone générale dans laquelle vous vous trouvez, à quelques centaines de pieds.


Géolocalisation de l'adresse IP aux États-Unis et en Chine. [~ # ~] jamais [~ # ~] comptez sur cela!

Bien que, oui, il soit certainement possible de géolocaliser l'adresse IP d'un téléphone, vous ne devez pas vous y fier car les informations retournées peuvent être extrêmement incorrectes. Votre adresse IP attribuée, même si vous êtes ailleurs à l'heure actuelle, peut s'afficher comme ailleurs.

En fait, lorsque je voyage partout et que j'essaie de géolocaliser mon adresse IP, elle est toujours située dans la ville où je me suis inscrite. Je l'ai testée à la fois en Chine et aux États-Unis. Je pourrais être à 2000 miles de distance, mais l'adresse IP du téléphone est géolocalisée dans un autre état/province.

45
Mark Buffalo

Il existe une autre façon courante pour les e-mails de divulguer des informations de localisation. Si l'e-mail comprend une photo prise sur un smartphone, la photo aura généralement des informations de localisation intégrées. Puisque vous écrivez l'histoire, vous pourriez essayer de demander à l'expéditeur d'envoyer une photo par e-mail pour une raison quelconque.

La norme JPEG (utilisée pour pratiquement toutes les photos de téléphones mobiles) contient données EXIF par défaut. Il s'agit principalement d'informations techniques sur la photo, mais elles incluent toutes sortes de détails médico-légaux, y compris la marque, le modèle et le numéro de série de l'appareil photo, le nom de l'utilisateur, le diaphragme, la vitesse d'obturation et l'heure exacte à laquelle la photo a été prise. . Lorsque la photo est envoyée ou téléchargée sur un service de partage de photos, toutes les données EXIF ​​voyagent de manière invisible avec l'image.

La plupart des téléphones avec caméras et unités GPS, y compris tous les iPhones et Android, peuvent inclure les coordonnées lat/lon précises de l'endroit où la photo a été prise. Cela s'appelle le géolocalisation et les données sont insérées le long avec le reste des données EXIF. Cette option peut être activée par défaut ou définie lorsque quelqu'un configure son téléphone, et la plupart des gens ignorent qu'il existe même.

Le fait que le téléphone inclue des données de localisation avec l'image est une option qui peut être désactivée, et le les données EXIF ​​sont facilement supprimées . Mais j'ai constaté que la plupart des gens préfèrent la commodité d'avoir leurs photos géomarquées, ou ils s'en moquent et oublient ensuite que cela existe.

La visualisation des données EXIF ​​est également très facile, car il existe littéralement des centaines d'applications téléphoniques et de visionneuses, la plupart gratuitement. Les personnes non techniques sont en mesure de les utiliser, il n'est donc pas nécessaire qu'un médecin légiste ou un nerd informatique soit le seul à "casser l'affaire".

24
John Deters

En plus de ce que @schroeder a écrit, je voudrais souligner quelques points sur la géolocalisation.

Entre autres, un CDR (Call Detail Record) contient des informations sur la tour cellulaire utilisée par le téléphone mobile à l'époque. Notez qu'une tour cellulaire peut couvrir une superficie d'environ un mile carré ou plus.

Dans certains pays, les opérateurs mobiles peuvent toujours être en mesure de stocker (dans d'autres pays, cela ne peut être possible qu'avec un mandat) la force du signal reçu par les tours de téléphonie cellulaire les plus proches. Sous certaines conditions, ils peuvent utiliser triangulation afin d'obtenir une plus grande précision dans l'emplacement à partir duquel l'e-mail a été envoyé. Dans d'autres pays, comme je l'ai déjà dit, les opérateurs mobiles ne peuvent trianguler un utilisateur qu'après un mandat. Dans ce cas, la police peut obtenir la position actuelle du téléphone comme suit:

1 - La police obtient l'adresse IP des serveurs de messagerie;

2 - en utilisant l'adresse IP, ils identifient le téléphone mobile;

3 - la police obtient un mandat, l'envoie à l'opérateur, et si le téléphone est toujours allumé, ils peuvent le trianguler à sa position actuelle.

Une autre chose théoriquement possible fonctionne comme ça. Chaque appareil pouvant être connecté à Internet, y compris un smartphone, possède une adresse MAC.

Maintenant, si vous vous connectez à un réseau Wi-Fi public, le point d'accès (en gros, l'appareil qui connecte les utilisateurs à une connexion ADSL ou tout ce qui est utilisé par le propriétaire du Wi-Fi) peut choisir d'enregistrer les adresses MAC de ses utilisateurs et les stocker pendant un certain temps.

Si c'est légal (aucune idée), et le journal est stocké pendant une période suffisamment longue, et si le téléphone portable utilisé que réseau Wi-Fi, la police peut trouver la cellule utilisée par le téléphone mobile, demander le journal des adresses MAC au propriétaire du point d'accès (cela peut nécessiter un mandat, je ne le fais vraiment pas sais) et confirmez que l'utilisateur a effectivement utilisé ce réseau Wi-Fi. Puisqu'un point d'accès typique a une portée d'environ 100 mètres, cela peut réduire la zone. Si les policiers sont vraiment chanceux, ils pourraient même être en mesure d'identifier l'utilisateur (qui peut utiliser un téléphone dont le propriétaire est une autre personne, par exemple emprunté ou volé). ) en vérifiant les images des caméras CCTV environnantes.

Veuillez noter que, dans la plupart des cas, ces enquêtes nécessitent beaucoup de chance, de temps et/ou de mandats. De plus, beaucoup de ces techniques peuvent être vaincues par un criminel qualifié, donc si le suspect est un "pirate", il/elle peut compliquer davantage le processus.

19
A. Darwin

Les réponses antérieures décrivent déjà le processus d'utilisation de la triangulation pour localiser l'emplacement d'un téléphone spécifique mieux que je ne pourrais le décrire. Cependant, il est très peu dit si les enquêteurs peuvent déterminer de quel téléphone exact le courrier a été envoyé.

Dans les services de messagerie traditionnels où l'utilisateur exécute un client de messagerie sur son appareil et utilise SMTP pour envoyer le courrier électronique au serveur, le serveur inclura généralement l'adresse IP du client dans les en-têtes de messagerie.

Dans les services cloud où l'utilisateur accède à la messagerie via un navigateur Web ou une application de messagerie spécifique au fournisseur et utilise HTTP ou HTTPS pour envoyer l'e-mail au serveur, le serveur n'inclut généralement pas l'adresse IP du client dans les en-têtes de messagerie.

Dans le dernier cas, il est très probable qu'avec un mandat, l'enquêteur pourrait obtenir l'adresse IP via le fournisseur de services cloud.

Mais il y a une autre question à savoir si l'adresse IP obtenue de l'une des deux façons mentionnées ci-dessus identifiera le téléphone exact.

Si votre histoire se déroule quelque part entre 2010 et 2020, il est fort probable que le fournisseur Internet utilise la classe de l'opérateur NAT en raison du manque d'adresses IP. Et cela peut vous aider à déterminer lequel le téléphone était connecté au serveur.

La pénurie éventuelle d'adresses IP a été reconnue par les ingénieurs réseau au début des années 90. En 1998, une solution était prête dans la nouvelle norme IPv6 destinée à remplacer l'ancienne norme IPv4. Mais plutôt que de travailler sur la mise à niveau, la plupart des fournisseurs Internet ont choisi de déployer une classe de transporteur NAT à la place, ce qui leur permettra de partager une seule adresse IPv4 entre des centaines ou des milliers d'utilisateurs, bien que du point de vue des utilisateurs ce sera un peu moins fiable.

Si le fournisseur Internet auquel le téléphone est connecté est déjà mis à niveau vers le nouveau protocole IPv6, mais que le service de messagerie ne prend en charge que IPv4, le fournisseur Internet utilise très probablement NAT64. C'est une sorte de classe opérateur NAT qui se trouve également traduire des paquets entre IPv4 et IPv6.

En termes de votre scénario, NAT64 ne serait pas différent du NAT de classe opérateur. Bien qu'il puisse y avoir des arguments intéressants entre l'enquêteur, le fournisseur de messagerie et le fournisseur d'accès Internet quant à savoir qui est responsable de l'incapacité de savoir de quel téléphone exact le courrier électronique provient. Le fournisseur d'accès Internet pourrait faire valoir un argument technique solide selon lequel la responsabilité incombe au fournisseur de messagerie pour ne pas avoir mis à niveau vers IPv6. Le fournisseur de messagerie dirait qu'il prévoit de le faire quelques mois après que tout le monde l'aura fait.

Si vous souhaitez que des adresses IP spécifiques apparaissent dans votre script, il existe trois plages d'adresses IPv4 et une plage d'adresses IPv6, que vous pouvez utiliser sans vous soucier des adresses appartenant à quelqu'un en particulier.

  • 192.0.2.0 - 192.0.2.255
  • 198.51.100.0 - 198.51.100.255
  • 203.0.113.0 - 203.0.113.255
  • 2001:db8:: - 2001:db8:ffff:ffff:ffff:ffff:ffff:ffff
11
kasperd

Parlant en tant que professionnel des télécommunications sans fil, la réponse à votre question dépend de la précision que vous attendez de l'emplacement.

  • Avec un minimum d'effort (et une obligation légale de le faire), je peux dire exactement quel (s) site (s) de cellules vous utilisiez, ce qui restreint votre emplacement à une zone géographique particulière. Et nous n'avons même pas besoin de connaître l'adresse IP, nous avons juste besoin du numéro de mobile. Si le téléphone était allumé et communiquait activement avec le réseau, le fournisseur devrait être en mesure de déterminer votre emplacement général. la couverture d'un site spécifique peut varier d'un rayon de moins de 0,2 mile au milieu d'une ville à plus de 10 miles dans les zones très rurales (les emplacements plus ruraux auront moins de sites, donc chaque site aura une large empreinte de couverture).
  • Si vous avez besoin d'un emplacement plus précis, votre kilométrage peut varier
    • Avec quelques informations supplémentaires, le fournisseur peut estimer à quelle distance vous étiez du site (cela dépend de la technologie utilisée par le fournisseur).
    • Des emplacements plus spécifiques sont difficiles. Aux États-Unis, les appels d'urgence (911) peuvent être localisés avec une précision raisonnable (généralement <50 m), cependant, les emplacements avec cette précision ne peuvent être générés que si vous appelez le 911. Si vous ne le faites pas, les informations ne sont pas facilement disponibles .
    • Les outils supplémentaires utilisés par les fournisseurs de services sans fil pour aider à l'analyse du trafic peuvent parfois localiser un appareil spécifique dans un rayon de 50 à 100 m, mais il est pas un emplacement garanti, juste une estimation utilisée à des fins de planification.

Pour résumer, l'idée que vous pouvez être localisé avec précision est probablement une invention de la télévision et des films. Les fournisseurs de réseaux sans fil sont limités dans les informations pouvant être obtenues en raison de la limitation de la confidentialité et de la limitation générale du réseau lui-même.

Vous devriez pouvoir être situé dans une ville spécifique (sauf si vous êtes dans une zone très rurale lorsqu'un site spécifique couvre plusieurs villes). Dans les zones plus urbaines, vous pouvez être situé dans une zone de 2 ou 3 blocs, mais pour localiser une adresse spécifique, ce n'est pas vraiment faisable (sauf pendant un appel d'urgence en temps réel lorsque votre appareil fournit explicitement votre position spécifique via GPS).

Pour clarifier, ce qui précède suppose que l'appareil n'était pas précédemment surveillé par les forces de l'ordre sur la base de mon interprétation de la question (que l'utilisateur n'était pas spécifiquement surveillé au préalable).

En général, les informations de localisation détaillées ne sont pas fournies au réseau et ne sont pas stockées et ne peuvent donc pas être obtenues après coup par les forces de l'ordre.

Cependant, si un appareil spécifique était spécifiquement surveillé par les forces de l'ordre (avec un mandat ou un droit légal de le faire), des informations supplémentaires peuvent être extraites en temps réel. La précision de cet emplacement est toujours liée à la densité du réseau. Dans une zone urbaine dense, dans laquelle vous êtes à portée de plusieurs sites cellulaires, vous pouvez être situé à une distance raisonnable (<50 mètres), mais moins le réseau est dense, moins les sites cellulaires peuvent voir votre appareil mobile, et l'emplacement devient de moins en moins précis.

Mais le concept de précision (niveau GPS) en temps réel n'est toujours pas réaliste et ne peut être obtenu par des moyens traditionnels.

8
psubsee2003

Eh bien, s'il était déjà un suspect, vous n'auriez pas besoin de l'e-mail pour commencer. Les enquêteurs auraient pu regarder leur téléphone portable se promener tout le temps (ou une autre agence a déjà mis ce type sous surveillance, et donc le mobile a plus de données à ce sujet).

L'autre option est que vous avez un e-mail, mais vous ne savez pas qui est le criminel (par exemple, "Ils ont kidnappé mon enfant et maintenant j'ai reçu cet e-mail de rançon de [email protected] disant qu'ils le détiennent dans Eastasia … ”).

En supposant que l'e-mail a été envoyé via SMTP et non par webmail, l'adresse IP à partir de laquelle il a été envoyé serait directement disponible pour les enquêteurs (montrez Received: lignes ici).

De plus, ils pourraient recueillir plus d'informations auprès du fournisseur de messagerie (Google ici), qui pourrait fournir plus d'informations, en plus d'autres adresses IP à partir desquelles il s'est connecté, comme un numéro de téléphone utilisé pour la récupération de compte (s'ils ont été stupides) , la date d'inscription (la veille, assez inintéressante), que la langue utilisée lors de l'inscription était l'allemand (ce serait utile), peut-être même une Google Maps recherche un endroit isolé qui serait idéal pour cacher quelqu'un (faites-le recevoir quand le gars est sur le point de tuer le pauvre garçon)…

Comme indiqué précédemment , la géolocalisation n'est pas fiable pour déterminer où se trouve le suspect (bien qu'immédiate, donc je m'attendrais à ce qu'il l'interroge de toute façon), mais elle peut être utilisée pour savoir où ce n'est pas le cas . Si l'adresse IP est géolocalisée dans la ville où le crime a été commis, cela signifie que le criminel l'a envoyée de là, pas d'Eastasia! C'était probablement un bluff.

Une fois qu'ils auront la ou les adresses IP, ils demanderont au fournisseur d'accès Internet (avec une ordonnance du tribunal) qui utilisait cette adresse à ce moment-là. S'il était accessible via la 3G/4G, alors ils pourraient demander l'emplacement de ce téléphone au moment de l'envoi, et découvrir quel service de tour il (ils ont également demandé où il était maintenant , mais il est actuellement hors tension).

Cependant, il est également possible qu'il ne se connecte pas via la 3G, mais via le Wi-Fi (ou que certaines des multiples adresses IP qu'ils ont obtenues de Gmail/plusieurs e-mails échangés). Peut-être que cela appartient à Starbucks . Ils peuvent alors supposer en toute confiance - quelque chose qu'ils pourraient vérifier en se connectant à partir de là - qu'elle a été envoyée à partir du seul local Starbucks de la ville (plus tard, ils découvriront que la carte téléphonique a été achetée dans un supermarché voisin). Ou il peut s'agir d'un café local qui héberge son site Web sur la même adresse IP que celle utilisée pour les connexions sur son Wi-Fi gratuit (pas un bon configuration, mais il a été installé par le neveu du propriétaire, et ils n'ont qu'une adresse IP). Ainsi, en entrant simplement l'adresse IP dans un navigateur, ils apprendraient l'endroit précis d'où elle avait été envoyée. Sans retard par des allers-retours légaux.

Connaître le magasin "à partir duquel" l'e-mail a été envoyé peut ou peut ne pas être trop utile. Il pourrait y avoir des images intéressantes de caméras de sécurité. Peut-être n'y est-il allé qu'une seule fois. Peut-être habite-t-il à proximité ou peut-il même se connecter depuis son domicile.

Naturellement, si le criminel se connecte à plusieurs reprises à partir de là, il peut le mettre sous surveillance, ainsi que s'y rendre immédiatement dès qu'un nouveau courriel est reçu.

2
Ángel

Toutes les réponses précédentes sont bonnes avec beaucoup de détails techniques. Pourtant, personne ne mentionne les probabilités que le suspect puisse utiliser Remailer anonyme .

Bien que le service lui-même soit un mythe sur Internet (je ne l'utilise jamais moi-même), il est en principe possible. Et il y a précédents cas contre . Dans l'idéal, le suspect peut constituer une chaîne de diffusion de reposteurs anonymes de plusieurs pays.

Comme indiqué dans les réponses précédentes, les problèmes juridiques sont les principaux problèmes. Pensez-y, vous devez cracker, non seulement une entreprise de messagerie spécifique, mais une douzaine d'entre eux, dans des pays avec des règles et des réglementations différentes en matière de sécurité des données. Il pourrait être presque impossible de récupérer toutes les données pertinentes:

Cas du reposteur Penet:

En septembre 1996, un utilisateur anonyme a publié les écrits confidentiels de l'Église de Scientologie via le reposteur Penet. L'Église a de nouveau exigé que Julf remette l'identité de l'un de ses utilisateurs, affirmant que l'affiche avait violé le droit d'auteur de l'Église sur le matériel confidentiel. L'Église a réussi à trouver l'adresse e-mail d'origine de la publication avant que Penet ne la remette, mais il s'est avéré être un autre remailer anonyme: le nymserver alpha.c2.org, un remailer plus avancé et plus sécurisé qui n'a pas conservé une cartographie des adresses e-mail qui pourraient être assignées.

Pourtant, cela a un prix: une livraison moins fiable et (peut-être) une perte de communication bidirectionnelle. Mais dans certains cas, cette restriction n'est peut-être pas si importante.

0
Hoàng Long

Réponse tardive: Oui. DROPOUTJEEP, MONKEYCALENDAR, PICASSO, TOTEGHOSTLY, WATERWITCH, WARRIOR PRIDE, TRACKER SMURF, etc. sont des outils développés par la NSA dont Edward Snowden et d'autres ont révélé l'existence.

MONKEYCALENDAR est un logiciel utilisé par les forces de l'ordre qui transmet l'emplacement d'un téléphone mobile par message texte caché. TRACKER SMURF fournit une "géolocalisation de haute précision". Il peut être non seulement aussi précis que le sous-système GPS normal du téléphone. Il peut être plus précis - aussi précis que les systèmes de localisation assistée par Wi-Fi. La police régulière y a-t-elle accès? Oui. Comme l'a noté @Mark Buffalo, le programme Treasure Map de la NSA fournit un accès.

(En outre, il existe un autre moyen possible d'obtenir une géolocalisation de très haute précision: peut-être que le NSA peut reprogrammer un téléphone pour utiliser les signaux GPS encodés militaires.)

0
Matthew Elvey

Il y a vraiment deux ou trois choses impliquées ici, qui impliquent probablement différentes entreprises.

Tout d'abord, il y a l'adresse IP d'origine, ce qui n'est généralement pas un problème difficile (au moins pour trouver le serveur de messagerie d'origine).

La plupart des serveurs les mieux comportés ajouteront ces informations dans l'en-tête de l'e-mail avant de transmettre le courrier (il existe des moyens de contourner cela). Lancez votre e-mail et sélectionnez pour afficher les en-têtes ou afficher l'intégralité du message pour avoir une idée de ce qui s'y trouve.

Le temps était venu, les gens dirigeaient leurs propres clients de messagerie, et les en-têtes vous indiquaient leur adresse IP plus ou moins facilement (NAT étant le léger problème), mais de nos jours, la plupart des messages sont envoyés par l'une des grandes sociétés de messagerie Web, Gmail, Windows en direct, peu importe, donc obtenir réellement l'adresse IP du terminal des expéditeurs est un deuxième niveau de douleur, impliquant éventuellement de demander à une société de messagerie Web de tousser.

Ainsi, une adresse IP que nous pouvons (éventuellement) obtenir d'un e-mail, si les entreprises en question coopèrent ou peuvent être battues avec un avocat.

Ensuite, vous recherchez cette adresse IP dans la base de données whois et vous la trouvez dans l'espace d'adressage des entreprises de téléphonie mobile, vous contactez donc la compagnie de téléphone, c'est là que les choses deviennent intéressantes:

Un téléphone portable peut être localisé (à peu près) compte tenu de son numéro IMSI (et il existe des moyens de l'obtenir à partir d'un numéro de téléphone), soit à partir des journaux des réseaux cellulaires, soit en temps réel si vous avez accès au réseau SS7 que les compagnies de téléphone utiliser pour la gestion des appels hors bande (il existe même une commande dans les extensions SS7 pour la gestion des appels mobiles qui existe à peu près pour faciliter la collecte de renseignements).

Faire cela pour les données historiques nécessite des journaux des compagnies de téléphone ou vous oblige à être le genre d'acteur qui peut obtenir l'équipement aux commutateurs téléphoniques pour stocker directement les données SS7. Pour le faire en direct, il suffit que vous soyez sur le réseau SS7 et que vous ayez du peering en place, et cela peut simplement être apporté (il existe des entreprises qui offrent le suivi du téléphone portable en tant que service).

La précision dépend de la capacité de triangulation dans le cas de base, mais les gps peuvent aider (911 et autres) qui peuvent en fait être exploités à partir du réseau SS7 car la sécurité des requêtes pertinentes est fondamentalement rompue (la demande a un champ que vous contrôlez pour l'ordonnateur, mais les données peuvent être livrées ailleurs .....).

Ainsi, le numéro de téléphone ou l'emplacement IMSI -> est fondamentalement soit une demande légale adressée à la société cellulaire, soit un travail sur le réseau SS7.

Maintenant, l'adresse IP -> IMSI est probablement aussi une affaire de compagnie de téléphone, donc c'est encore une paperasse juridique, mais c'est un gros problème, mais les chances sont assez bonnes que la compagnie de téléphone ait beaucoup, beaucoup d'utilisateurs partageant cette adresse, donc vous ne vont pas obtenir un IMSI mais beaucoup, et pire encore, il y a un excellent changement, ils seront regroupés géographiquement!

Maintenant, vous pourrez peut-être obtenir une liste de tous ces IMSI, puis essayer de faire correspondre celui connecté à gmail ou à quiconque à exactement 09:56:24, mais le juge (s'il fait son travail) peut penser qu'obtenir le toute la liste est trop large!

Donc, conceptuellement oui, mais vous avez besoin d'une compagnie de téléphone coopérative qui tient les journaux appropriés, un service de courrier d'origine qui coopérera et probablement un juge qui signera les documents sans les lire.

Il y a une vidéo amusante montrant quelques manigances SS7 ici (De la conférence du Chaos Computer Club il y a quelques années): https://www.youtube.com/watch?v=lQ0I5tl0YLY

Je voudrais cependant mettre en garde contre toute tentative de tromper le discours sur ce genre de chose, cela apparaît TOUJOURS comme légèrement `` faux '' à quiconque sait réellement ce qu'il fait. ).

HTH.

Cordialement, Dan.

0
Dan Mills

Je travaille dans la géolocalisation et je fais beaucoup de travail pour résoudre les questions concernant l'emplacement des appareils.

Pour revenir à la question d'origine publiée:

Si la police a un e-mail, envoyé par un suspect sur un réseau 3G ou 4G, pourrait-elle utiliser l'adresse IP (puisqu'elle sait quand elle a été envoyée) pour savoir - auprès du fournisseur de services - l'emplacement précis à partir duquel l'e-mail a été envoyé ?

Je pense que la réponse peut être beaucoup plus précise.

Comme Mark Buffalo l'a souligné à juste titre; Les réseaux mobiles 3G/4G contiennent des données de localisation ZÉRO associées à l'emplacement de l'appareil. C'est donc une impasse.

Les plages IP sont normalement attribuées de manière aléatoire au fournisseur de réseau mobile et se rapportent aux emplacements de cette entreprise - et non à l'appareil. Ainsi, un client britannique de téléphone mobile en itinérance aux États-Unis aurait une adresse IP qui pointe quelque part au Royaume-Uni.

Beaucoup d'autres réponses semblent se rapporter au sujet de la géolocalisation en général mais ne sont pas d'une grande utilité dans ce cas car nous n'avons que des données IP à travailler.

Donc Mr/Ms Screenwriter, je pense que vous devez essayer de voir si le "Perp" peut utiliser une connexion WiFi pour se connecter afin d'obtenir une adresse IP "statique" (plutôt que celle 3G/4G) qui POURRAIT aider à affiner la recherche jusqu'à une ville ou peut-être même une maison si la police pouvait tordre des bras parmi les fournisseurs de FAI.

Ou, comme une autre personne l'a suggéré, si vous pouvez obtenir le numéro de téléphone, dans des pays comme les États-Unis, vous pouvez réellement suivre l'utilisateur sans qu'il le sache avec Cell Tower Triangulation.

Cependant, l'adresse IP sur une connexion Mobile/Cell/3G/4G ne vous mènera nulle part ...

0
david

Il y a une dizaine d'années, c'était plus probable. À l'époque, de nombreux fournisseurs de messagerie gratuits basés sur un site Web (y compris Yahoo) ont ajouté l'adresse IP de la machine à partir de laquelle le courrier électronique a été envoyé à l'en-tête du courrier électronique. Je n'ai pas vérifié ce que chaque fournisseur fait maintenant, mais je suppose que la plupart des fournisseurs mettent maintenant l'IP de leur serveur au lieu de la machine de l'expéditeur dans l'en-tête. si je me souviens bien, gmail a été parmi les premiers webmails à le faire.

Cela signifie que si l'expéditeur n'est pas très technophile et n'essaie pas activement de se cacher (en utilisant des proxys ou autre) et en utilisant un service Web gratuit de qualité relativement faible, il peut arriver que l'adresse IP de la machine de l'expéditeur est ajouté à l'en-tête de l'e-mail. Et, selon le fournisseur d'accès Internet, il peut s'agir d'une adresse IP statique facilement reliée à un foyer spécifique. Il est beaucoup plus probable que cela se produise au début des années 2000 qu'aujourd'hui.

0
vsz