January 7, 2019

Как SS7 идентифицирует личность

При расследовании уголовного преступления (убийство/похищение/пропажа человека и т.п.) одно из первых, что проверяется – это последние контакты человека, в т.ч. и мобильная связь. Так вот, если установлен факт звонка преступника жертве с телефона, то при желании и правоохранителей – идентификация преступника лишь дело времени. От уровня интеллекта преступника зависит лишь количество этого времени и затраченных ресурсов.

Постараюсь поменьше технических нюансов, но так, чтобы люди в теме знали где почитать подробнее. Также, дабы не навлечь гнев особистов, вся представленная информация будет из открытых источников.

Начнём:

В современной телефонной связи с определённого времени используется Система Телефонной Сигнализации №7 (СТС-7, ОКС-7) (SS7) можно в википедии: https://ru.wikipedia.org/wiki/ОКС-7. Благодаря ей в 95% звонивший довольно быстро идентифицируется.

Также есть «Закон Яровой» который даёт юридическую возможность без лишней волокиты осуществить описанную ниже деятельность.

Теперь к делу: есть факт преступления и факт звонка жертве на мобильный. Опущу вариант звонков со своего телефона - тут всё понятно.

Допустим, вы злоумышленник:

Вариант 1 (лёгкий) Вы купили левую сим-карту вставили в телефон и звоните жертве, вас легко идентифицировать по IMEI коду (идентификатору аппарата).\

Вариант 2 (тоже лёгкий) У Вас не засвеченный телефон левая симкарта, но вы с него делаете хотя бы 1 личный звонок. – соответственно тоже легко идентифицируетесь.

Из истории про девушку из Тулы скорее всего один из 2-х первых вариантов, т.к. отработали очень быстро.

Вариант 3 (чуть сложнее) Левый телефон левая симкарта. Думаете вы неуловимый ДЖО?

Подписчик, писал:

Да что там писать на целый пост то. Пилим список всех симок, "засвеченых" в одной БС вместе с искомым "левым" номером, делаем десяток таких "снимков" (с разных БС), находим номер, который всегда оказывается в списке с искомым, это и будет основной телефон нашего кулхацкера. Едем в гости. Ну это если хацкер взял левый телефон, если же он в свой пихнул левую симку, то по имею пробить и готово. А если преступник - не дебил, то он не носит свой телефон с левым и не включает левый рядом с основным или дома. Такого только на горячую ловить, пока левый телефон не был скинут в реку.

Выше давал ссылку ссылку на СТС №7, так вот ваш телефон постоянно ведёт обмен с базовыми станциями техническими данными, в этих данных передаются коды LAC и CID по которым можно определить точное местоположение (чуть менее точно, чем в GPS).

Таким образом, у правоохранителей есть возможность установить весь маршрут передвижений мобильного телефона, пока он включен.

Что это даёт для идентификации:

А) Передвижение подозреваемого по личным делам с «преступным» мобильником

Б) Совпадение координат «преступного» и настоящего мобильника злоумышленника

В) Из истории Москва/Тула/Серпухов/Ярославль можно посмотреть кто в определённое время ехал Серпухов-Ярославль. Сложно ведь без навигатора…

Г) Установить другие телефоны – свидетелей соучастников, которые были рядом с преступником.

Д) Другие методы, исходя из описанных возможностей.

Вариант 4 (сложный)

Вы совсем крутой кулхацкер – левый мобильник, левая карта, личного телефона нет совсем, едете по бумажным картам, преступную мобилку сожгли. Вас не найдут? Если очень надо, то и в данном случае тоже найдут.

Неросети. По закону (Яровая привет), операторы хранят ваши разговоры, вроде около 3х месяцев. У нас есть голос преступника, при наличии записи кучи телефонных переговоров и технологий на базе нейросетей и это вполне реально. Вот, к примеру, статья для размышлений по этому поводу: https://republic.ru/posts/86821, При этом идентифицировать источник звонка было нельзя:  http://www.politonline.ru/interpretation/22891657.html

Отмечу, что всё что все описанные технологии видел лично, в разработке или внедрении элементов некоторых из них принимал непосредственное участие.

Могу написать почему при наличии таких возможностей преступников не ловят и сажают пачками. Но это если кому-то будет очень интересно.

by t.me/it_ha