私はテレビの脚本家です-それほど技術に詳しいわけではないので、どうか我慢してください...
警察が3Gまたは4Gネットワークを介して容疑者から送信された電子メールを持っている場合、(whenが送信されたことがわかっているため)IPアドレスを使用して-サービスプロバイダーから-メールの送信元の正確な場所は?
このシナリオの問題は、通常、電子メールがデバイス自体からではなく、中央サービスから送信されることです。
あなたが望むことをするために、調査員はいくつかのホップを作らなければなりません:
せいぜい、3G/4Gを使用して、調査員はユーザーが途中にあったタワーのクラスターを取得するかもしれません。正確な場所はありません。
しかし、これらすべての情報があれば、調査官が電話のデータやユーザーの他のアカウントに違反し、最新のデバイスが持つ多数の位置情報サービス(「電話を探す」、「Facebook」、「Instagram」など)を使用してデバイスの場所を特定することが可能になる場合があります。 )(Stingrayのように、現在ニュースで取り上げられている法的問題のホスト全体を挿入します)。
編集:
処理する国(または現実)を指定しないでください。大規模な検出ネットを設置している国もあり、どこに行ってもすべてのモバイルデバイスが物理的に追跡されます。このようにして、調査員はいつでも特定のデバイスのリアルタイムの正確なマップを入手できます。
警察が容疑者によって3Gまたは4Gネットワーク経由で送信された電子メールを持っている場合、IPアドレスを使用して(いつ送信されたかがわかっているため)、サービスプロバイダーから、電子メールの送信元の正確な場所を特定できますか? ?
はい、これはとても簡単です。ただし、ここでのキーワードは「正確な場所」です。ではない正確に。電話がハッキングされていない限り。
政府が捜査機器の捜査を支援している証拠を探しているなら、NSAの 宝の地図 プログラムを探しているでしょう。これはが許可された法執行機関の職員、主にFBI/DEAが利用できますが、現地の法執行機関を支援しても驚かないでしょう。
NSA 共有のインテリジェンスデータ は、地元の法執行機関と協力して、 並列構成 を利用して訴訟を起こすのに役立ちます。
Schroederはこれをかなりうまくカバーしました、しかし私にそれに追加させてください:
テレビ向けに書いているので、この部分をもっとリアルに見せるために知っておくべきだと思います。誰でもウォルマートに歩いて行き、使い捨てのスマートフォンやダンフォンを購入できます。そこから、最寄りのオープンwifiにアクセスし、偽の資格情報で登録できます。偽の名前、偽の住所、その他すべての偽物。また、現金で購入したプリペイドクレジットカードを使用して、デバイスを登録できます。
そのため、電話(通常はスマートフォン)をハッキングしない限り、実際の住所を見つけることも、住所を知ることもできません。
ただし、誰かがアカウントを購入して作成した一般的な時間枠がわかっている場合は、ウォルマートに証拠を要求できます。通常、法執行機関の支援を喜んで受けます。彼らはセキュリティ映像を確認して、そのデバイスを誰がいつ購入したかを確認できます。
しかし、彼らはどのようにして時間枠を見つけるのでしょうか?ウォルマートやその他の主要な小売業者は、商品がいつ販売されたかを、その分まで追跡します。いつ商品を返品するか知っていますか?情報はデータベースに保存されているので、彼らは知っています。レシートのバーコードを調べることは可能です。購入がいつ行われたかを示します。
少し調査すると、その電話のアカウントが特定の時間に登録されたことが明らかになります。電話が特定の時間に登録された場合、perpは近くの店でその電話を購入した可能性があります。
電話を登録したオープンwifiの近くにある店舗のリストを表示すると、perpがデバイスを購入した場所が明らかになる場合があります。その後、セキュリティ映像を要求して、電子部門で電話を購入している人を探すことができます。さらに良いことに、Wi-Fiが開いている場所では、登録時にカメラに接続している可能性があります。
そして、Stingray、IMSI-Catcher があります。
あなたはperpのIPを知っているので、おそらくperpのキャリアを見つけることができます。ネットワーク上のそのIPアドレスで使用されている電話番号をperpのキャリアが提供しているため、実際の携帯電話番号を持ち出すことは難しくありません。実際、perpがぶら下がっている領域を知っている場合は、 Stingrayデバイス を使用して、容疑者が気付かないうちに中間者攻撃を実行できます。
すべての携帯電話には、受信を最適化する必要があります。加入しているネットワーク事業者のアクセス可能な基地局が複数ある場合は、信号が最も強い基地局が常に選択されます。 IMSIキャッチャーは基地局になりすまし、定義された半径内にあるシミュレートされたネットワークオペレーターのすべての携帯電話にログインさせます。特別なID要求を利用して、IMSIの送信を強制できます。
IMSIキャッチャーは、非常に使いやすい one-button-fatality-man-in-the-Middle-attack-in-a-box です。法執行機関と諜報機関が通信をキャッチするための塔として機能することができます。使用中のものを個人的に見たので、それらの有効性を証明できます。
NSAの助けを必要としないものであっても、通常のツールを使用すると、プロバイダーは通常、特定の時間に特定の電話の場所を見つけるのに役立ちます。その時点で接続している最も近いタワーを認識しています。
ロケーション機能を強制的にオンにできる場合、どの法執行機関が実行できますか?知らないために911がどこにいるのかわからない場合、911はどのようにあなたを見つけますか?彼らはあなたがいる一般的なエリアを数百フィート以内で知ることができます。
確かに、電話のIPアドレスを地理的に特定することは確かに可能ですが、返される情報が非常に不正確になる可能性があるため、これに依存しないでください。現在割り当てられているIPアドレスは、たとえ別の場所にいても、別の場所として表示される可能性があります。
実際、あちこち旅行してIPアドレスの位置を特定しようとすると、そのIPアドレスは常に登録した都市にありました。これは、中国と米国の両方でテストしました。私は2000マイル離れた場所にいる可能性がありますが、電話のIPアドレスは別の州/県に地理的に位置しています。
電子メールが位置情報を漏らす別の一般的な方法があります。メールにスマートフォンで撮影した写真が含まれている場合、写真には通常、位置情報が埋め込まれています。ストーリーを書いているので、何らかの理由で送信者に写真を電子メールで送信するように工夫する場合があります。
JPEG標準(事実上すべての携帯電話の写真に使用されます)には、デフォルトで EXIFデータ が含まれています。これは主に写真に関する技術情報ですが、カメラのメーカー、モデル、シリアル番号、ユーザーの名前、Fストップ、シャッター速度、写真が撮影された正確な時間など、法医学的に関連するあらゆる種類の詳細が含まれます。写真が送信されるか、写真共有サービスにアップロードされると、すべてのEXIFデータが画像とともに見えなくなります。
すべてのiPhoneとAndroid電話を含む、カメラとGPSユニットを備えたほとんどの電話は、写真が撮られた場所の正確な緯度/経度座標を含めることができます。これはジオタグ付けと呼ばれ、データは一緒に挿入されますこのオプションはデフォルトでオンになっているか、誰かが自分の電話をセットアップしているときに設定され、ほとんどの人はそれが存在することさえ知らないでしょう。
電話に画像の位置データを含めることは、オフにすることができるオプションであり、 EXIFデータは簡単に削除されます です。しかし、ほとんどの人は写真にジオタグを付けることの利便性を好むか、写真に気を配らずに写真の存在を忘れていることがわかりました。
文字通り何百もの電話アプリとビューアーが無料で利用できるので、EXIFデータの表示も非常に簡単です。非技術者はそれらを使用することができるので、法廷の科学者やコンピューターオタクが「事件を解読する」ために必要になることはありません。
@schroederが書いたものに加えて、地理位置情報についていくつか指摘したいと思います。
特に、CDR(通話詳細記録)には、その時点で携帯電話が使用していた携帯電話の塔に関する情報が含まれています。基地局は約1平方マイル以上のエリアをカバーできることに注意してください。
一部の国では、モバイルオペレーターは常に最も近いセルタワーで受信した信号の強度を保存できる場合があります(他の国では、これは令状がなければ不可能です)。特定の条件下では、電子メールの送信元の場所の精度を高めるためにtriangulationを使用できます。他の国では、すでに述べたように、携帯電話会社は令状の後にのみユーザーを三角測量する可能性があります。この場合、警察は次のように電話の現在の位置を取得できます。
1-警察は電子メールサーバーからIPアドレスを取得します。
2-IPアドレスを使用して、携帯電話を識別します。
3-警察は令状を取得し、それをオペレーターに送信します電話がまだオンの場合、彼らはそれを現在の位置に三角測量できます。
理論的に可能な別のことは、このように機能します。スマートフォンを含め、インターネットに接続できるすべてのデバイスにはMACアドレスがあります。
これで、公衆Wi-Fiネットワークに接続する場合、アクセスポイント(基本的に、ユーザーをADSL接続またはWi-Fi所有者が使用するものに接続するデバイス)は、ユーザーのMACアドレスをログに記録することを選択できます。しばらく保管してください。
これが合法である(アイデアがわからない)場合、andログは十分な期間保存されますand携帯電話が使用した場合Wi-Fiネットワークの場合、警察は携帯電話で使用されているセルを見つけ、MACアドレスログをアクセスポイントの所有者に尋ねます(これには令状が必要な場合がありますが、本当にわかりません)。ユーザーは実際にそのWi-Fiネットワークを使用しました。一般的なアクセスポイントの範囲は100メートル程度なので、これによりエリアが絞り込まれる場合があります。警察が本当に幸運である場合、彼らはユーザー(所有者が他の人である、たとえば借用または盗まれた電話を使用する可能性がある)を、映像を確認することで特定できる場合もあります。周囲のCCTVカメラ。
ほとんどの場合、これらの調査にはかなりの量の運、時間、および/または令状が必要であることに注意してください。さらに、これらのテクニックの多くは熟練した犯罪者によって打ち負かされる可能性があるため、容疑者が「ハッカー」である場合、プロセスはさらに複雑になる可能性があります。
以前の回答では、三角測量を使用して特定の電話の場所を正確に特定するプロセスをすでに説明していますが、私が説明するよりも優れています。しかし、捜査官がメールが送信された正確な電話を特定できるかどうかについてはほとんど言及されていません。
ユーザーがデバイスでメールクライアントを実行し、SMTPを使用してメールをサーバーに送信する従来のメールサービスでは、サーバーは通常、メールヘッダーにクライアントのIPアドレスを含めます。
ユーザーがWebブラウザーまたはベンダー固有のメールアプリを介してメールにアクセスし、HTTPまたはHTTPSを使用してサーバーにメールを送信するクラウドサービスでは、サーバーは通常、クライアントのIPアドレスをメールヘッダーに含めません。
後者の場合、捜査官が令状があれば、クラウドサービスプロバイダーを通じてIPアドレスを取得できる可能性が非常に高くなります。
ただし、上記の2つの方法のいずれかで取得したIPアドレスが正確な電話を特定できるかどうかについては、別の質問があります。
ストーリーが2010年から2020年の間に設定されている場合、IPアドレスの不足が原因で、インターネットプロバイダーがキャリアグレードNATを使用している可能性があります。これは、電話がサーバーに接続されました。
最終的にIPアドレスの不足は、90年代初頭にネットワークエンジニアによって認識されました。 1998年までに、古いIPv4標準を置き換えることを目的とした新しいIPv6標準でソリューションが準備されました。しかし、ほとんどのインターネットプロバイダーは、アップグレードに取り組むのではなく、キャリアグレードNATを導入することを選択しました。これにより、ユーザーの観点からは、数百または数千のユーザー間で単一のIPv4アドレスを共有できます。これは少し信頼性が低くなります。
電話が接続されているインターネットプロバイダーがすでに新しいIPv6プロトコルにアップグレードされているが、メールサービスはIPv4しかサポートしていない場合、インターネットプロバイダーはNAT64を使用する可能性が高いです。それは一種のキャリアグレードですNATこれはたまたまIPv4とIPv6の間でパケットを変換します。
ストーリーの面では、NAT64はキャリアグレードのNATと同じです。電子メールの発信元の正確な電話を特定できない原因については、調査官、メールプロバイダー、インターネットプロバイダーの間で興味深い議論があるかもしれません。インターネットプロバイダーは、IPv6にアップグレードしないことの責任はメールプロバイダーにあると、技術的に正しく主張することができます。メールプロバイダーは、他の誰もがそれを行ってから数か月後にそれを行う予定であると主張するでしょう。
スクリプトに特定のIPアドレスが表示されるようにする場合は、IPv4アドレスの3つの範囲とIPv6アドレスの1つの範囲があり、特に誰かに属するアドレスを気にすることなく使用できます。
192.0.2.0
-192.0.2.255
198.51.100.0
-198.51.100.255
203.0.113.0
-203.0.113.255
2001:db8::
-2001:db8:ffff:ffff:ffff:ffff:ffff:ffff
ワイヤレス通信の専門家と言えば、質問に対する答えは、位置がどの程度正確であると期待できるかによって異なります。
まとめると、正確に位置を特定できるという考えは、おそらくテレビや映画の発明でしょう。ワイヤレスネットワークプロバイダーは、プライバシーの制限やネットワーク自体の一般的な制限により、取得できる情報に制限があります。
特定の町にいることができるはずです(特定のサイトが複数の町をカバーしているときに非常に田舎の地域にいる場合を除く)。より多くの都市部では、2つまたは3つのブロックエリア内に配置できる可能性がありますが、特定の住所を正確に特定することは、実際には実現できません(デバイスがGPS経由で特定の場所を明示的に提供するリアルタイムの緊急通話中を除く)。
明確にするために、上記では、私の質問の解釈に基づいて、デバイスが以前に警察によって監視されていなかったと想定しています(ユーザーが事前に具体的に監視されていなかった)。
一般に、詳細な位置情報はネットワークに提供されず、保存されないため、法執行機関が事後に取得することはできません。
ただし、特定のデバイスが法執行機関によって監視されていた場合(令状または法的権利がある場合)、追加の情報がリアルタイムで抽出される場合があります。この場所がどれほど正確であるかは、依然としてネットワークの密度に関連しています。複数のセルサイトの範囲内にある密集した都市部では、妥当な距離(50メートル未満)にいることができますが、ネットワークの密度が低いほど、モバイルサイトを見ることができるセルサイトは少なくなります。場所はますます正確でなくなります。
しかし、リアルタイムでの精度(GPSレベル)の精度の概念はまだ現実的ではなく、従来の方法では取得できません。
まあ、もし彼がすでに容疑者だったなら、最初からメールを送る必要はないでしょう。捜査官はずっと自分の携帯電話をさまよう様子を見ていた可能性があります(または別の機関がすでにこの男を監視しているため、携帯電話はそれについてより多くのデータを持っています)。
もう1つのオプションは、メールはあるが犯罪者が誰であるかがわからないことです(たとえば、「彼らは私の子供を誘拐し、今私は[email protected]からこの身代金のメールを受け取った彼は Eastasia …」)。
電子メールがWebメールではなくSMTPを介して送信されたと仮定すると、送信元のIPアドレスは調査者が直接利用できます(一部のReceived:
ここに行)。
さらに、メールプロバイダー(Googleはこちら)からより多くの情報を収集し、アカウントの復旧に使用した電話番号など、接続している他のIPアドレス(ばかげている場合)に加えて、より多くの情報を提供できます。 、登録日(前日、まったく面白くない)、登録に使用された言語がドイツ語であった(これは役に立つでしょう)、おそらく Google Maps である隔離された場所を検索する誰かを隠すのに理想的(男が貧しい少年を殺そうとしているときにこれを受け取るようにする)…
前に述べた のように、容疑者がどこにいるかを判断するためのジオロケーションは信頼できません(即時ではあるので、とにかく彼らがそれを照会することを期待します)が、それはそうではありません。 IPアドレスが犯罪が発生した都市に地理的に配置されている場合、犯罪者はそれをEastasiaからではなく、そこから送信したことになります。それはおそらくはったりでした。
IPアドレスを取得すると、その時点でそのアドレスを使用していたインターネットプロバイダーに(裁判所命令により)問い合わせます。 3G/4Gを介してアクセスされた場合、送信時にそのような電話の場所を尋ね、どのタワーサービスかを見つけることができます(また、どこにあるかnow、ただし現在電源がオフになっています)。
ただし、彼が3G経由ではなく、Wi-Fi(またはsome経由で接続していた可能性もあります。 Gmail /いくつかの交換された電子メール)。多分それは Starbucks に属していることが判明します。その後、彼らは自信を持って-そこから自分自身を接続することで確認できる何か-それが町で唯一のスターバックスの敷地から送信されたものだと推測します(後で、テレフォンカードは近くのスーパーで購入されたことがわかります)。または、無料のWi-Fiで接続をNATするために使用されたものと同じIPアドレスでWebサイトをホストしているローカルのコーヒーショップである可能性があります(良いセットアップ。ただし、所有者の甥によってインストールされ、IPアドレスしか持っていない)。したがって、ブラウザにIPアドレスを入力するだけで、送信元の正確な場所がわかります。法的な往復による遅延なし。
電子メールが送信された「送信元」のストアを知ることは、あまり役に立たない場合があります。防犯カメラからの興味深い映像があるかもしれません。たぶん彼は一度だけそこに行きました。多分彼は近くに住んでいるか、彼の家から接続することさえできます。
当然、犯罪者がそこから繰り返し接続する場合、彼らはそれを監視し、新しい電子メールが受信されるとすぐにそこに行くことができます。
これまでの答えはすべて、多くの技術的な詳細で十分です。しかし、容疑者が Anonymous Remailer を使用する確率については誰も触れていません。
サービス自体はインターネットの神話ですが(私は自分で使用することはありません)、原理的には可能です。そして それに対する以前のケース があります。理想的な状況では、容疑者は複数の国からの匿名のリメーラーのメーリングチェーンを構築する可能性があります。
以前の回答で述べたように、法的な問題が主な問題です。データの安全性に関するさまざまな規則や規制がある国では、特定のメール会社だけでなく、数十のメール会社をクラックする必要があると考えてください。すべての関連データを取得することはほとんど不可能である可能性があります。
Penetリメーラーのケース:
1996年9月に、匿名ユーザーがサイエントロジー教会の機密文書をPenetリメーラーを介して投稿しました。教会は再度、ポスターが機密資料に関する教会の著作権を侵害していると主張して、Julfにそのユーザーの1人の身元を引き渡すよう要求しました。教会は、Pennetが再送信する前に、投稿の元の電子メールアドレスを見つけることに成功しましたが、別の匿名の再送信プログラムであることが判明しました。召喚される可能性のある電子メールアドレスのマッピング。
しかし、それには代償が伴います。信頼性の低い配信と(おそらく)双方向通信の喪失です。ただし、この制限はそれほど重要ではない場合があります。
遅ればせながら、はい。 DROPOUTJEEP、MONKEYCALENDAR、PICASSO、TOTEGHOSTLY、WATTERWITCH、WARRIOR PRIDE、TRACKER SMURFなどは、エドワードスノーデンらがその存在を明らかにしたNSAが開発したツールです。
MONKEYCALENDARは、法執行機関が使用するソフトウェアで、携帯電話の位置を隠しテキストメッセージで送信します。 TRACKER SMURFは「高精度の地理位置情報」を提供します。これは、電話の通常のGPSサブシステムほど正確ではありません。 Wi-Fi支援の位置情報システムと同じくらい正確です。通常の警察はこれにアクセスできますか?はい。 @Mark Buffaloが述べたように、NSAの Treasure Map プログラムがアクセスを提供します。
(また、超高精度の位置情報を取得する別の可能な方法があります:おそらくNSAは、軍事的にエンコードされたGPS信号を使用するように電話を再プログラムできます。)
ここには実際にはいくつかのことが関係しており、おそらく異なる会社が関係しています。
まず、元のIPアドレスがあり、通常は(少なくとも元のメールサーバーを見つけるまでは)難しい問題ではありません。
動作の良いサーバーのほとんどは、メールを渡す前にこの情報をメールヘッダーに追加します(これにはいくつかの方法があります)。メールを起動し、ヘッダーを表示するかメッセージ全体を表示するかを選択して、そこに含まれている内容を確認します。
今では、人々は自分のメールクライアントを実行しており、ヘッダーはIPアドレスを多かれ少なかれ簡単に教えてくれます(NATがわずかな問題です)が、最近のほとんどのメールは、大手ウェブメール会社の1つであるgmail、windowsから送信されます生きているものは何でも、実際に送信者の端末デバイスのIPアドレスを取得するのは2番目のレベルの苦痛であり、おそらくウェブメール会社にそれをせき止めるように要求することを含みます。
そのため、問題の企業が協力したり、弁護士に打たれたりする可能性がある場合に、電子メールから(おそらく)取得できるIPです。
次に、whoisデータベースでそのIPアドレスを検索し、それが携帯電話会社のアドレススペースにあることを確認してから、電話会社に連絡します。
携帯電話は、IMSI番号(および電話番号から取得する方法があります)を指定すると(大まかに)、セルラーネットワークのログから、または電話会社がSS7ネットワークにアクセスできる場合はリアルタイムで見つけることができます帯域外通話管理に使用します(モバイル通話処理用のSS7拡張には、情報収集を容易にするためにほとんど存在するコマンドもあります)。
履歴データに対してこれを行うには、電話会社からのログが必要か、SS7データを直接格納するために電話スイッチでギアを入手できる一種の俳優である必要があります。これをライブで行うには、SS7ネットワークに接続していて、ピアリングが確立されていて、それをそのまま使用できることが必要です(サービスとして携帯電話の追跡を提供している会社があります)。
精度は基本的なケースで三角測量する能力に依存しますが、関連するクエリのセキュリティが基本的に壊れているため、SS7ネットワークから実際に活用できるgpsが役立ちます(911など)(要求には制御するフィールドがあります)承認者ですが、データは他の場所に配信できます。
したがって、電話番号またはIMSI->場所は、基本的に携帯電話会社への法的な要求か、SS7ネットワークでの作業です。
IPアドレス-> IMSIはおそらく電話会社の問題でもあるので、これも合法的な事務処理ですが、これは大きな問題ですが、電話会社がそのアドレスを共有する多くのユーザーがいる可能性はかなり高いので、 IMSIを1つ取得するのではなく、多数取得します。さらに悪いことに、地理的にクラスタ化される優れた変更があります。
これで、これらすべてのIMSIのリストを取得し、Gmailに接続されているものと正確に09:56:24に一致するものを照合することができるかもしれませんが、裁判官(彼らがそこで仕事をしている場合)は、リスト全体が広すぎます。
したがって、概念的にはそうですが、適切なログを保持している協力的な電話会社、協力する元のメールサービス、そしておそらくそれを読まずに書類に署名する裁判官が必要です。
ここにいくつかのSS7の悪意を示す楽しいビデオがあります(数年前のカオスコンピュータクラブ会議から): https://www.youtube.com/watch?v=lQ0I5tl0YLY
しかし、私はこの種のことについての話を偽造しようとすることに対して警告します、それは常に彼らが実際に何をしているのかを知っている誰にとってもわずかに「間違っている」と見なされます)。
HTH。
よろしく、ダン。
私はジオロケーションで働いており、デバイスの位置に関する質問を解決するために多くの仕事をしています。
投稿された元の質問に戻るには:
警察が容疑者によって3Gまたは4Gネットワーク経由で送信された電子メールを持っている場合、IPアドレスを使用して(いつ送信されたかがわかっているため)、サービスプロバイダーから、電子メールの送信元の正確な場所を特定できますか? ?
答えはもっと具体的になると思います。
マーク・バッファローが正しく指摘したように; 3G/4Gモバイルネットワークには、デバイスの場所に関連付けられたゼロの場所データが含まれています。これは行き止まりです。
IP範囲は通常、ランダムにモバイルネットワークプロバイダーに割り当てられ、デバイスではなくその会社の場所に関連しています。したがって、米国でローミングしているときの英国の携帯電話顧客は、英国のどこかを指すIPアドレスを持っています。
他の回答の多くは、一般的に地理位置情報のトピックに関連しているようですが、この場合、IPデータしか処理できないため、あまり役に立ちません。
Mr/Ms Screenwriter、「Perp」がWiFi接続を使用して接続できるかどうかを確認して、「静的」IPアドレス(3G/4Gではなく)を取得できるかどうかを確認する必要があると思います。警察がISPプロバイダーの間でいくつかの腕をねじることができるなら、町またはおそらく家にさえダウンします。
または、別の人が示唆したように、電話番号を取得できる場合、米国などの国では、Cell Tower Triangulationを使用してユーザーに気付かれずに実際にユーザーを追跡できます。
ただし、モバイル/セル/ 3G/4G接続のIPアドレスでは、どこにもアクセスできません...
10年ほど前に、それはより可能性が高かった。当時、多くの無料のWebサイトベースの電子メールプロバイダー(Yahooを含む)が、電子メールの送信元のマシンのIPアドレスを電子メールヘッダーに追加していました。私はすべてのプロバイダーが今何をしているのか確認しませんでしたが、ほとんどのプロバイダーは送信者のマシンの代わりにサーバーのIPをヘッダーに入れていると思います。私の記憶が正しければ、Gmailが最初のWebメールの1つでした。
これは、送信者があまり技術に精通しておらず、(プロキシなどを使用して)アクティブに非表示にしようとせず、比較的低品質の無料のWebベースのサービスを使用している場合、送信者のマシンのIPアドレスが発生する可能性があることを意味します電子メールのヘッダーに追加されます。また、インターネットプロバイダーによっては、特定の世帯に簡単にリンクできる静的IPアドレスである場合があります。 2000年の初めに起こる可能性は今よりもはるかに高い。