1か月前、誰かが私の自宅の詳細、私の電話番号、私の写真などの個人情報を広告に投稿しました。
その後に続いたのは、見知らぬ人や友人からの1週間の電話で、そのようなことが真実であるかどうかを尋ねてきました。これらの広告の管理者が広告を削除するのに永遠にかかりました。警察は、情報の公式な要求に連絡するのに役立ちましたが、証拠を直接加害者。
自分で情報を掘り下げたり、IPアドレスのしくみを調べたりする必要がありました。
それを投稿した人がホテルからwifi経由でそれをしたことを知っています。問題は、それを行ったのがHISコンピューターであったことを証明する方法がわからないことです。その夜、その安いバジェットホテルにはおそらく50人のゲストがいるでしょう。私は国内のさまざまな当局に助けを求めるよう呼びかけましたが、彼らのほとんどはこの控えめな態度で私を片付けました。私がこれを吹き飛ばすだけのお金もなければ、これを押し進める適切な「高い場所にいる友達」もいないのは残念です。
私はここでいくつかの投稿を読みました、そしてあなたの何人かがこの分野で私にいくつかのガイダンスを提供するのを助けることができることを望んでいました。
ISPがIPアドレスを使用して特定のインターネットトランザクションを実行するラップトップ/コンピューターのMACアドレスを保存しているかどうかを知っていますか? ISPはルーターのMACアドレスのみを保存し、個々のコンピューターは保存しないことをどこかで読んだことがあります。他のいくつかのサイトは、ISPが個々のコンピュータのMACアドレスを保存することを示しています。どちらが正しいですか?
広告を投稿した人は、その目的のために特別に作成されたダミーのメールアドレスを使用して広告を確認しました。 ISPが、そのIPアドレスに接続しているときにアクセスした他のWebサイトの履歴を保存しているかどうかを知っていますか。たとえば、ISP経由の履歴記録で、そのコンピューターを使用した同じユーザーが個人の電子メールまたはインターネットバンクの記録にアクセスしたことが示される場合、少なくとも中傷的な投稿を行ったのはその人物であることを示す証拠がより強力です。
ここに投稿できるアドバイスがあれば助かります。私は地元のISPにIPアドレスを追跡する要求を上げるように警察にバッジを付けました(彼らがこれを行う前に2回追跡する必要があり、それはほぼ2週間かかりました!)そして結果が返されるのを待っている間、トレイルがホテルの場所で終わることを恐れています。広告掲載とIPアドレスを直接、加害者のコンピュータにリンクするためのその他のオプションはありません。その証拠がなければ、加害者は起訴されることができず、私がその一週間にわたって過ごしたすべてのことは、まったく何もなかったでしょう:(
* 更新** * 2014年3月15日こんにちは、再び私です。 ISPはついに警察官に戻ってきました、そしてその人が誰であるか私に情報が明らかにされていない間、警察官はIPアドレスが特定の個人につながることを示しました...そしてこれを取得します...ばかを使用しました彼の家から彼自身のインターネット接続。痕跡はISPの個人のユーザーアカウントに直接つながると警察に言われたとき、私はほとんど手を大喜びしました。残念ながら、事件全体が調査中であるため、この人物の詳細はまだ私には明らかにされていません。次のステップは、警察がコンピュータを差し押さえてISPにリストされているMACアドレスと一致するかどうかを確認することです。または、ルーターを押収してMACアドレスと一致するかどうかを確認します。詳細はよくわかりません。 ISPからトレースレポートで提供されたMACアドレスがあったと聞いたところです。
私はとても興奮しています!私は、この人に彼がしたことに対して告訴されるのに一歩近づきました。警察が次の措置を講じるまで、この訴訟を推進し続けるつもりですが、少なくとも個人を明確に識別するIPトレースの結果を取得することができて非常に安心しています。
証拠が犯罪容疑で「合理的な疑いを超えて」いることを確認する方法は次のとおりです。信じてください、私が名誉毀損の民事訴訟で彼を平手打ちする前に、犯罪者の視点から彼を起訴するように彼らにプッシュするために私の力ですべてをするつもりです。
ここに役立つアドバイスをありがとう。幸運を祈ります!状況が改善されたら、ここに戻って更新を再投稿します:)
1:ISPは、ホテルのルーターのアドレスのMACアドレスのみを認識しています。それはそれを保存するかもしれませんが、誰も気にしません。ホテルは接続されたデバイスのMACアドレスを保存できます。多くはキャプティブポータルで使用されますが、その履歴は通常、数日後に忘れられます。知る唯一の方法はホテルに尋ねることです。 (ただし、おそらくアクセス方法がわからないでしょう)
2:ISPは理論的には法執行機関が使用するためにいくつかの閲覧履歴レコードを保存することが許可されていますが、そうする義務はありません。もしそうなら、あなたはほぼ間違いなくそれらを取り戻すために裁判所命令を出さなければならないでしょう、それはやはりISPにかかっています。ここでも、あなたはホテルを試すことができます。彼らは何かを保つかもしれません。
また、ホテルは通常、ISPビジネスではなく、ホテルビジネスに属しています。ホテルは、WiFiの管理をサードパーティに委託することがよくあります。サードパーティは、あなたと協力する意思があるかどうかは不明ですが、とにかく有用なものもあれば、そうでないものもあります。
また、ホテルのWi-Fiパスワードは頻繁には変更されません。加害者は、ある時点でホテルのゲストであるか、他の誰かからパスワードを学んだことさえありました。 Wi-Fiなので、実際にホテルにいる必要はありません。
また、MACアドレスはデフォルトで一意ですが、変更は簡単です。犯罪者が自分のやっていることを知っていた場合(そして彼がそうであるように聞こえる場合)、MACアドレスを一時的に変更し、文字どおりまったく証拠を残さなかったアクションを追跡できる彼に。彼は、読み取り専用のブートディスクを使用することもできます。その場合、たとえ令状を取得しても、彼のコンピューターには証拠が存在しません。
もちろん、すべての犯罪者がこのテクノロジーに精通しているわけではありませんが、通常、特定されていないために、犯人について聞いていないことがよくあります。それらを見つける唯一の方法は、パターンに従うことです。しかし、もちろん、一度だけ発生するパターンはありません。
あなたの質問への答えは次のようになります:これを1人の人にさかのぼる方法はありません。せいぜいこれで状況証拠が提供されます。ある種の証拠を取得する唯一の方法は、ホテルに登録されているすべての個人のフォレンジック分析を実行することです。そして、それでも、その人が実際にホテルのゲストであったかどうかを確認する特定の方法はありません(彼は単純にワードライビングであった可能性があります)。 IPアドレスを人に固定することは困難であり、ほとんどの場合、法廷で延期されません。
さらに、50台のコンピューターのフォレンジック分析を実行すると、時間とリソースが消費されます。 (確かに迷惑な)いたずらを解決するためだけに、これは一種の実行不可能です。警察が無料で働いていないことを覚えておいてください。これらの50台のコンピューターに費やされたリソースは、たとえば、小児性愛者のコンピュータの分析を実行できないことを意味する場合があります。
正直に言うと、私が言えることは、それを手放すことだけです。
警告:私はセキュリティの専門家ではありません。いくつかの(おそらく不正確な)ポインターを与えようとするコンピューターの基本的な考えを持つ誰か。うまくいけば、より多くの知識を持つ誰かがあなたをもっと助けることができます。
1)ホテルのISPは、ルーターにIPアドレスを割り当てるために割り当てるためにMAC IDを必要とするため、ホテルのルーターのMACアドレスしか知りません。また、50人がインターネットを使用している場合、ISPの観点から見ると、すべてのトラフィックは1つのIPアドレスから送信されています。そのため、ISPはその時点で5台または500台のコンピュータがインターネットにアクセスしていたかどうかをまったく知りません。どんなアイディアを持つことができる唯一の人はホテル、より具体的にはホテルのルーターです。しかし、ルーター(それらのほとんど)は、そのようなアクティビティの詳細なログを維持しない非常に単純なデバイスです。ルーターには、最近接続したデバイスのMACアドレスのログがある場合があります。しかし、ルーターがあなたに伝えることを期待できるのはそれだけです。これが1か月前に発生した場合、それらのログもおそらくなくなってしまいます。ホテルにファイアウォールや特別なログインシステムなどのより複雑な設定がある場合は、より詳細なログが記録されている可能性がありますが、それはおそらく大事なことです。
2)ISPは、法執行のためにアクセスしたWebサイトに関する情報を保存します。その情報を入手するには、おそらく弁護士が必要です。ただし、攻撃者のアクティビティは、おそらく、その時点でのホテルの常連客50人ほどのアクティビティと混同されています。攻撃者を特定するのはおそらく難しいでしょう。
あなたのケースは、私に追跡調査のケースを思い出させます Paula Broadwell 。彼女は複数のホテルから問題の電子メールアカウントにアクセスしたため、FBIによって追跡されました。 FBIは、電子メールアカウントにアクセスしたすべてのホテルのゲストリストを相互参照しました。メールプロバイダーからアカウントアクティビティを取得できるかどうか(令状なし)はわかりません。
もちろん、その場合、賭け金はかなり高かった(スキャンダルは結局、CIAディレクターの仕事を犠牲にした)。このすべてを「正しい接続なしで」達成できるのか、弁護士や私立探偵を雇うのかはわかりません。そして、それが本当に価値があるかどうかは、あなたが決めなければならない問題です。
幸運を。
編集:Broadwellの訴訟でさえ、DoJが最終的に彼女に対して告訴を投下したことに注目すべきかもしれません。
MACアドレスはリンクレベルのアドレスです-一連の6バイト(12桁の16進文字02:46:8a:ce:fd:b9
)接続のもう一方の端にあるダイレクトルーターにのみ送信されます(たとえば、イーサネットではケーブルのもう一方の端にあるルーター。wifiではルーターが無線通信を受信します)。 MACアドレスは、ルータが通信している各デバイスを識別するためにのみ使用されます。 ISPは原則としてこれを見ることができません。ホテルのルーターだけがこの情報を見る可能性があります。ほとんどのネットワークカードのMACアドレスを他の値に変更するのも簡単です。通常は許可されていますが、ネットワークカードに物理的にアクセスできる場合は、ルータに割り当てられたデフォルトのMACアドレスを確認できます。
このシナリオで共有IPアドレスのユーザーを特定する潜在的な方法は、インシデント発生時にホテルのルーターが詳細なログを保持しているかどうかです-ルーターに接続しているコンピューターと問題のサイトにアクセスしたコンピューター、およびその関連付け方法コンピュータをあるゲストの名前に。
特定の個人を強く疑い、オンライン投稿が十分に悪質である場合の3番目の方法は、警察がその個人のコンピューターを検索できるように令状を入手することです。かなりの可能性がありますが、コンピューターに証拠が残っている可能性があります(たとえば、アップロードされたあなたの写真、ブラウザーの履歴に含まれている可能性があります。ハードディスクから削除される可能性がありますが、すばやく実行すると、問題のデバイスのフルディスクスキャンが行われます。画像がそこにあったことを検出できます)。
4番目の方法は、原則として、サイト運営者がユーザーが問題の場所を訪問した時間の詳細なログを取り、サイトに接続している間にユーザーを識別するサードパーティのサービスを使用した場合です。サードパーティのサービスがあなたと共有したい、または共有することを許可する詳細なログを保持している必要があることを認めましたつまり、多くのサイトはサードパーティのCookieを使用して、ページを他のサービスと統合しています。ログイン(google/facebookでサインイン)するか、ユーザーを追跡する(google analytics)か、記事を簡単に共有できるようにします(facebook/Twitterで共有)。この情報はすぐには利用できないため、法執行機関に関与させずに調査することなく、これが実りある道になるとは思いません。また、ユーザーがプライベートブラウジングモードまたはサイトに入るだけの十分な賢さを持っている場合Cookieの識別を使用するサードパーティのサービスを使用していません。
それがひどいのと同じくらい、あなたはおそらくルーカスが示唆したようにそれを手放す必要があるでしょう。おそらく同様に嫌がらせを受けた場合、パターンを特定することができます(両方のホテルで1人のゲスト)。
興味のないところでこれをクリックし、他の回答は実際にそのようなトレースを行うことの難しさをカバーしているように見えるので、平均的な人が気になる場合にできることに2セントを追加します。英国の政府当局者がこのようなことを提唱して、個人情報の盗難による被害の影響を軽減した後、以前ほど推奨することを躊躇しません。
この種のトレースを実行する唯一の方法安価は、事前に準備することです。それでも完全ではなく、十分に計画して練習しない限り、面倒になる可能性があります。 。
例えば。別の人に少しずつ異なる情報を提供できるように、メールや他の人に渡す情報を設定します。誰がどの情報を取得するかを記憶するための適切なシステムがない場合(または、連絡しているすべての人の新しいメールアカウントと電話番号、スペルの間違ったアドレスと名前などを作成するアプリケーションを携帯する場合)がない限り、これは実用的ではない可能性があります。次善の策は、例をあげることです。 3セットの電子メールとスペルミスのある名前、住所、電話番号:1セットは、エンティティ(ほとんどすべての「無料のWebサービス」)または悪意のある目的で使用する可能性のあるエンティティと個人用、1つは、との密接な関係、そして正確な情報が必要になることがわかっている場所(銀行、政府、何か問題が発生した場合に何らかの手段を講じることができるあらゆる種類のお金)。
英国政府の情報セキュリティ担当者が、一般の人々がインターネット上のどこでも本名を使用するのは良い考えであるかどうかを検討したいと思うであろう方向性についてコメントしたことを読んだのは少しおかしいです。法的な観点からはほとんど違いがないかもしれませんが、実際の観点からは、正確な情報を無料のサービスに配布することと、おそらく他の会社に販売することと、かなりの金額が関与する場合との間には、大きな違いがあります。安価で無料ではないWebサービスがある場合、それらもあなたの情報を販売する可能性がありますが、無料ではなかったため、正確な情報を入手する可能性が高くなります。そのような場合、綴りを間違えないように小さな印刷物を調べるか、支払い方法を用意して、専用の電子メールアドレスを用意しておくと、情報が漏洩したときに、それが本人であることがわかります。おそらくあなたはそれで何かをすることはできませんが、少なくともダメージは限られていました。
あなたのターゲットが彼のプライバシーについて非常に偏執的でない限り、彼のお尻をつぶすのは簡単なはずです。
それらを機能させる重要な部分は Referer ヘッダーです。
「foo.com/index.html」でホストされているウェブサイトがあり、「bar.com」でホストされている画像が含まれている。
たとえば、次のようになります:
<html>
<ボディ>
<img src = "http; // bar.com/some_image.png"> </ img>
</ body>
</ html>
「bar.com」上のサーバーには、次のような着信要求が表示されます。
GET /some_image.png
ユーザーエージェント:curl/7.30.0
ホスト:bar.com
同意する:/
参照元:http; // foo.com/index.html
Cookie:id = 1234567
取得する画像の情報だけでなく、埋め込まれているWebページの正確なアドレスも含まれます。
これをcookieと組み合わせると、bar.comは個々のブラウザを区別することもできます。
あなたが "bar.com"であり、サーバー上でホストされているピクセルサイズの画像を含めるように多くのウェブマスターに納得させることができれば、何百万もの人々がWebをサーフィンしながらリアルタイムで追跡できます。
これは、いわゆる追跡会社のビジネスモデルです。
自分のブラウザを一意に識別できるはずの文字通り数百の企業があります。
ghostery firefoxプラグインはそれらをあなたに見えるようにします。
(試してみて、数日で自分がパラノイアになるのを見てください)
広告が掲載されたサイトに既に連絡がありますか?
Cと呼びましょう。
ほとんどのサイトは、ユーザーの売り上げに関心がない場合でも、固有のIDをタグ付けして、ユーザーの行動を観察し、それに応じてサイトを改善しています。
Cがあなたを喜んで助けてくれるなら、あなたが犯罪者に送るだけであり、Cのサイトでホストされているいくつかの隠されたリソースを含んでいる特別に準備されたウェブページで、おとりを設定することができます。
そうでない場合、1つのトラッキングピクセル会社の1つのみの協力を得て、Tと呼ぶことにしましょう。Cの犯罪者ユーザーアカウントを、Tから彼に割り当てられたIDにマップする簡単な方法がおそらくあります。
(GET変数で公開されるか、問題の広告を閲覧した最初のユーザーであるため、単に彼を特定することができます)
次に、公共のサイトでホストされている面白い猫の写真のように、Tからのトラッキングピクセルを設定します。
より多くのシナリオが考えられますが、いずれにしても、少なくとも1つの会社で技術者の協力が必要になります。彼らはあなたに技術を紹介し、これがなぜそしてどのように機能するかの詳細を説明することができます。
たくさんのプライバシープラグインを備えた私のFirefoxから送信されました。