home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / GENERAL / TRACING.TXT < prev    next >
Internet Message Format  |  2000-04-15  |  4KB

  1. From southakj@oz.uc.edu Thu Apr 13 09:00:07 2000
  2. Newsgroups: alt.phreaking
  3. Subject: Re: Tracing (correct me if you see fit)
  4. From: southakj@oz.uc.edu (Kamal Southall)
  5. Date: 13 Apr 2000 16:00:07 GMT
  6.  
  7. In article <8ctc49$map$1@nnrp1.deja.com>,
  8. Hawkeye 6.49  <hawkeye649@my-deja.com> wrote:
  9.  
  10. First, a disclaimer.  This is what little I know, it is a broad topic and my knoledge is scant.  If
  11. you see any innacurate information, then PLEASE correct it, preferably in an, um, polite tone :-)
  12.  
  13. >In article <sf1u9le8cqv52@corp.supernews.com>,
  14. >  "Wirtanen" <yogi@innercite.com> wrote:
  15. >> Is it possible to trace a phone call or cell phone like the police
  16. >>do
  17.  
  18. >of course it is, they do it in the movies don't they? your silly!
  19.  
  20. The question was silly and your answer was silly, and your sig (while containing some interesting
  21. quotes) was far too long.
  22.  
  23.  
  24. Phone calls are traced a number of ways.  On Modern Lucent ESS or Nortel DMS switches the
  25. originating number of a call and its destination number remains in the switches scratchpad memory
  26. for the duration of the call, both are written to AMA tapes for billing.
  27.  
  28. On calls outside of the area that your central office services;
  29.  
  30. Every call placed generates an ANI message, on older networks ANI is transmitted via MF tones
  31. (KP-I-ANI-ST), on a SS7 network its transmitted via a special high speed data link.  The destination
  32. switch receives the ANI for your line, tracing you is a matter of looking this up, if your call
  33. was bounced through multiple switches, for example if you are an authorise user of a WATS extender
  34. (or unauthorised, oh me, oh my) - a cheap prepaid calling card is an example here - or if you are an
  35. authorised user (ditto) connected to a PBX's port and dialing out through its DISA feature, then
  36. often your ANI won't be transmitted, often the ANI of the system that you are dialing out from will
  37. be.  So the trace will stop at the ANI for the port of the WATS extender that you came from, then
  38. one can start the trace from the switch that services the actual line that the WATS number is mapped
  39. on, and its switch may have your orginating number in its memory, or it may be retrieved from
  40. billing tapes.
  41.  
  42. One one has the number for your line it is simply a matter of finding the line's ID and locating it
  43. on your central office's distribution frame (asumeing that the line is not briged to another line
  44. on the frame).
  45.  
  46. Wireless calls are absurdly easy to trace.  Cordless phones, use a directional yagi cut for the
  47. frequency of the phone, cell phones, ditto - plus with surplus cell site equipment you can determine
  48. which cell a person is in from the diagnostic messages, urban cells are often very small, you may
  49. have multiple towers within a 4 or 5 block distance from each other (I've seen closer) so if you
  50. know a person's cell you roughly know their location (in, say, a couple of square miles) so from
  51. then one uses a directional antenna and signal strength meter to narrow in on the transmitting
  52. signal.
  53.  
  54. Satellite phone calls are also not to hard to locate *with* the right equipment, this is how the
  55. hero of the Chechen resistance, Dhokar Dudayev, was killed a few years ago, he was transmitting from
  56. an Inmarsat terminal (I think ) and he remained on his phone a few seconds longer than he should
  57. have, the Russians fired an anti-radiation missile at him, what these things do is to hone in on
  58. sources of strong RF energy, microwave transmissions and the like, they are used to take out Radar
  59. terminals and the like.
  60.  
  61. Lesson learned ? You can't hide very well online without going through non trivial methods of
  62. operational security, all calls , well most of them (not all, but most) can be traced given enough
  63. time and persistance.
  64.  
  65. So thats how they do it in the movies and real life (well, not quite, but...)
  66.  
  67. -- 
  68. "Keep your old bank statements; throw away    | cute naif for hire
  69. your old core dumps." -`The Console Cowboy'   | southakj@email.uc.edu
  70.                                               | http://oz.uc.edu/~southakj
  71.                                 pgp 2.6.2 key on request.
  72.  
  73.