it-swarm.com.de

Können Strafverfolgungsbehörden einen Kriminellen über eine dynamische IP-Adresse verfolgen?

Ich frage, weil vor einer Woche in mein Haus eingebrochen wurde und unter anderem mein iMac-Computer gestohlen wurde. Ich bin verzweifelt, es zurückzubekommen, weil es alle Bilder meiner Töchter aus den letzten Jahren enthält (habe nirgendwo anders gesichert).

Ich habe gerade von iCloud erfahren, hatte es also nicht auf meinem Mac, aber ich hatte Dropbox auf meinem Computer und erfuhr, dass jedes Mal, wenn der Computer eingeschaltet wird, Dropbox aktiviert wird und Ihre IP-Adresse protokolliert, für welches Gerät auch immer verwendet wird.

Ich konnte auf mein Konto zugreifen und die letzte für meinen Mac protokollierte IP-Adresse finden, die am Tag nach dem Diebstahl erfolgte.

Ich habe diese Informationen an die örtliche Polizei weitergeleitet. Ich habe mich gefragt, ob es möglich ist, die Person (en), die dies getan hat, allein mit diesen Informationen zu fangen.

18
Ruth Bravo

Es kommt darauf an, wie schlau der Dieb ist. Wir arbeiten mit der Polizei zusammen, um Kriminelle anhand ihrer IP-Adresse regelmäßig zu fangen. Wir haben eine hohe Erfolgsquote, aber wir können sie nicht alle fangen.

Normalerweise reicht die IP-Adresse aus, um die Verbindung zum ISP (Internet Service Provider) zurückzuverfolgen. Im Allgemeinen arbeiten ISPs bei bekanntem Betrug oder Diebstahl mit den Strafverfolgungsbehörden zusammen. Sie erfordern normalerweise einen Haftbefehl, aber das ist für die Strafverfolgung normalerweise nicht schwer zu bekommen. Solange der ISP weiß, wer wann eine Verbindung hergestellt hat, kann er hilfreich sein.

Versierte Kriminelle werden jedoch Anonymisierer und andere Tools/Ansätze verwenden, um sich zu maskieren und den Prozess erheblich zu erschweren. Wenn sie sich von öffentlichen Standorten aus anmelden, wird dies äußerst schwierig. Zu diesem Zeitpunkt müssen Sie häufig die Hilfe dieser Standorte in Anspruch nehmen, um das Überwachungsmaterial zu überprüfen. Das braucht Zeit und ein geschultes Auge. Im Allgemeinen müssen Sie über genügend Anmeldeinstanzen verfügen und das Video über mehrere Zeiträume hinweg überprüfen können, um herauszufinden, wer in den einzelnen Videos enthalten ist, und dann versuchen, den Täter zu identifizieren. Es ist möglich, aber sehr, sehr zeitaufwändig, und der Zeitaufwand ist angesichts begrenzter Ressourcen nicht immer gerechtfertigt.

Wir haben nur begrenzte Erfolge bei der Anwerbung anderer Unternehmen erzielt, damit wir deren Überwachungskamera-Material verwenden können. Einige Unternehmen sind bereit zu helfen, weil sie auch Opfer von Betrug sind, und sehen darin unseren Beitrag zum gegenseitigen Schutz. Andere haben möglicherweise kein Überwachungsvideo oder es wurde möglicherweise überschrieben oder sie möchten es einfach nicht bereitstellen.

25
David Stratton

Normalerweise hat die örtliche Polizei ein engagiertes Team, um dies zu tun. Nach der Geschichte, die ich bisher gelesen habe, mussten viele Benutzer ihren Computer nach dem Diebstahl selbst nachverfolgen, da die Polizei normalerweise mit all den Fällen überfordert ist, die sie haben, und wenn sie Ihren sehen Der Computer wurde bereits formatiert und an eine andere Person verkauft.

Aber ihre allgemeine Antwort lautet "Ja, sie können". Sobald die IP protokolliert (auf einem Ihrer Dienste wie Dropbox) und an die Polizei übermittelt wurde, kann die örtliche Polizei Ihren ISP kontaktieren und die Adresse (mit einem Haftbefehl) erhalten.

Ich hoffe, Sie erhalten es zurück und können sich beim nächsten Mal registrieren und den Ortungsdienst auf iCloud aktivieren oder eine ähnliche Software installieren, um ihn verfolgen zu können.

5
noktec

Die Möglichkeit, Strafverfolgungsbehörden eine IP-Adresse zur Verfügung zu stellen möglicherweise kann beim Aufspüren des Computers helfen, bietet jedoch keine Garantie. Zumindest wird es wahrscheinlich viel Bürokratie geben. Viele Unternehmen und ISPs geben Abonnenteninformationen nur auf Anweisung eines Gerichts usw. weiter. Dies kann schwierig werden, wenn es sich um staatliche/länderspezifische Grenzen handelt. IP-Adressen werden häufig dynamisch zugewiesen. Die Verfolgung, wer zu einem bestimmten Zeitpunkt eine bestimmte IP verwendet hat, hängt davon ab, wie gut/zuverlässig (und möglicherweise wie weit zurück) Protokolldatensätze verwaltet werden. In einigen Ländern bewahren Organisationen Protokollaufzeichnungen nicht lange auf, um die Kosten und Komplikationen zu vermeiden, die sich aus gerichtlichen Entdeckungsanordnungen usw. ergeben können.

Dies alles setzt natürlich voraus, dass die Personen, die den Computer verwenden, nicht klug genug sind, um ihre tatsächliche IP-Adresse zu verbergen, oder dass diejenigen, die den Computer verwendet haben, dieselben Personen sind, die ihn gestohlen haben. Möglicherweise wurde es bereits weitergegeben/verkauft.

Das andere Problem, auf das Sie wahrscheinlich stoßen, ist der Mangel an Ressourcen im Bereich der Strafverfolgung. Computer, insbesondere Laptops, werden regelmäßig gestohlen. Die Polizei verfügt normalerweise nicht über die Ressourcen, um jeden einzelnen Fall aufzuspüren. In den meisten Fällen, wenn Sie eingebrochen wurden, können Sie höchstens hoffen, dass alles durch eine Versicherung abgedeckt ist.

Ich denke, es ist sehr wichtig zu erwähnen, dass Sie neben Ihren Fotos darüber nachgedacht haben, welche anderen wichtigen Informationen jemand von Ihrem Computer erhalten könnte. Haben Sie diesen Computer jemals für Internetbanking, Online-Einkäufe mit Kreditkarte usw. verwendet? In diesem Fall ist es sehr wahrscheinlich, dass sich auf diesem Computer viele sehr wertvolle Informationen zu Ihren Finanzen befinden. Ich würde alle meine Passwörter ändern, meine Kreditkartenfirma benachrichtigen, meine Kreditkarten zu stornieren/erneut auszustellen, und alle meine Kontoauszüge sehr sorgfältig beobachten.

Eine typische Abfolge von Ereignissen mit einem gestohlenen Computer ist

  1. Dieb stiehlt Computer
  2. Dieb verkauft Computer an jemanden, der mehr Computerkenntnisse/Interesse hat als er.
  3. Ein neuer Besitzer, der wahrscheinlich ein bisschen geprobt ist und sich mit Computern und Computerkriminalität auskennt, verbindet den Computer auf sichere Weise mit dem Internet (d. H. Fälscht IP-Adressen usw.). Verwendet den Computer und die darauf befindlichen Daten (Browserverlauf, gespeicherte Passwörter, Datencaches usw.), um Informationen über das Opfer zu sammeln, entweder um einen Identitätsdiebstahl zu unterstützen, Einkäufe mit gestohlenen Kreditkarteninformationen zu tätigen oder möglicherweise um auf Internetbanking-Dienste zuzugreifen usw.
  4. Nach dem Data Mining des gestohlenen Computers wird er gelöscht und entweder weiterverkauft oder entsorgt.

Leider vermute ich, dass Ihre Fotos endgültig verschwunden sind. Leider ist dies möglicherweise nicht das Ende Ihrer Probleme. Überlegen Sie, welche anderen persönlichen/sensiblen Daten sich auf diesem Computer befinden und wofür sie verwendet werden können. Wenn Sie der Meinung sind, dass die geringste Möglichkeit besteht, dass Ihre Bankkonten, Kreditkarten usw. kompromittiert werden, wenden Sie sich an die zuständigen Behörden und lassen Sie Konten/Karten ändern. Gehen Sie auf Nummer sicher - viel Arbeit, aber viel weniger Aufwand als der Versuch, Dinge zu reparieren, nachdem der Schaden angerichtet wurde.

0
Tim X