Dauert es wirklich 60 Sekunden, um einen Anruf zu verfolgen?

Jun 8, 2025
Privatsphäre und Sicherheit
UNCACHED INHALT
Artem Oleshko/Shutterstock.com

Wie verfolgt man einen Anruf? Laut Fernsehsendungen und Filmen muss man nur jemanden lange genug sprechen lassen, damit ein Detektiv seinen Standort genau bestimmen kann. Dieser überstrapazierte Trope kann zwar zu einer gewissen Spannung führen, wenn er mit einem Timer kombiniert wird, der nur langsam abläuft, entspricht jedoch nicht wirklich der Realität.

Vor Computern gab es Schalttafeln

Eine Telefonzentrale in den 1930er Jahren. Everett Historical / Shutterstock.com

Bevor das globale Telefonsystem computerisiert wurde, wurden Anrufe von einer Armee menschlicher Bediener über ein Netzwerk von physischen Vermittlungsstellen geleitet. Traditionell waren diese Betreiber fast ausschließlich Frauen (obwohl die frühesten waren Teenager die für ihre grobe Sprache und ihr unprofessionelles Verhalten bekannt waren).

Wenn ein Anruf einging, leitete der Bediener ihn an sein Ziel weiter, indem er ihn physisch mit einem separaten Port auf einem Plugboard verband. Später jedoch begann die Automatisierung allmählich ihren Einfluss auszuüben.

Im späten 19. Jahrhundert erfand der Bestatter Almon Strowger die weltweit erste kommerziell realisierbare Elektromechanik Schrittschalter . Dieses Gerät wurde 1891 patentiert und ermöglichte es Menschen, andere direkt anzurufen. Während es mehrere Jahrzehnte dauerte, bis diese Erfindung kommerziellen Erfolg hatte, verwandelte sie letztendlich eine einst von Menschen betriebene Aufgabe in eine Aufgabe, die von der kühlen Präzision einer Maschine ausgeführt wurde. Dies gab den Ton für das folgende Jahrhundert an.

Im Laufe der Zeit wurde die Technologie zum automatischen Tätigen von Anrufen schrittweise weiterentwickelt. Wenn Telefone vom Büro und vom Münztelefon nach Hause verlegt werden, können größere Volumina verarbeitet werden. Menschen könnten Anrufe über größere Entfernungen tätigen. Die grundlegenden Grundlagen blieben jedoch unverändert.

In diesen vergangenen Epochen war das Verfolgen von Anrufen ein komplizierter Prozess. Da keine computergenerierten Metadaten vorhanden waren, lag die Verantwortung bei der Telefongesellschaft. Es musste den Wicklungspfad einer Verbindung über Switches und Vermittlungsstellen verfolgen, um ihren Ursprung zu ermitteln. Dann gab die Telefongesellschaft es an die Strafverfolgungsbehörden weiter.

Dies war ein zeitaufwändiger Prozess, bei dem ein Verhandlungsführer oder Polizist den Anruf so lange wie möglich aktiv halten musste. Wenn der Verdächtige auflegte, war das Spiel für die Polizei vorbei. Sie mussten es entweder erneut versuchen oder einen anderen Weg finden, um den Täter zu fangen.

Hier lässt sich Hollywood wahrscheinlich inspirieren. Natürlich nehmen sie ein bisschen poetische Lizenz. Das Verfolgen von Anrufen dauerte unweigerlich mehr als ein oder zwei Minuten. Aber technische Genauigkeit wird oft auf dem Altar der Spannung geopfert.

Anruflisten werden jetzt digital gespeichert

Motortion Films/Shutterstock.com

Schließlich setzte sich die Computerisierung im Telekommunikationssektor durch. Allmählich übernahm es Aufgaben wie das Weiterleiten von Anrufen, die zuvor von menschlichen oder mechanischen Bedienern ausgeführt wurden.

Dieser Trend war ein Wendepunkt. Aus Verbrauchersicht ermöglichte es neue Annehmlichkeiten wie Anrufer-ID und Anklopfen.

Aus Sicht der Strafverfolgung vereinfachte es die Ermittlungen. Anrufe mussten nicht mehr manuell über Switches verfolgt werden. Die Strafverfolgungsbehörden mussten Anrufe auch nicht in Echtzeit überwachen - sie konnten einfach die durch Anrufe generierten Metadaten anzeigen.

Das Wort Metadaten bedeutet "Daten über Daten". In der Telekommunikation umfassen Metadaten Dinge wie den Ursprung eines Anrufs und sein Ziel sowie den verwendeten Telefontyp (Mobiltelefon, Festnetz oder Münztelefon).

Da es sich bei diesen Datensätzen effektiv um kleine Textfragmente handelt, die leicht in einer Datenbank gespeichert werden können, können Telefongesellschaften sie für lange Zeit aufbewahren. Auf diese Weise können Ermittler Monate oder sogar Jahre nach dem Anruf Informationen über einen Anruf erhalten.

Die genaue Dauer variiert erheblich zwischen den Telefongesellschaften und jede hat ihre eigenen Standards. Es gibt auch Unterschiede je nach Telefontyp und verwendetem Telefonplan.

In 2011, durchgesickerte FBI-Dokumente Einige Telefongesellschaften haben Aufzeichnungen über Post-Paid-Abonnements deutlich länger aufbewahrt als über Prepaid- oder „Brenner“ -Telefone, die häufig von Kriminellen verwendet werden.

Da Anrufaufzeichnungen jetzt digital gespeichert werden, können Ermittler auch auf Aufzeichnungen mit einer Unmittelbarkeit zugreifen, die zuvor nicht möglich war. Nachdem alle rechtlichen Unterlagen vorliegen, müssen Sie lediglich einen Datensatz in einer Datenbank nachschlagen.

Die Strafverfolgung muss nicht warten

Für Strafverfolgungsbehörden ist es einfacher als je zuvor, normale Telefonanrufe zu verfolgen. Sie können der Computerisierung des Telefonsystems dafür danken.

Natürlich gibt es auch andere Möglichkeiten, wie Kriminelle kommunizieren und der dünnen blauen Linie ausweichen können, z VPNs und verschlüsselte Sprach-Apps. Diese Fälle lassen sich nicht so einfach lösen - nicht einmal, indem Sie einige Minuten warten, um den Anruf zu verfolgen.

.eintragsinhalt .Eintrittsfußzeile

Does It Really Take 60 Seconds To Trace A Phone Call?

Does It Really Take 60 Seconds To Trace A Phone Call?

Does It Really Take 60 Seconds To Trace A Phone Call?

"60 Minutes" Shows How Easily Your Phone Can Be Hacked


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Es ist 2020. Ist die Nutzung von öffentlichem WLAN immer noch gefährlich?

Privatsphäre und Sicherheit Feb 4, 2025

UNCACHED INHALT J. Lekavicius/Shutterstock.com Das haben Sie wahrscheinlich gehört öffentliches WLAN ist gefährlich . Ratschl..


Warum Sie (die meisten) alternativen Browser auf Basis von Google Chrome nicht verwenden sollten

Privatsphäre und Sicherheit Jul 5, 2025

Google Chrome basiert auf Chrom , ein Open-Source-Browserprojekt. Jeder kann den Chromium-Quellcode verwenden, um einen eigenen Browser zu erstellen, ihn ..


Verwendung aller Sicherungs- und Wiederherstellungstools von Windows 10

Privatsphäre und Sicherheit Aug 11, 2025

Windows 10 enthält verschiedene Arten von Sicherungs- und Wiederherstellungstools. Und wir werden uns alle ansehen. Manchmal passieren guten Computern schlechte Dinge. Gl�..


So blockieren Sie jemanden auf Snapchat

Privatsphäre und Sicherheit Feb 2, 2025

UNCACHED INHALT Snapchat, mit dem Verschwinden von Fotos ist eine einfache App für Menschen zu missbrauchen. Ein Ein-Sekunden-Schnappschuss kann ziemlich traumatis..


Was tun, wenn Sie Ihr WLAN-Passwort vergessen?

Privatsphäre und Sicherheit Aug 9, 2025

Möglicherweise haben Sie ein Wi-Fi-Passwort verlegt, aber Ihr Laptop merkt es sich wahrscheinlich, wenn Sie in der Vergangenheit eine Verbindung hergestellt haben. Wenn nicht, kön..


Zurücksetzen der Windows-Firewallregeln auf Standard

Privatsphäre und Sicherheit Nov 9, 2024

UNCACHED INHALT Die integrierte Windows-Firewall ist ein wichtiger Teil Ihrer Systemsicherheit Im Laufe der Zeit werden jedoch immer mehr Anwendungen durch die Fire..


Finden Sie heraus, welche Websites Sie im gesamten Web verfolgen

Privatsphäre und Sicherheit Jun 27, 2025

UNCACHED INHALT Haben Sie sich jemals gefragt, wohin die von Ihnen besuchten Websites Ihre Informationen senden? Wenn ja, lesen Sie weiter, um mehr über diese neue Erweiterung vo..


Optimieren eines dedizierten virtuellen Webservers

Privatsphäre und Sicherheit May 22, 2025

UNCACHED INHALT Wenn Sie einen dedizierten virtuellen Server zum Ausführen Ihrer Website erhalten, stehen die Chancen gut, dass er für alle Benutzer konfiguriert und nicht angepasst i..


Kategorien