Durează cu adevărat 60 de secunde pentru a urmări un apel telefonic?

Jun 8, 2025
Confidențialitate și securitate
CONȚINUTUL NECACHAT
Artem Oleshko / Shutterstock.com

Cum urmăriți un apel telefonic? Potrivit emisiunilor TV și al filmelor, trebuie doar să-l faci pe cineva să vorbească suficient de mult pentru ca un detectiv să-i identifice locația. În timp ce acest trop utilizat excesiv poate adăuga o anumită tensiune atunci când este asociat cu un temporizator care încet încet încet, nu se potrivește cu realitatea.

Înainte de calculatoare, existau tablouri de distribuție

O centrală telefonică în anii 1930. Everett Historical / Shutterstock.com

Înainte ca sistemul telefonic global să devină computerizat, apelurile erau direcționate printr-o rețea de comutatoare fizice de către o armată de operatori umani. În mod tradițional, acești operatori erau aproape exclusiv femei (deși cei mai vechi erau băieți adolescenți care erau renumiți pentru limbajul lor grosolan și comportamentul neprofesionist).

Când a intrat un apel, operatorul l-ar direcționa către destinație conectându-l fizic la un port separat de pe o placă. Mai târziu, însă, automatizarea a început să-și exercite treptat influența.

La sfârșitul secolului al XIX-lea, funerarul Almon Strowger a inventat primul electromecanic viabil din lume comutator pas cu pas . Brevetat în 1891, acest dispozitiv a permis oamenilor să apeleze direct pe alții. Deși a durat câteva decenii până când această invenție a obținut succes comercial, în cele din urmă a transformat o sarcină alimentată odată de om într-una realizată de precizia rece a unei mașini. Aceasta a dat tonul secolului următor.

În timp, tehnologia utilizată pentru efectuarea automată a apelurilor a devenit treptat mai sofisticată. În cele din urmă, pe măsură ce telefoanele s-au mutat de la birou și telefonul mobil către casă, s-ar putea descurca cu volume mai mari. Oamenii ar putea efectua apeluri pe distanțe mai mari. Dar fundamentele de bază au rămas aceleași.

În aceste ere trecute, urmărirea apelurilor a fost un proces implicat. Fără metadate generate de computer, sarcina era de la compania de telefonie. Trebuia să urmărească traseul sinuos al unei conexiuni între comutatoare și schimburi pentru a-și descoperi originea. Apoi, compania de telefonie a transmis-o organelor de drept.

Acesta a fost un proces care a consumat mult timp, necesitând un negociator sau un ofițer de poliție să mențină apelul activ cât mai mult timp posibil. Dacă suspectul a închis telefonul, s-a terminat jocul pentru polițiști. Fie au trebuit să încerce din nou, fie să găsească o altă modalitate de a prinde perp.

Probabil de aici își inspiră Hollywoodul. Bineînțeles, iau puțină licență poetică. Urmărirea apelurilor a durat inevitabil mai mult de un minut sau două pentru finalizare. Dar precizia tehnică este adesea sacrificată pe altarul suspansului.

Înregistrările de apeluri sunt acum stocate digital

Motortion Films / Shutterstock.com

În cele din urmă, computerizarea a luat amploare în sectorul telecomunicațiilor. Treptat, a preluat sarcini, cum ar fi apelurile de rutare, care au fost efectuate anterior de către operatori umani sau mecanici.

Această tendință a fost un moment important. Din perspectiva consumatorului, a permis noi facilități, precum ID-ul apelantului și apelul în așteptare.

Din perspectiva aplicării legii, a simplificat anchetele. Apelurile nu mai trebuiau urmărite manual între comutatoare. Nici poliția nu a trebuit să monitorizeze apelurile în timp real - puteau pur și simplu să privească metadatele generate de apeluri.

Cuvântul metadate înseamnă „date despre date”. În telecomunicații, metadatele includ lucruri precum originea unui apel și destinația acestuia și tipul de telefon (celular, fix sau telefon) care a fost utilizat.

Deoarece aceste înregistrări sunt în mod eficient fragmente mici de text care pot fi stocate cu ușurință într-o bază de date, companiile de telefonie le pot păstra mult timp. Acest lucru permite anchetatorilor să obțină informații despre un apel la luni - sau chiar la ani - după ce a avut loc.

Durata exactă variază semnificativ între companii de telefonie și fiecare are propriile standarde. Există, de asemenea, diferențe în funcție de tipul de telefon și de planul de telefon utilizat.

În 2011, a scos documentele FBI a dezvăluit că unele companii de telefonie păstrează înregistrări privind abonamentele post-plătite semnificativ mai lungi decât cele realizate din telefoane preplătite sau „arzătoare”, care sunt adesea folosite de infractori.

Deoarece înregistrările apelurilor sunt acum stocate digital, anchetatorii pot accesa, de asemenea, înregistrări cu un nivel de imediatitate care anterior nu era posibil. După ce toate documentele legale sunt la locul lor, este doar o chestiune de a căuta o înregistrare într-o bază de date.

Oamenii legii nu trebuie să aștepte

Este mai ușor ca niciodată pentru oamenii legii să urmărească apelurile telefonice obișnuite. Vă puteți mulțumi informatizării sistemului telefonic pentru asta.

Desigur, există și alte modalități prin care infractorii pot comunica și sustrage linia albastră subțire, cum ar fi cu VPN-uri și aplicații vocale criptate. Aceste cazuri nu se vor rezolva la fel de ușor - nici măcar așteptând câteva minute pentru a urmări apelul.

.intrare-conținut .pentru-intrare

Does It Really Take 60 Seconds To Trace A Phone Call?

Does It Really Take 60 Seconds To Trace A Phone Call?

Does It Really Take 60 Seconds To Trace A Phone Call?

"60 Minutes" Shows How Easily Your Phone Can Be Hacked


Confidențialitate și securitate - Cele mai populare articole

Cum să opriți Google Home de la înregistrarea tuturor conversațiilor dvs.

Confidențialitate și securitate May 12, 2025

CONȚINUTUL NECACHAT Josh Hendrickson Este posibil ca Google să stocheze tot ceea ce spui în Google Home și să păstreze înregistrările pentru totdeau..


Ghidul pentru începători pentru sincronizarea datelor cu Rsync

Confidențialitate și securitate Feb 11, 2025

CONȚINUTUL NECACHAT Protocolul rsync poate fi destul de simplu de utilizat pentru lucrări obișnuite de backup / sincronizare, dar unele dintre caracteristicile sale mai avansat..


De ce profilurile de configurare pot fi la fel de periculoase ca programele malware pe iPhone și iPad

Confidențialitate și securitate Nov 25, 2024

IOS-ul Apple nu este nici pe departe la fel de vulnerabil la malware ca Windows, dar nu este complet impermeabil. „Profilurile de configurare” sunt o modalitate posibilă de a i..


Cum să vă împiedicați copiii să cheltuiască mii de dolari pentru achiziții în aplicație

Confidențialitate și securitate Apr 16, 2025

Peste 5000 $. Acesta este cât de mult a fugit copilul unui bărbat pe cardul său de credit jucând jocuri „gratuite” pe iPad-ul său. Multe jocuri pot fi promovate ca fiind gr..


Cum să vă criptați unitatea bazată pe cloud cu Boxcryptor

Confidențialitate și securitate Jun 28, 2025

CONȚINUTUL NECACHAT Dezastruul de securitate de la Dropbox săptămâna trecută a deschis ochii multor oameni asupra necesității de criptare gestionată de utilizator pentru s..


Cum să criptați și să ștergeți copiile de rezervă pentru iPhone sau iPad

Confidențialitate și securitate May 19, 2025

CONȚINUTUL NECACHAT Recent, în lumea știrilor tehnologice a existat o mulțime de zgomot în legătură cu iPhone-ul și iPad-ul care țineau un jurnal de urmărire a locației..


Activați Ctrl + Alt + Ștergeți pentru ecranul de conectare Vista

Confidențialitate și securitate Sep 27, 2025

CONȚINUTUL NECACHAT În versiunile mai vechi de Windows, trebuia să utilizați combinația Ctrl + Alt + Ștergeți pentru a vă conecta la sistem. Acest lucru trebuia să ofere o autentif..


Lăsați pe cineva să vă utilizeze computerul fără să vă deconectați în Ubuntu

Confidențialitate și securitate Nov 8, 2024

CONȚINUTUL NECACHAT De câte ori ai fost chiar în mijlocul a face o mie de lucruri pe computer și prietenul tău sau altcineva semnificativ vrea să folosească computerul pentru a căut..


Categorii