Hoe Kom Je Erachter Waar De Abonnee Is Zonder Zijn Toestemming? (Geolocatie) - Alternatieve Mening

Inhoudsopgave:

Hoe Kom Je Erachter Waar De Abonnee Is Zonder Zijn Toestemming? (Geolocatie) - Alternatieve Mening
Hoe Kom Je Erachter Waar De Abonnee Is Zonder Zijn Toestemming? (Geolocatie) - Alternatieve Mening

Video: Hoe Kom Je Erachter Waar De Abonnee Is Zonder Zijn Toestemming? (Geolocatie) - Alternatieve Mening

Video: Hoe Kom Je Erachter Waar De Abonnee Is Zonder Zijn Toestemming? (Geolocatie) - Alternatieve Mening
Video: Task Scheduler: Learn how to Analyze and Troubleshoot! 2024, April
Anonim

Het is heel goed mogelijk om de locatie van een persoon op telefoonnummer te achterhalen. Ook zonder toestemming van de abonnee. Dit is pure waarheid. Laten we nu eens kijken hoe het werkt, zodat u uzelf kunt beschermen tegen illegale surveillance. Andere bedoelingen kunnen voor u problemen met de wet opleveren. En laten we stoppen met te geloven in sprookjes over prachtige websites en hackerprogramma's waar je een telefoonnummer in kunt rijden en, oh, wonder, onmiddellijke resultaten krijgen. Dit is niet voor ons, maar voor de sciencefictionafdeling van de wijkbibliotheek

Directe toegang tot de machine

U vergemakkelijkt de taak van een aanvaller aanzienlijk door hem direct toegang te geven tot het telefoontoestel. Na korte tijd een mobiele telefoon in bezit te hebben genomen (terwijl je slaapt of je wast in de douche), activeert degene die je wil volgen de dienst om de locatie van de abonnee te bepalen. Elke mobiele operator heeft een andere naam voor dergelijke services: Radar, Locator, Geopoisk enzovoort. Maar het komt erop neer dat het toezicht op de abonnee alleen wordt uitgevoerd met zijn persoonlijke toestemming. Dat wil zeggen, een persoon moet een dergelijke service onafhankelijk activeren vanaf zijn apparaat, waarnaar een sms zal komen met een verzoek om de verbinding van de optie te bevestigen. In plaats van de eigenaar van de simkaart kan degene met de mobiele telefoon het echter doen. Een slachtoffer kan bewaking alleen detecteren als hij een verdachte besteding van middelen op de balans opmerkt of, bijvoorbeeld,wanneer hij de verbonden diensten bekijkt in zijn persoonlijke account op de website van de mobiele operator.

Verboden vrucht van "appel" -gadgets

Een aanvaller hoeft alleen de Apple ID en het wachtwoord te weten. Vervolgens wordt de bijbehorende applicatie "Find IPhone" gedownload en wordt de locatie van de abonnee op afstand bewaakt. In dit geval moet de volgfunctie worden geconfigureerd op de telefoon of een ander gadget van het bewakingsobject. Hoewel mensen in de regel op de een of andere manier proberen hun apparaat te beveiligen en een dergelijke optie aan te sluiten in geval van diefstal. In dit geval wordt het saldo op de balans niet uitgegeven, verkeer wordt praktisch niet uitgegeven. Het slachtoffer kan het wachtwoord echter eenvoudig wijzigen als er nog steeds verdenkingen ontstaan.

Promotie video:

Spyware

Volgens het principe dat wordt beschreven in de sectie "Directe toegang tot het apparaat", installeert de aanvaller een speciaal spywareprogramma op de telefoon van het slachtoffer. Dergelijke toepassingen zijn zelfs vrij verkrijgbaar. Ze worden verkocht met dezelfde voorwaarde dat een persoon vrijwillig een dergelijk programma op zijn apparaat installeert. Anders zou het een strafbaar feit zijn. Spionagesoftware kan verschillen, waardoor u met name niet alleen kunt achterhalen waar de abonnee is, maar ook naar telefoongesprekken kunt luisteren en sms-berichten kunt lezen. Deze grappen worden "behandeld" met een antivirusprogramma en in bijzondere gevallen door een bezoek aan de telefoondienst, waar het besturingssysteem van het toestel op de juiste manier opnieuw wordt geïnstalleerd.

Corruptie opnieuw

We willen het wetshandhavingssysteem niet volledig zwart maken. Laten we zeggen dat de veiligheidstroepen de breedste mogelijkheden hebben om de coördinaten van de abonnee te bepalen, die het SORM-systeem hen biedt. Ja, dat klopt, de onthulling van het geheim van communicatie is alleen toegestaan bij een rechterlijke beslissing. Elk materiaal kan echter zo worden gepresenteerd dat de meest nauwgezette Themis in de war raakt in de conclusies van het onderzoek. De keten van verdachten kan erg verwarrend zijn, en daarom is het onwaarschijnlijk dat een van de vele schakels argwaan wekt. Trek dus de juiste conclusies. Helaas is het bijna onmogelijk om zich tegen dergelijk toezicht te verdedigen. Want de verandering van het telefoontoestel en de bij de metro gekochte simkaart geven geen garantie voor de privacy van je telefoongesprekken.

Beroemde hackers

Wat niet wordt toegeschreven aan de legendarische hackers die gemakkelijk de websites van overheidsinstanties hacken, de lichten in hele wijken uitdoen en blijkbaar op het punt staan om naar het commandocentrum te gaan voor het lanceren van ballistische raketten. Maar in het geval van telefoons is alles veel eenvoudiger en logisch. Het arsenaal aan trackingtools omvat de beruchte SS7 en zijn beroemde kwetsbaarheden. Dit soort kennis is echter in het bezit van een zeer kleine kring van specialisten. Het is onwaarschijnlijk dat uw systeembeheerder of vertrouwde "computer" die Windows voor een flesje bier heeft ingesteld, kan helpen. Ja, en dit is allemaal erg duur, en het risico om een strafblad te krijgen blijft hetzelfde alsof je een "prog" in de gadget van je passie stopt, terwijl ze bedachtzaam door een tijdschrift bladert in het toilet.

Aanbevolen: