Hvordan Finder Jeg Ud Af, Hvor Abonnenten Er Uden Hans Samtykke? (Geolocation) - Alternativ Visning

Indholdsfortegnelse:

Hvordan Finder Jeg Ud Af, Hvor Abonnenten Er Uden Hans Samtykke? (Geolocation) - Alternativ Visning
Hvordan Finder Jeg Ud Af, Hvor Abonnenten Er Uden Hans Samtykke? (Geolocation) - Alternativ Visning

Video: Hvordan Finder Jeg Ud Af, Hvor Abonnenten Er Uden Hans Samtykke? (Geolocation) - Alternativ Visning

Video: Hvordan Finder Jeg Ud Af, Hvor Abonnenten Er Uden Hans Samtykke? (Geolocation) - Alternativ Visning
Video: 3 måder at få adgang til BLOKEREDE WEBSTEDER uden VPN! 2024, April
Anonim

Det er meget muligt at bestemme en persons placering efter telefonnummer. Herunder uden abonnentens samtykke. Dette er ren sandhed. Lad os nu se, hvordan det fungerer, så du kan beskytte dig mod ulovlig overvågning. Andre intentioner kan blive problemer med loven for dig. Og lad os holde op med at tro på eventyr om vidunderlige websteder og hacker-programmer, hvor du kan køre i et telefonnummer og, åh, mirakel, få øjeblikkelige resultater. Dette er ikke for os, men til science fiction-sektionen i distriktsbiblioteket

Direkte adgang til maskinen

Du vil i høj grad lette en angribers opgave ved at give ham direkte adgang til telefonsættet. Efter at have taget besiddelse af en mobiltelefon i kort tid (mens du sover eller vasker i bruser), aktiverer den, der ønsker at følge dig, tjenesten for at bestemme abonnentens placering. Hver mobiloperatør har et andet navn på sådanne tjenester: Radar, Locator, Geopoisk og så videre. Men bundlinjen er, at abonnentens overvågning kun udføres med hans personlige samtykke. Det vil sige, at en person uafhængigt skal aktivere en sådan tjeneste fra sin enhed, hvortil en SMS kommer med en anmodning om at bekræfte forbindelsens mulighed. I stedet for ejeren af SIM-kortet kan den, der har mobiltelefonen, dog gøre det. Et offer kan kun registrere overvågning, hvis han bemærker et mistænkeligt forbrug af midler i balancen eller f.eks.når han ser på de tilsluttede tjenester på sin personlige konto på mobiloperatørens websted.

Forbudt frugt af "æble" gadgets

En angriber behøver kun at kende Apple ID og adgangskode. Derefter downloades det tilsvarende program "Find IPhone", og abonnentens placering overvåges fjernt. I dette tilfælde skal sporingsfunktionen konfigureres på telefonen eller en anden gadget til overvågningsobjektet. Selvom folk som regel forsøger at på en eller anden måde sikre deres enhed og tilslutte en sådan mulighed i tilfælde af tyveri. I dette tilfælde bruges ikke midler på saldoen, trafikken bruges praktisk talt ikke. Imidlertid kan offeret ganske enkelt ændre adgangskoden, hvis der stadig opstår mistanke.

Salgsfremmende video:

Spyware

I henhold til det princip, der er beskrevet i afsnittet "Direkte adgang til enheden", installerer angriberen et specielt spyware-program på offerets telefon. Sådanne applikationer er endda frit tilgængelige. De sælges med samme forbehold, som en person frivilligt installerer et sådant program på hans enhed. Ellers ville det være en kriminel handling. Spy-software kan være anderledes, hvilket især giver dig mulighed for ikke kun at finde ud af, hvor abonnenten er, men også at lytte til telefonsamtaler og læse SMS-beskeder. Disse hånder "behandles" med en antivirus og i særlige tilfælde ved et besøg på telefontjenesten, hvor enhedens operativsystem geninstalleres på den rigtige måde.

Korruption igen

Vi vil ikke sorte retshåndhævelsessystemet fuldstændigt. Lad os bare sige, at sikkerhedsstyrkerne har de bredeste muligheder for at bestemme koordinaterne for abonnenten, som SORM-systemet giver dem. Ja, det er rigtigt, afsløringen af hemmeligheden ved kommunikation er kun tilladt ved en retsafgørelse. Dog kan ethvert materiale præsenteres på en sådan måde, at de mest omhyggelige temæer vil blive forvirrede i konklusionerne af undersøgelsen. Mistenkenes kæde kan være meget forvirrende, og derfor er det usandsynligt, at et af dets mange forbindelser vekker mistanke. Så tag de rigtige konklusioner. Desværre er det næsten umuligt at forsvare sig mod en sådan overvågning. Fordi ændringen af telefonsættet og SIM-kortet, der er købt fra metroen, ikke giver nogen garanti for beskyttelsen af dine telefonsamtaler.

Berømte hackere

Hvad der ikke tilskrives de legendariske hackere, der let hacker regeringsagenturets websteder, slukker lysene i hele kvarterer, og det ser ud til, er ved at komme til kommandocentret for opsætning af ballistiske missiler. Men når det gælder telefoner, er alt meget enklere og tilgængelige for logik. Arsenal af sporingsværktøjer inkluderer den berygtede SS7 og dens berømte sårbarheder. Imidlertid besidder denne form for viden en meget snæver cirkel af specialister. Din sysadmin eller kendte "computer fyr", der har sat Windows til en flaske øl er usandsynligt, at han kan hjælpe. Ja, og alt dette er meget dyrt, og risikoen for at få en kriminel fortegnelse forbliver den samme, som hvis du lægger en "prog" i gadgeten til din lidenskab, mens hun tankevækkende løber gennem et magasin på toilettet.

Anbefalet: