¿Cómo Saber Dónde Está El Suscriptor Sin Su Consentimiento? (Geolocalización) - Vista Alternativa

Tabla de contenido:

¿Cómo Saber Dónde Está El Suscriptor Sin Su Consentimiento? (Geolocalización) - Vista Alternativa
¿Cómo Saber Dónde Está El Suscriptor Sin Su Consentimiento? (Geolocalización) - Vista Alternativa

Vídeo: ¿Cómo Saber Dónde Está El Suscriptor Sin Su Consentimiento? (Geolocalización) - Vista Alternativa

Vídeo: ¿Cómo Saber Dónde Está El Suscriptor Sin Su Consentimiento? (Geolocalización) - Vista Alternativa
Vídeo: 📍📲📡GEOLOCALIZACIÓN POR IP 2021... REALMENTE SE PUEDE ? AQUI TE LO EXPLICO 😱✔😱✔ 2024, Abril
Anonim

Es muy posible determinar la ubicación de una persona por número de teléfono. Incluso sin el consentimiento del suscriptor. Esta es la pura verdad. Ahora veamos cómo funciona para que pueda protegerse de la vigilancia ilegal. Otras intenciones pueden convertirse en problemas con la ley para usted. Y dejemos de creer en cuentos de hadas sobre sitios web maravillosos y programas de piratas informáticos en los que puedes ingresar un número de teléfono y, oh, milagro, obtener resultados instantáneos. Esto no es para nosotros, sino para la sección de ciencia ficción de la biblioteca del distrito.

Acceso directo a la máquina

Facilitará enormemente la tarea de un atacante dándole acceso directo al teléfono. Habiendo tomado posesión de un teléfono celular por poco tiempo (mientras duerme o se lava en la ducha), la persona que quiere seguirlo activa el servicio para determinar la ubicación del suscriptor. Cada operador celular tiene un nombre diferente para dichos servicios: Radar, Localizador, Geopoisk, etc. Pero la conclusión es que la vigilancia del suscriptor se lleva a cabo solo con su consentimiento personal. Es decir, una persona debe activar de forma independiente dicho servicio desde su dispositivo, que recibirá un SMS con una solicitud para confirmar la conexión de la opción. Sin embargo, en lugar del propietario de la tarjeta SIM, puede hacerlo el que tiene el celular. Una víctima puede detectar la vigilancia solo si nota un gasto sospechoso de fondos en el balance o, por ejemplo,cuando mira los servicios conectados en su cuenta personal en el sitio web del operador de telefonía móvil.

norte

Fruta prohibida de los gadgets de "manzana"

Un atacante solo necesita conocer el ID de Apple y la contraseña. Luego, se descarga la aplicación correspondiente "Find IPhone" y se monitorea la ubicación del suscriptor de forma remota. En este caso, la función de seguimiento debe configurarse en el teléfono u otro dispositivo del objeto de vigilancia. Aunque, por regla general, las personas intentan proteger de alguna manera su dispositivo y conectar dicha opción en caso de robo. En este caso, los fondos del saldo no se gastan, el tráfico prácticamente no se gasta. Sin embargo, la víctima puede simplemente cambiar la contraseña si aún surge alguna sospecha.

Video promocional:

Software espía

De acuerdo con el principio descrito en la sección "Acceso directo al dispositivo", el atacante instala un programa especial de software espía en el teléfono de la víctima. Estas aplicaciones incluso están disponibles gratuitamente. Se venden con la misma condición de que una persona instale voluntariamente dicho programa en su dispositivo. De lo contrario, sería un delito. El software espía puede ser diferente, lo que, en particular, le permite no solo saber dónde está el suscriptor, sino también escuchar conversaciones telefónicas y leer mensajes SMS. Estas bromas son "tratadas" con un antivirus, y en casos especiales mediante una visita al servicio telefónico, donde se reinstalará el sistema operativo del dispositivo de la forma correcta.

Corrupción de nuevo

No queremos ennegrecer por completo el sistema de aplicación de la ley. Digamos simplemente que las fuerzas de seguridad tienen las más amplias oportunidades para determinar las coordenadas del suscriptor, que les proporciona el sistema SORM. Sí, es cierto, la revelación del secreto de la comunicación solo se permite mediante una decisión judicial. Sin embargo, cualquier material puede presentarse de tal forma que el Themis más meticuloso se confunda en las conclusiones de la investigación. La cadena de sospechosos puede ser muy confusa y, por lo tanto, es poco probable que uno de sus muchos vínculos despierte sospechas. Así que saca las conclusiones correctas. Desafortunadamente, es casi imposible defenderse de tal vigilancia. Porque un cambio de teléfono y una tarjeta SIM comprada en el metro no garantizan la privacidad de sus conversaciones telefónicas.

Hackers famosos

Lo que no se atribuye a los legendarios piratas informáticos que piratean fácilmente los sitios web de las agencias gubernamentales, apagan las luces en barrios enteros y, al parecer, están a punto de llegar al centro de mando para lanzar misiles balísticos. Pero en el caso de los teléfonos, todo es mucho más simple y se adapta a la lógica. El arsenal de herramientas de seguimiento incluye el notorio SS7 y sus famosas vulnerabilidades. Sin embargo, este tipo de conocimiento lo posee un círculo muy reducido de especialistas. Es poco probable que su administrador de sistemas o "informático" familiar que puso Windows por una botella de cerveza pueda ayudar. Sí, y todo esto es muy caro, y el riesgo de tener antecedentes penales sigue siendo el mismo que si pones un "progresivo" en el aparato de tu pasión, mientras ella hojea pensativamente una revista en el baño.

Recomendado: