Comment Savoir Où Se Trouve L'abonné Sans Son Consentement? (Géolocalisation) - Vue Alternative

Table des matières:

Comment Savoir Où Se Trouve L'abonné Sans Son Consentement? (Géolocalisation) - Vue Alternative
Comment Savoir Où Se Trouve L'abonné Sans Son Consentement? (Géolocalisation) - Vue Alternative

Vidéo: Comment Savoir Où Se Trouve L'abonné Sans Son Consentement? (Géolocalisation) - Vue Alternative

Vidéo: Comment Savoir Où Se Trouve L'abonné Sans Son Consentement? (Géolocalisation) - Vue Alternative
Vidéo: APIJS 004 - Géolocalisation 2024, Avril
Anonim

Il est tout à fait possible de déterminer la localisation d'une personne par son numéro de téléphone. Y compris sans le consentement de l'abonné. C'est la pure vérité. Voyons maintenant comment cela fonctionne pour que vous puissiez vous protéger de la surveillance illégale. D'autres intentions peuvent se transformer en problèmes avec la loi pour vous. Et cessons de croire aux contes de fées sur de merveilleux sites Web et des programmes de piratage où vous pouvez entrer un numéro de téléphone et, oh, miracle, obtenir des résultats instantanés. Ce n'est pas à nous, mais à la section science-fiction de la bibliothèque de district

Accès direct à la machine

Vous faciliterez grandement la tâche d'un attaquant en lui donnant un accès direct au poste téléphonique. Ayant pris possession d'un téléphone portable pendant une courte période (pendant que vous dormez ou que vous vous lavez sous la douche), la personne qui souhaite vous suivre active le service pour déterminer la localisation de l'abonné. Chaque opérateur cellulaire a un nom différent pour ces services: Radar, Locator, Geopoisk, etc. Mais l'essentiel est que la surveillance de l'abonné n'est effectuée qu'avec son consentement personnel. Autrement dit, une personne doit activer indépendamment un tel service à partir de son appareil, auquel un SMS viendra avec une demande de confirmation de la connexion de l'option. Cependant, au lieu du propriétaire de la carte SIM, celui qui possède le téléphone portable peut le faire. Une victime ne peut détecter la surveillance que si elle constate une dépense suspecte de fonds au bilan ou, par exemple,lorsqu'il regarde les services connectés dans son compte personnel sur le site internet de l'opérateur mobile.

Fruit interdit des gadgets "pomme"

Un attaquant n'a besoin que de connaître l'identifiant Apple et le mot de passe. Ensuite, l'application correspondante "Find IPhone" est téléchargée et la localisation de l'abonné est surveillée à distance. Dans ce cas, la fonction de suivi doit être configurée sur le téléphone ou un autre gadget de l'objet de surveillance. Bien qu'en règle générale, les gens essaient de sécuriser leur appareil et de connecter une telle option en cas de vol. Dans ce cas, les fonds du solde ne sont pas dépensés, le trafic n'est pratiquement pas dépensé. Cependant, la victime peut simplement changer le mot de passe si des soupçons subsistent.

Vidéo promotionelle:

Spyware

Selon le principe décrit dans la section «Accès direct à l'appareil», l'attaquant installe un logiciel espion spécial sur le téléphone de la victime. De telles applications sont même disponibles gratuitement. Ils sont vendus avec la même condition qu'une personne installe volontairement un tel programme sur son appareil. Sinon, ce serait une infraction pénale. Les logiciels d'espionnage peuvent être différents, ce qui vous permet notamment non seulement de savoir où se trouve l'abonné, mais également d'écouter les conversations téléphoniques et de lire les SMS. Ces farces sont "traitées" avec un antivirus, et dans des cas particuliers par une visite au service téléphonique, où le système d'exploitation de l'appareil sera réinstallé correctement.

La corruption à nouveau

Nous ne voulons pas noircir complètement le système d'application de la loi. Disons simplement que les forces de sécurité ont les opportunités les plus larges pour déterminer les coordonnées de l'abonné, que le système SORM leur fournit. Oui, c'est vrai, la divulgation du secret de communication n'est autorisée que par décision de justice. Cependant, tout matériel peut être présenté de telle manière que le Thémis le plus méticuleux se confondra dans les conclusions de l'enquête. La chaîne de suspects peut être très déroutante et il est donc peu probable que l'un de ses nombreux liens suscite des soupçons. Alors tirez les bonnes conclusions. Malheureusement, il est presque impossible de se défendre contre une telle surveillance. Car le changement du poste téléphonique et de la carte SIM achetée au métro ne donne aucune garantie pour la confidentialité de vos conversations téléphoniques.

Hackers célèbres

Ce qui n'est pas attribué aux pirates légendaires qui piratent facilement les sites Web des agences gouvernementales, éteignent les lumières dans des quartiers entiers et, semble-t-il, sont sur le point de se rendre au centre de commande pour lancer des missiles balistiques. Mais dans le cas des téléphones, tout est beaucoup plus simple et logique. L'arsenal d'outils de suivi comprend le fameux SS7 et ses fameuses vulnérabilités. Cependant, ce type de connaissances est possédé par un cercle très restreint de spécialistes. Il est peu probable que votre administrateur système ou votre «informaticien» familier qui a installé Windows pour une bouteille de bière puisse vous aider. Oui, et tout cela coûte très cher, et le risque d'avoir un casier judiciaire reste le même que si vous mettiez un "prog" dans le gadget de votre passion, alors qu'elle feuilletait pensivement un magazine dans les toilettes.