Como Saber Onde Se Encontra O Assinante Sem O Seu Consentimento? (Geolocalização) - Visão Alternativa

Índice:

Como Saber Onde Se Encontra O Assinante Sem O Seu Consentimento? (Geolocalização) - Visão Alternativa
Como Saber Onde Se Encontra O Assinante Sem O Seu Consentimento? (Geolocalização) - Visão Alternativa

Vídeo: Como Saber Onde Se Encontra O Assinante Sem O Seu Consentimento? (Geolocalização) - Visão Alternativa

Vídeo: Como Saber Onde Se Encontra O Assinante Sem O Seu Consentimento? (Geolocalização) - Visão Alternativa
Vídeo: O que não te contaram sobre o Consentimento | Dr.Leonardo Neri | LGPD 2024, Março
Anonim

É perfeitamente possível determinar a localização de uma pessoa pelo número de telefone. Incluindo sem o consentimento do assinante. Isso é pura verdade. Agora vamos ver como funciona para que você possa se proteger da vigilância ilegal. Outras intenções podem se transformar em problemas para você com a lei. E vamos parar de acreditar em contos de fadas sobre sites maravilhosos e programas de hackers onde você pode dirigir um número de telefone e, oh, milagre, obter resultados instantâneos. Isso não é para nós, mas para a seção de ficção científica da biblioteca do distrito

Acesso direto à máquina

Você facilitará muito a tarefa de um invasor dando a ele acesso direto ao telefone. Após um curto período de posse de um telefone celular (enquanto você dorme ou se lava no chuveiro), a pessoa que deseja acompanhá-lo ativa o serviço para determinar a localização do assinante. Cada operadora de celular tem um nome diferente para esses serviços: Radar, Locator, Geopoisk e assim por diante. Mas o ponto principal é que a vigilância do assinante é realizada apenas com o seu consentimento pessoal. Ou seja, a pessoa deve ativar de forma independente tal serviço a partir de seu dispositivo, ao qual virá um SMS com um pedido de confirmação da conexão da opção. Porém, em vez do dono do cartão SIM, quem tem o celular pode fazê-lo. A vítima pode detectar vigilância apenas se perceber um gasto suspeito de fundos no balanço ou, por exemplo,quando ele olha para os serviços conectados em sua conta pessoal no site da operadora móvel.

Fruto proibido de gadgets "maçã"

Um invasor precisa apenas saber o ID Apple e a senha. Em seguida, o aplicativo correspondente "Find IPhone" é baixado e a localização do assinante é monitorada remotamente. Nesse caso, a função de rastreamento deve ser configurada no telefone ou outro dispositivo do objeto de vigilância. Embora, como regra, as pessoas tentem de alguma forma proteger seu dispositivo e conectar essa opção em caso de roubo. Nesse caso, o saldo do saldo não é gasto, o tráfego praticamente não é gasto. No entanto, a vítima pode simplesmente alterar a senha se ainda houver suspeitas.

Vídeo promocional:

Spyware

De acordo com o princípio descrito na seção "Acesso direto ao dispositivo", o invasor instala um programa spyware especial no telefone da vítima. Esses aplicativos estão até disponíveis gratuitamente. Eles são vendidos com a mesma condição de que uma pessoa instale voluntariamente esse programa em seu dispositivo. Caso contrário, seria uma ofensa criminal. O software espião pode ser diferente, o que, em particular, permite não só descobrir onde se encontra o assinante, mas também ouvir conversas telefónicas e ler mensagens SMS. Essas pegadinhas são "tratadas" com um antivírus e, em casos especiais, com uma visita ao serviço de telefonia, onde o sistema operacional do aparelho será reinstalado de forma correta.

Corrupção novamente

Não queremos denegrir completamente o sistema de aplicação da lei. Digamos apenas que as forças de segurança têm as oportunidades mais amplas para determinar as coordenadas do assinante, que o sistema SORM fornece. Sim, isso mesmo, a divulgação do segredo da comunicação só é permitida por decisão judicial. No entanto, qualquer material pode ser apresentado de forma que o mais meticuloso Themis fique confuso nas conclusões da investigação. A cadeia de suspeitos pode ser muito confusa e, portanto, um de seus muitos elos provavelmente não levantará suspeitas. Portanto, tire as conclusões certas. Infelizmente, é quase impossível se defender dessa vigilância. Porque a troca do aparelho telefônico e do cartão SIM adquirido no metrô não garantem a privacidade de suas conversas telefônicas.

Hackers famosos

O que não é atribuído aos lendários hackers que invadem facilmente sites de agências governamentais, apagam as luzes em bairros inteiros e, ao que parece, estão prestes a chegar ao centro de comando para lançamento de mísseis balísticos. Mas, no caso dos telefones, tudo é muito mais simples e lógico. O arsenal de ferramentas de rastreamento inclui o notório SS7 e suas famosas vulnerabilidades. No entanto, esse tipo de conhecimento é possuído por um círculo muito restrito de especialistas. Seu administrador de sistema ou "cara do computador" familiar que colocou o Windows como uma garrafa de cerveja provavelmente não será capaz de ajudar. Sim, e tudo isso é muito caro, e o risco de obter uma ficha criminal permanece o mesmo, como se você colocasse um "prog" no gadget de sua paixão enquanto ela pensativamente folheia uma revista no banheiro.

Recomendado: