И кражи паролей через Интернет. Но пользователи сайта справедливо отметили, что обычная прослушка мобильного телефона , лучше любого взлома может раскрыть конфиденциальную и личную информацию. Пароль, продиктованный по телефону, мгновенно становится достоянием злоумышленника, если подслушать телефонный разговор. Как узнать не прослушивается ли телефон и защитить мобильный от прослушивания, об этом пойдет речь в статье.
Но, перед тем как перейти к обзору методов и программ для защиты от прослушки, обсудим какие существуют способы прослушивания мобильных телефонов. Их несколько:
Ну, не будем вас пугать упоминанием о GSM жучках и направленных микрофонах. Давайте перечислим основные признаки прослушки телефона и перейдем к программам, которые помогут узнать прослушивается ли телефон и защитить его.
Итак основные признаки, что ваш телефон "на крючке". Если телефон нагревается в режиме ожидания, значит в фоновом режиме выполняется приложения и вполне вероятно, что это может быть приложение для прослушивания. Быстро разряжается батарея? Тоже верный признак скрытой активности смартфона. Задержка при выключении и включении может указывать на работу нелегальных программ. Фоновый шум, эхо и помехи во время разговора по телефону - все это тоже признаки прослушки телефона. Но даже при знании всех признаков, очень сложно будет узнать, что телефон прослушивается. В этом нам помогут специальные программы анти-шпионы.
Программа для Android платформы обезопасит Вас от подключения к подозрительным, поддельным базовым станциям или станциям без шифрования трафика, о которых мы писали в первой части статьи. Приложение с открытым исходым кодом, постоянно обновляется и
CatcherCatcherТакже как и IMSI-Catcher уведомляет Вас о IMSI-ловушках (фейковых базовых станциях) и передаче нешифрованного трафика. К сожалению, работает только на Osmocom телефонах, которыми давно никто не пользуется.
DarshakПрименяется для обнаружения и оповещения подозрительной активности в мобильной сети, такой как Silent SMS, отсутствие подлинности алгоритмов шифрования и сигналов от оператора связи. Поддерживает GSM и 3G сети.
Eagle SecurityКонтролирует какие из установленных в смартфоне приложений имеют доступ к видеокамере и микрофону и запрещает доступ нежелательного ПО к функциям камеры. Запрещает подмена базовой станции, проверяет сигнатуру станции и даже может показать вам расположение станций.
Как видите защита от прослушки возможна при помощи установки специальных приложений на мобильный. Надеемся, эти меры помогут обезопасить мобильный от прослушивания и вам не понадобится специальный криптофон с шифрованием голосовых данных.
Мобильный телефон давно стал неотъемлемой частью жизни каждого современного человека – через него передается важная информация, в том числе и конфиденциальная.
Но сложность в том, что не всегда данное устройство может считаться полностью безопасным в смысле приватности – на телефон можно , осуществляющие прослушку звонков и копирование текстовых сообщений или даже всех действий пользователя в операционной системе.
Как же можно защитить телефон от таких программ и определить наличие слежки - читайте в нашем материале.
Cодержание:
Какие способы используются для организации слежки за человеком с помощью его мобильного телефона?
Прослушка мобильного телефона всегда осуществляется с помощью особых программ, которые распространяются через интернет.
Наиболее функциональные и исправно работающие программы, обычно, являются платными, более простые – распространяются свободно.
Важно! Необходимо учитывать, что использование таких программ всегда незаконно и нарушает конфиденциальность коммуникаций и неприкосновенность личной жизни. Потому доказанный факт их использования является преступлением.
Такая программа устанавливается на телефон, который необходимо прослушивать и действует незаметно, как и вирус.
Она работает непрерывно, исключая моменты, когда телефон выключен, и при этом, совершенно незаметно для пользователя (определить ее наличие можно только по нескольким косвенным признакам).
В ходе своей работы она собирает и передает информацию на указанное устройство ( или ), к которому есть доступ у следящего.
Попасть на ваш телефон данное программное обеспечение может несколькими путями, в зависимости от ее типа и принципа работы.
Наиболее часто используются следующие способы установки:
2 Опосредованно , с помощью и выполнения некоторых действий (например, ввода кода) в онлайн сервисе, в результате которых сервис «узнает» за каким устройством нужно следить;
3 С помощью передачи ее через блютуз и последующей автоматической установки в операционную систему;
4 С помощью установки в устройство карты памяти , на которую было записано изначально (после установки карты памяти вирусное ПО начинает автоматически инсталлироваться в систему незаметно для пользователя устройства);
5 При подключении к компьютеру программа может автоматически перенестись на устройство и установиться на нем;
Хотя шпионские программы имеют достаточно много общего с вирусными программами, они, тем не менее, чаще всего не передаются ни через с помощью файлов, ни каким-то иным образом.
Таким образом, если вы оставляли телефон без присмотра рядом с человеком, которого можете заподозрить в слежке за вами, то есть смысл проверить телефон на признаки прослушки.
Важно! Частным случаем является установка физических «маячков», например, для отслеживания геолокации устройства. Но такой способ достаточно сложный технически и дорогостоящий. Кроме того, подобный «маячок» может быть обнаружен пользователем, потому его использование чаще всего нецелесообразно.
В зависимости от типа шпионского программного обеспечения, оно может передавать на телефон следящего ту или иную информацию.
Платные программы имеют более широкий функционал и способны собирать почти всю информацию о действиях в телефоне и операционной системе, более простые могут, например, на телефон следящего и т. п.
Типы данных, которые можно собрать, таковы:
1 Геолокация – текущее местоположение телефона или даже , который он преодолел за день;
2 Физическое прослушивание следящим исходящих и входящих звонков в реальном времени, либо в записи;
3 Данные журнала вызовов – исходящие, входящие, пропущенные звонки и т. д.;
4 Данные мессенджеров – , входящие и исходящие сообщения, переданные файлы и т. п.;
5 Данные об установленных программах , скачанных файлах и т. п.;
6 Данные о контактах, истории браузера , закладках и т. д.
Таким образом, в зависимости от сложности и функционала программы, следящий может получить доступ практически к любой конфиденциальной информации пользователя.
Виды передаваемых данных зависят от функционала выбранного .
Третьи же позволяют отслеживать только определенные параметры.
По каким же «симптомам» можно определить, что телефон уже находится на прослушке?
Есть несколько косвенных признаков, которые, хотя и не дают абсолютной гарантии того, что телефон прослушивается, тем не менее, могут натолкнуть пользователя на такие мысли.
Это такие признаки, как:
Так как многие признаки неспецифичны, и могут быть симптомом и иной проблемы, то рассматривать их все нужно в комплексе.
Какой-то один признак не может однозначно говорить о слежке, однако если до этого вы оставляли свой телефон без присмотра рядом с человеком, которого можно в этом заподозрить, то это повод провести проверку.
В прослушивании ваших разговоров могут быть заинтересованы разные люди – от ревнивого супруга до конкурентов в профессиональной среде.
Потому необходимо принимать меры для того, чтобы обезопасить себя от утечки конфиденциальной информации.
Для этого важно соблюдать простые правила предосторожности, а также использовать некоторые специализированные программы .
Понятно, что лучший способ защититься от утечки конфиденциальной информации через телефон – не использовать данное устройство для ее передачи.
Однако порой избежать этого невозможно.
1 Не оставляйте свой телефон без присмотра нигде;
2 Если это невозможно, то приобретите отдельный телефон для передачи конфиденциальной информации, например, старый, на который невозможно установить шпионское ПО;
3 Установите на телефон пароль или графический ключ для того, чтобы предотвратить проникновение в операционную систему посторонних;
4 Не устанавливайте в устройство карту памяти , которые не вызывают у вас доверия;
5 Не подключайте устройство к сомнительным компьютерам ;
6 Установите пароль для того, что бы его нельзя было инициировать так легко;
7 Не открывайте сомнительные файлы, не переходите по сомнительным ссылкам;
8 Периодически запускайте антивирусную программу для проверки устройства (хотя часто вредоносный софт таким способом не обнаруживается);
9 Проверяйте списки загрузок и удаляйте все сомнительные файлы оттуда, хотя опять же, шпионское ПО не всегда может быть видно там;
11 На старых телефонных аппаратах, которые не идентифицируются , можно периодически менять сим-карты.
Этих мер, обычно, бывает достаточно на бытовом уровне – они помогают уменьшить информирование ревнивых супругов и гипер-контролирующих родителей.
Для более серьезных случаев потребуется применение иных методов, подразумевающих задействование дополнительных устройств.
Разработаны специальные устройства для защиты от прослушки:
Мир становится все более изменчивым и пугающим и все больше людей начинают беспокоиться о том, что государство шпионит за ними. Ведь сейчас это сделать гораздо проще, ведь на таких устройствах как Айфон хранится так много информации. Наши контакты и места, которые мы посещали, социальные сети – в наших телефонах хранится много важной информации о нас и наших действиях.
К счастью, в них также встроены функции, которые могут помочь нам защитить нашу цифровую частную жизнь от надзора государства.
ЗАЯВЛЕНИЕ: Хотя эти советы и могут помочь вам защитить свои данные и телефон, я не являюсь консультантом по вопросам безопасности и не обладаю знаниями о том, каким образом государство проводит наблюдение. Технологии и методы, применяемые государством, меняются гораздо быстрее, чем о них становится известно широким массам. Поэтому предлагаемый здесь уровень безопасности будет ограниченным.
Коммуникации – ключевая вещь, доступ к которой очень важен при слежке. Шифрование и определенные меры предосторожности при работе с приложениями могут помочь вам.
Виртуальная частная сеть, Virtual Private Network, или VPN – перенаправляет все данные из Интернета через частный «туннель», защищенный от слежки шифрованием. Хотя и существует информация о том, что госслужбы могут взламывать некоторые VPN, их использование повысит вашу защищенность.
Чтобы использовать VPN вам потребуются две вещи: приложение VPN и подписка у провайдера услуг VPN , который предоставляет зашифрованный доступ к Интернету. В системе iOS имеется встроенное приложение VPN, также множество подобных приложений можно найти в App Store, например:
Когда вы в интернете, браузер Safari отслеживает посещаемые вами страницы, историю браузера, и к этой информации довольно легко могут получить доступ те, у кого будет доступ к вашему iPhone. Избегайте оставлять следы, используйте режим Private . Эта встроенная в Safari функция гарантирует, что история в браузере сохраняться не будет. Чтобы включить ее, сделайте следующее:
Прослушивание разговоров может дать много полезной информации – если только этот разговор нельзя взломать. Чтобы сделать так, вам для чата нужно использовать приложение с полным шифрованием. Это означает, что каждый этап чата – от вашего телефона до сервера и телефона получателя – зашифрованы. Так работает платформа Apple iMessage, а также несколько других приложения.
IMessage – прекрасный вариант, так как компания Apple упорно противится созданию «черных ходов», используя которые правительство смогло бы получать доступ к разговорам. Только убедитесь, что никто в вашей группе в iMessage не использует Android или другую платформу, так как в подобном случае шифрование не работает для всех участников группы.
Фонд Electronic Frontier Foundation (EFF), организация, борющаяся за цифровые права и политики доступа, выпускает полезный бюллетень Secure Messaging Scorecard , который поможет найти лучшее приложение для чата, подходящее для вашей задачи.
Как уже отмечалось в предыдущей части, шифрование – ключ к защите вашей личной переписки от посторонних глаз. Если для чатов есть несколько полностью зашифрованных приложений, то найти что-то для электронной почты гораздо сложнее. Фактически некоторые провайдеры, поддерживающие шифрование электронной почты, были закрыты под давлением правительства.
Один из подходящих вариантов — ProtonMail, но убедитесь, что ваш адресат также использует этого провайдера.
Как и в случае чата, если адреса не пользуется шифрованием, весь разговор будет под угрозой.
Социальные сети все больше используются для общения и организации путешествий и событий. Доступ правительства к вашим аккаунтам в социальных сетях поставит под угрозу связь с вашими друзьями, ваши действия, передвижения и планы. Убедитесь, что вы всегда выходите их приложения своей социальное сети, когда не пользуетесь им. Также вам следует выходить и на уровне операционной системы, для этого нужно выполнить следующие действия:
Шпионить можно не только через Интернет. Это может происходить в моменты, когда полиция, агенты миграционной службы или таможни, а также другие правительственные органы получают физический доступ к вашему iPhone. Приведенные ниже советы затруднят им доступ к вашей информации.
Всем следует использовать пароль для блокировки iPhone, и чем сложнее он, тем труднее будет взломать телефон. Мы все видели это во время противостояния между Apple и FBI по поводу iPhone во время террористической атаки в Сан-Бернандино. Так как был использован сложный пароль, FBI было очень сложно получить доступ к устройству. Кода из четырех цифр недостаточно.
Убедитесь, что вы используете самый сложный пароль, какой только можете запомнить, содержащий цифры, буквы (прописные и строчные).
Установить сложный пароль можно следующим образом:
В iPhone имеется функция автоматического удаления данных, если неправильный пароль был введен 10 раз подряд. Эта функция очень полезна, если вы хотите защитить от доступа свои данные, но не можете контролировать местонахождение своего телефона. Включить эту функцию можно следующим образом:
Мы верим, что идентификация по отпечатку пальцев, предлагаемая сканером отпечатков Apple Touch ID очень надежна. Если только кто-либо не заставит вас использовать свои отпечатки для разблокировки вашего телефона. Недавние отчеты после протестных актов рассказывают, что полиция обходила эту защиту, физически заставляя арестованных ими людей прикладывать свои пальцы к сенсору Touch ID, чтобы разблокировать их телефоны.
Если вы оказались в ситуации, когда вас могут арестовать, будет очень умно отключить функцию Touch ID. При этом не будет смысла заставлять вас прикладывать свой палец к сенсору, и вы сможете надеяться на устойчивость созданного вами сложного пароля.
Функция отключается следующим образом:
Чем дольше ваш iPhone остается разблокированным, тем больше шансов, что кто-либо, получивший доступ к вашему телефону, увидит ваши данные.
Лучше всего установить как можно более короткий интервал автоматической блокировки. При обычном использовании вам придется чаще разблокировать телефон, но при этом период возможного несанкционированного доступа будет намного короче. Чтобы изменить настройки:
Компания Apple облегчает доступ к данным и функциям прямо с экрана блокировки iPhone. В большинстве ситуаций это очень удобно – несколько жестов или нажатий на кнопки, и вы получаете то, что нужно, без необходимости разблокировать телефон. Но если вы не сможете контролировать телефон физически с помощью этих функций любой сможет получить доступ к вашим данным и приложениям. Отключение этих функций сделает использование телефона лишь чуть менее удобным, но при этом более защищенным. Изменить настройки можно следующим образом:
Если вы хотите что-то снять – например, акцию протеста – ваш телефон будет разблокирован. И кто-то сможет схватить разблокированный телефон и получить доступ к вашим данным. Короткий интервал автоматической блокировки поможет, но в подобной ситуации не полностью. Лучше будет, если телефон останется заблокированным. Вы можете добиться этого, сохранив возможность съемки, запуская приложение Camera прямо с экрана блокировки. При этом вы сможете только пользоваться приложением Camera и просматривать отснятые фотографии. Для всего остального потребуется ввести пароль.
Чтобы запустить приложение Camera с экрана блокировки, сделайте свайп справа налево.
Функция Find My iPhone очень полезна для защиты ваших данных, когда вы не можете физически контролировать доступ к своему iPhone. С помощью ее вы сможете удалить все данные с телефона через Интернет. Чтобы это сделать, сначала настройте функцию Find My iPhone.
Затем прочтите статью о том, как использовать функцию Find My iPhone для удаления своих данных.
Функции защиты личных данных в iOS позволят вам ограничить доступ для приложений, рекламных блоков и других объектов к данных, хранящимся в приложениях. Для защиты от шпионажа и слежки среди этих функций также имеются несколько полезных вариантов.
Ваш iPhone пытается изучить ваши привычки. Например, он старается с помощью GPS определить местоположение вашей работы и дома, чтобы знать, где будить вас по утрам и сообщать, сколько времени займет поездка на работу или обратно. Регистрация часто посещаемых мест может быть полезна, но эти данные также многое расскажут о том, куда вы ходите, когда и что вы там можете делать. Чтобы усложнить возможность отслеживания ваших перемещений, отключите функцию Frequent Locations:
Сторонние приложения также могут пытаться получить доступ к данным о вашем местоположении. Это может быть полезно – когда Yelp не может понять, где вы находитесь – но также может облегчить слежку за вами. Отключение доступа приложений к этим данным можно следующим образом:
Вот еще несколько советов, которые помогут вам в защите ваших личных данных.
Много важной личной информации, скорее всего, хранится в вашем аккаунте iCloud. Убедитесь, что всегда выходите из аккаунта, если есть вероятность утраты физического контроля над вашим устройством. Чтобы это сделать:
С недавних пор таможня и пограничная служба США начали просить людей, приезжающих в страну – даже легальных жителей – предоставлять доступ к их телефонам в качестве одного из условия допуска в страну. Если вы не хотите, чтобы правительственные службы просматривали ваши данные по пути в страну, прежде всего не оставляйте своих данных в телефоне.
Вместо этого перед путешествием сделайте резервную копию всех данных с вашего телефона в iCloud (компьютер тоже подойдет, но, если он будет с вами при пересечении границы, его также могут проверить).
Убедившись, что все ваши данные в безопасности, восстановите заводские настройки на своем iPhone . При этом будут удалены все ваши данные, аккаунты и другая личная информация. В результате, на вашем телефоне нечего будет проверять.
Когда ваш телефон больше не смогут проверить, восстановите все свои данные из резервной копии в iCloud.
Взлом iPhone зачастую выполняется за счет знания «дыр» в системах безопасности старых версий iOS, операционной системы, на которой работает iPhone. Если вы всегда используете самую последнюю версию iOS, то в ней большинство «дыр» будут уже исправлены. Всегда, когда появляется новая версия iOS, вы должны обновляться – учитывая, что это не конфликтует с другими инструментами обеспечения безопасности, которые вы используете.
Ребята, мы вкладываем душу в сайт. Cпасибо за то,
что открываете эту
красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook
и ВКонтакте
Безопасность превыше всего. С помощью коротких системных кодов можно узнать о настройках телефона и понять, надежно ли защищены ваши СМС и данные, не следит ли кто-то за вами.
сайт собрал в одной статье самые полезные и актуальные коды для современных смартфонов, а также пару инструкций для тех, кто боится слежки.
Благодаря этому коду можно узнать, подключена ли у вас переадресация звонков, СМС и других данных. На экране отобразится статус по разным видам переадресации и номер, на который осуществляется трансфер данных. Обычно такую переадресацию настраивают ревнивые супруги и родители, чтобы обезопасить ребенка от спама и преступников. Чаще жертвами становятся пожилые люди, одолжившие незнакомцу телефон для одного звонка. В итоге посторонние смогут узнать все о месте проживания, круге общения, привычках и распорядке дня человека, а в отдельных случаях получат доступ к финансовым средствам жертвы.
Наберите, чтобы узнать, куда перенаправляются вызовы, СМС и данные, если до вас невозможно дозвониться. Скорее всего, у вас включена переадресация голосовых вызовов на один из номеров вашего мобильного оператора (голосовая почта).
Универсальный код для отключения всех видов переадресаций с вашего телефона. Им удобно воспользоваться перед тем, как окажетесь в роуминге, - тогда с вас не будут списывать деньги за звонки, которые по умолчанию переводятся на голосовую почту.
С помощью этого кода можно узнать IMEI (International Mobile Equipment Identifier) - международный идентификатор мобильного оборудования. Зная идентификационный номер своего смартфона, вы можете найти его, если телефон у вас украли. Он автоматически передается аппаратом в сеть оператора при подключении, даже если в телефоне находится другая сим-карта. Если кому-то известен ваш номер IMEI, человек , что из себя представляет ваш смартфон: модель, технические характеристики и т. д.
Существуют специальные коды, с помощью которых можно отследить ваше местоположение, а также определить, следит ли кто-то за вами. Для этого на вашем телефоне должна быть утилита netmonitor. Введите один из кодов:
для iPhone: *3001#12345#*
для Android: *#*#4636#*#*
или *#*#197328640#*#*
Шаг 1. Заходим во вкладку UMTS Cell Environment, затем переходим в UMTS RR info и записываем все значения Cell ID . Это номера базовых станций, располагающихся рядом. Телефон будет подключаться по умолчанию к той, которая дает ему наилучший сигнал.
Шаг 2. Возвращаемся в основное меню, переходим во вкладку MM info, затем в Serving PLMN. Записываем значения Local Area Code (LAC) .
Шаг 3. С помощью этих двух значений и обычного сайта (четвертая вкладка слева) можно определить расположение на карте базовой станции, к которой подключен ваш телефон.
Подозрение должны вызывать мобильные базовые станции: КамАЗы или микроавтобусы с огромной антенной. Обычно они работают на фестивалях, а также в местах, где покрытия сотовой сети нет. Если без причины такая машина появилась поблизости, возможно, оператор хочет улучшить качество сигнала или где-то рядом с вами орудуют иностранные шпионы. А может быть, речь о промышленном шпионаже?
Если вы пользуетесь Android, периодически проверяйте телефон на наличие вирусов. PlaceRaider - один из самых опасных. Разработанный американскими учеными, он показал, насколько уязвимы наши устройства. Попав в телефон, этот троянец с помощью камеры делает серию фотографий окружающего пространства, создает 3D-модель помещения, затем при наличии подключения к интернету пересылает собранные данные, добавляя к ним также все пароли и данные со смартфона.
Как сделать ваш мобильный телефон недоступным для слежки?
Ответ редакцииЕдинственный способ избежать отслеживания вашего телефона - это не пользоваться им. Как только телефон подключился к сети (мобильной или фиксированной связи), сеть уже определяет его местонахождение.
Оборудование сотовой сети регистрирует не только номер абонента, но и ряд других параметров, в частности, код IMEI - уникальный идентификатор мобильного оборудования, который производители при изготовлении присваивают каждому аппарату.
Обычно это 15-разрядное число, которое служит для идентификации устройства в сети и хранится в прошивке аппарата. Код IMEI также используется для отслеживания телефонов, например, для блокирования краденых телефонов - т.е. даже смена SIM-карты не позволит избежать отслеживания телефонного аппарата по его уникальному идентификатору.
В старых аппаратах код IMEI можно было изменить с помощью специального программного обеспечения, но сейчас производители оборудования постоянно усиливают защиту, которая делает изменение кода IMEI невозможным.
Место, где вы находитесь, легко могут вычистить спецслужбы и операторы сотовой связи, если им доступны сведения о координатах базовых станций, или если в телефоне есть приемник GPS, телефон при этом включен, активного вызова абонента не требуется.
Благодаря отслеживанию местоположения абонента сотовой связи органы госбезопасности могут оперативно найти разыскиваемого преступника.
Также по сигналу мобильного телефона врачи или спасатели могут отыскать пострадавшего. Именно по этому операторам сотовой связи важно использовать технологии, обеспечивающие достаточно высокую точность определения местоположения абонента.
Возможность отслеживания также позволяет родным в любой момент получать данные о том, где находится ребенок или престарелый родственник. Многие операторы имеют такую услугу в своем тарифном плане.
Сотовые операторы, услугами которого пользуется абонент, предоставляют услуги геолокации, но, как правило, другой абонент должен дать согласие на то, что сведения о его местоположении будут предоставлены кому-то другому. Вот некоторые из предоставляемых услуг.
«Смешарики» (Мегафон)
Тарифный план «Смешарики» от Мегафона предоставляет услугу «Маячок». Он рассчитан для детей, чтобы родители всегда могли получить информацию о местонахождение своего ребенка. Местонахождение происходит путем вычисления расстояния мобильного телефона к антенной башне. Точность вычисления от нескольких сотен метров до нескольких десятков километров. При этом есть ограничения для поиска местонахождения. Допускается поиск не более 5-ти мобильных устройств и при согласии абонента.
«Мобильные сотрудники» (МТС)
Услуга «Мобильные сотрудники» от МТС позволяет определять местонахождение сотрудников и транспортных средств компании. Определять местоположение можно на подробной электронной карте (более 300 городов РФ), контролировать нахождение сотрудников внутри или за пределами указанной географической зоны и получать сообщения о нарушении условий контроля зон, учитывать рабочее время сотрудников, работающих вне офиса.
«Ребенок под присмотром» (МТС)
Услуга «Ребенок под присмотром» позволяет родителям увидеть местоположение телефона ребенка на экране смартфона или планшета. Мобильное приложение «Где дети» доступно для установки на смартфонах и планшетах на базе ОС Android 2.3. Функция определения местоположения действует, даже если у ребенка самый простой мобильный телефон.
Сбор информации происходит несколькими путями: когда сотовый телефон устанавливает связь с вышкой оператора, при использовании сетей беспроводного интернета Wi-Fi. Антенные башни анализируют сигнал, посылаемый мобильным телефоном, а затем вычисляют, какие башни находятся ближе к мобильному телефону. Местоположение мобильного телефона оценивается путем сравнения посылаемых сигналов мобильным телефоном антенной башне.
Каждая базовая станция транслирует в эфир информацию о соседних станциях, указывая частоты, на которых они работают. Телефон постоянно измеряет уровень сигнала от каждой из базовых станций и при необходимости выбирает ту, откуда исходит четкий сигнал. Имея координаты шести ближайших к телефону базовых станций, можно с точностью вычислить координаты телефона без всякого GPS. Если же данных о местонахождении базовых станций нет, то и вычислить местоположение телефона не будет возможности.
Также с появлением системы глобального позиционирования на местности (GPS) стало возможным определить местонахождение человека с помощью спутников. Некоторые мобильные телефоны имеют встроенные GPS навигаторы. Сеть включает в себя ряд спутников, которые посылают сигналы, на анализ, чтобы определить местоположение мобильного телефона. Если система получает сигналы от трех и более спутников, то местоположение рассчитывается достаточно точно.
Конституция защищает право граждан на неприкосновенность частной жизни, но по запросу спецслужб оператором сотовой связи может предоставляться информация о местонахождение абонента с целью проведения следственных мероприятий.
В последнее время многие пользователи Интернета сталкиваются с услугой по установлению местонахождения человека по номеру его мобильного телефона. Абонента просят отправить SMS-сообщение с набором определенных цифр на указанный номер и за 10 рублей получить код доступа к услуге. Если подобное предложение исходит не от оператора сотовой связи, а от третьих лиц, то это является не чем иным, как мошенничеством - предупреждают в Министерстве внутренних дел.