Red de conocimiento informático - Espacio del host - ¿Alguien más controlará y localizará su teléfono móvil si está apagado?

¿Alguien más controlará y localizará su teléfono móvil si está apagado?

En primer lugar, ¿cuáles son las formas de rastrear la ubicación de los teléfonos móviles?

Posicionamiento GPS:

Todo el mundo está familiarizado con el posicionamiento GPS, que son las diversas formas de navegación que utilizamos con frecuencia. La precisión de posicionamiento de este método es muy alta, con una precisión de más de diez metros o incluso varios metros, pero requiere el soporte del módulo GPS de hardware y la apertura del software del teléfono móvil para posicionar.

Ubicación Wifi:

Al igual que nuestros teléfonos móviles, de hecho, cada punto de acceso wifi (enrutador) tiene una dirección Mac única. Cuando el teléfono móvil enciende wifi, escaneará y recopilará señales wifi de los enrutadores circundantes (independientemente de si son fuertes o débiles, se pueden mostrar o no, siempre que estén disponibles) y cargará su información de ubicación en el servidor. para formar una enorme base de datos de ubicación de puntos de acceso.

Luego, el servidor recupera la ubicación geográfica de cada punto de acceso wifi y luego calcula la ubicación geográfica del teléfono móvil en función de la intensidad de la señal. Este es el posicionamiento wifi.

Posicionamiento de estaciones base:

El posicionamiento de estaciones base es generalmente un posicionamiento en tierra, realizado a través de teléfonos móviles. En términos generales, siempre que se calcule la diferencia de señal entre las tres estaciones base, se puede determinar la ubicación aproximada de su teléfono móvil. En otras palabras, siempre que su teléfono tenga señal, alguien puede rastrear su ubicación observando qué torres de telefonía celular se han puesto en contacto con su teléfono.

Y cada tarjeta SIM tiene un código de identidad único (número de teléfono). Estos datos se registran y cargan cuando su teléfono se conecta a la señal de la estación base. Siempre que otros sepan a qué estación base se ha conectado su teléfono móvil recientemente, también podrán determinar la ubicación geográfica de su teléfono móvil con una precisión de varios cientos de metros.

¿Estos métodos aún pueden localizar el teléfono después de apagarlo?

Hemos dicho antes que el posicionamiento GPS requiere soporte de módulo de hardware, soporte de batería y software abierto para completar el posicionamiento. Por lo tanto, generalmente después de apagar el teléfono móvil, estos soportes se cierran y, naturalmente, el teléfono móvil no se puede colocar.

Lo mismo ocurre con el posicionamiento vía wifi. WiFi requiere conexión de red. Una vez apagado el teléfono, no se conectará a ninguna señal wifi y ya no será rastreado.

Generalmente, el teléfono móvil está configurado para no conectarse a Internet después de apagarlo, por lo que mientras esté apagado, los dos métodos anteriores no pueden rastrear ni localizar el teléfono móvil.

Este no es necesariamente el caso con el posicionamiento de la estación base.

Si simplemente apagas el teléfono sin quitar la tarjeta SIM o la batería, es probable que lo rastreen.

En la actualidad, algunas tecnologías pueden modificar el software de los teléfonos móviles. Algunos delincuentes modifican algunos programas de los teléfonos móviles, toman el poder para encender y apagar el teléfono y fingen un apagado falso. Es decir, vimos claramente que el teléfono estaba apagado. De hecho, siempre que no se retire la batería, siga encendida, pueda recibir señales y pueda leer la información de la tarjeta SIM, es posible que se la rastree. Hoy en día, las baterías de la mayoría de smartphones no son extraíbles, así que...

¿Y si simplemente retiras la tarjeta SIM sin apagar el teléfono?

Porque mientras el teléfono móvil esté encendido, se conectará a la red de recolección de señal de la estación base de forma predeterminada, lo que permitirá a la estación base obtener la información de identificación del teléfono móvil y luego determinar si hay es una tarjeta SIM.

Si no hay una tarjeta SIM, la mayoría de las personas no podrán encontrar el teléfono directamente escuchando el número. Sin embargo, también pueden averiguar dónde se encendió el teléfono investigando el ID del teléfono asociado. con el número, rastreando así la información de su ubicación.

Así que CCTV también ha expuesto cuánta información personal se puede encontrar conociendo el número de teléfono móvil de una persona. Cualquiera que quiera rastrearlo definitivamente sabrá su número. Siempre que lo sepa, podrá verificar la información de ubicación geográfica cuando el teléfono esté encendido.

Pero dicho esto, en circunstancias normales, siempre que apaguemos el teléfono y retiremos la tarjeta SIM, básicamente no tenemos que preocuparnos de que nos rastreen y localicen.

Hay dos tipos de escuchas ilegales en teléfonos móviles: uno consiste en instalar chips de escucha en su teléfono móvil y el otro consiste en instalar software de escucha ilegal o modificar el software del teléfono móvil.

Adjunto otro informe:

Apagado de teléfonos móviles y escuchas ilegales: la difusión de un truco

En los últimos días ha estado circulando una noticia en varios sitios web: "Los expertos recuerdan que los teléfonos móviles pueden ser interceptados incluso si están apagados". Los expertos están al frente y los espías detrás. Es realmente confuso. La fuente de este rumor fue una "gira de demostración de tecnología moderna contra fugas y robo de equipos de oficina en la provincia de Guangdong" organizada por el Comité de Secreto Provincial de Guangdong. El objetivo de esta manifestación es principalmente dirigirse al "personal confidencial relacionado con el partido y los órganos gubernamentales de Shenzhen" para recordarles que fortalezcan su conciencia sobre la confidencialidad.

La llamada escucha ilegal que involucra el encendido/apagado del teléfono móvil incluye los siguientes pasos:

1. El demostrador pone un teléfono móvil en modo de espera y luego un miembro del personal saca otro. teléfono móvil Se marcó un número. En ese momento, el teléfono celular del manifestante no sonó, pero el discurso del manifestante se pudo escuchar claramente en el teléfono celular de la otra parte. Este teléfono se ha convertido en un error.

2. Los manifestantes apagaron sus teléfonos móviles en el lugar, pero otro miembro del personal también marcó un número en su teléfono móvil. En ese momento, el teléfono móvil que tenía el manifestante en la mano no sonó, pero su discurso fue claramente escuchado por otro teléfono móvil.

El número marcado por 1. ¿El número de teléfono móvil de A es el de B?

2. ¿El dispositivo de escucha pasa por la línea de comunicación del operador?

Consulté a los técnicos de cierto operador y descubrí que hay dos formas de monitorear el circuito de llamadas: 1. Simplemente rastrear el circuito en la sala de conmutación del operador, que es similar a lo que vemos en las películas de televisión. , pero el desorden de la película es definitivamente decoración. 2. Si no confía en el operador, en teoría puede instalar un software espía en el terminal del teléfono móvil. Cuando realice una llamada al número especificado, se conectará automáticamente de forma silenciosa y se bloqueará el tono de llamada. Esto es sólo teórico.

Ambos tipos de monitoreo tienen una condición, es decir, el teléfono móvil debe estar encendido; de lo contrario, la red no puede localizar el teléfono móvil y el monitoreo es imposible. En otros casos, como las señales de telefonía móvil, ¿serán interceptadas durante la transmisión? No, porque es una señal cifrada en función de la clave de la tarjeta SIM. ¿Qué debo hacer si copio una tarjeta SIM idéntica? Cuando respondes una llamada así, debido a la singularidad del circuito, sólo una tarjeta recibirá la llamada y no hay forma de monitorearla.

A partir de la teoría del tráfico de llamadas de teléfonos móviles, se puede encontrar que la llamada demostración no es un monitoreo de llamadas de teléfonos móviles en absoluto.

Excluyendo el método de las llamadas por teléfono móvil, el fenómeno experimental también es fácil de explicar: basta con instalar un hardware de escuchas telefónicas en el teléfono móvil B, que se puede controlar de forma remota. El demostrador simplemente utiliza el teléfono móvil A modificado para hacerlo. Escuchar a escondidas el teléfono móvil B. El dispositivo emite un comando de monitoreo.

Entonces, desde el punto de vista del modelo, no hay un teléfono móvil, pero se instala un error en el objeto B a través del control remoto del objeto A. No importa cuál sea este objeto. Puede ser un teléfono móvil, un matón, una casa o una amante.

Seguramente habrás visto escenas similares en series de televisión: para evitar que la policía localice a los delincuentes después de hacer una llamada telefónica, inmediatamente quitarán la batería y la tarjeta SIM y las tirarán junto con la basura. teléfono móvil, o incluso dividirlos en dos. Esto plantea preguntas: ¿Se puede seguir colocando el teléfono sin desconectar la batería después de apagarlo? Esta vez explicaré el principio del posicionamiento del teléfono móvil y todos podrán aprenderlo.

Para entender este problema, primero debemos entender los principios básicos del posicionamiento del teléfono móvil. Lo que normalmente llamamos tecnología de posicionamiento de teléfonos móviles se divide en dos tipos: uno se basa en un módulo GPS dedicado y el otro se basa en el posicionamiento de la estación base del proveedor de servicios. Todos los teléfonos móviles se pueden posicionar a través de estaciones base. El principio es determinar la ubicación del teléfono móvil midiendo su distancia desde la estación base. La precisión de este método de posicionamiento depende en gran medida de la distribución de las estaciones base y del tamaño del área de cobertura. Cuantas más estaciones base haya, mayor será la precisión del efecto de posicionamiento. El método de posicionamiento basado en el módulo GPS consiste en utilizar el módulo GPS del teléfono móvil para enviar su propia señal de posición al fondo de posicionamiento (generalmente un satélite) para realizar el posicionamiento del teléfono móvil. Con la gran popularidad del software de navegación y mapas, el módulo GPS incorporado se ha convertido en una característica esencial de todos los teléfonos inteligentes y los usuarios pueden optar por activarlo o desactivarlo. Los teléfonos móviles más antiguos sólo pueden localizarse a través de estaciones base. Cuando los usuarios quieren saber su ubicación, pueden enviar un código especial al proveedor de servicios para obtener servicios pagos. La policía suele utilizar este método cuando rastrea a sospechosos de delitos.

El teléfono móvil no se puede monitorear una vez apagado, pero se puede determinar la ubicación una vez apagado. Se pueden localizar todas las estaciones base de los tres principales operadores de telefonía móvil. Puede localizar dentro de un rango de 200 con una precisión muy alta. Por ejemplo, llamo a alguien y no sé dónde está la otra parte. Después de llamar, la otra parte apaga el teléfono y el operador no puede recibir una señal durante unos segundos. El operador le indicará que le llame. marcado no se puede conectar, y cada estación base del operador de telefonía móvil tiene el número más preciso de la ubicación de la otra parte. Si los demás no me dejan localizarme y le quito la batería y la tarjeta al mismo tiempo, definitivamente no podrán localizarme.

Para entender este problema, primero debemos entender los principios básicos del posicionamiento del teléfono móvil. Lo que normalmente llamamos tecnología de posicionamiento de teléfonos móviles se divide en dos tipos: uno se basa en un módulo GPS dedicado y el otro se basa en el posicionamiento de la estación base del proveedor de servicios.

Todos los teléfonos móviles se pueden posicionar a través de estaciones base. El principio es determinar la ubicación del teléfono móvil midiendo su distancia desde la estación base. La precisión de este método de posicionamiento depende en gran medida de la distribución de las estaciones base y del tamaño del área de cobertura. Cuantas más estaciones base haya, mayor será la precisión del efecto de posicionamiento. El método de posicionamiento basado en el módulo GPS utiliza el módulo GPS del teléfono móvil para enviar su propia señal de posición al fondo de posicionamiento (generalmente un satélite) para realizar el posicionamiento del teléfono móvil. Con la gran popularidad del software de navegación y mapas, el módulo GPS incorporado se ha convertido en una característica esencial de todos los teléfonos inteligentes y los usuarios pueden optar por activarlo o desactivarlo.

Teóricamente, el posicionamiento GPS requiere el soporte de módulos de hardware, baterías y software. Por lo tanto, generalmente después de apagar el teléfono móvil, estos soportes se cierran y, naturalmente, el teléfono móvil no se puede colocar.

Lo mismo ocurre con el posicionamiento vía wifi. WiFi requiere conexión de red. Una vez apagado el teléfono, no se conectará a ninguna señal wifi y ya no será rastreado.

Generalmente, el teléfono móvil está configurado para no conectarse a Internet después de apagarlo, por lo que mientras el teléfono esté apagado, ninguno de los dos métodos anteriores puede rastrear y localizar el teléfono móvil.

Este no es necesariamente el caso con el posicionamiento de la estación base.

Si simplemente apagas el teléfono sin quitar la tarjeta SIM o la batería, es probable que lo rastreen.

En la actualidad, algunas tecnologías pueden modificar el software de los teléfonos móviles. Algunos delincuentes modifican algunos programas de los teléfonos móviles, toman el poder para encender y apagar el teléfono y fingen un apagado falso. Es decir, vimos claramente que el teléfono estaba apagado. De hecho, siempre que no se retire la batería, siga encendida, pueda recibir señales y pueda leer la información de la tarjeta SIM, es posible que se la rastree. Hoy en día, las baterías de la mayoría de smartphones no son extraíbles, así que...

¿Y si simplemente retiras la tarjeta SIM sin apagar el teléfono?

Porque mientras el teléfono móvil esté encendido, se conectará a la red de recolección de señal de la estación base de forma predeterminada, lo que permitirá a la estación base obtener la información de identificación del teléfono móvil y luego determinar si hay es una tarjeta SIM.

Si no hay una tarjeta SIM, la mayoría de las personas no podrán encontrar el teléfono directamente escuchando el número. Sin embargo, también pueden averiguar dónde se encendió el teléfono investigando el ID del teléfono asociado. con el número, rastreando así la información de su ubicación.

Así que CCTV también ha expuesto cuánta información personal se puede encontrar conociendo el número de teléfono móvil de una persona. Cualquiera que quiera rastrearlo definitivamente sabrá su número. Siempre que lo sepa, podrá verificar la información de ubicación geográfica cuando el teléfono esté encendido.

¿De repente sentiste un poco de miedo?

Pero dicho esto, en circunstancias normales, siempre que apaguemos el teléfono y retiremos la tarjeta SIM, básicamente no tenemos que preocuparnos de que nos rastreen y localicen.

En las circunstancias especiales mencionadas anteriormente, los teléfonos móviles de los usuarios comunes a nivel de consumidor no aparecerán, porque incluso si es factible en principio, este método generalmente solo estará habilitado para algunos "grupos específicos". No es necesario que ciudadanos comunes como nosotros hagan todo lo posible para localizarlo, perdiendo tiempo y energía.

La premisa de que un teléfono inteligente puede ser espiado después de estar apagado es que hay malware implantado en el teléfono. Este tipo de software hará que el teléfono se ejecute en un estado de "pseudoapagado". Aunque nuestro botón ha demostrado que está apagado, de hecho su chip de comunicación seguirá funcionando en un estado de baja energía y el micrófono también está encendido en segundo plano. En teoría, esto puede suceder con cualquier smartphone. En un caso, la NSA hizo esto colocando de antemano un software troyano especial en los teléfonos sospechosos. Por ejemplo, en el incidente de 2009 en el que "los usuarios de BlackBerry en los Emiratos Árabes Unidos fueron espiados", se utilizó un software espía desarrollado por la empresa SS8 de Silicon Valley. Aunque la mayoría de los programas y funciones se cerrarán después de apagar el teléfono móvil, las funciones básicas como el oscilador de cristal interno, la batería del teléfono móvil y el reloj siguen funcionando. El principio de este software es que cuando el usuario objetivo apaga el teléfono, la batería aún puede activarlo y enviar información a la estación base para su posicionamiento. Dado que el software troyano debe implantarse con antelación y no puede funcionar después de que el usuario desconecta la batería, tiene limitaciones considerables. Sin embargo, no está claro si este troyano existe en las distintas aplicaciones instaladas en los teléfonos de los usuarios.

Aún puedes monitorear lugares específicos incluso si tu teléfono está apagado sin quitar la tarjeta. Esta era una escena de En el nombre del pueblo, así que decidí lavarla con agua. Incluso si tienes una tarjeta de teléfono móvil, aún se puede rastrear. Recuerdo a los dos hijos del presidente iraquí Saddam Hussein, Uday y Qusay. Fue porque el hijo de Uday había usado una tarjeta de teléfono móvil en su cuerpo y fue rastreado por el ejército estadounidense, por lo que estaba enojado. Muerte en batalla

Según mi entendimiento anterior, todavía es posible monitorear un teléfono móvil cuando está apagado sin quitar la batería, pero eso no es algo que los departamentos comunes y corrientes puedan hacer. Personalmente es casi imposible.

Por supuesto, los expertos privados no hablan de ello. Una vez, se apagó una computadora portátil y otra persona probó todo el disco duro sin ningún cable de alimentación o red conectado al propietario.

He visto algunas cosas, es decir, en este sentido. El artículo decía que cualquier teléfono móvil debe fabricarse antes de salir de fábrica o después de ser vendido. El programa o software requerido está integrado en su teléfono. Puede monitorear y localizar incluso cuando apaga su teléfono y desconecta la batería.

Suena poco fiable, porque como todos sabemos, todos los productos eléctricos se llaman productos eléctricos porque utilizan electricidad. Sin electricidad, equivale a chatarra. Entonces, ¿cómo funciona cuando se retira la batería? Es necesario abrir la tapa trasera del teléfono y echar un vistazo. Encontrarás una pequeña batería de botón en la placa base del teléfono. Cualquiera que esté familiarizado con los teléfonos móviles y los repare conoce (pero es ignorado) su existencia. Mientras tenga un poco de almacenamiento de energía, los programas y el software integrados en el teléfono aún pueden funcionar con usted incluso si quita la batería.

Por lo tanto, es realmente seguro desconectar esta batería de botón.

Esto depende del comportamiento de intrusión del oyente y no se puede generalizar. Si el método de intrusión es un software troyano integrado, la otra parte no puede recibir información válida cuando el teléfono está apagado, pero si se copia el hardware o la tarjeta SIM, es posible monitorear el estado de apagado de la otra parte mediante monitoreo técnico. Generalmente es monitoreado por otros, lo cual es básicamente un monitoreo suave. En teoría, se debe a un envenenamiento del teléfono celular o a una intrusión de un caballo de Troya. También hay actividades ilegales, de lo contrario no se controlaría a las personas normales. Por lo tanto, lo que la gente corriente debe prevenir es el envenenamiento de los teléfonos móviles y la implantación de caballos de Troya por parte de los piratas informáticos.

Al desinstalar el sistema y restaurar el teléfono a su configuración de fábrica, se puede finalizar el monitoreo normal del software, la intrusión de caballos de Troya y otros comportamientos de monitoreo, y se puede reinstalar el sistema telefónico. Sin embargo, actualmente no existe una forma eficaz de eliminar el seguimiento profesional. La única forma de comprobar la seguridad de los teléfonos móviles es detectarlos.

Generalmente, los piratas informáticos implantan troyanos en el teléfono de la otra parte mediante una intrusión de software, como enviar archivos a la otra parte o pedirle que escanee un código para engañar. Bajo este comportamiento, encubren el troyano, luego generan software automáticamente, lo agregan a la lista blanca del sistema, se vuelven invisibles automáticamente y modifican automáticamente los datos de fondo, evitando así el seguimiento por parte del software antivirus y la programación del sistema.

Este tipo de intrusión en teléfonos móviles se denomina intrusión suave. En este momento, la única solución es desinstalar el sistema. Pero el monitoreo de hardware está integrado en el teléfono y no se puede eliminar. A menos que se elimine, incluso si el teléfono está apagado, no afectará el comportamiento de escucha de la otra parte, y la otra parte ya terminó de grabar sin saberlo.

Dado que también puede recibir el sonido ambiental del teléfono móvil de la persona monitoreada cuando el teléfono está apagado, el posicionamiento es el mismo y también puede localizar a la otra parte cuando el teléfono está apagado. Soy Qimou Technology y me especializo en la seguridad de redes para teléfonos móviles y computadoras. Espero que la respuesta te sea útil. Gracias por tu preocupación.

Sí, en cuanto al seguimiento, rara vez se escucha y generalmente se utiliza para detenciones y casos de investigación. El posicionamiento se usa comúnmente. Active la función dentro de los 100 metros de WeChat y la ubicación exacta se puede capturar mediante una prueba de tres puntos.

Las paradas también se pueden localizar y escuchar a escondidas. La mejor manera es sacar la tarjeta y quitar la batería. Además, la tecnología actual se ha vuelto tan avanzada que puede detectar el teléfono móvil utilizado por la tarjeta, pero la tarjeta del teléfono móvil y la información que contiene no se pueden eliminar. La única manera es aplastarlo. Pero ahora a la policía no le resulta fácil vigilar a un sospechoso. Debe estar firmado por alguien de nivel de división o superior.