Skip to main content

The Problem with Mobile Phones| മൊബൈൽ ഫോണുകളിലെ പ്രശ്നം


മൊബൈൽ ഫോണുകളിലെ പ്രശ്നം



മൊബൈൽ‌ ഫോണുകൾ‌ സർവ്വവ്യാപിയായതും അടിസ്ഥാന ആശയവിനിമയവുമായ ഉപകരണങ്ങളായി മാറിയിരിക്കുന്നു - ഇപ്പോൾ‌ ഫോൺ‌ കോളുകൾ‌ക്ക് മാത്രമല്ല, ഇൻറർ‌നെറ്റ് ആക്‌സസ് ചെയ്യുന്നതിനും ടെക്സ്റ്റ് സന്ദേശങ്ങൾ‌ അയയ്‌ക്കുന്നതിനും ലോകത്തെ രേഖപ്പെടുത്തുന്നതിനും ഉപയോഗിക്കുന്നു.

നിർഭാഗ്യവശാൽ, മൊബൈൽ ഫോണുകൾ സ്വകാര്യതയ്ക്കും സുരക്ഷയ്ക്കുമായി രൂപകൽപ്പന ചെയ്‌തിട്ടില്ല. നിങ്ങളുടെ ആശയവിനിമയങ്ങൾ പരിരക്ഷിക്കുന്നതിനുള്ള ഒരു മോശം ജോലി അവർ ചെയ്യുക മാത്രമല്ല, പുതിയ തരം നിരീക്ഷണ അപകടസാധ്യതകളിലേക്ക് - പ്രത്യേകിച്ച് ലൊക്കേഷൻ ട്രാക്കിംഗിലേക്ക് അവർ നിങ്ങളെ എത്തിക്കുകയും ചെയ്യുന്നു. മിക്ക മൊബൈൽ ഫോണുകളും ഉപയോക്താവിന് ഒരു വ്യക്തിഗത ഡെസ്ക്ടോപ്പ് അല്ലെങ്കിൽ ലാപ്ടോപ്പ് കമ്പ്യൂട്ടറിനേക്കാൾ വളരെ കുറഞ്ഞ നിയന്ത്രണം നൽകുന്നു; ഓപ്പറേറ്റിംഗ് സിസ്റ്റം മാറ്റിസ്ഥാപിക്കുന്നത് ബുദ്ധിമുട്ടാണ്, ക്ഷുദ്രവെയർ ആക്രമണത്തെക്കുറിച്ച് അന്വേഷിക്കുന്നത് ബുദ്ധിമുട്ടാണ്, അഭികാമ്യമല്ലാത്ത ബണ്ടിൽ ചെയ്ത സോഫ്റ്റ്വെയർ നീക്കംചെയ്യാനോ മാറ്റിസ്ഥാപിക്കാനോ ബുദ്ധിമുട്ടാണ്, കൂടാതെ നിങ്ങൾ ഉപകരണം എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്ന് നിരീക്ഷിക്കുന്നതിൽ നിന്ന് മൊബൈൽ ഓപ്പറേറ്റർ പോലുള്ള കക്ഷികളെ തടയുന്നത് ബുദ്ധിമുട്ടാണ്. എന്തിനധികം, ഉപകരണ നിർമ്മാതാവ് നിങ്ങളുടെ ഉപകരണം കാലഹരണപ്പെട്ടതായി പ്രഖ്യാപിക്കുകയും സുരക്ഷാ പരിഹാരങ്ങൾ ഉൾപ്പെടെ സോഫ്റ്റ്വെയർ അപ്‌ഡേറ്റുകൾ നൽകുന്നത് നിർത്തുകയും ചെയ്യാം; ഇത് സംഭവിക്കുകയാണെങ്കിൽ, ഈ പരിഹാരങ്ങൾക്കായി നിങ്ങൾക്ക് മറ്റെവിടെയെങ്കിലും ഉണ്ടായിരിക്കില്ല.

മൂന്നാം കക്ഷി സ്വകാര്യത സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് ഈ പ്രശ്നങ്ങളിൽ ചിലത് പരിഹരിക്കാനാകും - എന്നാൽ അവയിൽ ചിലത് ചെയ്യാൻ കഴിയില്ല. ഫോണുകൾക്ക് നിരീക്ഷണത്തെ സഹായിക്കുന്നതിനും അവരുടെ ഉപയോക്താക്കളുടെ സ്വകാര്യതയെ ദുർബലപ്പെടുത്തുന്നതിനും സഹായിക്കുന്ന ചില വഴികൾ ഞങ്ങൾ ഇവിടെ വിവരിക്കും. 

ലൊക്കേഷൻ ട്രാക്കിംഗ് ആങ്കർ ലിങ്ക്


മൊബൈൽ ഫോണുകളിൽ നിന്നുള്ള ഏറ്റവും ആഴത്തിലുള്ള സ്വകാര്യത ഭീഷണി - എന്നാൽ പലപ്പോഴും പൂർണ്ണമായും അദൃശ്യമാണ് they അവർ എവിടെയാണെന്ന് അവർ പകൽ മുഴുവൻ (രാത്രി മുഴുവൻ) അവർ പ്രക്ഷേപണം ചെയ്യുന്ന സിഗ്നലുകളിലൂടെ അറിയിക്കുന്നു. ഒരു വ്യക്തിഗത ഫോണിന്റെ സ്ഥാനം മറ്റുള്ളവർക്ക് ട്രാക്കുചെയ്യുന്നതിന് കുറഞ്ഞത് നാല് വഴികളുണ്ട്.

1. മൊബൈൽ സിഗ്നൽ ട്രാക്കിംഗ് - ടവറുകൾ


എല്ലാ ആധുനിക മൊബൈൽ നെറ്റ്‌വർക്കുകളിലും, ഫോൺ ഓണാക്കി നെറ്റ്‌വർക്കിൽ രജിസ്റ്റർ ചെയ്യുമ്പോഴെല്ലാം ഒരു പ്രത്യേക വരിക്കാരുടെ ഫോൺ എവിടെയാണെന്ന് ഓപ്പറേറ്റർക്ക് കണക്കാക്കാൻ കഴിയും. ഇത് ചെയ്യാനുള്ള കഴിവ് മൊബൈൽ നെറ്റ്‌വർക്ക് നിർമ്മിച്ച രീതിയിൽ നിന്നാണ് ഉണ്ടാകുന്നത്, ഇതിനെ സാധാരണയായി ത്രികോണം എന്ന് വിളിക്കുന്നു.

ഒരു പ്രത്യേക വരിക്കാരുടെ മൊബൈൽ‌ ഫോണിൽ‌ നിന്നും വ്യത്യസ്ത ടവറുകൾ‌ നിരീക്ഷിക്കുന്ന സിഗ്നൽ‌ ദൃ strength ത നിരീക്ഷിക്കുക, തുടർന്ന്‌ ഈ നിരീക്ഷണങ്ങൾ‌ കണക്കിലെടുക്കുന്നതിന് ആ ഫോൺ‌ എവിടെയാണെന്ന് കണക്കാക്കുക എന്നതാണ് ഓപ്പറേറ്ററിന് ഇത് ചെയ്യാൻ‌ കഴിയുന്ന ഒരു മാർ‌ഗ്ഗം. ഓപ്പറേറ്റർ ഉപയോഗിക്കുന്ന സാങ്കേതികവിദ്യയും ഒരു പ്രദേശത്ത് അവർക്ക് എത്ര സെൽ ടവറുകളുമുണ്ട് എന്നതുൾപ്പെടെ നിരവധി ഘടകങ്ങളെ ആശ്രയിച്ച് ഓപ്പറേറ്റർക്ക് ഒരു വരിക്കാരുടെ സ്ഥാനം കണ്ടെത്താൻ കഴിയുന്ന കൃത്യത വ്യത്യാസപ്പെടുന്നു. മിക്കപ്പോഴും, ഒരു സിറ്റി ബ്ലോക്കിന്റെ നിലയെക്കുറിച്ച് ഇത് കൃത്യമാണ്, എന്നാൽ ചില സിസ്റ്റങ്ങളിൽ ഇത് കൂടുതൽ കൃത്യതയുള്ളതാകാം.

നിങ്ങളുടെ മൊബൈൽ ഫോൺ ഓണായിരിക്കുകയും ഓപ്പറേറ്ററുടെ നെറ്റ്‌വർക്കിലേക്ക് സിഗ്നലുകൾ കൈമാറുകയും ചെയ്യുന്നിടത്തോളം കാലം ഇത്തരത്തിലുള്ള ട്രാക്കിംഗിൽ നിന്ന് മറയ്ക്കാൻ ഒരു മാർഗവുമില്ല. സാധാരണയായി മൊബൈൽ‌ ഓപ്പറേറ്റർ‌ക്ക് മാത്രമേ ഇത്തരത്തിലുള്ള ട്രാക്കിംഗ് നടത്താൻ‌ കഴിയുകയുള്ളൂവെങ്കിലും , ഒരു ഉപയോക്താവിനെക്കുറിച്ചുള്ള ലൊക്കേഷൻ‌ ഡാറ്റ (തത്സമയം അല്ലെങ്കിൽ‌ ചരിത്രപരമായ റെക്കോർ‌ഡ് ആയി) മാറ്റാൻ‌ ഒരു സർക്കാരിന് ഓപ്പറേറ്ററെ നിർബന്ധിക്കാൻ‌ കഴിയും . 2010 ൽ, ഒരു ജർമ്മൻ സ്വകാര്യത അഭിഭാഷകൻ മാൽറ്റ് സ്പിറ്റ്സ് തന്റെ മൊബൈൽ ഓപ്പറേറ്ററെ തന്റെ റെക്കോർഡുകളെക്കുറിച്ചുള്ള രേഖകൾ മറികടക്കാൻ സ്വകാര്യതാ നിയമങ്ങൾ ഉപയോഗിച്ചു; മൊബൈൽ ഓപ്പറേറ്റർമാർക്ക് ഉപയോക്താക്കളെ ഈ രീതിയിൽ എങ്ങനെ നിരീക്ഷിക്കാമെന്ന് മറ്റ് ആളുകൾക്ക് മനസ്സിലാക്കാൻ കഴിയുന്ന തരത്തിൽ അവ ഒരു വിദ്യാഭ്യാസ ഉറവിടമായി പ്രസിദ്ധീകരിക്കാൻ അദ്ദേഹം തിരഞ്ഞെടുത്തു. (നിങ്ങൾക്ക് സന്ദർശിക്കാം ഇവിടെ ഓപ്പറേറ്റർ‌ക്ക് അദ്ദേഹത്തെക്കുറിച്ച് എന്താണ് അറിയുന്നതെന്ന് കാണാൻ.) ഇത്തരത്തിലുള്ള ഡാറ്റയിലേക്ക് സർക്കാർ പ്രവേശനം നേടാനുള്ള സാധ്യത സൈദ്ധാന്തികമല്ല: ഇത് ഇതിനകം തന്നെ യുണൈറ്റഡ് സ്റ്റേറ്റ്സ് പോലുള്ള രാജ്യങ്ങളിലെ നിയമ നിർവ്വഹണ ഏജൻസികൾ വ്യാപകമായി ഉപയോഗിക്കുന്നു.

ബന്ധപ്പെട്ട മറ്റൊരു സർക്കാർ അഭ്യർത്ഥനയെ ടവർ ഡമ്പ് എന്ന് വിളിക്കുന്നു; ഈ സാഹചര്യത്തിൽ, ഒരു നിശ്ചിത പ്രദേശത്ത് ഒരു നിശ്ചിത സമയത്ത് ഉണ്ടായിരുന്ന എല്ലാ മൊബൈൽ ഉപകരണങ്ങളുടെയും പട്ടിക ഒരു സർക്കാർ ഒരു മൊബൈൽ ഓപ്പറേറ്ററോട് ആവശ്യപ്പെടുന്നു . ഒരു കുറ്റകൃത്യത്തെക്കുറിച്ച് അന്വേഷിക്കുന്നതിനോ ഒരു പ്രത്യേക പ്രതിഷേധത്തിൽ ആരാണ് പങ്കെടുത്തതെന്ന് കണ്ടെത്തുന്നതിനോ ഇത് ഉപയോഗിക്കാം. (സർക്കാർ വിരുദ്ധ പ്രതിഷേധത്തിൽ മൊബൈൽ ഫോണുകൾ ഉണ്ടായിരുന്ന എല്ലാവരുടെയും പട്ടിക തയ്യാറാക്കാൻ ഉക്രേനിയൻ സർക്കാർ 2014-ൽ ഇതിനായി ഒരു ടവർ ഡംപ് ഉപയോഗിച്ചതായി റിപ്പോർട്ട്.)

നിലവിൽ ഒരു ഉപകരണം കണക്റ്റുചെയ്യുന്ന സ്ഥലത്തെക്കുറിച്ച് കാരിയറുകൾ പരസ്പരം ഡാറ്റ കൈമാറുന്നു. ഒന്നിലധികം ടവറുകളുടെ നിരീക്ഷണങ്ങൾ സമാഹരിക്കുന്ന ഡാറ്റ ട്രാക്കുചെയ്യുന്നതിനേക്കാൾ ഈ ഡാറ്റ പതിവായി കുറവാണ്, പക്ഷേ ഒരു വ്യക്തിഗത ഉപകരണം ട്രാക്കുചെയ്യുന്ന സേവനങ്ങളുടെ അടിസ്ഥാനമായി ഇത് ഇപ്പോഴും ഉപയോഗിക്കാം commercial ഒരു വ്യക്തിഗത ഫോൺ നിലവിൽ എവിടെയാണ് കണക്റ്റുചെയ്യുന്നതെന്ന് കണ്ടെത്താൻ ഈ റെക്കോർഡുകൾ അന്വേഷിക്കുന്ന വാണിജ്യ സേവനങ്ങൾ ഉൾപ്പെടെ. മൊബൈൽ നെറ്റ്‌വർക്കിലേക്ക്, കൂടാതെ ഫലങ്ങൾ സർക്കാർ അല്ലെങ്കിൽ സ്വകാര്യ ഉപയോക്താക്കൾക്ക് ലഭ്യമാക്കുക. ( ഈ ട്രാക്കിംഗ് വിവരങ്ങൾ എത്ര എളുപ്പത്തിൽ ലഭ്യമായി എന്ന് വാഷിംഗ്ടൺ പോസ്റ്റ് റിപ്പോർട്ട് ചെയ്തു.) മുമ്പത്തെ ട്രാക്കിംഗ് രീതികളിൽ നിന്ന് വ്യത്യസ്തമായി, ഉപയോക്തൃ ഡാറ്റ ഓവർ ചെയ്യാൻ കാരിയറുകളെ നിർബന്ധിക്കുന്നത് ഈ ട്രാക്കിംഗിൽ ഉൾപ്പെടുന്നില്ല; പകരം, വാണിജ്യ അടിസ്ഥാനത്തിൽ ലഭ്യമാക്കിയിട്ടുള്ള ലൊക്കേഷൻ ഡാറ്റ ഈ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു.

2. മൊബൈൽ സിഗ്നൽ ട്രാക്കിംഗ് - സെൽ സൈറ്റ് സിമുലേറ്റർ


ഒരു സെൽ‌ സൈറ്റ് സിമുലേറ്റർ‌ (ഒരു യഥാർത്ഥ ഉപയോക്താവായി നടിക്കുന്ന ഒരു പോർ‌ട്ടബിൾ‌ വ്യാജ സെൽ‌ഫോൺ‌ ടവർ‌, പ്രത്യേക ഉപയോക്താക്കളുടെ മൊബൈൽ‌ ഫോണുകൾ‌ “പിടിച്ച്” കണ്ടെത്തുന്നതിനും അവരുടെ കണ്ടെത്തുന്നതിനും ഒരു സർക്കാരിനോ സാങ്കേതികമായി നൂതനമായ ഒരു ഓർ‌ഗനൈസേഷനോ നേരിട്ട് ലൊക്കേഷൻ‌ ഡാറ്റ ശേഖരിക്കാൻ‌ കഴിയും. അവരുടെ സാന്നിധ്യത്തിൽ ശാരീരിക സാന്നിധ്യം കൂടാതെ / അല്ലെങ്കിൽ ചാരനെ, ചിലപ്പോൾ ഒരു ഐ‌എം‌എസ്ഐ ക്യാച്ചർ അല്ലെങ്കിൽ സ്റ്റിംഗ്രേ എന്നും വിളിക്കുന്നു). ഒരു പ്രത്യേക വരിക്കാരുടെ സിം കാർഡിനെ തിരിച്ചറിയുന്ന അന്താരാഷ്ട്ര മൊബൈൽ സബ്‌സ്‌ക്രൈബർ ഐഡന്റിറ്റി നമ്പറാണ് ഐ‌എം‌എസ്ഐ സൂചിപ്പിക്കുന്നത് , എന്നിരുന്നാലും ഒരു ഐ‌എം‌എസ്ഐ ക്യാച്ചർ ഉപകരണത്തിന്റെ മറ്റ് ഗുണങ്ങളും ഉപയോഗിച്ച് ഒരു ഉപകരണത്തെ ടാർഗെറ്റുചെയ്യാം.

ആ സ്ഥലത്ത് ഉപകരണങ്ങൾ കണ്ടെത്തുന്നതിനോ നിരീക്ഷിക്കുന്നതിനോ ഐ‌എം‌എസ്ഐ ക്യാച്ചർ ഒരു പ്രത്യേക സ്ഥലത്തേക്ക് കൊണ്ടുപോകേണ്ടതുണ്ട്. നിലവിൽ എല്ലാ ഐ‌എം‌എസ്‌ഐ ക്യാച്ചറുകൾക്കെതിരെയും വിശ്വസനീയമായ പ്രതിരോധമില്ല. (ചില അപ്ലിക്കേഷനുകൾ അവയുടെ സാന്നിധ്യം കണ്ടെത്തുന്നുവെന്ന് അവകാശപ്പെടുന്നു, പക്ഷേ ഈ കണ്ടെത്തൽ അപൂർണ്ണമാണ്.) ഇത് അനുവദിക്കുന്ന ഉപകരണങ്ങളിൽ, 2 ജി പിന്തുണ അപ്രാപ്‌തമാക്കുന്നതിന് ഇത് സഹായകരമാകും (അതിനാൽ ഉപകരണത്തിന് 3 ജി, 4 ജി നെറ്റ്‌വർക്കുകളിലേക്ക് മാത്രം കണക്റ്റുചെയ്യാനാകും) ഒപ്പം നിങ്ങൾ റോമിംഗ് അപ്രാപ്‌തമാക്കുകയും ചെയ്യുന്നു. നിങ്ങളുടെ ഹോം കാരിയറിന്റെ സേവന പ്രദേശത്തിന് പുറത്ത് യാത്ര ചെയ്യുമെന്ന് പ്രതീക്ഷിക്കരുത്. ഈ നടപടികൾക്ക് ചിലതരം ഐ‌എം‌എസ്‌ഐ ക്യാച്ചറുകളിൽ നിന്ന് പരിരക്ഷിക്കാൻ കഴിയും.

3. വൈഫൈ, ബ്ലൂടൂത്ത് ട്രാക്കിംഗ്


ആധുനിക സ്മാർട്ട്‌ഫോണുകളിൽ മൊബൈൽ നെറ്റ്‌വർക്ക് ഇന്റർഫേസിന് പുറമേ മറ്റ് റേഡിയോ ട്രാൻസ്മിറ്ററുകളും ഉണ്ട്. അവർക്ക് സാധാരണയായി വൈ-ഫൈ, ബ്ലൂടൂത്ത് പിന്തുണയും ഉണ്ട്. ഈ സിഗ്നലുകൾ‌ ഒരു മൊബൈൽ‌ സിഗ്‌നലിനേക്കാൾ‌ കുറഞ്ഞ പവർ‌ ഉപയോഗിച്ച് കൈമാറ്റം ചെയ്യപ്പെടുന്നു, മാത്രമല്ല സാധാരണയായി ഒരു ചെറിയ പരിധിക്കുള്ളിൽ‌ (ഒരേ മുറിയിലോ അല്ലെങ്കിൽ‌ ഒരേ കെട്ടിടത്തിലോ) മാത്രമേ സ്വീകരിക്കാൻ‌ കഴിയൂ, എന്നിരുന്നാലും ചിലപ്പോൾ ഒരു നൂതന ആന്റിന ഉപയോഗിക്കുന്നത് അപ്രതീക്ഷിതമായി ദീർഘദൂര ദൂരങ്ങളിൽ‌ നിന്നും ഈ സിഗ്നലുകൾ‌ കണ്ടെത്താൻ‌ അനുവദിക്കുന്നു. ; 2007 ലെ ഒരു പ്രകടനത്തിൽ, വെനിസ്വേലയിലെ ഒരു വിദഗ്ദ്ധന് 382 കിലോമീറ്റർ അല്ലെങ്കിൽ 237 മൈൽ അകലെയുള്ള ഒരു വൈ-ഫൈ സിഗ്നൽ ലഭിച്ചു, ഗ്രാമീണ സാഹചര്യങ്ങളിൽ റേഡിയോ ഇടപെടലുകൾ കുറവാണ്. ഈ രണ്ട് തരത്തിലുള്ള വയർലെസ് സിഗ്നലുകളിലും ഉപകരണത്തിനായി ഒരു അദ്വിതീയ സീരിയൽ നമ്പർ ഉൾപ്പെടുന്നു, ഇത് MAC വിലാസം എന്ന് വിളിക്കുന്നു, ഇത് സിഗ്നൽ സ്വീകരിക്കാൻ കഴിയുന്ന ആർക്കും കാണാൻ കഴിയും.

നിർഭാഗ്യവശാൽ, ഒരു ഉപകരണം ഒരു പ്രത്യേക വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് സജീവമായി കണക്റ്റുചെയ്‌തിട്ടില്ലെങ്കിലും അല്ലെങ്കിൽ സജീവമായി ഡാറ്റ കൈമാറുന്നില്ലെങ്കിലും വയർലെസ് സിഗ്നലുകളിൽ MAC വിലാസം കാണാൻ കഴിയും. ഒരു സാധാരണ സ്മാർട്ട്‌ഫോണിൽ വൈ-ഫൈ ഓണാക്കുമ്പോഴെല്ലാം, സ്മാർട്ട്‌ഫോൺ ഇടയ്ക്കിടെ MAC വിലാസം ഉൾക്കൊള്ളുന്ന സിഗ്നലുകൾ കൈമാറും, അതിനാൽ ആ പ്രത്യേക ഉപകരണം ഉണ്ടെന്ന് സമീപത്തുള്ള മറ്റുള്ളവരെ തിരിച്ചറിയാൻ അനുവദിക്കും. വാണിജ്യ ട്രാക്കിംഗ് ആപ്ലിക്കേഷനുകൾക്കായി ഇത് ഉപയോഗിച്ചു, ഉദാഹരണത്തിന്, പ്രത്യേക ഉപയോക്താക്കൾ എത്ര തവണ സന്ദർശിക്കുന്നുവെന്നും എത്ര സമയം അവർ ഷോപ്പിൽ ചെലവഴിക്കുന്നു എന്നതിനെക്കുറിച്ചുള്ള സ്ഥിതിവിവരക്കണക്കുകൾ നിർണ്ണയിക്കാൻ കടയുടമകളെ അനുവദിക്കുക. 2014 ലെ കണക്കനുസരിച്ച്, സ്മാർട്ട്‌ഫോൺ നിർമ്മാതാക്കൾ ഇത്തരത്തിലുള്ള ട്രാക്കിംഗ് പ്രശ്‌നകരമാണെന്ന് തിരിച്ചറിയാൻ തുടങ്ങി, പക്ഷേ ഇത് എല്ലാ ഉപകരണങ്ങളിലും വർഷങ്ങളായി പരിഹരിക്കപ്പെടില്ല ever എന്നെങ്കിലും.

ജി‌എസ്‌എം നിരീക്ഷണവുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ, ഈ തരത്തിലുള്ള ട്രാക്കിംഗ് സർക്കാർ നിരീക്ഷണത്തിന് ഉപയോഗപ്രദമല്ല. കാരണം, അവർ കുറഞ്ഞ ദൂരത്തിൽ മികച്ച രീതിയിൽ പ്രവർത്തിക്കുകയും ഒരു പ്രത്യേക വ്യക്തിയുടെ ഉപകരണത്തിൽ MAC വിലാസം എന്തൊക്കെയാണ് നിർമ്മിച്ചിരിക്കുന്നതെന്ന് നിർണ്ണയിക്കാൻ മുൻകൂട്ടി അറിവോ നിരീക്ഷണമോ ആവശ്യമാണ്. എന്നിരുന്നാലും, ഒരു വ്യക്തി ഒരു കെട്ടിടത്തിൽ പ്രവേശിച്ച് പുറത്തുപോകുമ്പോൾ പറയാൻ വളരെ കൃത്യമായ മാർഗമാണ് ഈ ട്രാക്കിംഗ് രീതികൾ. ഒരു സ്മാർട്ട്‌ഫോണിൽ വൈ-ഫൈയും ബ്ലൂടൂത്തും ഓഫുചെയ്യുന്നത് ഇത്തരത്തിലുള്ള ട്രാക്കിംഗ് തടയാൻ കഴിയും, എന്നിരുന്നാലും ഈ സാങ്കേതികവിദ്യകൾ പതിവായി ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്ന ഉപയോക്താക്കൾക്ക് ഇത് അസ ven കര്യമുണ്ടാക്കാം.

Wi-Fi നെറ്റ്‌വർക്ക് ഓപ്പറേറ്റർമാർക്ക് അവരുടെ നെറ്റ്‌വർക്കിൽ ചേരുന്ന ഓരോ ഉപകരണത്തിന്റെയും MAC വിലാസവും കാണാനാകും, അതിനർത്ഥം അവർക്ക് കാലക്രമേണ പ്രത്യേക ഉപകരണങ്ങൾ തിരിച്ചറിയാൻ കഴിയുമെന്നാണ്, കൂടാതെ മുമ്പ് നെറ്റ്‌വർക്കിൽ ചേർന്ന അതേ വ്യക്തി നിങ്ങളാണോ എന്ന് പറയുക (നിങ്ങൾ ഇല്ലെങ്കിലും നിങ്ങളുടെ പേരോ ഇ-മെയിൽ വിലാസമോ എവിടെയും ടൈപ്പുചെയ്യുകയോ ഏതെങ്കിലും സേവനങ്ങളിൽ പ്രവേശിക്കുകയോ ചെയ്യരുത്).

കുറച്ച് ഉപകരണങ്ങളിൽ, MAC വിലാസം മാറ്റുന്നത് ശാരീരികമായി സാധ്യമാണ്, അതുവഴി മറ്റ് ആളുകൾക്ക് നിങ്ങളുടെ വൈഫൈ ഉപകരണം കാലക്രമേണ എളുപ്പത്തിൽ തിരിച്ചറിയാൻ കഴിയില്ല; ഈ ഉപകരണങ്ങളിൽ, ശരിയായ സോഫ്റ്റ്‌വെയറും കോൺഫിഗറേഷനും ഉപയോഗിച്ച്, എല്ലാ ദിവസവും പുതിയതും വ്യത്യസ്തവുമായ MAC വിലാസം തിരഞ്ഞെടുക്കാൻ കഴിയും, ഉദാഹരണത്തിന്. സ്മാർട്ട്‌ഫോണുകളിൽ, ഇതിന് സാധാരണയായി MAC വിലാസം മാറ്റുന്ന അപ്ലിക്കേഷൻ പോലുള്ള പ്രത്യേക സോഫ്റ്റ്വെയർ ആവശ്യമാണ്. നിലവിൽ, ഭൂരിഭാഗം സ്മാർട്ട്ഫോൺ മോഡലുകൾക്കും ഈ ഓപ്ഷൻ ലഭ്യമല്ല.

4. അപ്ലിക്കേഷനുകളിൽ നിന്നും വെബ് ബ്രൗസിംഗിൽ നിന്നും ലൊക്കേഷൻ വിവരങ്ങൾ ചോർന്നു


ആധുനിക സ്മാർട്ട്‌ഫോണുകൾ ഫോണിന് സ്വന്തം സ്ഥാനം നിർണ്ണയിക്കാനുള്ള വഴികൾ നൽകുന്നു, പലപ്പോഴും ജി‌പി‌എസ് ഉപയോഗിക്കുകയും ചിലപ്പോൾ ലൊക്കേഷൻ കമ്പനികൾ നൽകുന്ന മറ്റ് സേവനങ്ങൾ ഉപയോഗിക്കുകയും ചെയ്യുന്നു (ഇത് സാധാരണയായി സെൽ‌ഫോൺ ടവറുകളുടെ കൂടാതെ / അല്ലെങ്കിൽ വൈ-ഫൈയുടെ അടിസ്ഥാനത്തിൽ ഫോണിന്റെ സ്ഥാനം ess ഹിക്കാൻ കമ്പനിയോട് ആവശ്യപ്പെടുന്നു. ഫോണുള്ളിടത്ത് നിന്ന് കാണാൻ കഴിയുന്ന നെറ്റ്‌വർക്കുകൾ). അപ്ലിക്കേഷനുകൾക്ക് ഈ ലൊക്കേഷൻ വിവരങ്ങൾ ഫോണിനോട് ചോദിക്കാനും മാപ്പിൽ നിങ്ങളുടെ സ്ഥാനം കാണിക്കുന്ന മാപ്പുകൾ പോലുള്ള ലൊക്കേഷനെ അടിസ്ഥാനമാക്കിയുള്ള സേവനങ്ങൾ നൽകാനും ഇത് ഉപയോഗിക്കാൻ കഴിയും.

ഈ അപ്ലിക്കേഷനുകളിൽ ചിലത് പിന്നീട് നിങ്ങളുടെ സ്ഥാനം നെറ്റ്‌വർക്കിലൂടെ ഒരു സേവന ദാതാവിലേക്ക് കൈമാറും, ഇത് നിങ്ങളെ ട്രാക്കുചെയ്യുന്നതിന് മറ്റ് ആളുകൾക്ക് ഒരു മാർഗം നൽകുന്നു. (ഉപയോക്താക്കളെ ട്രാക്കുചെയ്യാനുള്ള ആഗ്രഹം അപ്ലിക്കേഷൻ ഡവലപ്പർമാരെ പ്രചോദിപ്പിച്ചിരിക്കില്ല, പക്ഷേ അവ ഇപ്പോഴും അത് ചെയ്യാനുള്ള കഴിവിൽ കലാശിച്ചേക്കാം, മാത്രമല്ല അവർ അവരുടെ ഉപയോക്താക്കളെക്കുറിച്ചുള്ള ലൊക്കേഷൻ വിവരങ്ങൾ സർക്കാരുകൾക്കോ ​​ഹാക്കർമാർക്കോ വെളിപ്പെടുത്തുന്നത് അവസാനിപ്പിക്കാം.) ചില സ്മാർട്ട്‌ഫോണുകൾ നൽകും നിങ്ങളുടെ ഭ physical തിക സ്ഥാനം അപ്ലിക്കേഷനുകൾക്ക് കണ്ടെത്താൻ കഴിയുമോ എന്നതിന് നിങ്ങൾക്ക് ഒരുതരം നിയന്ത്രണം; ഏതൊക്കെ അപ്ലിക്കേഷനുകൾക്ക് ഈ വിവരങ്ങൾ കാണാനാകുമെന്ന് നിയന്ത്രിക്കാൻ ശ്രമിക്കുന്നതും ഒരു നല്ല സ്വകാര്യതാ പരിശീലനമാണ്, കുറഞ്ഞത് നിങ്ങളുടെ സ്ഥാനം നിങ്ങൾ വിശ്വസിക്കുന്ന അപ്ലിക്കേഷനുകളുമായി മാത്രമേ പങ്കിടുന്നുള്ളൂവെന്നും നിങ്ങൾ എവിടെയാണെന്ന് അറിയാൻ നല്ല കാരണമുണ്ടെന്നും ഉറപ്പാക്കുക.

ഓരോ സാഹചര്യത്തിലും, ലൊക്കേഷൻ ട്രാക്കിംഗ് എന്നത് ആരെങ്കിലും ഇപ്പോൾ എവിടെയാണെന്ന് കണ്ടെത്തുക മാത്രമല്ല, ഏജന്റുമാർ തെരുവിലൂടെ ആരെയെങ്കിലും പിന്തുടരുന്ന ഒരു ആവേശകരമായ മൂവി ചേസ് രംഗം പോലെ. ആളുകളുടെ ചരിത്രപരമായ പ്രവർത്തനങ്ങളെക്കുറിച്ചും അവരുടെ വിശ്വാസങ്ങളെക്കുറിച്ചും ഇവന്റുകളിലെ പങ്കാളിത്തം, വ്യക്തിബന്ധങ്ങൾ എന്നിവയെക്കുറിച്ചും ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകുന്നതിനെക്കുറിച്ചും ഇത് ആകാം. ഉദാഹരണത്തിന്, ചില ആളുകൾ റൊമാന്റിക് ബന്ധത്തിലാണോയെന്ന് കണ്ടെത്താൻ, ഒരു പ്രത്യേക മീറ്റിംഗിൽ ആരാണ് പങ്കെടുത്തത് അല്ലെങ്കിൽ ഒരു പ്രത്യേക പ്രതിഷേധത്തിൽ പങ്കെടുത്തത് ആരാണെന്ന് കണ്ടെത്താൻ അല്ലെങ്കിൽ ഒരു പത്രപ്രവർത്തകന്റെ രഹസ്യ ഉറവിടം തിരിച്ചറിയാൻ ശ്രമിക്കുന്നതിന് ലൊക്കേഷൻ ട്രാക്കിംഗ് ഉപയോഗിക്കാം.

വാഷിംഗ്ടൺ പോസ്റ്റ് പ്രധാനമായും ടവറുകൾ പ്രത്യേക ഫോണുകൾ വരുമ്പോൾ കണക്ട് നിരീക്ഷിക്കാൻ ഫോൺ കമ്പനികൾ 'അടിസ്ഥാന ടാപ്പുചെയ്യുന്നതിലൂടെ ", ലോകമെമ്പാടുമുള്ള ഫോണുകൾ എവിടെയൊക്കെയാണ്" വിവരങ്ങൾ വൻതോതിൽ പണം ശേഖരിക്കുന്ന എൻഎസ്എ ലൊക്കേഷൻ-ട്രാക്കിംഗ് ഉപകരണങ്ങൾ 2013 ഡിസംബറിൽ റിപ്പോർട്ട്. വ്യത്യസ്‌ത ആളുകളുടെ ചലനങ്ങൾ തമ്മിലുള്ള ബന്ധം കണ്ടെത്തുന്നതിന് CO-TRAVELER എന്ന ഉപകരണം ഈ ഡാറ്റ ഉപയോഗിക്കുന്നു (ഏതൊക്കെ ആളുകളുടെ ഉപകരണങ്ങൾ ഒരുമിച്ച് യാത്ര ചെയ്യുന്നുവെന്ന് മനസിലാക്കാൻ, അതുപോലെ തന്നെ ഒരാൾ മറ്റൊരാളെ പിന്തുടരുന്നുവെന്ന് തോന്നുന്നുണ്ടോ). 

ഫോണുകൾ ആങ്കർ ലിങ്ക് ഓഫാക്കുന്നു


ഒരു കോൾ ചെയ്യാൻ സജീവമായി ഉപയോഗിക്കാത്തപ്പോൾ പോലും ആളുകളെ നിരീക്ഷിക്കാൻ ഫോണുകൾ ഉപയോഗിക്കാമെന്ന ആശങ്ക വ്യാപകമാണ്. തൽഫലമായി, തന്ത്രപ്രധാനമായ സംഭാഷണം നടത്തുന്ന ആളുകളോട് ചിലപ്പോൾ അവരുടെ ഫോണുകൾ പൂർണ്ണമായും ഓഫുചെയ്യാനോ അല്ലെങ്കിൽ അവരുടെ ഫോണുകളിൽ നിന്ന് ബാറ്ററികൾ നീക്കംചെയ്യാനോ പറയപ്പെടുന്നു.

ബാറ്ററി നീക്കംചെയ്യാനുള്ള ശുപാർശ പ്രധാനമായും ക്ഷുദ്രവെയറിന്റെ നിലനിൽപ്പിനെ കേന്ദ്രീകരിച്ചാണെന്ന് തോന്നുന്നു, അത് അഭ്യർത്ഥനയ്‌ക്ക് അനുസൃതമായി ഫോൺ ഓഫുചെയ്യുന്നതായി കാണപ്പെടുന്നു (ഒടുവിൽ ഒരു ശൂന്യമായ സ്‌ക്രീൻ മാത്രം കാണിക്കുന്നു), ശരിക്കും ഓണായിരിക്കുമ്പോൾ തന്നെ സംഭാഷണങ്ങൾ നിരീക്ഷിക്കാനോ അദൃശ്യമായി സ്ഥാപിക്കാനോ സ്വീകരിക്കാനോ കഴിയും ഒരു വിളി. അതിനാൽ, ഉപയോക്താക്കൾ യഥാർത്ഥത്തിൽ ഇല്ലാത്തപ്പോൾ അവരുടെ ഫോണുകൾ വിജയകരമായി ഓഫാക്കി എന്ന് കരുതി അവരെ കബളിപ്പിക്കാം. അത്തരം ക്ഷുദ്രവെയർ‌ നിലവിലുണ്ട്, കുറഞ്ഞത് ചില ഉപകരണങ്ങളെങ്കിലും, ഇത് എത്ര നന്നായി പ്രവർത്തിക്കുന്നുവെന്നോ എത്ര വ്യാപകമായി ഉപയോഗിച്ചു എന്നതിനെക്കുറിച്ചോ ഞങ്ങൾക്ക് കുറച്ച് വിവരങ്ങൾ മാത്രമേ ഉള്ളൂ.

ഫോണുകൾ ഓഫുചെയ്യുന്നതിന് അതിന്റേതായ ഒരു പോരായ്മയുണ്ട്: ഒരു സ്ഥലത്ത് പലരും ഒരേ സമയം ഇത് ചെയ്യുന്നുണ്ടെങ്കിൽ, ഇത് മൊബൈൽ കാരിയറുകളുടെ ഒരു അടയാളമാണ്, എല്ലാവരും അവരുടെ ഫോണുകൾ ഓഫുചെയ്യുന്നതിൽ എന്തെങ്കിലും സന്തോഷമുണ്ടെന്ന് അവർ കരുതി. . ഫോണുകളുടെ മൈക്രോഫോണുകൾക്ക് സംഭാഷണങ്ങൾ കേൾക്കാൻ കഴിയാത്ത മറ്റൊരു മുറിയിലെ എല്ലാവരുടെയും ഫോൺ.

Popular posts from this blog

The possibility of quantum computing breaking encryption algorithms

The possibility of breaking encryption algorithms is a powerful motivating factor for many countries of the world. Thus, knowledge of the enemy's encryption systems could give a huge advantage in intelligence, while at the same time contributing to the conduct of new fundamental research in the field of physics, since modern experimental systems have at their disposal only less than 100 qubits.    To achieve the useful computing performance of a supercomputer, we probably need machines with hundreds of thousands of qubits. In order for the devices to function correctly, they must correct all minor random errors in the software. In a quantum computer, such errors arise due to imperfect elements of the circuit and the interaction of qubits with their environment. For these reasons, qubits can lose coherence in literally a split second. A quantum computer with 100 qubits can simultaneously represent 2100 solutions. For some tasks, this exponential parallelism can be used to create a h

How to install cloudflare wrap on linux

 command mode dumb......expert user edition   millen@TechGlyphs-Studio:~/Desktop$ wrap-cli wrap-cli: command not found millen@TechGlyphs-Studio:~/Desktop$ curl https://pkg.cloudflareclient.com/pubkey.gpg | sudo gpg --yes --dearmor --output /usr/share/keyrings/cloudflare-warp-archive-keyring.gpg Command 'curl' not found, but can be installed with: sudo snap install curl  # version 7.86.0, or sudo apt  install curl  # version 7.81.0-1ubuntu1.6 See 'snap info curl' for additional versions. [sudo] password for millen:  gpg: no valid OpenPGP data found. millen@TechGlyphs-Studio:~/Desktop$ sudo apt  install curl Reading package lists... Done Building dependency tree... Done Reading state information... Done The following packages were automatically installed and are no longer required:   chromium-codecs-ffmpeg-extra gstreamer1.0-vaapi libflashrom1 libftdi1-2   libgstreamer-plugins-bad1.0-0 Use 'sudo apt autoremove' to remove them. The following NEW packages will be in

Simple steps to protect your privacy.

  Step 1. Download DuckDuckGo on all your devices With just one download you'll get tracker blocking, private searching, increased encrypting, and privacy grading on all of your browsing. Our mobile app for iOS/Android (DuckDuckGo Privacy Browser) and browser extensions for Firefox, Chrome, and Safari (DuckDuckGo Privacy Essentials) has all of this in one seamless package. Privacy, simplified. Step 2. Update your software Your device operating systems get out-of-date over time, and old software can contain security bugs or settings that leak personal data. Set your devices (and the apps on them) them to update automatically. That way you'll always have the latest, safest versions. Step 3. Update your privacy settings Make sure your devices are using the best privacy settings. Here are step-by-step instructions for all the major device types. Especially make sure you adjust per-app location settings, so that your location history isn’t leaking where it shouldn’t. For extra bonus