Thứ Hai, 31 tháng 10, 2016

Dùng ZIPI-2.0 nhận mật khẩu Wifi

Tải và Cài đặt ZIPI-2.0 cho Android tại đây: https://play.google.com/store/apps/details?id=vn.free.wifi.password.share&hl=vi
Tải và Cài đặt ZIPI-2.0 cho iPhone tại đây:https://itunes.apple.com/vn/app/zipi-chia-se-mat-khau-wifi-chua/id1065766257?mt=8


Chạy ZIPI:

Từ màn hình chính nhấp vào biểu tượng ZIPI



Khi chương trình đang chạy, biểu tượng của nó xuất hiện trên thanh trạng thái (góc trái ở mép trên màn hình).

Khai thác chức năng tìm Wifi


Nếu mạng wifi đã có chia sẻ mật khẩu, bạn sẽ thấy mật khẩu.
Nếu mạng wifi đã có chia sẻ mật khẩu, bạn sẽ thấy chưa có mật khẩu
Nếu mạng wifi đã có chia sẻ mật khẩu, bạn có thể kết nối ngay (nhấp vào nút "KẾT NỐI", không cần kết nối bằng "Cài Đặt".

Thêm tác vụ:

Bạn háy nhấp biểu tượng 3 chấm (tức là "Thêm") ở góc phải trên màn hinh


Bạn nhấp vào "Danh sách Wifi đã tải" để sang màn hình sau:



Bấm vào dòng "Tải danh sách Wi-Fi" để chọn danh sách ưng ý mà tải về.

Chúc bạn như ý






Thứ Bảy, 29 tháng 10, 2016

Hướng dẫn kiểm tra nguồn gốc xuất xứ của điện thoại Android, iOS

Phân biệt máy chính hãng với máy fake

Nguồn: http://quantrimang.com/huong-dan-kiem-tra-nguon-goc-xuat-xu-cua-dien-thoai-117211

Có bao giờ bạn băn khoăn rằng chiếc điện thoại mình đang dùng có xuất xứ từ nước nào? Nó có thực sự là hàng chính hãng hay chỉ hàng fake không? Hãy cùng Quản Trị Mạng giải đáp thắc mắc thông qua bài kiểm tra nho nhỏ sau đây nhé:

Bước 1:
Các bạn cần kiểm tra số IMEI của máy bằng cách bấm *#06# và nhấn phím gọi

Kiểm tra IMEI
Mẹo kiểm tra xuất xứ điện thoại dựa vào số IMEI

Các bạn hãy để ý đến con số thứ 7 và thứ 8. Đây là hai con số sẽ giúp các bạn biết nguồn gốc xuất xứ của chiếc điện thoại mà bạn đang dùng. Hãy đối chiếu hai con số của bạn với bảng mã số sau đây để biết được nguồn gốc sản xuất của nó:

00: Điện thoại của bạn được sản xuất ngay chính quốc gia phát minh ra nó (Apple của Mỹ, Samsung của Hàn Quốc,...)
01 hoặc 10: điện thoại bạn được sản xuất ở Phần Lan
02 hoặc 20: điện thoại bạn được sản xuất tại Emitares
03 hoặc 30: điện thoại của bạn được sản xuất tại Hàn Quốc
04 hoặc 40: điện thoại của bạn được sản xuất tại Trung Quốc
05 hoặc 50: điện thoại của bạn được sản xuất tại Brazil, Mỹ hoặc Phần Lan
06 hoặc 60: điện thoại bạn được sản xuất tại Hồng Kông, Trung Quốc hoặc Mexico
08 hoặc 80: điện thoại của bạn được sản xuất tại Đức
13: điện thoại của bạn được sản xuất tại Azerbaijan

Bước 2:
Các bạn truy cập vào trang kiểm tra IMEI để biết chính xác nguồn gốc, xuất xứ điện thoại của mình.

Website để kiểm tra dữ liệu về số IMEI - http://imeidata.net/
Kiểm tra IMEI của iPhone, iPad tại đây - http://imeidata.net/iphone/unlock-check
Check IMEI của iPhone:tại đây -   http://iphoneimei.info/
Sau khi vào đó, các bạn nhập số IMEI vào ô trống rồi nhấn Check. Lúc đó, các thông tin về chiếc điện thoại của bạn sẽ xuất hiện bên dưới.

Nhấn Check
Các bạn có thể kiểm tra xuất xứ iPhone bằng cách tương tự

Bước 3:
Bạn hãy ấn vào dòng Free Check Now ở dòng Blacklist (Lost/Stolen) để biết được chiếc điện thoại của bạn có nằm trong danh sách những chiếc điện thoại bị đánh cắp hoặc có những vấn đề gì khác hay không. Nếu các chỉ số đều Clean hết tất cả thì có nghĩa là chiếc điện thoại của bạn chưa từng bị ăn cắp hoặc không có vấn đề gì xảy ra.

Click Free Check Now
Bài test nhỏ này có thể giúp các bạn rất nhiều trong việc lựa chọn mua hàng xách tay hay đơn giản chỉ để khoe với bạn bè rằng mình đang có một chiếc điện thoại chính hãng. Một cách khác là chúng ta có thể tự trang bị kiến thức để phân biệt hàng công nghệ fake, like new, hàng dựng... qua bài hướng dẫn nho nhỏ này. Chúc các bạn thành công!

Cập nhật: 28/09/2016 Xuân Linh Nguyễn

Thứ Năm, 27 tháng 10, 2016

Google và thiết bị di động của bạn

Bạn đã dùng tài khoản gmail hiện tại để đăng nhập bao nhiêu máy di động?

Bạn có thể kiểm tra quá khứ dùng đi dộng của bạn thông qua tra cứu "tìm điện thoại" như sau

Bước 1:
1- Trước hết, bạn vào https://myaccount.google.com/general-light .
2- Đăng nhập xong, bạn được đưa đến trang Tài khoản của tôi.
3- Bấm vào "Bắt đầu" để được trang "Chọn điện thoại hoặc máy tính bảng" cần dùng

 Bước 2:
Trên trang này liệt kê các thiết bị mà bạn đã đăng ký với Google

Trong hình minh họa, bạn trông thấy mình đã đăng ký 3 thiết bị: 2 AnDroid ( Viettel V8404 + Asus Zenpad) và 1 thiết bị iPhone.

Bước 3:
Bạn muốn nghiên cứu cách tìm những thiết bị này.

1- Cách tìm VIETTEL V8404
Bạn bấm vào thiết bị này. Bạn phải đăng nhập lại
* Bạn được biết "Đồng bộ hóa lần cuối: Hôm qua vào lúc 17:14"
* Bấm vào "Thử gọi điện thoại của bạn". Bạn được chỉ dẫn cách xử trí như sau:
Nếu bạn không thể nhớ số của mình, hãy hỏi một người bạn hoặc sử dụng Danh bạ để tra số. Bạn cũng có thể cố gắng thực hiện cuộc gọi bằng cách sử dụng Hangouts hoặc một dịch vụ tương tự.
* Bấm vào "Hãy liên hệ nhà cung cấp dịch vụ của bạn". Bạn được chỉ dẫn cách xử trí như sau:
Nhà cung cấp dịch vụ của bạn có thể trợ giúp bằng cách vô hiệu hóa thẻ SIM của bạn, đặt mua thẻ SIM mới hoặc chuyển hướng cuộc gọi đến một số điện thoại mới.
Điều này cũng có thể giúp bảo vệ bạn không bị ăn cắp thông tin nhận dạng vì một người tìm kiếm có thể sử dụng tin nhắn văn bản để truy cập thông tin của bạn, gửi tin nhắn thay cho bạn hoặc thực hiện cuộc gọi đắt tiền..
* Bấm vào "Liên hệ trợ giúp tại địa phương" Bạn được chỉ dẫn cách xử trí "Xác định vị trí văn phòng mất đồ và tìm kiếm gần nhất trên Google Maps." thực tế không thực hiện được vì văn phòng như thế chưa có ở VN.

2- Cách tìm Asus Zenpad
Bạn bấm vào thiết bị này. Bạn phải đăng nhập lại
* Bạn được biết "Đồng bộ hóa lần cuối: Hôm qua vào lúc 16:41"
* Bấm vào "Thử gọi điện thoại của bạn". Bạn được chỉ dẫn cách xử trí như sau:
Nếu bạn không thể nhớ số của mình, hãy hỏi một người bạn hoặc sử dụng Danh bạ để tra số. Bạn cũng có thể cố gắng thực hiện cuộc gọi bằng cách sử dụng Hangouts hoặc một dịch vụ tương tự.
* Bấm vào "Đăng xuất khỏi điện thoại của bạn" Bạn được chỉ dẫn cách xử trí như sau:
Đăng xuất khỏi Tài khoản Google của bạn username@gmail.com trên điện thoại bị mất để không ai khác có thể truy cập vào tài khoản.
=> Bạn có thể quyết định bấm nút "Đăng xuất" nếu bạn muốn ngăn cản kẻ đang cầm máy của bạn dò dẫm thông tin riêng tư của bạn. Đây là tác vụ cực kỳ ích lợi khi bạn mất quyền quản lý máy dù bạn không thể thu hồi máy. .

* Bấm vào "Liên hệ trợ giúp tại địa phương" Bạn được chỉ dẫn cách xử trí "Xác định vị trí văn phòng mất đồ và tìm kiếm gần nhất trên Google Maps." thực tế không thực hiện được vì văn phòng như thế chưa có ở VN.

Chú thích: Với thiết bị Android, bạn có thể sử lý nhiều hơn với Google từ địa chỉ sau: https://www.google.com/android/devicemanager

3- Cách tìm iPhone
Bạn bấm vào thiết bị này. Bạn phải đăng nhập lại
* Bạn được biết  "Đồng bộ hóa lần cuối: Ngày 24 tháng 10 năm 2016 lúc 08:12"
* Bạn bấm vào "Tìm và khóa iPhone của bạn". Bạn được chỉ dẫn cách xử trí như sau:
Hãy truy cập iCloud.com để được trợ giúp tìm kiếm iPhone hoặc iPad bị thất lạc của bạn.
=> Đây là tác vụ cực kỳ ích lợi khi bạn mất quyền quản lý máy dù bạn không thể thu hồi máy.

* Bấm vào "Thử gọi điện thoại của bạn". Bạn được chỉ dẫn cách xử trí như sau:
Nếu bạn không thể nhớ số của mình, hãy hỏi một người bạn hoặc sử dụng Danh bạ để tra số. Bạn cũng có thể cố gắng thực hiện cuộc gọi bằng cách sử dụng Hangouts hoặc một dịch vụ tương tự.
* Bấm vào "Đăng xuất khỏi điện thoại của bạn" Bạn được chỉ dẫn cách xử trí như sau:
Đăng xuất khỏi Tài khoản Google của bạn username@gmail.com trên điện thoại bị mất để không ai khác có thể truy cập vào tài khoản.
=> Bạn có thể quyết định bấm nút "Đăng xuất" nếu bạn muốn ngăn cản kẻ đang cầm máy của bạn dò dẫm thông tin riêng tư của bạn. Đây là tác vụ cực kỳ ích lợi khi bạn mất quyền quản lý máy dù bạn không thể thu hồi máy. .

* Bấm vào "Hãy liên hệ nhà cung cấp dịch vụ của bạn". Bạn được chỉ dẫn cách xử trí như sau:
Nhà cung cấp dịch vụ của bạn có thể trợ giúp bằng cách vô hiệu hóa thẻ SIM của bạn, đặt mua thẻ SIM mới hoặc chuyển hướng cuộc gọi đến một số điện thoại mới.
Điều này cũng có thể giúp bảo vệ bạn không bị ăn cắp thông tin nhận dạng vì một người tìm kiếm có thể sử dụng tin nhắn văn bản để truy cập thông tin của bạn, gửi tin nhắn thay cho bạn hoặc thực hiện cuộc gọi đắt tiền..
* Bấm vào "Liên hệ trợ giúp tại địa phương" Bạn được chỉ dẫn cách xử trí "Xác định vị trí văn phòng mất đồ và tìm kiếm gần nhất trên Google Maps." thực tế không thực hiện được vì văn phòng như thế chưa có ở VN.

Nếu thiết bị của bạn thuộc hãng khác thì những chỉ dẫn sẽ khác đi, nhưng đại khái thì cũng tương tự.

Chúc bạn như ý.




Trợ giúp của Google cho thiết bị Android

Phần 1: Bật hoặc tắt Trình Quản Lý Thiết Bị Android
 

 Nếu bạn mất thiết bị Android, bạn có thể sử dụng Trình Quản Lý Thiết Bị Android để:

 Tìm thiết bị của bạn: Sử dụng Trình Quản Lý Thiết Bị Android để hiển thị vị trí của thiết bị.
 Đổ chuông, khóa hoặc xóa thiết bị bị mất: Sử dụng Trình Quản Lý Thiết Bị Android để đổ chuông hoặc khóa từ xa thiết bị của bạn, xóa mọi thứ trên thiết bị hoặc thêm số điện thoại vào màn hình khóa.

 Phần 2: Thiết lập Trình Quản Lý Thiết Bị Android

 Bước 1: Bật hoặc tắt Trình Quản Lý Thiết Bị Android
 Trước khi có thể sử dụng Trình Quản Lý Thiết Bị Android, bạn cần đảm bảo rằng Trình Quản Lý Thiết Bị Android được bật và thiết bị được liên kết với tài khoản Google của bạn. Nếu bạn có máy tính bảng có nhiều người dùng, chỉ chủ sở hữu máy tính bảng mới có thể quản lý cài đặt này.

 1- Tìm "Cài đặt Google" ở một trong các vị trí sau (tùy vào thiết bị của bạn):
 * Mở một ứng dụng riêng biệt có tên là Cài đặt Google Cài đặt Google Cài đặt Google
 * Trong ứng dụng Cài đặt chính, cuộn xuống và nhấn Google
 2- Nhấn vào Bảo mật.
 3- Trong "Trình Quản Lý Thiết Bị Android", bật hoặc tắt Định vị từ xa thiết bị này và Cho phép khóa và xóa từ xa.
 Lưu ý: Hãy nhớ đăng nhập vào Tài khoản Google trên thiết bị của bạn nếu bạn muốn sử dụng Trình Quản Lý Thiết Bị Android.

 Bước 2: Hãy đảm bảo quyền truy cập vị trí được bật
 Để sử dụng Trình Quản Lý Thiết Bị Android, bạn phải bật quyền truy cập vị trí. Nếu bạn đã tắt quyền truy cập vị trí, dưới đây là cách bật lại:

 1- Trên thiết bị của bạn, mở ứng dụng Cài đặt Cài đặt.Cài đặt Google
 2- Cuộn xuống và nhấn vào Vị trí.
 3- Ở trên cùng, nhấn Tắt để chuyển sang Bật.

 Bước 3: Kiểm tra rằng Trình Quản Lý Thiết bị Android có thể định vị thiết bị của bạn
 Nếu bạn ẩn thiết bị trên Google Play, thiết bị sẽ không xuất hiện trong Trình Quản Lý Thiết Bị Android. Hiện thiết bị bằng cách chuyển tới play.https://play.google.com/settings và chọn một thiết bị trong cột Hiển thị.

 Phần 3: Hiện thiết bị trên Google Play
 Nếu bạn ẩn thiết bị trên Google Play, thiết bị sẽ không xuất hiện trong Trình Quản Lý Thiết Bị Android. Hiện thiết bị bằng cách chuyển tới https://play.google.com/settings và chọn một thiết bị trong cột Hiển thị.

Khi máy của bạn không được hỗ trợ

Khi trang tìm kiếm hiển thị như trong hình trên thì bạn phải đoán là
1- Máy không không truyền được dữ liệu đến Google (tức là không có wifi hoặc đã tắt máy)
2- Máy không được hỗ trợ. Ví dụ Viettel V8404 chạy Android V2.3 nhưng không được "Trình quản lý thiết bị" hỗ trợ, dù một số thông tin đã được ghi nhận thông qua những chức năng khác của Google.

Thứ Tư, 26 tháng 10, 2016

Google ghi chép gì về bạn?

Trường hợp cụ thể: Bạn dùng thiết bị (điện thoại hay ipad) hệ điều hành Android thì bạn phải đăng ký tài khoản gmail tức là khai báo thiết bị của bạn cho Google biết. Điều ấy giúp bạn tìm lại thiết bị của bạn, theo dõi được thiết bị của bạn đang ở đâu.

Nhưng khi mà thiết bị của bạn nằm trong tay người khác như bị lấy mất, hay bị buộc phải trao máy cho điều tra viên an ninh thì họ cũng nhờ tài khoản Gmail của bạn mà biết nhiều thông tin kín của bạn như email, bản đồ, danh bạ, lịch sử vào web. Tức là họ ghi nhận được nhiều thông tin riêng tư của bạn.

Và càng nguy hiểm hơn nữa khi người ấy biết mật khẩu của bạn.Vì:
1- Người ấy có thể truy cứu lịch sử di chuyển của bạn, có thể khóa máy của bạn, thậm chí xóa bỏ mọi dữ liệu trên máy của bạn bằng cách truy cập từ web vào Trình quản lý thiết bị Android. https://www.google.com/android/devicemanager
2- Người ấy có thể cài ứng dụng Fake Call https://play.google.com/store/apps/details?id=caller.phone.id.fakecall dùng máy của bạn thực hiện những cuộc thông tin bất chính để rồi chính bạn phải chịu trách nhiệm.

Cách truy cập những ghi chép của Google về bạn

Bạn vào địa chỉ này: https://myaccount.google.com/dashboard
Đăng nhập xong bạn được đưa vào Trang tổng quan Google

Các đề mục được Google ghi lại
  1. Tài khoản
  2. Android
  3. Blogger
  4. Cloud Print
  5. Cửa hàng Play
  6. Danh sách liên hệ
  7. Drive
  8. Gmail
  9. Lịch
  10. Lịch sử tìm kiếm
  11. Lịch sử vị trí
  12. Maps
  13. Sites
  14. Sách
  15. Talk
  16. Tiểu sử
  17. Youtube
  18. Đồng bộ hóa Chrome
  19. Ảnh

Những thông tin nhạy cảm
Tôi liệt kê vài thông tin nhạy cảm như sau:

Android
asus P01Y No carrier
IMEI: 35354507443xxxx
Tên kiểu: P01Y
Nhà sản xuất: asus
Nhà cung cấp dịch vụ: No carrier
Hoạt động mới nhất vào: 26 thg 10, 2016
Ngày đăng ký: 3 thg 7, 2016
HUAWEI VIETTEL V8404 Vinaphone
IMEI: 86933601288yyyy
Tên kiểu: VIETTEL V8404
Nhà sản xuất: HUAWEI
Nhà cung cấp dịch vụ: Vinaphone
Hoạt động mới nhất vào: 22 thg 10, 2016
Ngày đăng ký: 7 thg 8, 2016
HUAWEI VIETTEL V8404 Viettel Telecom
IMEI: 86933601444zzzz
Tên kiểu: VIETTEL V8404
Nhà sản xuất: HUAWEI
Nhà cung cấp dịch vụ: Viettel Telecom
Hoạt động mới nhất vào: 5 thg 6, 2016
Ngày đăng ký: 1 thg 6, 2016
Trong thông tin bên cạnh, bạn ghi nhận được các thông tin sau:

Các máy android mà chủ tài khoản đang dùng là

1- Asus P01Y
- IMEI: 35354507443xxxx
- Không có sim (no carrier)
- Ngày đăng ký: 3 thg 7, 2016

2- HUAWEI VIETTEL V8404
Dùng 2 sim
- Sim Vinaphone:
* IMEI: 86933601288yyyy
* Ngày đăng ký: 7 thg 8, 2016

- Sim Viettel Telecom:
* MEI: 86933601444zzzz
* Ngày đăng ký: 1 thg 6, 2016
Lịch sử tìm kiếm

Bấm vào "Xóa lịch sử tìm kiếm"
.
Dưới đây là vài kết quả minh họa
- Đã truy cập Trang tổng quan Google - Cài đặt tài khoản myaccount.google.com
- Đã truy cập Ứng dụng Android của tôi - Google Play play.google.com
Lịch sử vị trí

Bấm vào "Bật lịch sử vị trí" > "Bật"
Chính trang "Dòng thời gian" này sẽ tiết lộ mọi bước đi của bạn.

Kết luận: Bạn phải cẩn thận với cái máy mà bạn đang dùng.

Thứ Ba, 25 tháng 10, 2016

Gửi SMS từ internet tới số điện thoại miễn phí.



Các bạn hãy vào trang web http://pumpsms.com/
Đây là giao diện của trang web này.

1.      Chọn mục Free SMS
2.      Chọn Server để dùng SMS (tùy bạn chọn).
3.      Chọn mã quốc gia mà sô điện thoại người nhận đang dùng, ví dụ người nhận ở VN thì chọn Viet Nam +084
4.      Nhập số điện thoại người nhận vào ô Destination Number, VD 912356789 (Chú ý không nhập số 0 đằng trước các bạn nhé, nếu có số 0 sẽ nhắn tin sẽ không nhận được)
5.      Nhập nội dung tin nhắn vào ô Your Message:( cái này nhỏ hơn 100 ký tự).
6.      Điền mã bảo mật vào ô Enter Captcha: Cái này để  nhà cung cấp chống Spam
7.      Click vào SEND FREE SMS để gửi thông điệp tới người nhận.
Vậy là chúng ta có thể gửi tin nhắn tới bất kỳ ai, dù người đó có ở đâu đi chăng nữa vẫn gửi được mà lại không tốn phí như chúng ta gửi tin nhăn theo cách thông thường.
Nếu các bạn để ý một chút ta thấy ở phần đầu có chức năng gọi điện miễn phí nhưng chỉ được ở một số nước thôi, như Canada và Usa, còn ở Việt Nam mình thì không được. Chính vì vậy mà mình không giới thiệu ở đây.

Điều tra hung thủ quấy rối điện thoại của bạn cực dễ bằng cách sau


 Ếch Và Tôm 11/05
  Nguồn: https://www.thegioididong.com/tin-tuc/dieu-tra-hung-thu-quay-roi-dien--thoai-cua-ban-cuc-de--827014
 
 Nếu một ngày bỗng nhiên bạn bị một số điện thoại lạ làm quấy rối, nhá máy liên tục hoặc những tin nhắn quảng cáo phiền phức. Bạn muốn biết chủ nhân của số điện thoại ấy là ai? Đừng lo vì cách dưới đây sẽ giúp bạn đưa "kẻ giấu mặt" bước ra ánh sáng.

 Truecaller là ứng dụng sẽ giúp bạn nhanh chóng tìm được thông tin của một người bất kỳ thông qua số điện thoại với kho dữ liệu lên đến 2 tỉ số. Ngoài ra, ứng dụng còn cung cấp thêm một số tính năng cần thiết như chặn cuộc gọi và tin nhắn quảng cáo.

 Đầu tiên, các bạn tải về và cài đặt TrueCaller: iOS - Android

 Giao diện của Truecaller khá đơn giản với ba thẻ chính là Gọi, Tìm kiếmChặn. Để tra cứu thông tin của một người bất kỳ, bạn hãy chuyển sang thẻ Tìm kiếm rồi nhập vào số điện thoại cần tìm.
 truecaller1

 Mình có thử nghiệm một vài số điện thoại thì đa phần Truecaller đều tìm được các thông tin như tên nhà mạng, Email và cả Facebook của người đó. Nếu đây là các sim khuyến mãi chưa có thông tin, mời chào mua SIM, quảng cáo…thì bạn có thể chọn Chặn & Báo cáo để chặn.
 truecaller2

 Để chặn các số điện thoại đang gây rối, bạn hãy vào Chặn rồi chạm vào biểu tượng dấu cộng để thêm vào danh sách các số muốn chặn.

 Bên cạnh đó, Truecaller còn tích hợp sẵn các số chuyên quảng cáo để chặn giúp bạn. Bạn chỉ cần chọn vào Kích hoạt chặn thì sau này sẽ không sợ bị làm phiền nữa.
 truecaller3

 Rất đơn giản đúng không nào, nếu thấy hữu ích các bạn đừng quên chia sẻ ứng dụng này với mọi người nhé!

Thứ Hai, 24 tháng 10, 2016

Công an theo dõi điện thoại di động như thế nào?


Mục lục
A- Các tên gọi
I- IMEI
II- IMSI
III- BTS (Base Transceiver Station) = Trạm thu phát sóng.
1- BTS của nhà mạng
2- BTS giả
B- Tiến trình nhận dạng cuộc liên lạc
I- Khi chưa có cuộc liên lạc
1- Trạng thái kết nối           
2- Việc ghi lại kết nối
3- Trưng cầu của cơ quan an ninh
II- Nhận dạng máy gọi đi
1- Thiết bị EIR
2- Nhà mạng ghi IMEI
3- Khai thác việc theo dõi IMEI
4- Cách tìm lại smartphone đã mất bằng số IMEI
5- Chống theo dõi IMEI
III- Nhận dạng máy nhận cuộc gọi
C- Theo dõi qua GPS
I- Theo dõi IMSI thông qua GPS
II- Theo dõi IMEI thông qua GPS
C- Thủ đoạn chống theo dõi
1- Trắng hóa điện thoại
2- Trắng hóa SIM
3- Trắng hóa Liên lạc
4- Dùng Bí danh (nickname)
5- Mật khẩu liên lạc
6- Tóm tắt phương thức chống theo dõi đtdđ
D- Tài liệu tham khảo 1  “Tìm kiếm chứng cứ số qua điều tra thiết bị di động”
Các yếu tố cần thiết để tiến hành điều tra thiết bị di động
Hệ thống thông tin di động
Thiết bị di động
Các bước thực hiện điều tra thiết bị di động
Giai đoạn 1: Chuẩn bị
Giai đoạn 2: Thu thập dữ liệu
Giai đoạn 3, 4: Kiểm tra và phân tích
Giai đoạn 5: Báo cáo
Một số công cụ phục vụ trong điều tra thiết bị di động
Kết luận
Điều tra số điện thoại thông minh của hãng XiaoMi
Trước khi cập nhật firmware MIUI JHECNBF30
Sau khi cập nhật firmware MIUI JHECNBF30
E- Tài liệu tham khảo 2- Tấm bản đồ bí ẩn trên iPhone
I- Luôn tồn tại một tấm bản đồ bí ẩn trên iPhone mà bạn không ngờ tới
II- Nhà mạng Vinaphone hại khách hàng
F- SURVEILLANCE SELF-DEFENCE
I- Truy tìm vị trí
1. Truy tìm sóng điện thoại- trạm phủ sóng
2. Truy tìm sóng di động- Thiết bị dò IMSI
3. Truy tìm Wi-Fi và Bluetooth
4. Thông tin vị trí dò rỉ từ các ứng dụng và phần mềm duyệt web
II- Tắt điện thoại
III- Điện thoại đốt bỏ
IV- Lưu ý về GPS
V- Dọ thám thông tin liên lạc di động
VI- Làm điện thoại nhiễm mã độc
VII- Phân tích điều tra với điện thoại bị tịch thu
VIII- Phân tích máy tính về mô thức sử dụng điện thoại
IX- Tham khảo: Chiếc điện thoại vỡ giúp tìm ra nhóm khủng bố Paris thế nào
X- Điện thoại Trung Quốc cài phần mềm gián điệp
-------


A- Các tên gọi

Máy A (gọi đi)
Máy B (nhận cuộc gọi)

I- IMEI

IMEI - Viết tắt của tiếng Anh International Mobile Equipment Identity (tạm dịch là "Số nhận dạng thiết bị di động trên toàn thế giới"), mã số nhận dạng quốc tế của từng điện thoại di động.
Mỗi máy đt có tối thiểu 1 số IMEI, máy nào 2 sim 2 sóng thì có 2 số IMEI. Nói cách hình tượng thì đó là số căn cước của máy.
1- Nếu bạn dùng iPhone, bạn có thể tra cứu IMEI ở đây:  http://imeidata.net/iphone/unlock-check
2- Các máy của hãng khác thì tra cứu ở đây: http://www.numberingplans.com/?page=analysis&sub=imeinr  
Ví dụ bạn muốn check số IMEI 350077-52-323751-3
Kết quả nhận được là:
Information on IMEI 350077523237513
Type Allocation Holder      Siemens
Mobile Equipment Type     Siemens S40
GSM Implementation Phase           2/2+
Trong bài này ta ký hiệu:
IMEIa = IMEI của máy A (gọi đi)
IMEIb = IMEI của máy B (nhận cuộc gọi)

II- IMSI

IMSI là viết tắt của International Mobile Subscriber Identity là ssos định danh thẻ SIM.
Nói cách hình tượng thì đó là số căn cước của thẻ SIM. Mỗi nhà mạng có code nhận dạng riêng
Khi đã có số IMSI thì có thể tra cứu nhà mạng tại địa chỉ này: https://www.numberingplans.com/?page=analysis&sub=imsinr
Ví dụ, tra cứu IMSI = 262013564857956 sẽ nhận kết quả như sau:
Country or destination        Germany
Network operator     T-Mobile Deutschland GmbH
Network name          T-Mobile D
Network status*        active
*) Status at last update. Please report if changed.
Trong bài này ta ký hiệu:
IMSI A = IMSI của máy A (gọi đi)
IMSI B = IMSI của máy B (nhận cuộc gọi)
Chú thích:
- Khi bạn có thẻ SIM trong tay thì bạn có thể dùng thiết bị đọc thẻ SIM để đọc nội dung . Bạn có thể mua thiết bị USB2.0 SIM Card Reader này với giá 96.000 Vnđ ở đây: http://phukienonline.org/1--/320-dau-doc-the-sim.html hoặc SIM Card Reader model E-XH008 giá 195.000 đồng
- Cũng có đầu đọc SIM đọc được cả tin nhắn đã bị xóa (gọi là "Sim Card Cell Phone Reader Spy Data" giá 150 USD).
- Bạn có thể dùng  đầu đọc thẻ SIM giao tiếp cổng USB Foxdigi SY-269 (có bán trên thị trường với giá khoảng 120.000 đ) rồi vào địa chỉ http://www.pdd.de/downloads/sim-card.exe để download phần mềm Data Doctor Recovery - SIM Card.

III- BTS (Base Transceiver Station) = Trạm thu phát sóng.

1- BTS của nhà mạng

BTS là một cơ sở hạ tầng viễn thông được sử dụng nhằm tạo thông tin liên lạc không dây giữa các thiết bị thuê bao viễn thông và nhà điều hành mạng. Các thiết bị thuê bao có thể là điện thoại di động, thiết bị internet không dây trong khi các nhà điều hành mạng có thể là mạng di động GSM, CDMA hay hệ thống TDMA cơ bản.
Mỗi Trạm thu phát sóng thì phủ sóng 1 vùng gọi là ô (cell) mà nó là trung tâm. Mỗi trạm được mã gọi là Cell-ID hóa theo qui chế riêng của nhà mạng .
- Đến ngày 16/09/2015 thì 6 DN cung cấp dịch vụ di động tại Hà Nội có 6.340 trạm thu phát sóng (BTS) đang hoạt động; trong đó VinaPhone dẫn đầu 1.900 trạm BTS, Viettel có 1.750 BTS, MobiFone 1.600 trạm, S-Fone 111 trạm, Vietnamobile 450 BTS và Gmobile 580 BTS. Trong đó, có 1.200 trạm BTS được các nhà mạng dùng chung cơ sở hạ tầng theo chỉ đạo của Thành phố.

2- BTS giả

- Trung Quốc phát triển hệ thống giám sát trạm BTS giả. BTS giả có ưu thế cường độ cục bộ cướp sóng khiến máy Đt kết nối khai báo IMEI+IMSI sau đó thực hiện hành vi theo dõi hặc lừa đảo bất chính.
- Les Goldsmith, CEO của ESD America, hồi tháng 7-2014 đã dùng thiết bị CryptoPhone 500 của ESD dò tìm được 17 tháp ăng-ten BTS giả xuất hiện rải rác suốt từ bờ Tây sang bờ Đông nước Mỹ http://www.phamhongphuoc.net/2014/09/05/nhung-thap-dien-thoai-di-dong-gia-o-my/ .
- Chính phủ các nước cũng dùng máy bay làm trạn BTS giả bằng thiết bị dirtbox để thực hiện nhiệm vụ đặc nhiệm. http://www.vietnamplus.vn/my-dung-may-bay-bi-mat-thu-thap-du-lieu-nguoi-dung-dien-thoai/291446.vnp
- Cũng từng có phần mềm gọi điện từ server internet giả mạo sđt sử dụng BTS như là trạm trung chuyển. http://www.bkav.com.vn/hoi-dap/-/chi_tiet/25551/gia-mao-so-dien-thoai-di-dong-lam-the-nao-de-nhan-biet

B- Tiến trình nhận dạng cuộc liên lạc

I- Khi chưa có cuộc liên lạc

1- Trạng thái kết nối

Một máy điện thoại đang trong chế độ chờ và thấy biểu tượng cột sóng trên màn hình thì tức là nó đang kết nối với 1 trạm thu phát sóng vô tuyến. Trạm này hoạt động liên tục và kết nối với tổng đài.

2- Việc ghi lại kết nối

Vì thế trên lý thuyết, nếu tổng đài cần theo dõi định vị 1 máy đt nào thì nó luôn luôn biết ô vùng (cell) của mà đt ấy đang kết nối thông qua nhận dạng IMEI. Nhưng trên thực tế, tổng đài không ghi lại thông tin này vì số lượng đt đang kết nối với vô số trạm của nhà mạng là rất lớn và việc ghi lại là không cần thiết.

3- Trưng cầu của cơ quan an ninh

Tuy nhiên, ngành an ninh có thể yêu cầu nhà mạng theo dõi 1 IMEI cụ thể (gọi là location) và báo cáo lại “đường đi” của chiếc đt qua những BTS nào.
Tham khảo tính pháp lý của việc theo dõi thuê bao di động: Xác định vị trí thuê bao di động: Được phép hay không?

II- Nhận dạng máy gọi đi

1- Thiết bị EIR

Các mạng di động ở nước ngoài thường có một thiết bị gọi là EIR (Equipment Identify Register - đăng ký nhận dạng thiết bị). EIR cho phép kiểm soát và có thể khống chế các ĐTDĐ với số IMEI nằm trong một danh sách cho trước (gọi là danh sách đen - blacklist). Điều này rất hữu ích nếu bạn bị mất máy, bạn chỉ cần thông báo với nhà cung cấp dịch vụ mạng và ĐTDĐ bị mất sẽ không thể sử dụng trong mạng đó nữa. Ở Việt Nam chưa có thiết bị EIR nên chưa có cách nào khống chế các máy bị mất cắp hoặc các máy không hợp pháp. (Từ năm 2016, các nhà mạng VN đã trang bị EIR theo đề nghị của bên an ninh).

2- Nhà mạng ghi IMEI

Thế chóng, nếu chẳng may bị mất máy, bạn cũng có thể nhờ nhà cung cấp dịch vụ di động truy tìm người đang sử dụng máy của bạn (dù bạn không nhớ số IMEI của máy bị mất). Phương thức truy tìm này dựa trên nguyên tắc: Khi thuê bao di động thực hiện bất kỳ cuộc gọi nào, tổng đài sẽ ghi lại số IMEI, số thuê bao, số thuê bao người được gọi, ngày giờ thực hiện cuộc gọi dưới dạng các bản ghi cước. Việc truy tìm có thể theo trình tự sau: Xem lại các bản ghi cước trước ngày mất máy để truy từ số thuê bao di động của bạn ra số IMEI. Sau đó xem các bản ghi cước sau ngày mất máy để truy từ số IMEI ra số thuê bao đang sử dụng máy. Nếu thuê bao này không có thông tin rõ ràng (chẳng hạn như thuê bao trả trước) thì có thể xem tiếp các số điện thoại khác có liên quan để từ đó truy ra người đang sử dụng máy của bạn.
Nhà mạng có thể unable 1 số IMEI nếu có yêu cầu từ phía tư pháp.

3- Khai thác việc theo dõi IMEI

Mô hình giả lập trường hợp băng nhóm tội phạm đang bị theo dõi IMEI như sau:
IMEIa = IMEI của máy A (gọi đi) kết với IMSIA = IMSI của máy A (gọi đi)
IMEIb = IMEI của máy B (nhận cuộc gọi)kết với IMSIB = IMSI của máy B (nhận cuộc gọi)

Khi liên lạc máy A phải khai báo với nhà mạng 4 thông số : [IMEIa+IMSI A+StbB+thời điểm yêu cầu kết nối]
Nhận được yêu cầu, nhà mạng A sẽ chuyển StbB sang nhà mạng B => Nhà mạng B phiên dịch stbB thành IMSIB => nhà mạng B seach xem IMSIB đang kết nối ở cell nào => nhận được kết quả, trình kết nối sẽ gởi lệnh đổ chuông đến IMEIb => Máy B bấm nút “Nghe” là kết nối thành công.
Kết quả một cuộc liên lạc xảy ra thì cơ quan theo dõi được các nhà mạng cung cấp tối thiểu 5 thông số: [IMEIa+IMSIA+IMSIB +IMEIb + thời điểm yêu cầu kết nối]
- Cơ quan theo dõi biết được vào thời điểm cụ thể hh:mm:ss stbA có liên lạc với stbB.
- Cơ quan theo dõi biết được stbB dùng loại máy của hãng nào.
- Cơ quan theo dõi biết được mỗi máy đang ở  vùng phủ sóng của cell nào (2 cell đang liên lạc với nhau)
- Cơ quan theo dõi biết được địa điểm ước lượng của mỗi máy bằng phép tam giác đạc cột thu phát sóng (cell tower triangulation)

Kết quả hình ảnh cho Triangulation Location
Nguyên tắc Định vị tam giác đạc ( Triangulated Location) như sau:
Nó định vị nơi chiếc đt đang ở (sai lệch từ vài trăm mét đến vài km) bằng cách nhận diện các trạm phát di động mà ĐTDĐ có thể bắt sóng để xác định vùng phủ sóng giao nhau, về cơ bản chiếc đt ở trong vùng đó. Tuy không được chính xác lắm nhưng khá tiện để xác định vị trí ban đầu, trước khi GPS bắt tay vào việc.

4- Cách tìm lại smartphone đã mất bằng số IMEI

a. Nếu giữ được thiết bị di động mà đối tượng dùng là smartphone HĐH Android và nếu điều tra viên biết tk Google của người đó (cùng pasword) thì có thể tra cứu lịch sử dùng máy tại https://myaccount.google.com/dashboard 
b. Nếu bạn đã từng dùng Google Maps thì khi máy bị thất lạc thì bạn vào Google Maps để nhìn thấy nó đang ở đâu (với điều kiện nó đang bật). Bạn cần có số IMEI để làm việc này.
c. Nếu bạn dùng Iphone thì có thể vào “Find my iPhone” tại  https://itunes.apple.com/vn/app/tim-iphone/id376101648?l=vi&mt=8  . Tham khảo cách thực hiện ở đây: https://www.thegioididong.com/hoi-dap/su-dung-tinh-nang-find-my-iphone-de-tim-iphone-ip-600039
Cần nhớ rằng những tính năng ưu việt của smartphone như trên cũng là đầu mối để điều tra viên tìm ra bằng chứng khiến tội phạm :cứng họng”.

5- Chống theo dõi IMEI

Đa số các loại máy đều có thể thay đổi được số IMEI bằng cách kết nối ĐTDĐ với máy tính và dùng các chương trình chuyên dụng. Máy Nokia đời DCT4 hiện nay được xem là chưa thể thay đổi được số IMEI.
Nếu đối tượng  xài các loại máy rẻ tiền của Trung Quốc sản xuất thì việc này càng dễ. Nhưng có nguy cơ bị hãng SX ghi lén thông tin cá nhân trái phép lên đám mây. An ninh biết số IMEI (từ nhà mạng) thì cũng có thể lên đám mây của nhà SX tìm thông tin.
An toàn cho thế giới tội phạm khi lỡ dùng smartphone tiền, trong và hậu phi vụ: mọi thiết bị cần sớm được hủy bằng cách đốt cháy hoặc nhúng trong acid, vì con chip sẽ được điều tra viên dùng thiết bị chuyên dụng tìm lại history và các thông tin data khác.

III- Nhận dạng máy nhận cuộc gọi

Việc nhận dạng máy được gọi cũng sử dụng cùng kỹ thuật như nhận dạng máy gọi đi.
Nhà mạng của Thuê bao nhận cuộc gọi sẽ phiên dịch số thuê bao thành IMSI tương ứng. IMSI này vốn được máy nhận báo cáo về nhà mạng kèm theo số IMEI.

C- Theo dõi qua GPS

I- Theo dõi IMSI thông qua GPS

Việc theo dõi IMSI thông qua GPS giúp cá nhân theo dõi người khác có thể thực hiện bằng phần mềm. Ví dụ: GPSTracking
Mỗi người xài iPhone có thể dùng Google Maps để theo dõi đt của chính mình trong trường hợp bị mất.

II- Theo dõi IMEI thông qua GPS

Theo dõi IMEI cũng có thể sử dụng phần cứng  Gps Tracker IMEI hay wetrack2 concox gps.  Dù sử dụng phần mềm thì việc theo dõi cũng có thể phạm pháp. Như vụ 14.000 ĐTDĐ bị nghe lén ở công ty Việt Hồng

Việc theo dõi IMEI hợp pháp là phải do nhà chức trách thực hiện. Và phải được sự phối hợp của nhà mạng.
Theo dõi IMEI cũng phải phụ thuộc 2 điều kiện
- Máy đt bị theo dõi đang hoạt động. Để tránh bị theo dõi, đối tượng không bật máy hoặc đổi máy .
- Máy đt bị theo dõi có chức năng GPS đang mở. Để tránh bị theo dõi, đối tượng tắt GPS hoặc dùng máy đt cục gạch.

C- Thủ đoạn chống theo dõi

Nguyên tắc căn bản của việc chống theo dõi là Trắng hóa Điện thoại di động.
Tối Kỵ làm ăn giao dịch bằng điện thoại cố định vì sẽ để lộ thông tin chủ nhân cùng với địa chỉ.

1- Trắng hóa điện thoại

- Điện thoại làm ăn không nên có dấu vết dẫn đến chủ nhân đang dùng: Hãy mua điện thoại ở chợ trời hoặc ở tiệm cầm đồ.
- Điện thoại làm ăn không nên dễ bị đột nhập hoặc bị theo dõi vị trí qua GPS: Nên mua điện thoại cục gạch (cùi bắp, đập đá). Hãy cố gắng tránh smartphone.

Dân anh chị thường dùng điện thoại cùi bắp, tham khảo tại đây: http://vitalk.vn/threads/tai-sao-dan-anh-chi-thuong-dung-dien-thoai-cui-bap.1439465/#axzz37aup28E8
Tham khảo ở đây để kiến thức về nguy hiểm khi dùng điện thoại smartphone: Phần mềm độc hại – Hiểm họa khôn lường từ Smartphone Trung Quốc

- Điện thoại làm ăn không nên bị theo dõi IMEI bởi nhà mạng: Nên mua nhiều máy cục gạch và đổi máy sau mỗi phi vụ. Mặc dù với cảnh sát công nghệ cao + chống khủng bố thì họ có thể check location theo số SIM và IMEI máy chứ ko cần máy phải có mạng hay GPS, nhưng họ cũng có những hạn chế kỹ thuật khi đụng phải thủ thuật thay đổi máy và SIM.

- Điện thoại làm ăn không nên bị theo dõi GPS bởi nhà mạng: Nếu bạn dùng đt thế hệ 3G, hãy tắt Định vị GPS ngay từ ban đầu, và không bao giờ lưu mật khẩu Wifi vì IP của 1 mạng wifi chỉ rõ nơi mà bạn đến. Không bao giờ sử dụng Bản đồ Google. Với điên thoại thế hệ feature (bấm phím) thì không bao giờ nên đăng ký GPRS.
- Điện thoại làm ăn không nên bị nhà mạng theo dõi đến SIM định danh: Không bao giờ tạm thời gắn SIM định danh vào máy.
- Nên có 1 máy dùng SIM định danh để liên lạc với người thân và không bao giờ dùng máy này để "làm ăn". Máy này không cần làm trắng. Tức là phải trang bị 2 máy: một điện thoại "gia đình" và một điện thoại "làm ăn", và sử dụng hoàn toàn tách biệt.

2- Trắng hóa SIM

- SIM làm ăn không nên có dấu vết dẫn đến chủ nhân đang dùng: Hãy mua SIM rác (có thuộc tính vô danh).
- SIM làm ăn không nên bị theo dõi IMSI bởi nhà mạng: Nên mua nhiều SIM rác và cứ 1 thời gian thì đổi SIM.
Ngày 6/11/2015Quốc Hội thảo luận dự luật cho phép áp dụng biện pháp điều tra đặc biệt, trong đó có nghe lén điện thoại để “tóm” tội phạm tham nhũng. Tức là CQĐT được phép yêu cầu nhà mạng theo dõi các cuộc liên lạc của stb trong diện điều tra. Trao đổi với PV Dân trí, ông Đỗ Văn Đương - Ủy viên Thường trực Ủy ban Tư pháp của Quốc hội  nói: "Cơ quan điều tra có thể sử dụng đường truyền và phối hợp với nhà mạng. Thu giữ điện tín phải có sự phối hợp của bưu điện, tổ chức làm dịch vụ chuyển phát bưu điện. Ví dụ như muốn “rút” một loạt số điện thoại người đó giao dịch chẳng hạn, liên lạc bao nhiêu lần, vào thời gian nào thì phải phối hợp mới có được thông tin đó chứ. Nhưng cũng có thể chỉ cần thông qua đường truyền để thu thập thông tin."

- SIM làm ăn không nên bị nhà mạng theo dõi đến SIM định danh: Không bao giờ tạm thời gắn SIM định danh vào một máy dùng SIM rác. Vì mỗi cuộc liên lạc đều bị nhà mạng ghi lại IMSI cùng IMEI.

Hiện nay có dịch vụ thám tử điều tra sốt thuê bao để tìm ra chủ nhân.  Tham khảo: http://thamtudh.com/tham-tu-dieu-tra-chu-nhan-so-dien-thoai/

3- Trắng hóa Liên lạc

- Điện thoại làm ăn không nên lưu tên đối tác trong danh bạ: Hãy xóa sạch danh bạ của bất kỳ chủ cũ nào. Không lưu danh bạ.
- Điện thoại làm ăn không nên lưu lại bất kỳ danh sách stb nào. Tức là không lập Black List hay White List.
- Điện thoại làm ăn không nên lưu lại các cuộc gọi: Nên thường xuyên xóa Nhật Ký Cuộc Gọi.

Ngày 12/4/2016 Trần Nhật Toàn, (SN 1993), trú phường Hòa Khê, quận Thanh Khê, phường Hà Khê ,TP. Đà Nẵng đột nhập vào nhà anh Nguyễn Trọng Quý, trú phường Xuân Hà lấy trộm máy tính xách tay, điện thoại Iphone5s và một chiếc đồng hồ đeo tay, tổng trị giá gần 50 triệu đồng. Nhưng trước khi rời khỏi hiện trường hắn bỏ quên một đôi dép, một chiếc áo da, một điện thoại nhưng không có sim tại nhà tắm của chủ nhà.
Cơ quan cảnh sát điều tra Công an quận Thanh khê đã xác minh ra các số điện thoại mới liên lạc của đối tượng trong chiếc điện thoại không có sim. Từ đó Công an lần ra thủ phạm là Toàn vừa ra tù sau 6 năm thụ án.
=> Toàn đã phạm 2 sai lầm: "dùng điện thoại 'gia đình' đi 'làm ăn'" và "không 'xóa nhật ký cuộc gọi'".

- SIM làm ăn không nên lưu tên đối tác trong danh bạ: Hãy xóa sạch danh bạ. Không lưu danh bạ.
- SIM làm ăn không nên lưu lại các cuộc liên lạc: Nên thường xuyên xóa tất cả Tin Nhắn (kể cả tin nhắn trên điện thoại lẫn trên SIM).

4- Dùng Bí danh (nickname)

Bí danh (tên giả) kèm địa chỉ ma thì hết sức lợi hại trong mọi cuộc làm ăn. Nó dùng để
- Che giấu thông tin nhân thân
- Che giấu nơi ở, tránh bị theo dõi, tránh bị phục kích.
- Kiểm tra đối tác (đối tác giả mạo thì không biết bí danh và địa chỉ ma)

5- Mật khẩu liên lạc

Nên trao cho đối tác mật khẩu liên lạc đề phòng trường hợp đối tác bị không chế cuộc liên lạc
Ví dụ. Đối tác gọi điện vào lúc đáng ngờ.
Bạn hỏi: - You đang ở đâu?
Đối tác đáp: - Đang ở nhà hàng Tiệc Cưới Rạng Đông.
Đó là mật khẩu sai, là ám hiệu rằng đối tác đang bị cảnh sát khống chế. Vì Mật khẩu đúng là "Mình đang ở nhà hàng Chay Vajra".

6- Tóm tắt phương thức chống theo dõi đtdđ

- Mua điện thoại “làm ăn” ở chợ trời hoặc ở tiệm cầm đồ.
- Nên mua nhiều cái đt “làm ăn”, vì thường là giá rẻ.
- Nên mua điện thoại cục gạch (cùi bắp, đập đá) làm đt “làm ăn”. Hoặc mua đt Trung Quốc giá rẻ, hoặc nhờ kỹ thuật viên can thiệp số IMEI. Tuy nhiên cách này khá rủi ro vì các hãng sản xuất đt giá rẻ Trung Quốc thường cung cấp sô IMEI không hợp pháp đồng thời hay cài mã độc theo dõi vào máy. Tác giả thực hành check IMEI của Connspeed và Mobell thì  International Numbering Plans không xác định được chi tiết.
- Không bao giờ tạm thời gắn SIM “gia đình” vào một máy “làm ăn”.
- Nên mua nhiều sim rác làm “sim làm ăn”.
- Hãy xóa sạch danh bạ của bất kỳ chủ cũ nào. Không lưu danh bạ. 
- Không lập Black List hay White List.
- Nên thường xuyên xóa Nhật Ký Cuộc Gọi.
- Xóa sạch danh bạ trên SIM. Không lưu danh bạ trên SIM.
- Nên thường xuyên xóa tất cả Tin Nhắn (kể cả tin nhắn trên điện thoại lẫn trên SIM).
- Dùng Bí danh (nickname) và địa chỉ ma.
- Mật khẩu liên lạc
Cuối cùng, bạn hãy tham khảo tài liệu sau đây để thêm kiến thức:
- MOBILedit! Forensic : Phần mềm phân tích ĐtDĐ

D- Tài liệu tham khảo 1  “Tìm kiếm chứng cứ số qua điều tra thiết bị di động”


Việc sử dụng các thiết bị di động trên thị trường (đặc biệt là điện thoại thông minh) với mục đích phạm tội đã phát triển rộng rãi trong những năm gần đây. Tuy nhiên, các nghiên cứu về việc điều tra dựa trên thiết bị di động còn ít được đề cập tới và hoạt động điều tra các thiết bị di động để thu thập các chứng cứ số còn gặp nhiều khó khăn và khó có thể đáp ứng bằng các kỹ thuật điều tra máy tính hiện tại. Bài báo này cung cấp một cách thức tiến hành điều tra thiết bị di động.

Các yếu tố cần thiết để tiến hành điều tra thiết bị di động

Cũng như các loại hình điều tra số khác, kỹ thuật điều tra các thiết bị di động phải liên tục phát triển để theo kịp các công nghệ điện tử - viễn thông mới, qua đó có thể phát hiện các chứng cứ số có liên quan đến cuộc điều tra. Dữ liệu di động có thể được trích xuất và sử dụng để đưa vào các báo cáo cung cấp thông tin liên lạc, thói quen di chuyển về một cá nhân cụ thể. Các câu hỏi thường được đặt ra khi tiến hành một cuộc điều tra thiết bị di động như: xử lý thiết bị di động như thế nào khi tiếp nhận để không làm mất các chứng cứ số? và làm thế nào để kiểm tra được các dữ liệu ẩn hoặc có giá trị liên quan chứa trên thiết bị?....
Chìa khóa để trả lời những câu hỏi này chính là các đặc tính kỹ thuật của các hệ thống thông tin di động và bản thân thiết bị di động.

Hệ thống thông tin di động

Hệ thống bao gồm các cột thu phát sóng, thiết bị chuyển tiếp và công nghệ của mạng di động. Có 2 công nghệ chi phối hầu hết các mạng di động là đa truy cập (Code Division Multiple Access - CDMA) và hệ thống toàn cầu cho truyền thông di động (Global System for Mobile - GSM). CDMA sử dụng công nghệ trải phổ (Spread spectrum) để tối ưu hóa sử dụng băng thông. Trong khi đó, GSM sử dụng công nghệ phổ nhọn (Wedge spectrum) để cung cấp sóng mang (carrier). GSM sử dụng cả hai phương thức phân chia theo thời gian (Time Division Multiple Access - TDMA) và theo tần số (Frequency Division Multiple Access - FDMA). Đối với mạng GSM, các nhà mạng cung cấp một môđun định danh (Subscriber Identity Module - SIM) để xác định người dùng. Chức năng chính của SIM là phải xác thực người sử dụng của điện thoại di động khi truy cập vào mạng, để sử dụng các dịch vụ đăng ký. SIM cũng cung cấp khả năng lưu trữ thông tin cá nhân như danh bạ điện thoại, tin nhắn văn bản, các dịch vụ thông tin liên quan. Trong khi đó, các mạng CDMA sẽ đối chiếu một chiếc điện thoại với danh sách thuê bao của họ. Chính vì lý do này mà hầu hết các điện thoại sử dụng mạng CDMA không có thẻ SIM. Mặc dù khác nhau về công nghệ, nhưng các mạng di động được tổ chức tương tự nhau. Sự hiểu biết về các đặc điểm của hệ thống mạng di động giúp nhận dạng thiết bị, xác định vị trí địa lý, thông tin sơ bộ về thiết bị di động một cách nhanh chóng.

Thiết bị di động

Thiết bị di động ở đây được hiểu là bất kỳ các thiết bị kỹ thuật số nào có bộ nhớ trong và khả năng giao tiếp, bao gồm các thiết bị PDA, GPS và máy tính bảng. Thiết bị di động có chứa đầy đủ các thành phần như một máy tính cá nhân gồm: bộ vi xử lý, bộ nhớ chỉ đọc (ROM), bộ nhớ truy cập ngẫu nhiên (RAM), bộ xử lý tín hiệu kỹ thuật số, màn hình.... Các thiết bị di động cơ bản và tiên tiến thường sử dụng một hệ điều hành độc quyền của công ty như Palm, Windows Phone, RIM, Symbian, Linux....
Việc nắm rõ đặc điểm, cấu trúc của thiết bị di động sẽ giúp xác định được chính xác phương thức tiến hành điều tra số.

Các bước thực hiện điều tra thiết bị di động

Theo tài liệu của Viện Tiêu chuẩn và Kỹ thuật Quốc gia Hoa Kỳ (NIST), điều tra thiết bị di động được chia làm 5 giai đoạn chính: Chuẩn bị (Preparation), thu thập dữ liệu (Acquisition), kiểm tra (Examination), phân tích (Analysis) và lập báo cáo (Reporting).

Giai đoạn 1: Chuẩn bị

Giai đoạn này bao gồm các bước trao đổi thông tin ban đầu, xây dựng kế hoạch và chuẩn bị cho các bước điều tra. Trước khi điều tra một đối tượng phải được sự thoả thuận và ký kết chính thức từ các bên tham gia, nhằm tạo cơ sở pháp lý đảm bảo trong quá trình điều tra, những thông tin quan trọng không bị rò rỉ. Những mô tả lại thông tin hệ thống, những hành vi đã xảy ra, các dấu hiệu để xác định phạm vi điều tra, mục đích cũng như các tài nguyên cần thiết sẽ được sử dụng trong suốt quá trình điều tra.

Giai đoạn 2: Thu thập dữ liệu

Qua tiếp xúc trực tiếp với thiết bị, dữ liệu thu thập càng nhiều thì khả năng thu được những bằng chứng số càng lớn. Đối với thiết bị không yêu cầu về mật khẩu hoặc các kỹ thuật xác thực truy cập, người điều tra có thể truy cập dữ liệu người dùng ở những vùng nhớ khác nhau, từ đó thực hiện hướng điều tra tiếp theo. Nhưng với các thiết bị yêu cầu mật khẩu và các kỹ thuật xác thực người dùng, thì người điều tra cần phải vượt qua cơ chế xác thực. Nếu việc này không thành công thì dễ dẫn đến hiện tượng bị mất hoàn toàn dữ liệu và việc khôi phục thông tin sẽ rất khó khăn. Khi đó, người điều tra cần phải sử dụng phần mềm khác hoặc can thiệp tới nền tảng phần cứng để vượt qua lớp xác thực trên thiết bị. Sau khi tiếp cận được dữ liệu, cần tiến hành thực hiện nhận dạng và kiểm tra bộ nhớ thiết bị di động.
Nhận dạng thiết bị di động: Để nhận dạng được thiết bị di động, cần tiến hành thực hiện việc kiểm tra đặc điểm của thiết bị, đặc điểm của phụ kiện thiết bị, nhãn hiệu thiết bị và thông tin nhà cung cấp, nhà mạng xác định vị trí thiết bị. Trên mỗi thiết bị di động thường có chứa các thông số định danh duy nhất, mà có thể dễ nhận thấy trên bản thân thiết bị hoặc các phụ kiện đi kèm như: dãy số nhận dạng thiết bị di động (IMEI), Model, ESN, thông tin thẻ SIM,… từ đó thực hiện tra cứu các thông tin về thông số kỹ thuật, tính năng, loại và nhà sản xuất của điện thoại cần điều tra.
Kiểm tra bộ nhớ: Cần phải tiến hành kiểm tra toàn bộ các bộ nhớ của thiết bị di động nhằm thu được nhiều chứng cứ số. Việc kiểm tra có thể được tiến hành trên 2 bộ nhớ phổ biến như:
- Bộ nhớ điện thoại dùng để lưu trữ hệ điều hành, bao gồm: nhân, trình điều khiển và hệ thống hàm thư viện dùng để thực thi ứng dụng, hệ điều hành. Ngoài ra, nó còn được dùng để lưu trữ ứng dụng của người dùng và các dữ liệu khác (văn bản, hình ảnh, âm thanh, video....).
- Bộ nhớ SIM gồm các dữ liệu về các dịch vụ, định danh duy nhất cho SIM, số thuê bao, danh bạ và thông tin về các liên lạc đã được thực hiện.

Giai đoạn 3, 4: Kiểm tra và phân tích

Quá trình kiểm tra và phân tích thường được tiến hành song song. Kiểm tra nhằm phát hiện ra bằng chứng số, gồm các bằng chứng bị ẩn hoặc bị che khuất, nhằm hiển thị nội dung và trạng thái của các dữ liệu một cách đầy đủ cả nguồn thông tin và ý nghĩa tiềm ẩn. Quá trình phân tích dựa trên kết quả kiểm tra để xác định các thông tin có ý nghĩa trực tiếp đối với từng trường hợp điều tra. Kết quả của giai đoạn này gồm các bằng chứng tiềm năng và hồ sơ thuê bao.

Giai đoạn 5: Báo cáo

Đây là quá trình chuẩn bị một bản báo cáo chi tiết tất cả các bước đã thực hiện và kết luận đạt được trong cuộc điều tra của một trường hợp cụ thể. Báo cáo kết quả điều tra số phải mang tính khách quan, phản ánh trung thực những tình tiết xảy ra, có liên quan trực tiếp hoặc gián tiếp tới vụ việc và mang tính hợp pháp. Nội dung báo cáo phải cung cấp đầy đủ các thông tin cần thiết để xác định nguồn gốc, tình tiết, đưa ra những chứng cứ số được phát hiện trong quá trình điều tra.

Một số công cụ phục vụ trong điều tra thiết bị di động

Nhiều công cụ hỗ trợ phục vụ quá trình điều tra thiết bị di động được phát triển bởi các hãng nổi tiếng hoặc tự bản thân nhà lập trình, chuyên gia điều tra số phát triển trong quá trình tác nghiệp. Để thu được các chứng cứ số, cần phải vận dụng và kết hợp linh hoạt các loại công cụ này. Một số công cụ điều tra thiết bị di động thông dụng: Network Connections, WPDeviceManager, PwnageTool, OXYGEN, Apktool, IPhone Analyzer, Wireshark,….
- Network Connection là ứng dụng nhỏ và miễn phí, dành riêng cho thiết bị di động sử dụng hệ điều hành Android, cho phép người dùng theo dõi được những tiến trình nào đang hoạt động trên thiết bị di động thực hiện kết nối ra bên ngoài và luồng dữ liệu trên các kết nối đó. Công cụ này có thể xác định thiết bị di động có ứng dụng gián điệp nào đang âm thầm hoạt động và lấy trộm các dữ liệu cá nhân hay không. Khi thực thi, Network Connection không gây tốn bộ nhớ và hiệu năng xử lý của hệ thống, khi kích hoạt không cần Root máy.
- WireShark là phần mềm dùng để xử lý các sự cố mạng, giám sát, theo dõi các kết nối mạng, chặn bắt và phân tích gói tin. WireShark phát hành những phiên bản đầu tiên năm 1998 với tên gọi Ethereal. Từ đó đến nay, WireShark phát triển mạnh mẽ, trở nên phổ biến và là công cụ hữu hiệu thường được các chuyên gia an ninh mạng sử dụng. WireShark cài đặt được trên đa hệ điều hành, hỗ trợ tới 850 giao thức và có thể tùy biến, giao diện thân thiện với người dùng, Wireshark cung cấp cả bản thương mại và bản miễn phí cho người sử dụng.
- Apktool là bộ công cụ để dịch ngược các ứng dụng chạy trên Andoird. Bản chất các file .apk là một dạng file đóng gói, tuy có thể giải nén và thu được những file đã được dịch nhưng không thể đọc được mã nguồn. Trong quá trình điều tra Apktook giúp dịch ngược file .apk thành dạng file .smali hoặc .dex để tìm hiểu hoạt động cốt lõi của ứng dụng.
- Windows Phone Device Manager là công cụ đồng bộ hóa dữ liệu trên thiết bị di động với máy tính, dành cho hệ điều hành Windows phone. Phần mềm này còn giúp can thiệp vào hệ thống thông qua máy tính nhằm điều chỉnh, quản lý, kiểm tra sự thay đổi các ứng dụng trước và sau khi cài đặt lên thiết bị di động, dễ dàng sử dụng các chức năng tin nhắn, mail trực tiếp trên máy tính, chia sẻ với máy tính cả về tiện ích lẫn hiệu suất phần cứng.
Sử dụngWP Device Manager để trích xuất SMS

Kết luận

Cùng với việc các thiết bị di động ngày càng phổ biến trong cuộc sống, hoạt động điều tra thiết bị di động sẽ cung cấp một nguồn bằng chứng số vô cùng quan trọng trong quá trình điều tra, truy tố trách nhiệm dân sự và hình sự. Tuy vậy, một trong những thách thức mà các nhà điều tra số phải đối mặt là luôn phải nắm bắt công nghệ tiên tiến nhất trong lĩnh vực CNTT - TT; phải có những phương án sẵn sàng đối mặt với giới tội phạm cũng như những hiểm họa tiềm tàng khi mà nhận thức của người dùng về bảo mật thiết bị di động còn chưa cao. Công tác điều tra thiết bị di động tại Việt Nam còn đang ở giai đoạn ban đầu và cần được đẩy mạnh đầu tư nghiên cứu và triển khai tác nghiệp.

Điều tra số điện thoại thông minh của hãng XiaoMi

Cuối tháng 7/2014, trang thông tin công nghệ Ocworkbench đã đăng tải thông tin tố cáo điện thoại thông minh Redmi Note của hãng điện thoại Xiaomi Trung Quốc âm thầm gửi dữ liệu thu thập được của người dùng về máy chủ tại Trung Quốc. Liên tiếp sau đó là phản hồi, đơn kiện của người dùng sản phẩm này trên toàn thế giới. Trước những cáo buộc đó, các cuộc điều tra số về nguy cơ an ninh mạng trên thiết bị di động của Xiaomi được thực hiện từ chính phủ Đài Loan, Singapore, công ty bảo mật F-Secure và các nhóm bảo mật khác.
Thực hiện điều tra thiết bị di động được thực hiện trên đối tượng điện thoại Xiaomi Redmi Note, với thông số kỹ thuật gồm: bộ xử lý MT6592 MediaTek 8 nhân, tốc độ 1.4 GHz, RAM 1 GB….
Quá trình điều tra được chia làm hai giai đoạn: trước và sau khi cập nhật firmware MIUI JHECNBF30 của hãng.

Trước khi cập nhật firmware MIUI JHECNBF30

Lúc đầu khi không đăng nhập dịch vụ MiCloud của Xiaomi nhận thấy các dịch vụ trên máy thực hiện kết nối tới các máy chủ của Xiaomi tại Trung Quốc. Dịch vụ  này luôn chạy dù chế độ tự đồng bộ dữ liệu được tắt.
Thực hiện đăng nhập tài khoản MiCloud và tiến hành kiểm tra phân tích thiết bị. Sử dụng công cụ Javadecompile phân tích file CloudService.jar thấy dữ liệu danh bạ được gửi lên đám mây của Xiao.

Tiếp tục sử dụng công cụ Network Connections để theo dõi các kết nối của điện thoại sẽ nhận thấy dữ liệu trên thiết bị được gửi tới các máy chủ của Xiaomi, bao gồm hình ảnh, file nhạc, tin nhắn, ghi chú, danh bạ….

Kết Luận: Điện thoại đã gửi dữ liệu lên máy chủ Xiaomi mà không được sự cho phép của người sử dụng.

Sau khi cập nhật firmware MIUI JHECNBF30

Tiến hành lần lượt thực hiện các bước điều tra như trên. Bước đầu tắt chế độ đồng bộ trên điện thoại. Dịch vụ MiCloudframework vẫn chạy ngầm và kết nối tới máy chủ “54.255.183.200” ở Singapore, “223.202.68.51” ở  Bắc Kinh – Trung Quốc,  “54.230.75.219” ở Mỹ. Nhưng các dịch vụ trên máy không còn thực hiện kết nối tới các máy chủ của Xiaomi tại Trung Quốc.
Bật đồng bộ trên điện thoại và đăng nhập dịch vụ MiCloud, các kết nối vẫn được giữ nguyên, thêm vào đó là dữ liệu cũng được gửi lên máy chủ để đồng bộ dữ liệu người dùng với máy chủ, ở đây là được sự cho phép của người dùng.
Kết luận: Sau khi cập nhật firmware MIUI JHECNBF30 chưa phát hiện được hành vi âm thầm lấy dữ liệu của người dùng.

KS. Trần Ngọc Mai

E- Tài liệu tham khảo 2- Tấm bản đồ bí ẩn trên iPhone

I- Luôn tồn tại một tấm bản đồ bí ẩn trên iPhone mà bạn không ngờ tới

Yến Thanh - Theo Trí Thức Trẻ | 17/11/2015 - 10:55
Thậm chí, cả ngày giờ bạn đang ở đâu cũng được máy ghi lại rất kỹ lưỡng.

Lần tới, khi bạn cần nhớ chính xác nơi mà mình đã từng đặt chân đến, hãy mở chiếc iPhone và tham khảo tấm bản đồ bí ẩn sau đây.
Người ta thường nói rằng, iPhone theo dõi người dùng, iPhone âm thầm ăn cắp dữ liệu người dùng, iPhone sai trái... Nhưng ít ai biết rằng, không cần những thủ thuật giấu tay cao siêu, Apple đã ghi lại được vị trí, lịch trình của người dùng trong suốt thời gian qua.
Được biết, một khi người dùng kích hoạt tính năng dịch vụ định vị, họ đã nghiễm nhiên cho phép chiếc iPhone của mình tạo ra một bản ghi những nơi mà họ thường lui tới, thời gian đến và đi cụ thể... Trong khi đó, vấn đề quyền riêng tư của người dùng iPhone vẫn là một câu hỏi lớn.
Dưới đây là cách chúng ta tìm ra bản đồ bí ẩn trên iPhone. Và rất may, nếu không ưa thích tấm bản đồ này, bạn hoàn toàn có thể xóa chúng đi khi cần thiết.

Đầu tiên, chúng ta truy cập vào phần Cài đặt chung của iPhone. Sau đó tiếp tục truy cập vào phần Quyền riêng tư.
Tiếp theo, chúng ta sẽ cần truy cập vào Dịch vụ Định vị. Trừ khi chúng ta tắt định vị, bản đồ bí ẩn này mới không được ghi lại.
Có 2 phần đáng lưu tâm trong Dịch vụ Định vị: 1 là kích hoạt tính năng này, 2 là phần Chia sẻ Vị trí của tôi.
Apple mặc định bạn sẽ chia sẻ Vị trí của mình với gia đình, bạn bèn thông qua phần Tin nhắn hoặc Tìm bạn.

Quay trở về phần Dịch vụ Định vị, chúng ta kéo xuống cuối cùng, xuất hiện phần Dịch vụ Hệ thống. Hãy cùng khám phần phần này.


Vị trí của chúng ta được sử dụng bởi rất nhiều dịch vụ. Gần gũi nhất là dịch vụ Tìm iPhone, Cài đặt Múi Giờ, Gợi ý Spotlight hoặc Hiệu chỉnh La bàn.
Thế nhưng, bạn sẽ phải bất ngờ khi biết rằng, iPhone thậm chí còn ghi lại những vị trí mà chúng ta thường lui tới trong phần Vị trí Thường đến, và mặc định bật 24/24.
 
Tiếp tục chọn phần này, chúng ta có thêm tùy chỉnh tắt Vị trí Thường đến. Ở đây có 1 bản ghi gồm rất nhiều vị trí, ngày giờ, địa điểm và tùy chọn xóa những bản ghi này đi.
Thôi xong. Những chấm xanh chính là những địa điểm chúng ta thường lui tới, iPhone đã ghi lại hết những địa điểm này. Từ Nhà riêng, nơi làm việc, tới địa chỉ của người thân bạn bè.Giả dụ, đây là nơi làm việc.
 
 Bản ghi này chi tiết tới nỗi, nó ghi lại ngày giờ cụ thể, thời gian, địa điểm gần như chính xác.
 
Thử một nơi khác, các chi tiết được ghi lại tương tự. Mỗi bản ghi đều kéo dài trongkhoarng 2 giờ đồng đồ.

II- Nhà mạng Vinaphone hại khách hàng

Tên : COPY SMS
Bắt đầu: 20-4-2011 theo Công văn số 1189
Ngưng: 14-5-2012
Cách dùng: “2 thuê bao mạng Vinaphone, dùng máy muốn copy thì soạn tin nhắn SCON gửi đến 9335 để đăng ký dịch vụ. Sau đó, cần copy tin nhắn gửi đến số máy nào thì nhắn SCT SĐT (số điện thoại) gửi 9335, còn nhận tin nhắn gửi đi soạn SCD SĐT gửi 9335” . Tin nhắn ngoại mạng 350 đồng/tin, nội mạng 290 đồng/tin

F- SURVEILLANCE SELF-DEFENCE

Vấn đề với điện thoại di động

Điện thoại di động đã trở thành công cụ liên lạc cơ bản và hết sức phổ biến- ngày nay nó không những được sử dụng để gọi điện, mà còn để truy cập internet, gửi tin nhắn, và ghi chép lại mọi thứ.

Thật không may, điện thoại di động không được thiết kế cho mục tiêu bảo mật và riêng tư. Nó không chỉ kém trong việc bảo vệ thông tin liên lạc của bạn, mà còn đặt bạn vào những rủi ro theo dõi khác- đặc biệt là truy tìm vị trí. Hầu hết điện thoại di động cho quyền kiểm soát ít hơn so với máy tính bàn hoặc máy tính xách tay; rất khó để thay đổi hệ điều hành, rất khó để điều tra tấn công bởi mã độc, rất khó để gỡ bỏ hay thay thế các phần mềm cài sẵn mà bạn không thích, và rất khó để ngăn ngừa các bên như công ty điện thoại giám sát việc sử dụng thiết bị của bạn. Hơn thế nữa, công ty thiết bị có thể tuyên bố thiết bị hết thời và ngừng cung cấp cập nhật phần mềm, luôn cả cái gói vá lỗi bảo mật; nếu điều này xảy ra, bạn sẽ không có cách chi để sửa.

Một số vấn đề này có thể giải quyết bằng cách sử dụng phần mềm bảo mật bên thứ ba- nhưng một số vấn đề khác thì không giải quyết được. Ở đây chúng tôi sẽ mô tả vài cách mà điện thoại bị dùng để hỗ trợ cho việc theo dõi và xói mòn quyền riêng tư của người dùng.

I- Truy tìm vị trí

Mối đe dọa quyền riêng tư to lớn nhất từ điện thoại di động- thường vô hình- là cách mà điện thoại cho biết bạn ở đâu cả ngày (lẫn đêm) qua sóng điện thoại. Có ít nhất bốn cách mà địa điểm của điện thoại cá nhân có thể bị người khác dò tìm ra.

1. Truy tìm sóng điện thoại- trạm phủ sóng

Trong mọi mạng điện thoại di động hiện đại, nhà điều hành có thể tính toán vị trí của người mang điện thoại nào đó bất kỳ khi nào điện thoại bật mở và nối kết với mạng di động. Khả năng thực hiện việc này là kết quả của cách thiết kế mạng di động, và thường được gọi là phép đạc tam giác (triangulation) để định vị tọa độ.

Một cách mà nhà mạng có thể làm là theo dõi độ mạnh yếu của sóng mà các trạm phủ sóng khác nhau nhận được tín hiệu từ một chiếc di động, và sau đó tính toán vị trí điện thoại nhằm tìm ra vị trí. Độ chính xác mà nhà mạng có thể tìm ra vị trí của người mang theo điện thoại gia giảm tùy vào một số yếu tố, bao gồm công nghệ sử dụng và số lượng trạm phủ sóng trong khu vực. Thường thì độ chính xác độ khoảng một khu phố, nhưng ở nhiều hệ thống nó có thể chính xác hơn nữa.

Không có cách nào tránh né được cách dò tìm này nếu khi nào mà điện thoại vẫn được mở và truyền sóng đến nhà mạng di động. Mặc dù thông thường chỉ có nhà mạng di động mới có thể thực hiện việc dò tìm này, nhưng chính quyền có thể ép buộc nhà mạng chuyển giao dữ liệu vị trí người dùng (theo thời gian thực hoặc xem lại hồ sơ cũ). Vào năm 2010, một nhà vận động cho quyền riêng tư người Đức có tên Malte Spitz dùng luật riêng tư để buộc nhà mạng chuyển giao dữ liệu hồ sơ của ông; ông đã chọn cách công bố các hồ sơ này với mục tiêu giáo dục nhằm cho người khác hiểu cách thức nhà mạng có thể giám sát người dùng. (bạn có thể vào đây để xem nhà mạng biết những gì về ông Spitz). Khả năng chính quyền truy cập vào các dạng dữ liệu này không phải chỉ là lý thuyết: việc này đã và đang được sử dụng rộng rãi bởi các cơ quan công lựcở nhiều quốc gia như Hoa Kỳ.

Một dạng liên quan khác đến yêu cầu của chính phủ được gọi hốt sóng (tower dump); trong trường hợp này, chính quyền yêu cầu một nhà mạng liệt kê danh sách tất cả các thiết bị di động đang có mặt tại một khu vực nào đó, vào lúc nào đó. Cách này có thể được dùng để điều tra một vụ án mạng, hoặc tìm ra ai hiện diện tại khu vực biểu tình. (Theo báo cáo, chính quyền Ukraina đã sử dụng cách hốt sóng với mục đích này vào năm 2014, để lập danh sách tất cả những người có điện thoại hiện diện tại cuộc biểu tình chống chính quyền).

Nhà mạng cũng trao đổi dữ liệu với nhà mạng khác về vị trí mà thiết bị đang kết nối. Dữ liệu dạng này thường thì ít chính xác hơn so với dữ liệu truy tìm dựa vào tập hợp theo dõi của nhiều trạm phủ sóng, nhưng nó vẫn có thể được sử dụng để làm cơ sở cho các dịch vụ dò tìm thiết bị cá nhân- bao gồm các dịch vụ thương mại truy vấn các hồ sơ này để tìm vị trí mà điện thoại cá nhân hiện đang kết nối với mạng di động, và ghi lại kết quả cho chính quyền hoặc khách hàng cá nhân. (Tờ Washington Post có bài viết về việc mua dễ dàng các dữ liệu truy tìm này). Không giống các phương pháp truy tìm trước, phương pháp truy tìm này không buộc hãng điện thoại giao nội dữ liệu người dùng; thay vào đó, kỹ thuật này sử dụng dữ liệu vị trí có bán sẵn.

2. Truy tìm sóng di động- Thiết bị dò IMSI

Chính quyền hoặc các tổ chức có kỹ thuật tinh vi có thể thu thập dữ liệu vị trí trực tiếp, như thu thập dữ liệu bằng thiết bị dò IMSI (một loại thiết bị di động giả dạng trạm phủ sóng để “bắt” sóng điện thoại của người dùng nào đó, dò ra sự hiện diện của họ và theo dõi các cuộc liên lạc. IMSI là viết tắt của Số điện thoại nhận diện người dùng di động quốc tế, dùng để xác định danh tính của một số SIM thuộc về một người sử dụng nào đó, cho dù thiết bị dò IMSI cũng có thể nhắm đến một thiết bị bằng cách sử dụng các đặc tính khác của thiết bị.

Thiết bị dò IMSI cần phải đưa đến một vị trí nào đó để tìm và theo dõi thiết bị tại vị trí đó. Hiện nay không có cách bảo vệ nào đáng tin cậy chống lại thiết bị dò IMSI. (Một vài ứng dụng tuyên bố dò ra được vị trí của thiết bị này nhưng việc dò tìm vẫn không hoàn hảo.) Trên các thiết bị cho phép dò ra, cách hữu ích là hãy tắt chế độ hỗ trợ 2G (để cho thiết bị kết nối chỉ bằng 3G và 4G) và tắt roaming nếu bạn không đi ra khỏi khu vực có dịch vụ của nhà mạng. Các phương pháp này có thể bảo vệ bạn chống lại một vài dạng dò sóng nào đó của thiết bị dò IMSI.

3. Truy tìm Wi-Fi và Bluetooth

Các loại điện thoại thông minh hiện đại có các bộ phận phát sóng radio khác ngoài giao diện mạng di động. Chúng thường hỗ trợ Wi-Fi và Bluetooth. Các sóng này được phát đi với nguồn điện thấp hơn sóng điện thoại và thường thì chỉ có thể nhận sóng trong khoảng ngắn (ví dụ như trong cùng phòng hoặc cùng tòa nhà), mặc dù thi thoảng sử dụng ăng ten hiện đại cho phép dò các loại sóng này từ khoảng cách rất xa; trong cuộc biểu tình năm 2007, một chuyên gia tại Venezuela nhận được sóng Wi-Fi tại khoảng cách 382 km (237 miles), trong điều kiện thôn quê với ít sóng nhiễu radio. Cả hai loại sóng không dây này bao gồm số sêri đặc biệt dành cho thiết bị, được gọi là địa chỉ MAC, địa chỉ này có thể được thấy bởi bất kì ai tiếp nhận sóng. Nhà sản xuất thiết bị lựa chọn địa chỉ này lúc tạo ra thiết bị và địa chỉ này không thể thay đổi bằng cách sử dụng phần mềm đi kèm trong điện thoại thông minh.

Thật không may, địa chỉ MAC có thể bị theo dõi trong vùng sóng không dây ngay cả khi thiết bị không kết nối đến mạng không dây, và thậm chí khi nó không chủ động chuyển tiếp dữ liệu. Bất kỳ khi nào Wi-Fi được bật trên một điện thoại thông minh, điện thoại thông minh sẽ thỉnh thoảng truyền sóng bao gồm cả địa chỉ MAC và do đó để cho người gần đó nhận ra rằng thiết bị đang hiện diện. Điều này được sử dụng cho các ứng dụng truy tìm thương mại, ví dụ như để chủ tiệm phân tích thống kê về mức độ thường xuyên một khách hàng đặc biệt nào đó ghé thăm và họ ở lại trong cửa hàng bao lâu. Vào năm 2014, nhà sản xuất điện thoại thông minh bắt đầu nhận ra cách truy tìm này tạo vấn đề, nhưng nó có thể không được sửa đổi trên các thiết bị trong nhiều năm- hay mãi mãi.

So với theo dõi GSM, dạng truy tìm này không hữu dụng đến mức cần thiết cho việc giám sát của chính quyền. Bởi vì chúng chỉ hoạt động tốt nhất trong điều kiện khoảng cách gần và đòi hỏi phải có kiến thức và quan sát để xác định được địa chỉ MAC được thiết kế trên một thiết bị cụ thể. Tuy nhiên, dạng theo dõi này có thể là cách có độ chính xác cao cho biết khi nào một người đi vào và ra khỏi một tòa nhà. Tắt WiFi và Bluetooth trên điện thoại có thể ngăn cản kiểu theo dõi này, dù cho điều này khiến người dùng thường sử dụng dạng công nghệ này không thoải mái lắm.

Người điều hành mạng Wi-Fi có thể thấy địa chỉ MAC của mọi thiết bị tham gia vào mạng, điều này có nghĩa rằng họ luôn có thể nhận ra một thiết bị cụ thể nào đó, và biết được bạn có phải là người đã tham gia mạng trước đó không (thậm chí cả khi bạn không gõ tên hoặc địa chỉ email hoặc đăng nhập vào bất kỳ dịch vụ nào).

Trên một vài thiết bị, có thể thay đổi địa chỉ MAC khiến cho người khác không thể nhận ra thiết bị Wi-Fi của bạn dễ dàng; trên các thiết bị này với đúng loại phần mềm và cấu hình, thì có thể lựa chọn một địa chỉ MAC mới mỗi ngày. Trong điện thoại thông minh cần có phần mềm đặc biệt như ứng dụng thay đổi địa chỉ MAC. Hiện nay, chọn lựa này không có trên hầu hết các đời máy điện thoại thông minh.

4. Thông tin vị trí dò rỉ từ các ứng dụng và phần mềm duyệt web

Các loại điện thoại đời mới đưa ra cách xác định vị trí của chính nó, thường là sử dụng GPS và thỉnh thoảng sử dụng các dịch vụ khác được cung cấp bởi các công ty xác định vị trí (các dịch vụ này thường yêu cầu công ty nhằm phỏng đoán vị trí dựa trên danh sách các trạm phủ sóng di động và mạng Wi-Fi để điện thoại có thể thấy được vị trí của nó). Ứng dụng có thể yêu cầu điện thoại cung cấp các thông tin vị trí và sử dụng nó để cung cấp các dịch vụ dựa trên vị trí, như bản đồ cho bạn thấy vị trí của bạn.

Một vài ứng dụng này sẽ truyền thông tin vị trí của bạn qua mạng đến nhà cung cấp dịch vụ, sau đó nhà cung cấp dịch vụ này cung cấp cách thức để người khác theo dõi bạn. (Các nhà phát triển ứng dụng có thể không có động cơ gì nhằm theo dõi người dùng, nhưng họ vẫn có thể làm việc đó, và họ có thể tiết lộ thông tin vị trí của người dùng cho chính quyền hoặc tin tặc). Một số điện thoại thông minh sẽ cho bạn quyền kiểm soát các ứng dụng tìm ra địa điểm hiện diện của bạn; một bài tập bảo mật khá hay đó là hãy cố gắng giới hạn các ứng dụng xem thông tin này, và ít nhất hãy đảm bảo rằng vị trí của bạn chỉ được chia sẻ với các phần mềm bạn tin tưởng và rằng chúng có lý do phù hợp để biết vị trí của bạn.

Trong mỗi trường hợp, truy tìm địa điểm không chỉ là việc tìm xem ai đó hiện đang ở đâu, giống như trong phim ảnh truy lùng ai. Mà còn là trả lời các câu hỏi về quá trình hoạt động và về niềm tin của họ, về việc tham gia vào một sự kiện và về các mối quan hệ cá nhân. Ví dụ như, truy tìm vị trí có thể được sử dụng để tìm ra một người nào đó đang có mối quan hệ trai gái, để tìm ra ai tham dự vào một cuộc gặp gỡ đặc biệt hoặc ai đang ở cuộc biểu tình, hoặc cố gắng xác định các nguồn tin kín của một nhà báo nào đó.

Tờ Washington Post đã đưa tin vào tháng 12 năm 2013 về các công cụ truy tìm vị trí của NSA, thứ được dùng để thu thập lượng lớn dữ liệu về “vị trí của điện thoại cầm tay khắp thế giới”, chủ yếu bằng cách lấy ra từ hệ thống hạ tầng của các công ty điện thoại để theo dõi trạm phủ sóng nào thì điện thoại nào kết nối tới và khi nào. Một công cụ có tên CO-TRAVELLER sử dụng dữ liệu này để tìm ra các mối quan hệ giữa việc di chuyển của những người khác nhau (để phát hiện thiết bị của người nào dường như di chuyển cùng nhau, cũng như người nào đó dường như đi theo người khác).

II- Tắt điện thoại

Có mối quan ngại lan rộng rằng điện thoại có thể được sử dụng để nghe lén mọi người ngay cả khi không được dùng để gọi điện cho người khác. Và kết quả là, những người có các cuộc trò chuyện nhạy cảm thi thoảng được nhắc là phải tắt điện thoại trong suốt cuộc nói chuyện, thậm chí phải bỏ pin ra khỏi máy.

Lời khuyến nghị tháo pin khỏi máy chủ yếu để đối phó với sự hiện hữu của mã độckhiến điện thoại tưởng rằng đã tắt theo yêu cầu (khi tắt xong chỉ có màn hình đen), trong khi thực ra vẫn còn bật máy, vẫn có thể nghe lén các cuộc trò chuyện, và lén lút gọi hay nhận cú gọi. Do đó, người dùng có thể bị lừa khi nghĩ rằng họ đã hoàn toàn tắt điện thoại trong khi thực tế là không phải vậy. Có loại mã độc trên, ít nhất là đối với vài thiết bị, dù rằng chúng tôi không có nhiều thông tin về cách vận hành của chúng và chúng có được sử dụng rộng rãi không.

Tắt điện thoại có những điều bất lợi: nếu nhiều người tại một vị trí cùng tắt máy một lúc, đó là dấu hiệu cho nhà mạng nghĩ rằng có điều gì lạ mới đáng làm cho mọi người tắt điện thoại. (và rằng “điều gì lạ đó” đó có thể là bắt đầu một bộ phim trong rạp chiếu, hoặc chuẩn bị lên máy bay, nhưng nó cũng có thể là một cuộc gặp mặt và trò chuyện tế nhị). Có một cách khác có thể làm cho ít bị nghi ngờ là để điện thoại của mọi người ở phòng khác để mic không thể nghe lỏm được các cuộc trò chuyện.

III- Điện thoại đốt bỏ

Điện thoại được sử dụng tạm thời và sau đó vất đi thường được gọi là điện thoại đốt bỏ (burner phone). Những người đang cố tránh bị chính quyền theo dõi nhiều lúc thay đổi điện thoại (và thay số phone) thường là để khiến chính quyền khó khăn hơn trong việc phát hiện ra được các cuộc trò chuyện của họ. Họ cần phải sử dụng điện thoại trả trước (không liên hệ gì tới thẻ tín dụng hoặc tài khoản ngân hàng của cá nhan) và đảm bảo rằng điện thoại và thẻ SIM không đăng ký với danh tính của họ; ở nhiều quốc gia các bước này rất dễ dàng, trong khi ở các quốc gia khác có thể có các trở ngại luật pháp hoặc trở ngại thực tế để sở hữu dịch vụ điện thoại di động ẩn danh.

Có rất nhiều giới hạn của phương pháp này

Điều đầu tiên, chỉ thay đổi thẻ SIM hoặc chuyển SIM từ điện thoại này sang điện thoại khác sẽ mang đến sự bảo vệ rất ít ỏi. Nói cách khác, nhà điều hành mạng biết được lịch sử thẻ SIM được dùng trên máy nào, và có thể truy ra cả SIM lẫn máy. Điều thứ hai, chính quyền đã phát triển một kỹ thuật phân tích vị trí điện thoại, thứ mà truy tìm vị trí có thể được dùng để giúp suy luận ra nhiều thiết bị thực sự thuộc về cùng một người.

Có rất nhiều cách để thực hiện điều này. Ví dụ như, một phân tích có thể kiểm tra xem hai thiết bị có di chuyển cùng nhau không, hoặc thậm chí nếu chúng được sử dụng trong những thời điểm khác nhau thì chúng có xu hướng cùng được mang đến các địa điểm giống nhau hay không.

Có một vấn đề khác đối với việc sử dụng dịch vụ điện thoại ẩn danh đó là mô hình gọi điện của mọi người có xu hướng khác biệt rất rõ ràng. Ví dụ như, thói quen của bạn là gọi điện cho gia đình và đồng nghiệp. Ngay cả khi những người thân này nhận được cuộc gọi từ những người khác nhau, thì bạn gần như là người duy nhất thường gọi họ từ cùng một số. Cho nên ngay cả khi bạn đột nhiên thay đổi số điện thoại, và bạn vẫn tiếp tục mô hình gọi và nhận cuộc gọi kiểu vậy, thì rất dễ để xác định số điện thoại mới của bạn là gì. Hãy nhớ rằng việc có kết luận này không chỉ dựa trên thực tế là bạn gọi một số điện thoại cụ thể, mà dựa trên sự khác thường của việc kết hợp tất cả các số mà bạn đã gọi. (Thực vậy, The Intercept báo cáo rằng có một hệ thống bí mật của chính quyền Hoa Kỳ có tên PROTON thực hiện chính xác điều này, sử dụng lịch sử cuộc gọi để nhận biết người nào thực hiện các cuộc gọi với “hình thức giống nhau cho một đối tượng cụ thể” từ các số điện thoại mới). Một ví dụ khác có thể tìm thấy tại tài liệu của FOIA Hemisphere. Tài liệu này mô tả cơ sở dữ liệu Hemisphere (cơ sở dữ liệu rất lớn lịch sử các cuộc gọi) và cách thức người điều hành nó có được tính năng liên kết các điện thoại đốt bỏ bằng cách theo dõi các mô thức cuộc gọi giống nhau của họ. Tài liệu này coi điện thoại đốt bỏ là “điện thoại vất đi” bởi vì người dùng sẽ “vất đi” điện thoại và bắt đầu sử dụng chiếc khác- nhưng thuật toán phân tích dữ liệu có thể vạch ra mối liên hệ giữa một chiếc điện thoại này với chiếc khác khi xảy ra điều này, miễn là cả hai chiếc được sử dụng để gọi và nhận cuộc gọi đến tập hợp các số điện thoại giống nhau.

Tổng hợp lại, điều này có nghĩa rằng để có hiệu quả khi sử dụng điện thoại đốt bỏ nhằm khỏi bị chính quyền theo dõi thì yêu cầu rằng ít nhất là không sử dụng lại cả thẻ SIM và điện thoại; không mang theo các điện thoại cùng nhau; không tạo ra các mối liên hệ giữa các địa điểm khi dùng điện thoại khác. (đây chưa hẳn là danh sách đầy đủ; ví dụ như chúng tôi chưa tính đến rủi ro của việc theo dõi trực tiếp địa điểm bán điện thoại, hoặc địa điểm sử dụng điện thoại, hoặc khả năng có phần mềm nhận ra giọng nói của một người nào đó như là một phương pháp tự động để xác định ai đang nói qua điện thoại.)

IV- Lưu ý về GPS

Hệ thống định vị toàn cầu (GPS) cho phép các thiết bị ở mọi nơi biết được vị trí của nó nhanh chóng và chính xác. GPS hoạt động dựa trên phân tích sóng từ vệ tinh được điều hành bởi chính quyền Hoa Kỳ và nó là dịch vụ công cộng cho tất cả mọi người. Thường có nhận thức sai lầm rằng các vệ tinh này có cách nào đó theo dõi GPS người dùng hoặc biết được địa điểm người dùng. Trên thực tế, vệ tinh GPS chỉ truyền sóng; vệ tinh không nhận hoặc quan sát bất kỳ thứ gì từ điện thoại của bạn, và các vệ tinh này cùng với người điều hành hệ thống GPS không biết được vị trí của của người dùng hoặc thiết bị nào đó, và thậm chí không biết có bao nhiêu người sử dụng hệ thống này.

Điều này là bởi vì thiết bị nhận GPS (giống loại thiết bị trong điện thoại) tự tính toán vị trí của nó bằng cách phân tích mất bao lâu để sóng radio từ các vệ tinh khác nhau đến thiết bị.

Vậy tại sao chúng ta lại nhắc đến “theo dõi GPS”? Thường thì kiểu theo dõi này do các ứng dụng chạy trên điện thoại thực hiện. Chúng yêu cầu hệ điều hành của điện thoại cung cấp vị trí (được xác định qua GPS). Sau đó các phần mềm này chuyển các thông tin này cho người khác qua mạng internet. Cũng có thiết bị thu nhận GPS rất nhỏ có thể lén nút giấu vào vật dụng của ai đó hoặc cài lên phương tiện di chuyển; các thiết bị thu nhận này xác định vị trí của nó và chủ động chuyển thông tin qua mạng, thường là qua mạng di động.

V- Dọ thám thông tin liên lạc di động

Mạng di động ban đầu không được thiết kế để sử dụng các biện pháp công nghệ để bảo vệ người gọi chống lại việc bị nghe trộm. Điều này có nghĩa rằng bất kỳ ai có đúng loại thiết bị thu sóng radio đều có thể nghe thấy nội dung cuộc gọi.

Mọi thứ ngày nay đã khá hơn, nhưng chỉ là hơn một chút. Công nghệ mã hóa đã được áp dụng cho các tiêu chuẩn liên lạc di động để ngăn chặn nghe lén. Nhưng có rất nhiều dạng công nghệ loại này được thiết kế rất kém (nhiều lúc là do áp lực của chính quyền cố tình không cho sử dụng các dạng mã hóa mạnh). Chúng không được triển khai đồng đều, có nhà mạng sử dụng, có nơi không, dùng ở một nước này nhưng không ở nước khác, và nhiều lúc thực hiện không đúng. Ví dụ như, ở nhiều nước nhà mạng không kích hoạt mã hóa, hoặc họ sử dụng tiêu chuẩn công nghệ lỗi thời. Điều này có nghĩa nhiều người vẫn có thể chặn bắt lấy cuộc gọi và tin nhắn bằng thiết bị nhận sóng radio đúng kiểu khi thông tin được truyền trong không trung.

Thậm chí khi sử dụng chuẩn công nghệ tốt nhất- với một vài nước và vài nhà mạng- thì vẫn có người có thể nghe lỏm. Tối thiểu, nhà điều hành mạng di động có khả năng chặn bắt và ghi lại tất cả các dữ liệu về ai đang gọi và nhắn tin cho ai, khi nào và nội dung là gì. Thông tin này có thể được chính quyền địa phương hoặc nước ngoài lấy thông qua các dànx xếp chính thức hoặc không chính thức. Trong một vài trường hợp, chính quyền nước ngoài tấn công hệ thống của nhà mạng để truy cập bí mật vào dữ liệu người dùng. Cũng như vậy, thiết bị dò sóng IMSI (được mô tả ở trên) có thể được ai đó dùng bằng cách đặt nó ngay gần vị trí của bạn. Thiết bị này đánh lừa điện thoại của bạn bằng cách sử dụng trạm phủ sóng giả thay vì hạ tầng chính thống của nhà mạng, trong trường hợp đó người sử dụng thiết bị dò sóng IMSI có thể chặn bắt lấy các cuộc gọi của bạn.

Thói quen an toàn nhất là giả định rằng các cuộc gọi và tin nhắn SMS thông thường không được mã hóa để chống lại việc bị theo dõi hoặc ghi âm. Mặc dầu các chi tiết kỹ thuật có sự khác biệt nhiều từ chỗ này sang chỗ khác và từ hệ thống này qua hệ thống khác, công nghệ bảo vệ thường yếu kém và có thể bị qua mặt trong rất nhiều tình huống. Hãy xem trong mục See Liên lạc với người khác để biết cách nhắn tin và nói chuyện bảo mật hơn.

Tình huống khác đi rất nhiều khi bạn sử dụng các ứng dụng liên lạc bảo mật (cả thoại và tin nhắn), bởi vì các ứng dụng này có thể áp dụng mã hóa để bảo vệ các cuộc liên lạc. Mã hóa này có thể mạnh hơn và cung cấp các lớp bảo vệ tốt hơn. Mức độ bảo vệ khi dùng ứng dụng liên lạc bảo mật phụ thuộc chủ yếu vào việc bạn sử dụng ứng dụng nào và cách thức chúng hoạt động. Câu hỏi quan trọng đặt ra là ứng dụng liên lạc đó có sử dụng mã hóa nối đầu để bảo vệ các cuộc liên lạc của bạn hay không và có cách nào nhà phát triển ứng dụng có thể gỡ bỏ hoặc qua mặt lớp mã hóa hay không.

VI- Làm điện thoại nhiễm mã độc

Điện thoại có thể có virus và các loại mã độc khác, vì người dùng bị lừa cài đặt phần mềm độc hại hoặc vì ai đó có thể tấn công vào thiết bị bằng cách khai thác lỗ hổng bảo mật trong phần mềm thiết bị. Giống như các thiết bị vi tính khác, phần mềm độc hại có thể dọ thám người dùng.

Ví dụ như phần mềm độc hại trên điện thoại có thể đọc dữ liệu cá nhân trên thiết bị (như tin nhắn hoặc hình ảnh). Nó có thể kích hoạt các cảm biến của điện thoại (như micro, camera, GPS) để tìm kiếm vị trí của máy hoặc quan sát môi trường, thậm chí là khiến máy trở thành thiết bị ghi âm.

Kỹ thuật này đã được dùng bởi nhiều chính quyền nhằm giám sát mọi người bằng điện thoại của họ, và dấy lên lo ngại khi có các cuộc nói chuyện nhạy cảm mà có sự hiện diện của điện thoại di động trong phòng. Nhiều người phản ứng với xác suất này bằng cách đưa điện thoại sang phòng khác khi có các cuộc nói chuyện nhạy cảm, hoặc tắt điện thoại. (Các chính quyền thường nghiêm cấm người dân, thậm chí cả nhân viên chính quyền mang điện thoại cá nhân đến các cơ sở tế nhị- chủ yếu dựa trên mối lo ngại rằng điện thoại có thể bị nhiễm phần mềm ghi âm các cuộc nói chuyện).

Có sự lo lắng rằng phần mềm độc hại trên lý thuyết có thể làm cho điện thoại tưởng rằng đã tắt điện, trong khi vẫn bí mật bật mở (và hiển thị màn hình đen, để người dùng tưởng lầm rằng điện thoại đã tắt điện). Điều lo ngại này dẫn đến nhiều người tháo pin ra khỏi thiết bị khi có những cuộc nói chuyện nhạy cảm.

Như chúng tôi đã nói ở trên, các cảnh báo dựa trên tắt điện thoại có thể bị chú ý bởi nhà mạng; ví dụ như nếu mười người di chuyển đến cùng một tòa nhà và sau đó tất cả đều tắt điện thoại cùng lúc, nhà mạng hoặc ai đó phân tích lịch sử sử dụng điện thoại có thể kết luận rằng những người này tham gia vào cùng một cuộc gặp và các tham dự viên xem cuộc gặp này nhạy cảm. Sẽ khó hơn để phát hiện ra nếu họ để điện thoại ở nhà hoặc ở văn phòng.

VII- Phân tích điều tra với điện thoại bị tịch thu

Có một ngành chuyên môn được phát triển rất mạnh về phân tích điều tra thiết bị di động. Một chuyên gia phân tích sẽ kết nối thiết bị bị tịch thu với một chiếc máy đặc biệt dùng để đọc dữ liệu lưu trữ trên thiết bị, bao gồm cả các hoạt động trước đây, các cuộc gọi, và tin nhắn văn bản. Phân tích điều tra có thể phục hồi lại lịch sử mà người dùng thường không thể nào thấy hoặc truy cập được, như là các tin nhắn đã xóa tưởng rằng không thể phục hồi. Thường thì phân tích điều tra có thể qua mặt các hình thức đơn giản của khóa màn hình.

Có rất nhiều ứng dụng điện thoại và phần mềm có tính năng hạn chế hoặc ngăn chặn phân tích điều tra đối với một số dữ liệu và lịch sử nào đó, hoặc mã hóa dữ liệu để không thể nào đọc được khi phân tích. Thêm vào đó, có những phần mềm xóa từ xa cho phép người dùng điện thoại hoặc người nào đó được chỉ định bởi chủ nhân ra lệnh cho điện thoại xóa dữ liệu.

Phần mềm này có thể hữu dụng trong việc bảo vệ dữ liệu không bị đánh cắp nếu điện thoại của bạn bị tội phạm lấy cắp. Tuy nhiên, xin lưu ý rằng cố tình phá hủy chứng cứ hoặc cản trở điều tra có thể bị buộc tội, với hệ quả rất nghiêm trọng. Trong nhiều trường hợp, điều này có thể dễ dàng hơn cho chính quyền chứng minh và cho phép các hình phạt lớn hơn so với việc phạm tội đang được điều tra ban đầu.

VIII- Phân tích máy tính về mô thức sử dụng điện thoại

Chính quyền trở nên quan tâm trong việc phân tích dữ liệu về điện thoại người dùng bằng máy tính nhằm tìm ra các mô thức tự động nào đó. Các mô thức này có thể cho phép chính quyền phân tích để tìm ra các trường hợp nhiều người sử dụng điện thoại theo cách bất thường, như có những cảnh báo cá nhân đặc biệt.

Vài ví dụ về việc chính quyền suy ra từ việc phân tích dữ liệu: tự động tìm ra người nào biết người nào; tìm kiếm khi nào một người sử dụng nhiều điện thoại, hoặc thay đổi điện thoại; tìm kiếm khi nào các nhóm người di chuyển cùng nhau hoặc thường xuyên tụ tập với người khác; tìm xem khi nào nhiều nhóm sử dụng điện thoại một cách khác thường hoặc cách thức đáng nghi ngờ; xác định các nguồn tin kín của phóng viên.

Cập nhật lần cuối:
2014-11-14

IX- Tham khảo: Chiếc điện thoại vỡ giúp tìm ra nhóm khủng bố Paris thế nào

X- Điện thoại Trung Quốc cài phần mềm gián điệp

Tháng 7/2014, Xiaomi - công ty được ví như "Apple của Trung Quốc" - bị nghi ngờ "gián điệp" khi mẫu Redmi Note bị trang TechNews (Đài Loan) tố cáo tự động gửi thông tin cá nhân của người dùng về máy chủ ở Trung Quốc với mục đích gián điệp.

Tháng 2/2015, một số chuyên gia bảo mật phát hiện máy tính của hãng Trung Quốc Lenovo được cài đặt sẵn phần mềm Superfish Visual Discovery.
Sáu tháng sau scandal trên, hãng máy tính Trung Quốc một lần nữa bị phát hiện cài sẵn phần mềm Lenovo Service Engine (LSE) trên thiết bị từ khi xuất xưởng.

Tháng 9/2015, hãng bảo mật G Data gây xôn xao khi công bố gần 30 mẫu điện thoại Android, trong đó có của các thương hiệu nổi tiếng như Xiaomi, Huawei, Lenovo, bị cài sẵn chương trình gián điệp.

Tháng 11/2015, hãng bảo mật Cheetah Mobile Security Lab tuyên bố phát hiện Trojan đặc biệt nguy hiểm mang tên Cloudsota bị cài đặt sẵn trên ít nhất 30 loại thương hiệu máy tính bảng Trung Quốc từ các nhà sản xuất ít tên tuổi


===
Bây giờ thì bạn biết lý do mà Thế Giới Tội Phạm ưa dùng SIM Rác mà kỵ dùng iPhone