Skip to main content
Surveillance
Self-Defense

ปัญหาเกี่ยวกับโทรศัพท์มือถือ

อัปเดตครั้งล่าสุด: October 30, 2018

This page was translated from English. The English version may be more up-to-date.

โทรศัพท์มือถือได้กลายมาเป็นเครื่องมือในการติดต่อสื่อสารพื้นฐานที่พบเห็นได้ทั่วไป ซึ่งในปัจจุบัน ไม่เพียงแต่ใช้เป็นโทรศัพท์เท่านั้น แต่ยังใช้สำหรับการเข้าใช้งานอินเทอร์เน็ต การส่งข้อความ และบันทีกโลก

แต่น่าเสียดายที่โทรศัพท์มือถือไม่ได้รับการออกแบบมาให้รองรับความเป็นส่วนตัวและความปลอดภัย นอกจากโทรศัพท์มือถือจะป้องกันการติดต่อสื่อสารของคุณได้ไม่ดี โทรศัพท์มือถือยังทำให้คุณต้องเสี่ยงต่อการถูกสอดส่องในรูปแบบใหม่ๆ ด้วย โดยเฉพาะอย่างยิ่ง การติดตามตำแหน่ง โทรศัพท์มือถือส่วนใหญ่อนุญาตให้ผู้ใช้ควบคุมเครื่องได้น้อยกว่าคอมพิวเตอร์ตั้งโต๊ะหรือแล็ปท็อป เปลี่ยนระบบปฏิบัติการได้ยากกว่า ตรวจหาการโจมตีจากมัลแวร์ได้ยากกว่า ถอนการติดตั้งหรือเปลี่ยนแทนซอฟต์แวร์ที่ขายรวมได้ยากกว่า และป้องกันผู้อื่น อย่างเช่น ผู้ให้บริการเครือข่ายโทรศัพท์มือถือ จากการตรวจสอบวิธีการที่คุณใช้งานอุปกรณ์ได้ยากกว่า นอกจากนี้ ผู้ผลิตโทรศัพท์มือถืออาจประกาศว่าโทรศัพท์มือถือของคุณล้าสมัยแล้ว และหยุดให้บริการปรับปรุงซอฟต์แวร์ รวมทั้ง การแก้ไขปัญหาการรักษาความปลอดภัย ซึ่งในกรณีนี้ คุณอาจไม่สามารถหาวิธีอื่นในการแก้ไขปัญหาดังกล่าว

ปัญหาบางอย่างเหล่านี้อาจสามารถแก้ไขได้ โดยการใช้งานซอฟต์แวร์การป้องกันความเป็นส่วนตัวของบริษัทภายนอก แต่ปัญหาบางอย่างก็ไม่สามารถแก้ไขได้ ในที่นี้ เราจะอธิบายว่าโทรศัพท์เอื้อต่อการถูกสอดส่องและทำลายความเป็นส่วนตัวของผู้ใช้ได้อย่างไรบ้าง

การติดตามตำแหน่ง anchor link

ภัยคุกคามจากโทรศัพท์มือถือต่อความเป็นส่วนตัว ซึ่งผู้ใช้มักมองไม่เห็นอย่างสิ้นเชิง ก็คือการที่โทรศัพท์มือถือประกาศว่าคุณอยู่ที่ไหนตลอดทั้งวัน (และทั้งคืน) ผ่านทางสัญญาณการออกอากาศของโทรศัพท์มือถือ ผู้อื่นสามารถติดตามตำแหน่งของโทรศัพท์แต่ละเครื่องได้อย่างน้อย 4 วิธี

1. การติดตามสัญญาณโทรศัพท์ — เสาสัญญาณ anchor link

ในเครือข่ายโทรศัพท์มือถือสมัยใหม่ทั้งหมด ผู้ให้บริการสามารถคำนวณตำแหน่งปัจจุบันของโทรศัพท์ของผู้ที่สมัครใช้งานได้ เมื่อผู้ใช้เปิดเครื่องโทรศัพท์และลงทะเบียนกับเครือข่าย ความสามารถดังกล่าวนี้เป็นผลมาจากวิธีการสร้างเครือข่ายโทรศัพท์มือถือ ซึ่งเรียกกันว่าโครงข่ายสามเหลี่ยม (Triangulation)

วิธีการหนึ่งที่ผู้ให้บริการเครือข่ายโทรศัพท์มือถือสามารถทำได้คือการสังเกตการณ์ความแรงของสัญญาณที่เสาสัญญาณต่างๆ สังเกตการณ์จากโทรศัพท์มือถือของผู้สมัครใช้งานแต่ละบุคคล จากนั้น ก็คำนวณพิกัดของโทรศัพท์เครื่องนั้น ซึ่งเป็นผลจากการสังเกตการณ์เหล่านี้ ความแม่นยำในการที่ผู้ให้บริการเครือข่ายโทรศัพท์มือถือจะสามารถระบุตำแหน่งของผู้สมัครใช้งานได้จะแตกต่างกันออกไป โดยขึ้นอยู่กับปัจจัยหลายอย่าง รวมทั้ง เทคโนโลยีที่ผู้ให้บริการใช้ และจำนวนของเสาสัญญาณโทรศัพท์มือถือที่ผู้ให้บริการมีอยู่ในพื้นที่นั้น โดยส่วนมาก ความแม่นยำจะอยู่ในระดับของพื้นที่หนึ่งบล็อกในเมือง แต่ในบางระบบก็อาจระบุตำแหน่งได้แม่นยำกว่า

คุณไม่มีทางจะซ่อนตัวจากการติดตามนี้ได้เลย ตราบใดที่คุณยังเปิดเครื่องโทรศัพท์มือถือและส่งสัญญาณไปยังเครือข่ายของผู้ให้บริการเครือข่ายโทรศัพท์มือถืออยู่ ถึงแม้จะมีเพียงผู้ให้บริการเครือข่ายโทรศัพท์มือถือเท่านั้นที่สามารถทำการติดตามดังกล่าวนี้ได้ แต่รัฐบาลก็อาจบังคับให้ผู้ให้บริการส่งข้อมูลพิกัดตำแหน่งของผู้ใช้ (ข้อมูลในเวลาจริงหรือข้อมูลที่ผ่านมา) ในปี พ.ศ. 2553 ทนายความชาวเยอรมันด้านความเป็นส่วนตัวที่ชื่อ Malte Spitz ได้ใช้กฎหมายคุ้มครองความเป็นส่วนตัว เพื่อให้ผู้ให้บริการเครือข่ายโทรศัพท์มือถือของเขาส่งข้อมูลที่ผู้ให้บริการมีเกี่ยวกับเขาทั้งหมด เขาเลือกที่จะเผยแพร่คดีนี้เป็นข้อมูลทางการศึกษา เพื่อที่คนอื่นๆ จะได้เข้าใจว่าผู้ให้บริการเครือข่ายโทรศัพท์มือถือสามารถตรวจสอบผู้ใช้ด้วยวิธีนี้ได้อย่างไร (คุณสามารถคลิกที่นี่ เพื่อดูว่าผู้ให้บริการเครือข่ายโทรศัพท์มือถือรู้ข้อมูลอะไรบ้างเกี่ยวกับทนายความคนนี้) โอกาสที่รัฐบาลจะเข้าถึงข้อมูลประเภทนี้ได้ไม่ใช่แค่ภาคทฤษฎี แต่หน่วยงานที่บังคับใช้ได้นำมาใช้อย่างแพร่หลายในหลายประเทศ อย่างเช่น สหรัฐอเมริกา

การขอข้อมูลในรูปแบบอื่นในทำนองเดียวกันนี้ของทางรัฐบาล เรียกว่า "Tower Dump" (การขอข้อมูลพิกัดตำแหน่งของโทรศัพท์มือถือในพื้นที่เสาสัญญาณ) ในกรณีนี้ ทางรัฐบาลจะขอรายการของ อุปกรณ์มือถือทั้งหมดที่อยู่ในพื้นที่ที่ระบุในช่วงเวลาที่ระบุจากผู้ให้บริการเครือข่ายโทรศัพท์มือถือ ซึ่งอาจใช้เพื่อสืบสวนคดี หรือเพื่อดูว่ามีใครอยู่บ้างในการประท้วงก็ได้ (ตามที่มีการรายงาน รัฐบาลของยูเครนได้ใช้วิธี "Tower Dump" เพื่อวัตถุประสงค์นี้ ในปี พ.ศ. 2557 โดยทางรัฐบาลได้จัดทำรายชื่อของผู้ที่โทรศัพท์มือถือไปอยู่ในพิกัดตำแหน่งที่มีการประท้วงต่อต้านรัฐบาล)

นอกจากนี้ ผู้ให้บริการยังแลกเปลี่ยนข้อมูลกับผู้ให้บริการรายอื่น เกี่ยวกับตำแหน่งที่กำลังเชื่อมต่อโทรศัพท์มือถือมาด้วย ข้อมูลนี้มักมีความแม่นยำน้อยกว่าข้อมูลการติดตามที่เก็บรวมรวมข้อมูลการสังเกตการณ์ของเสาสัญญาณหลายๆ ที่ แต่ก็สามารถนำมาใช้เป็นข้อมูลเบื้องต้นสำหรับการให้บริการที่ติดตามอุปกรณ์ของผู้ใช้แต่ละราย รวมทั้ง บริการทางการค้าที่สอบถามข้อมูลเหล่านี้ เพื่อดูว่าอุปกรณ์แต่ละเครื่องเชื่อมต่อกับเครือข่ายโทรศัพท์มือถือมาจากที่ใด และส่งผลลัพธ์ให้กับเจ้าหน้าที่รัฐบาลหรือลูกค้าเอกชน (หนังสือพิมพ์ Washington Post ได้รายงานว่าผู้ให้บริการสามารถเปิดเผยข้อมูลการติดตามดังกล่าวนี้ได้อย่างง่ายดายเพียงใด) การติดตามในรูปแบบนี้ไม่เหมือนกับวิธีการติดตามที่กล่าวไปก่อนหน้านี้ เนื่องจากการติดตามแบบนี้ไม่ได้เป็นการบังคับให้ผู้ให้บริการส่งข้อมูลของผู้ใช้ แต่เป็นเทคนิคในการใช้ข้อมูลพิกัดตำแหน่งที่เปิดเผยในการค้า

2. การติดตามสัญญาณโทรศัพท์มือถือ — IMSI Catcher (อุปกรณ์ปลอมเป็นเสาสัญญาณ) anchor link

รัฐบาลหรือองค์กรอื่นที่มีเทคโนโลยีซับซ้อนสามารถเก็บรวบรวมข้อมูลพิกัดตำแหน่งได้โดยตรง อย่างเช่น ใช้อุปกรณ์ IMSI Catcher (เสาสัญญาณแบบพกพาที่ปลอมตัวเป็นเสาสัญญาณจริง เพื่อ "หลอกดักจับ" ให้โทรศัพท์มือถือของผู้ใช้เข้ามาเชื่อมต่อ แล้วตรวจหาการอยู่ในสถานที่หนึ่งของผู้ใช้เหล่านี้ และ/หรือสืบความลับจากการติดต่อสื่อสารของผู้ใช้ดังกล่าว คำว่า IMSI ย่อมาจาก International Mobile Subscriber Identity ซึ่งเป็นหมายเลขที่ระบุซิมการ์ดของผู้สมัครใช้งานที่ระบุ ถึงแม้ว่า IMSI Catcher อาจมุ่งเป้าหมายที่อุปกรณ์ที่ใช้คุณสมบัติอื่นๆ ของอุปกรณ์ด้วยก็ตาม

การใช้งานต้องนำอุปกรณ์ IMSI Catcher ไปยังตำแหน่งที่กำหนด เพื่อที่จะค้นหาหรือตรวจสอบอุปกรณ์ในตำแหน่งที่ตั้งนั้น ปัจจุบัน ยังไม่มีวิธีการป้องกันอุปกรณ์ IMSI Catcher ได้ทั้งหมด (บางแอปอาจอ้างว่าสามารถตรวจหาอุปกรณ์ IMSI Catcher ได้ แต่การตรวจหาก็ยังไม่สมบูรณ์) บนอุปกรณ์ที่สามารถทำได้ วิธีที่อาจช่วยได้ คือการปิดใช้งานการรองรับเครือข่าย 2G (เพื่อให้อุปกรณ์สามารถเชื่อมต่อได้เฉพาะเครือข่าย 3G และ 4G เท่านั้น) และปิดใช้งานการโรมมิ่ง ถ้าคุณไม่ได้จะเดินทางออกนอกพื้นที่ให้บริการของผู้ให้บริการในประเทศของคุณ วิธีการดังกล่าวสามารถป้องกันอุปกรณ์ IMSI Catcher ได้บางชนิด

3. การติดตาม Wi-Fi และบลูทูธ anchor link

สมาร์ทโฟนสมัยใหม่มีตัวส่งสัญญาณวิทยุอื่นๆ อยู่ด้วย นอกเหนือจากส่วนต่อประสานเครือข่ายโทรศัพท์มือถือ โดยปกติ สมาร์ทโฟนเหล่านี้มักรองรับ Wi-Fi และบลูทูธด้วย สัญญาณเหล่านี้ถูกส่งด้วยกำลังน้อยกว่าสัญญาณโทรศัพท์มือถือ และโดยทั่วไปสามารถรับสัญญาณได้ภายในระยะสั้นๆ (เช่น ในห้องเดียวกันหรืออาคารเดียวกัน) เท่านั้น อย่างไรก็ตาม บางครั้งการใช้เสาอากาศที่ซับซ้อนก็ทำให้สามารถตรวจหาสัญญาณเหล่านี้ได้ในระยะที่ไกลมากจนคาดไม่ถึง ในการสาธิตของปี พ.ศ. 2550 ผู้เชี่ยวชาญในประเทศเวเนซุเอลาสามารถรับสัญญาณ Wi-Fi ได้ที่ระยะ 382 กิโลเมตร (หรือ 237 ไมล์) ในสภาพแวดล้อมของชนบท ซึ่งมีการรบกวนของคลื่นวิทยุน้อยมาก สัญญาณไร้สายทั้งสองชนิดนี้มีเลขลำดับที่ไม่ซ้ำกันสำหรับอุปกรณ์แต่ละเครื่อง เรียกว่า ที่อยู่ MAC ซึ่งใครก็ตามที่สามารถรับสัญญาณนี้จะสามารถดูที่อยู่ MAC ได้ ผู้ผลิตอุปกรณ์เลือกที่อยู่นี้ในตอนที่ผลิตอุปกรณ์ และที่อยู่นี้ไม่สามารถเปลี่ยนโดยใช้ซอฟต์แวร์ที่มาพร้อมกับสมาร์ทโฟนปัจจุบัน

ข้อเสียคือ ที่อยู่ MAC สามารถถูกเฝ้าดูได้ในสัญญาณแบบไร้สาย ถึงแม้ผู้ใช้จะไม่ได้กำลังเชื่อมต่อกับเครือข่ายไร้สายที่กำหนด หรือไม่ได้กำลังส่งข้อมูลอยู่ก็ตาม เมื่อใดก็ตามที่ผู้ใช้เปิด Wi-Fi บนสมาร์ทโฟนทั่วไป สมาร์ทโฟนดังกล่าวจะส่งสัญญาณเป็นครั้งคราว ซึ่งรวมถึงที่อยู่ MAC ดังนั้น จึงทำให้ผู้อื่นที่อยู่ในบริเวณใกล้เคียงรู้ว่ามีอุปกรณ์เครื่องนั้นอยู่ ข้อมูลนี้ถูกนำมาใช้โดยแอปการติดตามข้อมูลทางการค้า ตัวอย่างเช่น การให้ข้อมูลสถิติกับเจ้าของร้าน ว่าลูกค้าที่ระบุมาเยี่ยมชมร้านบ่อยเพียงใด และลูกค้าใช้เวลาอยู่ในร้านนานเท่าใด ในปี พ.ศ. 2557 ผู้ผลิตสมาร์ทโฟนได้เริ่มตระหนักว่า การติดตามข้อมูลดังกล่าวนี้สามารถก่อให้เกิดปัญหาได้ แต่ก็ยังอาจไม่ได้แก้ไขในอุปกรณ์ทุกเครื่องไปอีกหลายปี ในกรณีที่พวกเขาคิดจะแก้ไข

เมื่อเทียบกับการตรวจสอบเครือข่าย GSM ข้อมูลการติดตามแบบนี้อาจไม่ได้เป็นประโยชน์กับการสอดส่องของรัฐบาลเท่าใดนัก เนื่องจาก การติดตามแบบนี้ทำงานได้ในระยะทางสั้นๆ และต้องทราบก่อนล่วงหน้าว่าอุปกรณ์ของผู้ที่ต้องการใช้ที่อยู่ MAC เลขอะไร อย่างไรก็ตาม การติดตามรูปแบบนี้มีความแม่นยำสูงในการบอกว่าบุคคลผู้นั้นได้เข้าและออกจากอาคารในเวลาใด การปิดใช้งาน Wi-Fi และบลูทูธบนสมาร์ทโฟนสามารถช่วยป้องกันการติดตามรูปแบบนี้ได้ ถึงแม้ว่าอาจไม่สะดวกสำหรับผู้ใช้ที่ต้องการใช้เทคโนโลยีเหล่านี้บ่อยๆ

นอกจากนี้ ผู้ให้บริการเครือข่าย Wi-Fi ยังสามารถดูที่อยู่ MAC ของอุปกรณ์ทุกเครื่องที่เข้าร่วมเครือข่ายของพวกเขาได้ด้วย จึงหมายความว่า พวกเขาสามารถจดจำเครื่องที่ระบุได้เมื่อเวลาผ่านไป และบอกได้ว่าคุณคือคนเดียวกันกับที่เคยเข้าร่วมเครือข่ายนี้ในอดีตหรือไม่ (ถึงแม้ว่าคุณไม่ได้พิมพ์ชื่อหรือที่อยู่อีเมลของคุณไว้ที่ใด หรือลงชื่อเข้าใช้บริการใดเลยก็ตาม

มีอุปกรณ์ไม่กี่ยี่ห้อที่อนุญาตให้ผู้ใช้สามารถเปลี่ยนที่อยู่ MAC ได้ เพื่อที่คนอื่นๆ จะไม่สามารถจำอุปกรณ์ของคุณได้โดยง่าย เมื่อเวลาผ่านไป ในอุปกรณ์เหล่านี้ หากมีซอฟต์แวร์และกำหนดค่าอย่างถูกต้อง ก็อาจสามารถเลือกที่อยู่ MAC ใหม่ให้แตกต่างกันออกไปในแต่ละวันได้ ตัวอย่างเช่น โดยทั่วไป การดำเนินการดังกล่าวนี้บนสมาร์ทโฟนต้องใช้ซอฟต์แวร์พิเศษ อย่างเช่น แอปสำหรับเปลี่ยนที่อยู่ MAC แต่ในปัจจุบัน ตัวเลือกนี้ยังไม่สามารถใช้งานได้สำหรับสมาร์ทโฟนส่วนใหญ่

4. ข้อมูลพิกัดตำแหน่งที่รั่วไหลมาจากแอปและการท่องเว็บ anchor link

สมาร์ทโฟนสมัยใหม่มีฟังก์ชันที่ทำให้โทรศัพท์สามารถระบุพิกัดตำแหน่งของเครื่องได้ โดยส่วนมากมักใช้ GPS และบางครั้งก็ใช้บริการอื่นๆ ที่บริษัทผู้ให้บริการระบุตำแหน่ง (ซึ่งมักขอให้บริษัทคาดเดาพิกัดตำแหน่งของโทรศัพท์ จากรายการของเสาสัญญาณโทรศัพท์มือถือ และ/หรือเครือข่าย Wi-Fi ที่โทรศัพท์สามารถมองเห็นได้จากตำแหน่งปัจจุบันของโทรศัพท์) แอปสามารถขอข้อมูลดังกล่าวนี้จากโทรศัพท์ และใช้ข้อมูลนี้เพื่อให้บริการที่ขึ้นกับสถานที่ อย่างเช่น แผนที่ซึ่งแสดงตำแหน่งของคุณบนแผนที่

จากนั้น แอปเหล่านี้บางตัวจะส่งพิกัดตำแหน่งของคุณผ่านเครือข่ายไปถึงผู้ให้บริการอินเทอร์เน็ต ซึ่งจะทำให้คนอื่นๆ สามารถติดตามตัวคุณได้ (ผู้พัฒนาแอปอาจไม่ได้ต้องการติดตามผู้ใช้ แต่สุดท้ายพวกเขาก็สามารถทำเช่นนั้นได้ และอาจเปิดเผยข้อมูลพิกัดตำแหน่งของผู้ใช้ของพวกเขาให้กับรัฐบาลหรือแฮกเกอร์) สมาร์ทโฟนบางรุ่นจะอนุญาตให้คุณควบคุมได้ว่าจะอนุญาตให้แอปค้นหาพิกัดตำแหน่งทางภูมิศาสตร์ของคุณได้หรือไม่ วิธีปฏิบัติที่ดีในการรักษาความเป็นส่วนตัว คือการพยายามจำกัดว่าจะให้แอปใดบ้างที่สามารถดูข้อมูลนี้ได้ และจำกัดให้ดูได้น้อยที่สุด เพื่อให้แน่ใจว่าเฉพาะแอปที่คุณเชื่อใจเท่านั้นที่สามารถดูข้อมูลพิกัดตำแหน่งของคุณได้ และแอปดังกล่าวมีเหตุผลอันสมควรที่จะรู้ว่าคุณอยู่ที่ไหน

ในแต่ละกรณี การติดตามตำแหน่งไม่ได้เป็นเรื่องแค่เพียงการค้นหาว่าใครบางคนอยู่ที่ไหนในตอนนี้ เช่นในฉากไล่ล่าอันน่าตื่นเต้นบนจอภาพยนตร์ที่เจ้าหน้าที่กำลังไล่ตามคนที่หนีไปตามถนนต่างๆ แต่ข้อมูลดังกล่าวยังสามารถตอบคำถามเกี่ยวกับกิจกรรมในอดีตของบุคคลเหล่านั้นได้ด้วย และยังเกี่ยวข้องกับความเชื่อ การเข้าร่วมในเหตุการณ์ และความสัมพันธ์ส่วนบุคคลอีกด้วย ตัวอย่างเช่น สามารถใช้การติดตามตำแหน่งเพื่อดูว่าบุคคลที่ระบุกำลังมีความสัมพันธ์แบบชู้สาวหรือไม่ ดูว่ามีใครบ้างที่เข้าร่วมในการประชุมที่ระบุ หรือมีใครบ้างที่อยู่ในการประท้วงที่ระบุ หรือเพื่อระบุตัวแหล่งข่าวที่เป็นความลับของนักข่าว

หนังสือพิมพ์ Washington Post ได้รายงานข่าวในเดือนธันวาคม พ.ศ. 2556 เกี่ยวกับเครื่องมือการติดตามตำแหน่งของ NSA ที่สามารถเก็บรวบรวมข้อมูลได้ในปริมาณมหาศาลเกี่ยวกับ "ตำแหน่งของโทรศัพท์มือถือทั่วโลก" ส่วนใหญ่โดยการแฮกโครงสร้างพื้นฐานของบริษัทโทรศัพท์ให้สังเกตการณ์ว่าโทรศัพท์เชื่อมต่อกับเสาสัญญาณใดและเมื่อใด เครื่องมือที่ชื่อ CO-TRAVELER ใช้ข้อมูลนี้ เพื่อค้นหาความสัมพันธ์ของกิจกรรมการเคลื่อนไหวของบุคคลต่างๆ (เพื่อระบุว่าอุปกรณ์ของใครดูเหมือนจะเดินทางไปด้วยกัน และบุคคลหนึ่งติดตามอีกบุคลหนึ่งหรือไม่)

การปิดเครื่องโทรศัพท์ anchor link

ผู้ใช้จำนวนมากมีความกังวลกันว่าอาจมีคนใช้โทรศัพท์เพื่อตรวจสอบพวกเขาได้ แม้ว่าพวกเขาจะไม่ได้ใช้โทรศัพท์เพื่อโทรออกก็ตาม ผลลัพธ์ก็คือ บางครั้งคนที่ต้องการพูดคุยเรื่องที่เป็นความลับกันอาจถูกบอกให้ปิดเครื่องโทรศัพท์ของพวกเขา หรือแม้แต่ถอดแบตเตอรีออกจากโทรศัพท์เลย

คำแนะนำให้ถอดแบตเตอรีออกดูเหมือนจะมุ่งเน้นที่เรื่องของมัลแวร์ ที่ทำให้โทรศัพท์แสดงว่าปิดเครื่องแล้วเมื่อร้องขอ (ท้ายสุดคือแสดงหน้าจอว่าง) ในขณะที่ยังคงเปิดเครื่องไว้อยู่ และสามารถตรวจสอบการสนทนา หรือโทรออกหรือรับสายโดยที่ผู้ใช้ไม่เห็น ดังนั้น ผู้ใช้จึงถูกหลอกให้คิดว่าพวกเขาได้ปิดเครื่องสำเร็จแล้ว แต่อันที่จริงคือยังไม่ได้ปิดเครื่องเลย มัลแวร์ดังกล่าวนี้มีอยู่จริง อย่างน้อยก็สำหรับอุปกรณ์บางรุ่น ถึงแม้ว่าเราจะมีข้อมูลน้อยมากก็ตาม ว่ามัลแวร์นี้ทำงานได้ดีเพียงใดหรือมีการใช้งานอย่างแพร่หลายมากน้อยเพียงใด

การปิดเครื่องโทรศัพท์มีข้อเสียที่เป็นไปได้ คือถ้ามีคนหลายคนที่อยู่ในสถานที่เดียวกันปิดเครื่องเหมือนกันทั้งหมด นั่นเป็นสัญญาณแจ้งกับผู้ให้บริการเครือข่ายมือถือ ว่ามีอะไรบางอย่างที่ทำให้พวกผู้ใช้บริการต้องปิดเครื่อง ('อะไรบางอย่าง' นี้อาจเป็นการเริ่มฉายภาพยนตร์ในโรง หรือการออกจากเครื่องบินที่ท่าอากาศยาน แต่ก็อาจเป็นการประชุมหรือการสนทนาที่เป็นความลับได้เช่นกัน) ทางเลือกอีกทางหนึ่งที่อาจช่วยให้ข้อมูลรั่วไหลน้อยลง คือการทิ้งโทรศัพท์ของทุกคนไว้อีกห้องหนึ่ง ที่ซึ่งไมโครโฟนของโทรศัพท์ไม่สามารถแอบฟังการสนทนาได้

โทรศัพท์มือถือแบบใช้แล้วทิ้ง (Burner Phone) anchor link

Burner Phone หรือ Burner หมายถึงโทรศัพท์ที่ใช้ชั่วคราวแล้วทิ้ง บางครั้ง คนที่พยายามหลีกเลี่ยงการถูกสอดส่องจากรัฐบาลก็พยายามเปลี่ยนโทรศัพท์ (และหมายเลขโทรศัพท์) บ่อยๆ เพื่อทำให้จดจำการติดต่อสื่อสารของพวกเขาได้ยากขึ้น พวกเขาจะต้องใช้โทรศัพท์แบบเติมเงิน (ที่ไม่ได้เชื่อมโยงกับบัตรเครดิตหรือบัญชีธนาคารส่วนตัวของพวกเขา) และตรวจสอบให้แน่ใจว่าไม่ได้ลงทะเบียนโทรศัพท์และซิมการ์ดด้วยข้อมูลประจำตัวของพวกเขา ในบางประเทศ ขั้นตอนเหล่านี้สามารถทำได้ง่ายๆ แต่ในบางประเทศ ก็อาจมีอุปสรรคด้านกฎหมายหรือในทางปฏิบัติ ทำให้ไม่สามารถขอรับบริการโทรศัพท์มือถือแบบปกปิดตัวตน

เทคนิคนี้มีข้อจำกัดอยู่หลายข้อ

ข้อแรกคือ การแค่สลับซิมการ์ด หรือถอดซิมการ์ดจากโทรศัพท์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งเป็นวิธีการป้องกันที่ได้ผลน้อยมาก เนื่องจากเครือข่ายโทรศัพท์มือถือจะสังเกตการณ์ทั้งซิมการ์ดและโทรศัพท์ร่วมกัน กล่าวอีกอย่างหนึ่งคือผู้ให้บริการเครือข่ายรู้ประวัติว่าซิมการ์ดอันใดถูกนำมาใช้กับอุปกรณ์เครื่องใด และสามารถติดตามซิมการ์ดหรือโทรศัพท์แยกกัน หรือติดตามทั้งซิมการ์ดและโทรศัพท์ร่วมกันก็ได้ ข้อที่สอง รัฐบาลได้พัฒนาเทคนิคการวิเคราะห์ตำแหน่งของโทรศัพท์มือถือ ให้สามารถใช้การติดตามตำแหน่งเพื่อสร้างการชี้นำ หรือสมมติฐานว่าอันที่จริงอุปกรณ์หลายๆ เครื่องเป็นของบุคคลเดียวกันหรือไม่

ซึ่งการวิเคราะห์ดังกล่าวนี้สามารถทำได้หลายวิธี ตัวอย่างเช่น วิเคราะห์สามารถตรวจสอบได้ว่า อุปกรณ์ทั้งสองเครื่องดูเหมือนจะเคลื่อนที่ไปด้วยกัน หรือถึงแม้จะใช้งานต่างเวลากัน แต่อุปกรณ์ทั้งสองเครื่องดูเหมือนจะถูกพกไปในตำแหน่งที่ตั้งทางกายภาพที่เดียวกัน

ปัญหาอีกข้อหนึ่งสำหรับการใช้งานบริการโทรศัพท์แบบไม่ระบุชื่อ ก็คือรูปแบบการโทรของแต่ละบุคคลมักมีลักษณะเฉพาะที่เด่นชัด ตัวอย่างเช่น คุณอาจโทรถึงสมาชิกในครอบครัวและเพื่อนร่วมงานของคุณอยู่เป็นประจำ ถึงแม้ผู้คนเหล่านี้จะได้รับสายจากผู้คนที่หลากหลาย แต่คุณก็มีแนวโน้มว่าจะเป็นเพียงผู้เดียวที่โทรถึงพวกเขาทั้งสองคนอย่างสม่ำเสมอจากหมายเลขเดียวกัน ดังนั้น ถึงแม้คุณจะเปลี่ยนหมายเลขโทรศัพท์ของคุณอย่างกระทันหัน แต่ถ้าคุณกลับมาใช้รูปแบบเดิมๆ ในการโทรออกหรือรับสาย ก็จะเป็นการง่ายที่จะระบุว่าหมายเลขใหม่ใดที่เป็นของคุณ อย่าลืมว่าการอนุมานนี้ไม่ได้สรุปโดยยึดจากข้อเท็จจริงที่ว่าคุณโทรหาหมายที่เฉพาะเจาะจงเพียงหมายเลขเดียว แต่เป็นความโดดเด่นเฉพาะตัวจากการรวมหมายเลขทั้งหมดที่คุณโทรหา (อันที่จริง The Intercept ได้รายงานว่า ระบบลับของรัฐบาลสหรัฐฯ ที่ชื่อว่า PROTON ได้ดำเนินการดังกล่าวนี้จริงๆ โดยใช้บันทึกการโทรของโทรศัพท์ในการจดจำผู้คนที่โทรออก 'ในรูปแบบเดียวกันไปถึงเป้าหมายที่เฉพาะเจาะจง' จากหมายเลขโทรศัพท์ใหม่) คุณสามารถดูตัวอย่างเพิ่มเติมอีกเรื่องหนึ่งได้จากเอกสารของ Hemisphere FOIA เอกสารนี้อธิบายเกี่ยวกับฐานข้อมูล Hemisphere (ฐานข้อมูลขนาดใหญ่ยักษ์ที่จัดเก็บบันทึกการโทรที่ผ่านๆ มา) และผู้ที่เรียกใช้ฐานข้อมูลนี้สามารถเชื่อมโยงโทรศัพท์มือถือแบบใช้แล้วทิ้งด้วยการติดตามความคล้ายคลึงของรูปแบบการโทรได้อย่างไร เอกสารนี้กล่าวถึงโทรศัพท์มือถือแบบใช้แล้วทิ้งว่าเป็น 'Dropped Phone' เนื่องจากผู้ใช้จะ 'ทิ้ง' เครื่องที่ใช้แล้ว และเริ่มใช้เครื่องใหม่ แต่อัลกอริทึมของการวิเคราะห์์ฐานข้อมูลสามารถระบุความเชื่อมโยงระหว่างโทรศัพท์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ในกรณีนี้ ตราบเท่าที่ผู้ใช้ยังใช้โทรศัพท์ทั้งสองเครื่องเพื่อโทรออกหรือรับสายของหมายเลขโทรศัพท์ในชุดเดียวกัน

ข้อเท็จจริงนี้หมายความว่า วิธีการใช้งานโทรศัพท์มือถือแบบใช้แล้วทิ้งเพื่อซ่อนตัวจากการสอดส่องของรัฐบาลให้ได้ผล อย่างน้อยคือ ต้องไม่ใช้ซิมการ์ดหรืออุปกรณ์มือถือซ้ำ ไม่พกอุปกรณ์มือถือต่างเครื่องกันไว้ด้วยกัน ไม่สร้างความเชื่อมโยงทางกายภาพระหว่างสถานที่ต่างๆ ที่ใช้อุปกรณ์ต่างเครื่องกัน และไม่โทรหาหรือรับสายคนเดียวกันโดยใช้อุปกรณ์มือถือต่างเครื่องกัน (รายการเหล่านี้ยังอาจไม่ครบถ้วน ตัวอย่างเช่น เรายังไม่ได้พิจารณาถึงความเสี่ยงของการถูกสอดแนมทางกายภาพของสถานที่ที่เราซื้อโทรศัพท์ หรือสถานที่ที่เราใช้โทรศัพท์ หรือโอกาสที่ซอฟต์แวร์จะรู้จำเสียงของแต่ละบุคคลได้ ซึ่งเป็นระบบอัตโนมัติในการตัดสินว่าใครกำลังพูดสายผ่านทางโทรศัพท์เครื่องนั้น)

หมายเหตุเกี่ยวกับ GPS anchor link

ระบบระบุตำแหน่งบนพื้นโลก (Global Positioning System: GPS) ทำให้อุปกรณ์ทุกที่ในโลกสามารถระบุตำแหน่งของตนได้อย่างรวดเร็วและถูกต้อง GPS ทำงานโดยยึดตามการวิเคราะห์สัญญาณจากดาวเทียมที่ดำเนินการโดยรัฐบาลของสหรัฐฯ อันเป็นบริการสาธารณะให้กับทุกคน ดังนั้น จึงมีคนที่เข้าใจผิดว่าดาวเทียมเหล่านี้คอยเฝ้าดูผู้ใช้ หรือรู้ว่าผู้ใช้ GPS อยู่ที่ไหน ความจริงคือ ดาวเทียม GPS เพียงแค่ส่งสัญญาณเท่านั้น และไม่ได้รับหรือสังเกตการณ์อะไรทั้งสิ้นจากโทรศัพท์ของคุณ และผู้ให้บริการดาวเทียมและระบบ GPS ไม่รู้ว่าผู้ใช้หรือบุคคลที่ระบุอยู่ที่ไหน หรือมีคนใช้ระบบจำนวนเท่าใด

ข้อมูลนี้มีความเป็นไปได้ เนื่องจากเครื่องรับสัญญาณ GPS (อย่างเช่น เครื่องรับสัญญาณที่อยู่ในสมาร์ทโฟน) สามารถคำนวณตำแหน่งของตัวมันเองได้ โดยการระบุว่าเครื่องรับสัญญาณใช้เวลานานเท่าใดในการรับสัญญาณวิทยุที่ส่งจากดาวเทียมต่างๆ จนกระทั่งมาถึงเครื่องรับสัญญาณ

แล้วทำไมถึงมีคำว่า "การติดตามด้วย GPS"? โดยปกติ การติดตามรูปแบบนี้จะดำเนินการโดยแอปที่เรียกใช้บนสมาร์ทโฟน โดยแอปจะสอบถามตำแหน่งของเครื่อง (ที่กำหนดโดย GPS) จากระบบปฏิบัติการของโทรศัพท์ จากนั้น แอปเหล่านี้จะสามารถส่งข้อมูลนี้ให้กับผู้อื่นได้ ผ่านทางอินเทอร์เน็ต นอกจากนี้ ยังมีอุปกรณ์รับสัญญาณ GPS อันเล็กๆ ที่สามารถแอบซ่อนไว้กับตัวบุคคล หรือติดกับรถ อุปกรณ์รับสัญญาณเหล่านี้จะระบุตำแหน่งของตัวมันเอง และส่งข้อมูลตำแหน่งผ่านทางเครือข่าย ซึ่งโดยปกติคือเครือข่ายโทรศัพท์มือถือ

การแอบสืบความลับจากการติดต่อสื่อสารผ่านโทรศัพท์มือถือ anchor link

แต่เดิม เครือข่ายโทรศัพท์มือถือไม่ได้รับการออกแบบมาให้ใช้วิธีการทางเทคนิค เพื่อป้องกันไม่ให้การโทรของของผู้สมัครใช้งานถูกดักฟังได้ จึงหมายความว่า ใครก็ตามที่มีเครื่องรับสัญญาณวิทยุที่เหมาะสมก็สามารถฟังการสนทนาในการโทรนั้นได้

ปัจจุบัน สถานการณ์ดังกล่าวนี้เริ่มดีขึ้น แต่บางทีก็เพียงเล็กน้อยเท่านั้น ผู้ออกแบบได้เพิ่มเทคโนโลยีการเข้ารหัสในมาตรฐานการติดต่อสื่อสารผ่านโทรศัพท์มือถือ เพื่อพยายามป้องกันการดักฟัง แต่เทคโนโลยีหลายๆ อย่างเหล่านี้ได้รับการออกแบบมาไม่ดีนัก (บางครั้งก็โดยเจตนา เนื่องจากทางรัฐบาลกดดันไม่ให้ใช้การเข้ารหัสที่แข็งแกร่ง!) การนำเทคโนโลยีเหล่านี้มาใช้ก็ไม่คงเส้นคงวา ดังนั้น จึงอาจมีให้บริการจากผู้ให้บริการรายหนึ่งแต่ไม่มีให้ในผู้ให้บริการอีกรายหนึ่ง และบางครั้งก็นำมาใช้อย่างไม่ถูกต้อง ตัวอย่างเช่น ผู้ให้บริการในบางประเทศไม่ได้เปิดใช้งานการเข้ารหัสเลย หรือมิเช่นนั้นก็ใช้มาตรฐานทางเทคนิคที่ล้าสมัยแล้ว จึงหมายความว่า มีโอกาสบ่อยมากที่ใครก็ตามที่มีเครื่องรับสัญญาณวิทยุที่เหมาะสมก็สามารถดักฟังการโทรและดักจับข้อความตัวอักษรที่ส่งไปนั้นได้

และถึงแม้ผู้ให้บริการจะใช้มาตรฐานทางอุตสาหกรรมที่ดีที่สุด (ในบางประเทศและสำหรับผู้ให้บริการเครือข่ายโทรศัพท์มือถือบางราย) ก็ยังมีคนที่สามารถดักฟังได้อยู่ดี อย่างผู้ให้บริการเครือข่ายโทรศัพท์มือถือเอง ก็สามารถดังฟังและบันทึกข้อมูลทั้งหมดว่าใครเป็นผู้โทรหรือส่งข้อความมา ถึงใคร เมื่อใด และพูดอะไรกันบ้าง ข้อมูลดังกล่าวนี้อาจถูกส่งให้กับรัฐบาลในประเทศหรือต่างประเทศ ผ่านการทำข้อตกลงอย่างเป็นทางการหรือไม่เป็นทางการ ในบางกรณี รัฐบาลต่างประเทศยังแฮกระบบของผู้ให้บริการเครือข่ายโทรศัพท์มือถือด้วย เพื่อลอบเข้าถึงข้อมูลของผู้ใช้ นอกจากนี้ คนที่อยู่ในพื้นที่ใกล้เคียงกับคุณยังสามารถใช้ IMSI Catcher ได้ด้วย (ดังที่ได้อธิบายไว้ข้างบนนี้) อุปกรณ์เหล่านี้สามารถหลอกให้โทรศัพท์ของคุณเชื่อมต่อกับ 'เสาสัญญาณ' ปลอม แทนที่จะเชื่อมต่อกับโครงสร้างพื้นฐานที่ถูกกฎหมายของผู้ให้บริการเครือข่ายโทรศัพท์มือถือของคุณ ซึ่งในกรณีนี้ ผู้ที่ใช้ IMSI Catcher อาจสามารถดักฟังการติดต่อสื่อสารของคุณได้

วิธีปฏิบัติที่ปลอดภัยที่สุด คือการสันนิษฐานว่าการโทรและการส่งข้อความ SMS แบบเดิมไม่ได้ปลอดภัยจากการดักฟังหรือการบันทึกการสนทนาหรือข้อความ ถึงแม้ว่ารายละเอียดทางเทคนิคจะแตกต่างกันออกไปในแต่ละสถานที่และแต่ละระบบ โดยส่วนมาก การป้องกันทางเทคนิคมักไม่แข็งแกร่ง และสามารถเลี่ยงได้ในหลายๆ สถานการณ์ กรุณาดูเรื่อง การติดต่อสื่อสารกับผู้อื่น เพื่อเรียนรู้เกี่ยวกับวิธีการส่งข้อความและพูดสายอย่างปลอดภัย

สถานการณ์อาจแตกต่างออกไป เมื่อคุณใช้แอปการติดต่อสื่อสารที่ปลอดภัยเพื่อติดต่อสื่อสารกับผู้อื่น (ไม่ว่าทางเสียงหรือข้อความ) เนื่องจากแอปเหล่านี้สามารถนำการเข้ารหัสมาใช้ เพื่อป้องกันการติดต่อสื่อสารของคุณ การเข้ารหัสนี้สามารถให้การป้องกันที่แข็งแกร่งกว่า และมีประสิทธิภาพมากกว่าได้ ระดับของการป้องกันที่คุณได้รับจากการใช้แอปการติดต่อสื่อสารที่ปลอดภัยเพื่อติดต่อสื่อสาร จะขึ้นอยู่กับแอปที่คุณเลือกใช้และวิธีการทำงานของแอป คำถามที่สำคัญข้อหนึ่งคือแอปการติดต่อสื่อสารนั้นใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption ) เพื่อป้องกันการติดต่อสื่อสารของคุณหรือไม่ และผู้พัฒนาแอปมีวิธีการที่ทำให้สามารถยกเลิกหรือเลี่ยงการเข้ารหัสหรือไม่

โทรศัพท์ที่ติดมัลแวร์ anchor link

โทรศัพท์สามารถติดไวรัสและมัลแวร์ (ซอฟต์แวร์ที่เป็นอันตราย) ชนิดอื่นๆ ได้ ไม่ว่าเนื่องจากผู้ใช้ถูกหลอกให้ติดตั้งซอฟต์แวร์ที่เป็นอันตราย หรือมีคนสามารถแฮกเข้าอุปกรณ์ โดยใช้ช่องโหว่ความปลอดภัยในซอฟต์แวร์อุปกรณ์ที่มีอยู่ สำหรับอุปกรณ์คอมพิวเตอร์ชนิดอื่นๆ ซอฟต์แวร์ที่เป็นอันตรายสามารถสืบความลับของผู้ใช้อุปกรณ์ได้

ตัวอย่างเช่น ซอฟต์แวร์ที่เป็นอันตรายบนโทรศัพท์มือถือสามารถอ่านข้อมูลส่วนตัวบนอุปกรณ์ได้ (เช่น ข้อความตัวอักษรหรือภาพถ่ายที่จัดเก็บไว้ในเครื่อง) นอกจากนี้ ซอฟต์แวร์ที่เป็นอันตรายยังสามารถเปิดทำงานเซนเซอร์ของโทรศัพท์ (เช่น ไมโครโฟน กล้อง หรือ GPS) เพื่อค้นหาพิกัดตำแหน่งของโทรศัพท์ หรือเพื่อตรวจสอบสภาพโดยรอบ หรือแม้แต่เปลี่ยนโทรศัพท์ให้เป็นอุปกรณ์ดักฟัง

รัฐบาลของบางประเทศนำเทคนิคนี้มาใช้เพื่อสืบความลับของผู้คนผ่านทางโทรศัพท์ และทำให้ผู้คนวิตกกังวลเมื่อต้องสนทนากันในเรื่องที่เป็นความลับและมีโทรศัพท์อยู่ในห้อง บางคนตอบสนองเรื่องนี้ ด้วยการวางโทรศัพท์ไว้อีกห้องหนึ่ง เมื่อต้องสนทนาในเรื่องที่เป็นความลับ หรือด้วยการปิดเครื่องโทรศัพท์ (บ่อยครั้งที่ทางรัฐบาลเองก็ห้ามไม่ให้ผู้คน หรือแม้แต่เจ้าหน้าที่รัฐบาล นำโทรศัพท์มือถือส่วนตัวเข้าไปในอาคารหรือสถานที่ที่มีข้อมูลสำคัญหรือความลับ โดยส่วนใหญ่ก็เนื่องจากความกังวลว่าโทรศัพท์อาจติดซอฟต์แวร์ที่เป็นอันตรายที่ทำให้สามารถบันทึกเสียงการสนทนาได้)

ความกังวลอีกอย่างหนึ่งคือ ซอฟต์แวร์ที่เป็นอันตรายอาจทำให้โทรศัพท์ดูเหมือนปิดเครื่องแล้วตามหลักการ ในขณะที่ยังคงเปิดเครื่องไว้อยู่อย่างลับๆ (และแสดงเป็นหน้าจอดำ ดังนั้น ผู้ใช้จึงเข้าใจผิดคิดว่าได้ปิดเครื่องไปแล้ว) ความกังวลในเรื่องนี้ทำให้ผู้ใช้บางรายถึงกับถอดแบตเตอรีออกจากโทรศัพท์ของพวกเขา เมื่อต้องสนทนากันในเรื่องที่เป็นความลับ

ดังที่เราได้อธิบายไว้ข้างต้น การป้องกันไว้ก่อนด้วยการปิดเครื่องโทรศัพท์อาจทำให้ผู้ให้บริการเครือข่ายโทรศัพท์มือถือผิดสังเกตได้ อย่างเช่น ถ้าคน 10 คนเดินทางไปที่อาคารเดียวกัน แล้วปิดเครื่องโทรศัพท์ของพวกเขาทั้งหมดในเวลาเดียวกัน ผู้ให้บริการเครือข่ายโทรศัพท์มือถือ หรือคนอื่นที่ตรวจสอบรายการบันทึกของเครือข่ายโทรศัพท์มือถือก็อาจสรุปได้ว่าทั้ง 10 คนนั้นอยู่ในการประชุมเดียวกัน และการประชุมนั้นเป็นความลับ กรณีนี้จะตรวจหาได้ยากกว่า ถ้าผู้เข้าร่วมการประชุมวางโทรศัพท์ไว้ที่บ้านหรือที่สำนักงานแทนที่จะพกไป

การวิเคราะห์ทางนิติวิทยาศาสตร์สำหรับโทรศัพท์มือถือที่ยึดมาได้ anchor link

ปัจจุบันมีสาขาเฉพาะทางด้านการวิเคราะห์ทางนิติวิทยาศาสตร์สำหรับโทรศัพท์มือถือ นักวิเคราะห์ผู้เชี่ยวชาญจะเชื่อมต่อโทรศัพท์มือถือที่ยึดมาได้เข้ากับเครื่องตรวจ ซึ่งจะอ่านข้อมูลที่จัดเก็บอยู่ในโทรศัพท์มือถือ รวมทั้ง รายการบันทึกของกิจกรรมที่ทำก่อนหน้านี้ การโทร และการรับส่งข้อความ การวิเคราะห์ทางนิติวิทยาศาสตร์อาจสามารถกู้คืนรายการบันทึกที่โดยทั่วไปผู้ใช้ไม่เห็นหรือไม่สามารถเข้าถึงได้ อย่างเช่น ข้อความที่ลบไปแล้ว ซึ่งสามารถยกเลิกการลบได้ โดยปกติ การวิเคราะห์ทางนิติวิทยาศาสตร์สามารถเลี่ยงรูปแบบการล็อกหน้าจอแบบง่ายๆ ได้

มีแอปของสมาร์ทโฟนและฟีเจอร์ของซอฟต์แวร์มากมายที่พยายามขัดขวางหรือป้องกันการวิเคราะห์ทางนิติวิทยาศาสตร์ของข้อมูลและรายการบันทึก หรือพยายามเข้ารหัสข้อมูลเพื่อไม่ให้นักวิเคราะห์สามารถอ่านได้ นอกจากนี้ ยังมีซอฟต์แวร์การล้างข้อมูลจากระยะไกล ที่ช่วยให้เจ้าของโทรศัพท์หรือคนที่เจ้าของโทรศัพท์อนุญาตสามารถสั่งเครื่องให้ลบข้อมูลบางประเภทได้เมื่อร้องขอ

ซอฟต์แวร์นี้มีประโยชน์ในการป้องกันไม่ให้มีคนลอบนำข้อมูลของคุณไป ถ้าโทรศัพท์ของคุณตกอยู่ในมือของอาชญากร อย่างไรก็ตาม พึงทราบว่าการเจตนาทำลายหลักฐานหรือขัดขวางการสืบสวนสอบสวนของเจ้าหน้าที่อาจทำให้ผู้ดำเนินการถูกดำเนินคดีในข้อหาแยกต่างหาก และส่วนใหญ่มักต้องโทษร้ายแรง ในบางกรณี ทางรัฐบาลสามารถหาข้อพิสูจน์ของการดำเนินการดังกล่าวนี้ได้ง่ายกว่า และทำให้ต้องรับโทษหนักกว่าข้อหาที่ทำการสืบสวนอยู่แต่เดิมด้วยซ้ำ

การวิเคราะห์รูปแบบการใช้โทรศัพท์ด้วยคอมพิวเตอร์ anchor link

รัฐบาลยังให้ความสนใจในการวิเคราะห์ข้อมูลเกี่ยวกับโทรศัพท์ของผู้ใช้จำนวนมากด้วยคอมพิวเตอร์ เพื่อที่จะหารูปแบบการใช้โทรศัพท์ที่เฉพาะเจาะจงโดยอัตโนมัติ รูปแบบเหล่านี้สามารถช่วยให้นักวิเคราะห์ของรัฐบาลสามารถค้นหาคดีที่ผู้คนใช้โทรศัพท์ผิดไปจากปกติ อย่างเช่น การระมัดระวังเรื่องความเป็นส่วนตัวเป็นพิเศษ

ตัวอย่างของสิ่งที่รัฐบาลอาจพยายามระบุจากการวิเคราะห์ข้อมูลได้แก่ การระบุโดยอัตโนมัติว่าบุคคลนั้นๆ รู้จักกันหรือไม่ การตรวจหาเมื่อผู้ใช้ใช้โทรศัพท์หลายเครื่องหรือสลับใช้เครื่อง การตรวจหาเมื่อกลุ่มคนเดินทางไปด้วยกัน หรือประชุมร่วมกันเป็นประจำ การตรวจหาเมื่อกลุ่มคนใช้โทรศัพท์ด้วยวิธีที่ผิดปกติหรือน่าสงสัย และการระบุตัวแหล่งข่าวที่เป็นความลับของนักข่าว