Skip to main content
Surveillance
Self-Defense

Vấn đề với điện thoại di động

Cập nhật lần cuối: October 30, 2018

This page was translated from English. The English version may be more up-to-date.

Điện thoại di động đã trở thành công cụ liên lạc cơ bản và hết sức phổ biến- ngày nay nó không những được sử dụng để gọi điện, mà còn để truy cập internet, gửi tin nhắn, và ghi chép lại mọi thứ.

Thật không may, điện thoại di động không được thiết kế cho mục tiêu bảo mật và riêng tư. Nó không chỉ kém trong việc bảo vệ thông tin liên lạc của bạn, mà còn đặt bạn vào những rủi ro theo dõi khác- đặc biệt là truy tìm vị trí. Hầu hết điện thoại di động cho quyền kiểm soát ít hơn so với máy tính bàn hoặc máy tính xách tay; rất khó để thay đổi hệ điều hành , rất khó để điều tra tấn công bởi mã độc , rất khó để gỡ bỏ hay thay thế các phần mềm cài sẵn mà bạn không thích, và rất khó để ngăn ngừa các bên như công ty điện thoại giám sát việc sử dụng thiết bị của bạn. Hơn thế nữa, công ty thiết bị có thể tuyên bố thiết bị hết thời và ngừng cung cấp cập nhật phần mềm, luôn cả cái gói vá lỗi bảo mật; nếu điều này xảy ra, bạn sẽ không có cách chi để sửa.

Một số vấn đề này có thể giải quyết bằng cách sử dụng phần mềm bảo mật bên thứ ba- nhưng một số vấn đề khác thì không giải quyết được. Ở đây chúng tôi sẽ mô tả vài cách mà điện thoại bị dùng để hỗ trợ cho việc theo dõi và xói mòn quyền riêng tư của người dùng.

Truy tìm vị trí anchor link

Mối đe dọa quyền riêng tư to lớn nhất từ điện thoại di động- thường vô hình- là cách mà điện thoại cho biết bạn ở đâu cả ngày (lẫn đêm) qua sóng điện thoại. Có ít nhất bốn cách mà địa điểm của điện thoại cá nhân có thể bị người khác dò tìm ra.

1. Truy tìm sóng điện thoại- trạm phủ sóng anchor link

Trong mọi mạng điện thoại di động hiện đại, nhà điều hành có thể tính toán vị trí của người mang điện thoại nào đó bất kỳ khi nào điện thoại bật mở và nối kết với mạng di động. Khả năng thực hiện việc này là kết quả của cách thiết kế mạng di động, và thường được gọi là phép đạc tam giác (triangulation) để định vị tọa độ.

Một cách mà nhà mạng có thể làm là theo dõi độ mạnh yếu của sóng mà các trạm phủ sóng khác nhau nhận được tín hiệu từ một chiếc di động, và sau đó tính toán vị trí điện thoại nhằm tìm ra vị trí. Độ chính xác mà nhà mạng có thể tìm ra vị trí của người mang theo điện thoại gia giảm tùy vào một số yếu tố, bao gồm công nghệ sử dụng và số lượng trạm phủ sóng trong khu vực. Thường thì độ chính xác độ khoảng một khu phố, nhưng ở nhiều hệ thống nó có thể chính xác hơn nữa.

Không có cách nào tránh né được cách dò tìm này nếu khi nào mà điện thoại vẫn được mở và truyền sóng đến nhà mạng di động. Mặc dù thông thường chỉ có nhà mạng di động mới có thể thực hiện việc dò tìm này, nhưng chính quyền có thể ép buộc nhà mạng chuyển giao dữ liệu vị trí người dùng (theo thời gian thực hoặc xem lại hồ sơ cũ). Vào năm 2010, một nhà vận động cho quyền riêng tư người Đức có tên Malte Spitz dùng luật riêng tư để buộc nhà mạng chuyển giao dữ liệu hồ sơ của ông; ông đã chọn cách công bố các hồ sơ này với mục tiêu giáo dục nhằm cho người khác hiểu cách thức nhà mạng có thể giám sát người dùng. (bạn có thể vào đây để xem nhà mạng biết những gì về ông Spitz). Khả năng chính quyền truy cập vào các dạng dữ liệu này không phải chỉ là lý thuyết: việc này đã và đang được sử dụng rộng rãi bởi các cơ quan công lựcở nhiều quốc gia như Hoa Kỳ.

Một dạng liên quan khác đến yêu cầu của chính phủ được gọi hốt sóng (tower dump); trong trường hợp này, chính quyền yêu cầu một nhà mạng liệt kê danh sách tất cả các thiết bị di động đang có mặt tại một khu vực nào đó, vào lúc nào đó. Cách này có thể được dùng để điều tra một vụ án mạng, hoặc tìm ra ai hiện diện tại khu vực biểu tình. (Theo báo cáo, chính quyền Ukraina đã sử dụng cách hốt sóng với mục đích này vào năm 2014, để lập danh sách tất cả những người có điện thoại hiện diện tại cuộc biểu tình chống chính quyền).

Nhà mạng cũng trao đổi dữ liệu với nhà mạng khác về vị trí mà thiết bị đang kết nối. Dữ liệu dạng này thường thì ít chính xác hơn so với dữ liệu truy tìm dựa vào tập hợp theo dõi của nhiều trạm phủ sóng, nhưng nó vẫn có thể được sử dụng để làm cơ sở cho các dịch vụ dò tìm thiết bị cá nhân- bao gồm các dịch vụ thương mại truy vấn các hồ sơ này để tìm vị trí mà điện thoại cá nhân hiện đang kết nối với mạng di động, và ghi lại kết quả cho chính quyền hoặc khách hàng cá nhân. (Tờ Washington Postbài viết về việc mua dễ dàng các dữ liệu truy tìm này). Không giống các phương pháp truy tìm trước, phương pháp truy tìm này không buộc hãng điện thoại giao nội dữ liệu người dùng; thay vào đó, kỹ thuật này sử dụng dữ liệu vị trí có bán sẵn.

2. Truy tìm sóng di động- Thiết bị dò IMSI anchor link

Chính quyền hoặc các tổ chức có kỹ thuật tinh vi có thể thu thập dữ liệu vị trí trực tiếp, như thu thập dữ liệu bằng thiết bị dò IMSI (một loại thiết bị di động giả dạng trạm phủ sóng để “bắt” sóng điện thoại của người dùng nào đó, dò ra sự hiện diện của họ và theo dõi các cuộc liên lạc. IMSI là viết tắt của Số điện thoại nhận diện người dùng di động quốc tế, dùng để xác định danh tính của một số SIM thuộc về một người sử dụng nào đó, cho dù thiết bị dò IMSI cũng có thể nhắm đến một thiết bị bằng cách sử dụng các đặc tính khác của thiết bị.

Thiết bị dò IMSI cần phải đưa đến một vị trí nào đó để tìm và theo dõi thiết bị tại vị trí đó. Hiện nay không có cách bảo vệ nào đáng tin cậy chống lại thiết bị dò IMSI. (Một vài ứng dụng tuyên bố dò ra được vị trí của thiết bị này nhưng việc dò tìm vẫn không hoàn hảo.) Trên các thiết bị cho phép dò ra, cách hữu ích là hãy tắt chế độ hỗ trợ 2G (để cho thiết bị kết nối chỉ bằng 3G và 4G) và tắt roaming nếu bạn không đi ra khỏi khu vực có dịch vụ của nhà mạng. Các phương pháp này có thể bảo vệ bạn chống lại một vài dạng dò sóng nào đó của thiết bị dò IMSI.

3. Truy tìm Wi-Fi và Bluetooth anchor link

Các loại điện thoại thông minh hiện đại có các bộ phận phát sóng radio khác ngoài giao diện mạng di động. Chúng thường hỗ trợ Wi-Fi và Bluetooth. Các sóng này được phát đi với nguồn điện thấp hơn sóng điện thoại và thường thì chỉ có thể nhận sóng trong khoảng ngắn (ví dụ như trong cùng phòng hoặc cùng tòa nhà), mặc dù thi thoảng sử dụng ăng ten hiện đại cho phép dò các loại sóng này từ khoảng cách rất xa; trong cuộc biểu tình năm 2007, một chuyên gia tại Venezuela nhận được sóng Wi-Fi tại khoảng cách 382 km (237 miles), trong điều kiện thôn quê với ít sóng nhiễu radio. Cả hai loại sóng không dây này bao gồm số sêri đặc biệt dành cho thiết bị, được gọi là địa chỉ MAC, địa chỉ này có thể được thấy bởi bất kì ai tiếp nhận sóng. Nhà sản xuất thiết bị lựa chọn địa chỉ này lúc tạo ra thiết bị và địa chỉ này không thể thay đổi bằng cách sử dụng phần mềm đi kèm trong điện thoại thông minh.

Thật không may, địa chỉ MAC có thể bị theo dõi trong vùng sóng không dây ngay cả khi thiết bị không kết nối đến mạng không dây, và thậm chí khi nó không chủ động chuyển tiếp dữ liệu. Bất kỳ khi nào Wi-Fi được bật trên một điện thoại thông minh, điện thoại thông minh sẽ thỉnh thoảng truyền sóng bao gồm cả địa chỉ MAC và do đó để cho người gần đó nhận ra rằng thiết bị đang hiện diện. Điều này được sử dụng cho các ứng dụng truy tìm thương mại, ví dụ như để chủ tiệm phân tích thống kê về mức độ thường xuyên một khách hàng đặc biệt nào đó ghé thăm và họ ở lại trong cửa hàng bao lâu. Vào năm 2014, nhà sản xuất điện thoại thông minh bắt đầu nhận ra cách truy tìm này tạo vấn đề, nhưng nó có thể không được sửa đổi trên các thiết bị trong nhiều năm- hay mãi mãi.

So với theo dõi GSM, dạng truy tìm này không hữu dụng đến mức cần thiết cho việc giám sát của chính quyền. Bởi vì chúng chỉ hoạt động tốt nhất trong điều kiện khoảng cách gần và đòi hỏi phải có kiến thức và quan sát để xác định được địa chỉ MAC được thiết kế trên một thiết bị cụ thể. Tuy nhiên, dạng theo dõi này có thể là cách có độ chính xác cao cho biết khi nào một người đi vào và ra khỏi một tòa nhà. Tắt WiFi và Bluetooth trên điện thoại có thể ngăn cản kiểu theo dõi này, dù cho điều này khiến người dùng thường sử dụng dạng công nghệ này không thoải mái lắm.

Người điều hành mạng Wi-Fi có thể thấy địa chỉ MAC của mọi thiết bị tham gia vào mạng, điều này có nghĩa rằng họ luôn có thể nhận ra một thiết bị cụ thể nào đó, và biết được bạn có phải là người đã tham gia mạng trước đó không (thậm chí cả khi bạn không gõ tên hoặc địa chỉ email hoặc đăng nhập vào bất kỳ dịch vụ nào).

Trên một vài thiết bị, có thể thay đổi địa chỉ MAC khiến cho người khác không thể nhận ra thiết bị Wi-Fi của bạn dễ dàng; trên các thiết bị này với đúng loại phần mềm và cấu hình, thì có thể lựa chọn một địa chỉ MAC mới mỗi ngày. Trong điện thoại thông minh cần có phần mềm đặc biệt như ứng dụng thay đổi địa chỉ MAC. Hiện nay, chọn lựa này không có trên hầu hết các đời máy điện thoại thông minh.

4. Thông tin vị trí dò rỉ từ các ứng dụng và phần mềm duyệt web anchor link

Các loại điện thoại đời mới đưa ra cách xác định vị trí của chính nó, thường là sử dụng GPS và thỉnh thoảng sử dụng các dịch vụ khác được cung cấp bởi các công ty xác định vị trí (các dịch vụ này thường yêu cầu công ty nhằm phỏng đoán vị trí dựa trên danh sách các trạm phủ sóng di động và mạng Wi-Fi để điện thoại có thể thấy được vị trí của nó). Ứng dụng có thể yêu cầu điện thoại cung cấp các thông tin vị trí và sử dụng nó để cung cấp các dịch vụ dựa trên vị trí, như bản đồ cho bạn thấy vị trí của bạn.

Một vài ứng dụng này sẽ truyền thông tin vị trí của bạn qua mạng đến nhà cung cấp dịch vụ, sau đó nhà cung cấp dịch vụ này cung cấp cách thức để người khác theo dõi bạn. (Các nhà phát triển ứng dụng có thể không có động cơ gì nhằm theo dõi người dùng, nhưng họ vẫn có thể làm việc đó, và họ có thể tiết lộ thông tin vị trí của người dùng cho chính quyền hoặc tin tặc). Một số điện thoại thông minh sẽ cho bạn quyền kiểm soát các ứng dụng tìm ra địa điểm hiện diện của bạn; một bài tập bảo mật khá hay đó là hãy cố gắng giới hạn các ứng dụng xem thông tin này, và ít nhất hãy đảm bảo rằng vị trí của bạn chỉ được chia sẻ với các phần mềm bạn tin tưởng và rằng chúng có lý do phù hợp để biết vị trí của bạn.

Trong mỗi trường hợp, truy tìm địa điểm không chỉ là việc tìm xem ai đó hiện đang ở đâu, giống như trong phim ảnh truy lùng ai. Mà còn là trả lời các câu hỏi về quá trình hoạt động và về niềm tin của họ, về việc tham gia vào một sự kiện và về các mối quan hệ cá nhân. Ví dụ như, truy tìm vị trí có thể được sử dụng để tìm ra một người nào đó đang có mối quan hệ trai gái, để tìm ra ai tham dự vào một cuộc gặp gỡ đặc biệt hoặc ai đang ở cuộc biểu tình, hoặc cố gắng xác định các nguồn tin kín của một nhà báo nào đó.

Tờ Washington Post đã đưa tin vào tháng 12 năm 2013 về các công cụ truy tìm vị trí của NSA, thứ được dùng để thu thập lượng lớn dữ liệu về “vị trí của điện thoại cầm tay khắp thế giới”, chủ yếu bằng cách lấy ra từ hệ thống hạ tầng của các công ty điện thoại để theo dõi trạm phủ sóng nào thì điện thoại nào kết nối tới và khi nào. Một công cụ có tên CO-TRAVELLER sử dụng dữ liệu này để tìm ra các mối quan hệ giữa việc di chuyển của những người khác nhau (để phát hiện thiết bị của người nào dường như di chuyển cùng nhau, cũng như người nào đó dường như đi theo người khác).

Tắt điện thoại anchor link

Có mối quan ngại lan rộng rằng điện thoại có thể được sử dụng để nghe lén mọi người ngay cả khi không được dùng để gọi điện cho người khác. Và kết quả là, những người có các cuộc trò chuyện nhạy cảm thi thoảng được nhắc là phải tắt điện thoại trong suốt cuộc nói chuyện, thậm chí phải bỏ pin ra khỏi máy.

Lời khuyến nghị tháo pin khỏi máy chủ yếu để đối phó với sự hiện hữu của mã độc khiến điện thoại tưởng rằng đã tắt theo yêu cầu (khi tắt xong chỉ có màn hình đen), trong khi thực ra vẫn còn bật máy, vẫn có thể nghe lén các cuộc trò chuyện, và lén lút gọi hay nhận cú gọi. Do đó, người dùng có thể bị lừa khi nghĩ rằng họ đã hoàn toàn tắt điện thoại trong khi thực tế là không phải vậy. Có loại mã độc trên, ít nhất là đối với vài thiết bị, dù rằng chúng tôi không có nhiều thông tin về cách vận hành của chúng và chúng có được sử dụng rộng rãi không.

Tắt điện thoại có những điều bất lợi: nếu nhiều người tại một vị trí cùng tắt máy một lúc, đó là dấu hiệu cho nhà mạng nghĩ rằng có điều gì lạ mới đáng làm cho mọi người tắt điện thoại. (và rằng “điều gì lạ đó” đó có thể là bắt đầu một bộ phim trong rạp chiếu, hoặc chuẩn bị lên máy bay, nhưng nó cũng có thể là một cuộc gặp mặt và trò chuyện tế nhị). Có một cách khác có thể làm cho ít bị nghi ngờ là để điện thoại của mọi người ở phòng khác để mic không thể nghe lỏm được các cuộc trò chuyện.

Điện thoại đốt bỏ anchor link

Điện thoại được sử dụng tạm thời và sau đó vất đi thường được gọi là điện thoại đốt bỏ (burner phone). Những người đang cố tránh bị chính quyền theo dõi nhiều lúc thay đổi điện thoại (và thay số phone) thường là để khiến chính quyền khó khăn hơn trong việc phát hiện ra được các cuộc trò chuyện của họ. Họ cần phải sử dụng điện thoại trả trước (không liên hệ gì tới thẻ tín dụng hoặc tài khoản ngân hàng của cá nhan) và đảm bảo rằng điện thoại và thẻ SIM không đăng ký với danh tính của họ; ở nhiều quốc gia các bước này rất dễ dàng, trong khi ở các quốc gia khác có thể có các trở ngại luật pháp hoặc trở ngại thực tế để sở hữu dịch vụ điện thoại di động ẩn danh.

Có rất nhiều giới hạn của phương pháp này

Điều đầu tiên, chỉ thay đổi thẻ SIM hoặc chuyển SIM từ điện thoại này sang điện thoại khác sẽ mang đến sự bảo vệ rất ít ỏi. Nói cách khác, nhà điều hành mạng biết được lịch sử thẻ SIM được dùng trên máy nào, và có thể truy ra cả SIM lẫn máy. Điều thứ hai, chính quyền đã phát triển một kỹ thuật phân tích vị trí điện thoại, thứ mà truy tìm vị trí có thể được dùng để giúp suy luận ra nhiều thiết bị thực sự thuộc về cùng một người.

Có rất nhiều cách để thực hiện điều này. Ví dụ như, một phân tích có thể kiểm tra xem hai thiết bị có di chuyển cùng nhau không, hoặc thậm chí nếu chúng được sử dụng trong những thời điểm khác nhau thì chúng có xu hướng cùng được mang đến các địa điểm giống nhau hay không.

Có một vấn đề khác đối với việc sử dụng dịch vụ điện thoại ẩn danh đó là mô hình gọi điện của mọi người có xu hướng khác biệt rất rõ ràng. Ví dụ như, thói quen của bạn là gọi điện cho gia đình và đồng nghiệp. Ngay cả khi những người thân này nhận được cuộc gọi từ những người khác nhau, thì bạn gần như là người duy nhất thường gọi họ từ cùng một số. Cho nên ngay cả khi bạn đột nhiên thay đổi số điện thoại, và bạn vẫn tiếp tục mô hình gọi và nhận cuộc gọi kiểu vậy, thì rất dễ để xác định số điện thoại mới của bạn là gì. Hãy nhớ rằng việc có kết luận này không chỉ dựa trên thực tế là bạn gọi một số điện thoại cụ thể, mà dựa trên sự khác thường của việc kết hợp tất cả các số mà bạn đã gọi. (Thực vậy, The Intercept báo cáo rằng có một hệ thống bí mật của chính quyền Hoa Kỳ có tên PROTON thực hiện chính xác điều này, sử dụng lịch sử cuộc gọi để nhận biết người nào thực hiện các cuộc gọi với “hình thức giống nhau cho một đối tượng cụ thể” từ các số điện thoại mới). Một ví dụ khác có thể tìm thấy tại tài liệu của FOIA Hemisphere. Tài liệu này mô tả cơ sở dữ liệu Hemisphere (cơ sở dữ liệu rất lớn lịch sử các cuộc gọi) và cách thức người điều hành nó có được tính năng liên kết các điện thoại đốt bỏ bằng cách theo dõi các mô thức cuộc gọi giống nhau của họ. Tài liệu này coi điện thoại đốt bỏ là “điện thoại vất đi” bởi vì người dùng sẽ “vất đi” điện thoại và bắt đầu sử dụng chiếc khác- nhưng thuật toán phân tích dữ liệu có thể vạch ra mối liên hệ giữa một chiếc điện thoại này với chiếc khác khi xảy ra điều này, miễn là cả hai chiếc được sử dụng để gọi và nhận cuộc gọi đến tập hợp các số điện thoại giống nhau.

Tổng hợp lại, điều này có nghĩa rằng để có hiệu quả khi sử dụng điện thoại đốt bỏ nhằm khỏi bị chính quyền theo dõi thì yêu cầu rằng ít nhất là không sử dụng lại cả thẻ SIM và điện thoại; không mang theo các điện thoại cùng nhau; không tạo ra các mối liên hệ giữa các địa điểm khi dùng điện thoại khác. (đây chưa hẳn là danh sách đầy đủ; ví dụ như chúng tôi chưa tính đến rủi ro của việc theo dõi trực tiếp địa điểm bán điện thoại, hoặc địa điểm sử dụng điện thoại, hoặc khả năng có phần mềm nhận ra giọng nói của một người nào đó như là một phương pháp tự động để xác định ai đang nói qua điện thoại.)

Lưu ý về GPS anchor link

Hệ thống định vị toàn cầu (GPS) cho phép các thiết bị ở mọi nơi biết được vị trí của nó nhanh chóng và chính xác. GPS hoạt động dựa trên phân tích sóng từ vệ tinh được điều hành bởi chính quyền Hoa Kỳ và nó là dịch vụ công cộng cho tất cả mọi người. Thường có nhận thức sai lầm rằng các vệ tinh này có cách nào đó theo dõi GPS người dùng hoặc biết được địa điểm người dùng. Trên thực tế, vệ tinh GPS chỉ truyền sóng; vệ tinh không nhận hoặc quan sát bất kỳ thứ gì từ điện thoại của bạn, và các vệ tinh này cùng với người điều hành hệ thống GPS không biết được vị trí của của người dùng hoặc thiết bị nào đó, và thậm chí không biết có bao nhiêu người sử dụng hệ thống này.

Điều này là bởi vì thiết bị nhận GPS (giống loại thiết bị trong điện thoại) tự tính toán vị trí của nó bằng cách phân tích mất bao lâu để sóng radio từ các vệ tinh khác nhau đến thiết bị.

Vậy tại sao chúng ta lại nhắc đến “theo dõi GPS”? Thường thì kiểu theo dõi này do các ứng dụng chạy trên điện thoại thực hiện. Chúng yêu cầu hệ điều hành của điện thoại cung cấp vị trí (được xác định qua GPS). Sau đó các phần mềm này chuyển các thông tin này cho người khác qua mạng internet. Cũng có thiết bị thu nhận GPS rất nhỏ có thể lén nút giấu vào vật dụng của ai đó hoặc cài lên phương tiện di chuyển; các thiết bị thu nhận này xác định vị trí của nó và chủ động chuyển thông tin qua mạng, thường là qua mạng di động.

Dọ thám thông tin liên lạc di động anchor link

Mạng di động ban đầu không được thiết kế để sử dụng các biện pháp công nghệ để bảo vệ người gọi chống lại việc bị nghe trộm. Điều này có nghĩa rằng bất kỳ ai có đúng loại thiết bị thu sóng radio đều có thể nghe thấy nội dung cuộc gọi.

Mọi thứ ngày nay đã khá hơn, nhưng chỉ là hơn một chút. Công nghệ mã hóa đã được áp dụng cho các tiêu chuẩn liên lạc di động để ngăn chặn nghe lén. Nhưng có rất nhiều dạng công nghệ loại này được thiết kế rất kém (nhiều lúc là do áp lực của chính quyền cố tình không cho sử dụng các dạng mã hóa mạnh). Chúng không được triển khai đồng đều, có nhà mạng sử dụng, có nơi không, dùng ở một nước này nhưng không ở nước khác, và nhiều lúc thực hiện không đúng. Ví dụ như, ở nhiều nước nhà mạng không kích hoạt mã hóa, hoặc họ sử dụng tiêu chuẩn công nghệ lỗi thời. Điều này có nghĩa nhiều người vẫn có thể chặn bắt lấy cuộc gọi và tin nhắn bằng thiết bị nhận sóng radio đúng kiểu khi thông tin được truyền trong không trung.

Thậm chí khi sử dụng chuẩn công nghệ tốt nhất- với một vài nước và vài nhà mạng- thì vẫn có người có thể nghe lỏm. Tối thiểu, nhà điều hành mạng di động có khả năng chặn bắt và ghi lại tất cả các dữ liệu về ai đang gọi và nhắn tin cho ai, khi nào và nội dung là gì. Thông tin này có thể được chính quyền địa phương hoặc nước ngoài lấy thông qua các dànx xếp chính thức hoặc không chính thức. Trong một vài trường hợp, chính quyền nước ngoài tấn công hệ thống của nhà mạng để truy cập bí mật vào dữ liệu người dùng. Cũng như vậy, thiết bị dò sóng IMSI (được mô tả ở trên) có thể được ai đó dùng bằng cách đặt nó ngay gần vị trí của bạn. Thiết bị này đánh lừa điện thoại của bạn bằng cách sử dụng trạm phủ sóng giả thay vì hạ tầng chính thống của nhà mạng, trong trường hợp đó người sử dụng thiết bị dò sóng IMSI có thể chặn bắt lấy các cuộc gọi của bạn.

Thói quen an toàn nhất là giả định rằng các cuộc gọi và tin nhắn SMS thông thường không được mã hóa để chống lại việc bị theo dõi hoặc ghi âm. Mặc dầu các chi tiết kỹ thuật có sự khác biệt nhiều từ chỗ này sang chỗ khác và từ hệ thống này qua hệ thống khác, công nghệ bảo vệ thường yếu kém và có thể bị qua mặt trong rất nhiều tình huống. Hãy xem trong mục See Liên lạc với người khác để biết cách nhắn tin và nói chuyện bảo mật hơn.

Tình huống khác đi rất nhiều khi bạn sử dụng các ứng dụng liên lạc bảo mật (cả thoại và tin nhắn), bởi vì các ứng dụng này có thể áp dụng mã hóa để bảo vệ các cuộc liên lạc. Mã hóa này có thể mạnh hơn và cung cấp các lớp bảo vệ tốt hơn. Mức độ bảo vệ khi dùng ứng dụng liên lạc bảo mật phụ thuộc chủ yếu vào việc bạn sử dụng ứng dụng nào và cách thức chúng hoạt động. Câu hỏi quan trọng đặt ra là ứng dụng liên lạc đó có sử dụng mã hóa nối đầu để bảo vệ các cuộc liên lạc của bạn hay không và có cách nào nhà phát triển ứng dụng có thể gỡ bỏ hoặc qua mặt lớp mã hóa hay không.

Làm điện thoại nhiễm mã độc anchor link

Điện thoại có thể có virus và các loại mã độc khác, vì người dùng bị lừa cài đặt phần mềm độc hại hoặc vì ai đó có thể tấn công vào thiết bị bằng cách khai thác lỗ hổng bảo mật trong phần mềm thiết bị. Giống như các thiết bị vi tính khác, phần mềm độc hại có thể dọ thám người dùng.

Ví dụ như phần mềm độc hại trên điện thoại có thể đọc dữ liệu cá nhân trên thiết bị (như tin nhắn hoặc hình ảnh). Nó có thể kích hoạt các cảm biến của điện thoại (như micro, camera, GPS) để tìm kiếm vị trí của máy hoặc quan sát môi trường, thậm chí là khiến máy trở thành thiết bị ghi âm.

Kỹ thuật này đã được dùng bởi nhiều chính quyền nhằm giám sát mọi người bằng điện thoại của họ, và dấy lên lo ngại khi có các cuộc nói chuyện nhạy cảm mà có sự hiện diện của điện thoại di động trong phòng. Nhiều người phản ứng với xác suất này bằng cách đưa điện thoại sang phòng khác khi có các cuộc nói chuyện nhạy cảm, hoặc tắt điện thoại. (Các chính quyền thường nghiêm cấm người dân, thậm chí cả nhân viên chính quyền mang điện thoại cá nhân đến các cơ sở tế nhị- chủ yếu dựa trên mối lo ngại rằng điện thoại có thể bị nhiễm phần mềm ghi âm các cuộc nói chuyện).

Có sự lo lắng rằng phần mềm độc hại trên lý thuyết có thể làm cho điện thoại tưởng rằng đã tắt điện, trong khi vẫn bí mật bật mở (và hiển thị màn hình đen, để người dùng tưởng lầm rằng điện thoại đã tắt điện). Điều lo ngại này dẫn đến nhiều người tháo pin ra khỏi thiết bị khi có những cuộc nói chuyện nhạy cảm.

Như chúng tôi đã nói ở trên, các cảnh báo dựa trên tắt điện thoại có thể bị chú ý bởi nhà mạng; ví dụ như nếu mười người di chuyển đến cùng một tòa nhà và sau đó tất cả đều tắt điện thoại cùng lúc, nhà mạng hoặc ai đó phân tích lịch sử sử dụng điện thoại có thể kết luận rằng những người này tham gia vào cùng một cuộc gặp và các tham dự viên xem cuộc gặp này nhạy cảm. Sẽ khó hơn để phát hiện ra nếu họ để điện thoại ở nhà hoặc ở văn phòng.

Phân tích điều tra với điện thoại bị tịch thu anchor link

Có một ngành chuyên môn được phát triển rất mạnh về phân tích điều tra thiết bị di động. Một chuyên gia phân tích sẽ kết nối thiết bị bị tịch thu với một chiếc máy đặc biệt dùng để đọc dữ liệu lưu trữ trên thiết bị, bao gồm cả các hoạt động trước đây, các cuộc gọi, và tin nhắn văn bản. Phân tích điều tra có thể phục hồi lại lịch sử mà người dùng thường không thể nào thấy hoặc truy cập được, như là các tin nhắn đã xóa tưởng rằng không thể phục hồi. Thường thì phân tích điều tra có thể qua mặt các hình thức đơn giản của khóa màn hình.

Có rất nhiều ứng dụng điện thoại và phần mềm có tính năng hạn chế hoặc ngăn chặn phân tích điều tra đối với một số dữ liệu và lịch sử nào đó, hoặc mã hóa dữ liệu để không thể nào đọc được khi phân tích. Thêm vào đó, có những phần mềm xóa từ xa cho phép người dùng điện thoại hoặc người nào đó được chỉ định bởi chủ nhân ra lệnh cho điện thoại xóa dữ liệu.

Phần mềm này có thể hữu dụng trong việc bảo vệ dữ liệu không bị đánh cắp nếu điện thoại của bạn bị tội phạm lấy cắp. Tuy nhiên, xin lưu ý rằng cố tình phá hủy chứng cứ hoặc cản trở điều tra có thể bị buộc tội, với hệ quả rất nghiêm trọng. Trong nhiều trường hợp, điều này có thể dễ dàng hơn cho chính quyền chứng minh và cho phép các hình phạt lớn hơn so với việc phạm tội đang được điều tra ban đầu.

Phân tích máy tính về mô thức sử dụng điện thoại anchor link

Chính quyền trở nên quan tâm trong việc phân tích dữ liệu về điện thoại người dùng bằng máy tính nhằm tìm ra các mô thức tự động nào đó. Các mô thức này có thể cho phép chính quyền phân tích để tìm ra các trường hợp nhiều người sử dụng điện thoại theo cách bất thường, như có những cảnh báo cá nhân đặc biệt.

Vài ví dụ về việc chính quyền suy ra từ việc phân tích dữ liệu: tự động tìm ra người nào biết người nào; tìm kiếm khi nào một người sử dụng nhiều điện thoại, hoặc thay đổi điện thoại; tìm kiếm khi nào các nhóm người di chuyển cùng nhau hoặc thường xuyên tụ tập với người khác; tìm xem khi nào nhiều nhóm sử dụng điện thoại một cách khác thường hoặc cách thức đáng nghi ngờ; xác định các nguồn tin kín của phóng viên.