È risaputo che telefoni, computer e altri dispositivi possono essere monitorati e utilizzati come mezzo per raccogliere informazioni sugli utenti se la situazione lo consente, ad esempio nelle indagini sui reati. Non so esattamente come questo sia fatto, quali metodi tecnici vengono usati e si potrebbe pensare se si tratta di porte posteriori integrate che vengono utilizzate o solo di un approccio a forza bruta.
Penso che sia bello sapere in termini di sicurezza dei dati personali e la crescente domanda di controllo totale sta lentamente diventando una realtà che può essere vista oggi in alcune parti del mondo.
Non si tratta di alcuna legge perché sono ben consapevole delle leggi in materia. Quello su cui non ho trovato informazioni è come qualcuno può raccogliere dati o tracciare un dispositivo senza limiti di distanza e in quale misura questa raccolta di dati può avvenire senza ottenere ulteriore aiuto da altre fonti, ad esempio se la persona sospettosa lascia la regione /nazione.
Quando le autorità rintracciano i criminali o raccolgono dati per un caso, il loro metodo di recupero di queste informazioni dipende solo da una fonte con accesso completo o contattano varie fonti diverse per aiutarli a raggiungere questo obiettivo? Chiunque abbia una conoscenza sufficiente può utilizzare gli stessi metodi o richiede una certa accessibilità che va oltre quella di un cittadino normale?
Grazie in anticipo.