speakerनया!iShredder™ Business अब iOS और Android के लिए एंटरप्राइज उपयोगकर्ताओं के लिए उपलब्ध है।और जानें

Silent SMS: अदृश्य सेल-फोन-ट्रैकिंग विधि और आप खुद को कैसे सुरक्षित रख सकते हैं

Silent SMS: अदृश्य सेल-फोन-ट्रैकिंग विधि और आप खुद को कैसे सुरक्षित रख सकते हैं
August 07, 2025

“साइलेंट SMS” क्या है?

शायद आपने पहले ही साइलेंट SMS के बारे में सुना होगा—एक निगरानी तकनीक जो मुख्य रूप से सुरक्षा एजेंसियों द्वारा उपयोग की जाती है। लेकिन इसके पीछे वास्तव में क्या है? साइलेंट SMS—जिसे स्टेल्थ पिंग, स्टेल्थ SMS, या साइलेंट SMS भी कहा जाता है—विशेष टेक्स्ट संदेश होते हैं जिनकी प्राप्ति आपके फोन पर प्रदर्शित नहीं होती। इसका मतलब है कि आपका हैंडसेट बीप नहीं करता, कोई संदेश टेक्स्ट दिखाई नहीं देता, और आप उपयोगकर्ता के रूप में यह नहीं जानते कि कुछ आया है।

चाल यह है कि आपका फोन फिर भी पृष्ठभूमि में सेलुलर नेटवर्क को रिपोर्ट करता है और प्राप्ति की पुष्टि करता है। यह पुष्टि (जिसे स्वीकृति कहा जाता है) सेल टॉवर द्वारा दर्ज की जाती है और कैरियर द्वारा लॉग की जाती है। फोन के मालिक के लिए यह प्रक्रिया अदृश्य रहती है—इसीलिए इसे “साइलेंट” SMS कहा जाता है, क्योंकि आपका डिवाइस चुप रहता है और कोई सूचना नहीं दिखाता।

शब्द stille SMS जर्मनी से आया है और मुख्य रूप से पुलिस निगरानी से जुड़ा हुआ है। अंतरराष्ट्रीय स्तर पर silent SMS या stealth SMS शब्द अधिक प्रचलित हैं। तकनीकी साहित्य में ऐसे संदेश को कभी-कभी SMS Type 0 भी कहा जाता है, जो GSM मानक पर आधारित है। GSM विनिर्देशन (जैसे ETSI GSM 03.40) में पहले से ही एक संदेश प्रकार परिभाषित है जिसमें हैंडसेट प्राप्ति की पुष्टि करता है लेकिन उपयोगकर्ता को सूचित किए बिना सामग्री को त्याग देता है। इसलिए यह एक मूलभूत सेलुलर तकनीक की विशेषता है—उदाहरण के लिए, आंतरिक नेटवर्क सेवाओं के लिए। सुरक्षा एजेंसियां इस सुविधा का लाभ उठाकर मोबाइल फोन को बिना पता चले “पिंग” करती हैं।

यह विचार कहाँ से आया? एक मोबाइल नेटवर्क प्रदाता मूल रूप से लगभग हमेशा जानता है कि आपका फोन किस क्षेत्र (जिसे location area कहा जाता है) में है जब तक वह नेटवर्क में पंजीकृत है। हालांकि, यह क्षेत्र जानकारी काफी अस्पष्ट होती है—अक्सर कई किलोमीटर के क्षेत्र तक सीमित। अधिक सटीक स्थान डेटा आमतौर पर नेटवर्क तब प्राप्त करता है जब फोन सक्रिय होता है—जैसे कॉल करने, SMS भेजने या प्राप्त करने पर। उन क्षणों में डिवाइस एक विशिष्ट सेल के साथ पंजीकरण करता है, जिससे अधिक सटीक स्थान निर्धारण संभव होता है। एक साइलेंट SMS ठीक ऐसी ही गतिविधि को बिना आपकी जानकारी के ट्रिगर करता है। आपका फोन चुपचाप सेल टॉवर को कहता है “हाय, मैं अभी भी यहाँ हूँ।” इस तरह कैरियर जान जाता है कि आप किस विशिष्ट बेस स्टेशन (यानी किस सेल) पर हैं। यदि कोई एजेंसी नियमित रूप से ये साइलेंट पिंग भेजती है, तो वह सेल-टॉवर लॉग डेटा से आपके गतिविधि प्रोफ़ाइल को समय के साथ बना सकती है।

संक्षेप में: साइलेंट SMS एक छिपा हुआ, खाली टेक्स्ट है जिसे फोन बिना आपकी जानकारी के स्वीकार करता है। इसका उपयोग मुख्य रूप से फोन का पता लगाने और ट्रैक करने के लिए किया जाता है, विशेष रूप से अधिकारियों द्वारा। नाम सरल है—फोन चुप रहता है जबकि वह SMS प्राप्त करता है। अगले भाग में हम इन विशेष संदेशों के तकनीकी कार्य और उत्पत्ति पर गहराई से नजर डालेंगे।

साइलेंट SMS का तकनीकी कार्य

समझने के लिए कि साइलेंट SMS कैसे काम करता है, मोबाइल नेटवर्क में SMS तकनीक पर एक त्वरित नज़र डालना उपयोगी है। आमतौर पर, SMS GSM/UMTS/LTE नेटवर्क के सिग्नलिंग चैनल के माध्यम से प्रेषित होते हैं—एक ऐसा चैनल जो वास्तव में नियंत्रण सूचना के लिए होता है। SMS मूल रूप से इन नियंत्रण चैनलों के एक पार्श्व उपयोग के रूप में सोचा गया था, जिससे नेटवर्क की खाली क्षमता के दौरान छोटे टेक्स्ट संदेश भेजे जा सकें। हर SMS एक SMS केंद्र (SMSC) से होकर गुजरता है जो संदेश प्राप्त करता है और फिर उसे हैंडसेट तक पहुंचाता है। जब आपका फोन SMS प्राप्त करता है, तो वह SMSC को डिलीवरी पुष्टि भेजता है। यही तंत्र साइलेंट SMS द्वारा उपयोग किया जाता है।

SMS Type 0 (साइलेंट SMS)

मोबाइल संचार मानक ऐसे विशेष SMS प्रकार परिभाषित करते हैं जिन्हें डिवाइस द्वारा प्रदर्शित नहीं किया जाता। इनमें से एक है Type 0 SMS। GSM 03.40 में Short Message Type 0 का वर्णन है, जिसमें मोबाइल डिवाइस प्राप्ति की पुष्टि करता है लेकिन संदेश सामग्री को बिना किसी प्रदर्शन के त्याग देता है। फोन के लिए, यह एक “बिना सामग्री” वाला संदेश होता है जो कोई अलर्ट नहीं ट्रिगर करता। हालांकि प्रेषक को (यदि अनुरोध किया गया हो) नेटवर्क से पुष्टि मिलती है कि SMS सफलतापूर्वक डिलीवर हो गया।

ऐसा विशेष SMS कैसे बनाएं?

फोन ऐप के माध्यम से भेजा गया सामान्य SMS यह विकल्प प्रदान नहीं करता। इसके लिए विशेष उपकरण या गेटवे का उपयोग किया जाता है। SMS गेटवे (जो अक्सर कंपनियों या सेवाओं द्वारा उपयोग किए जाते हैं) SMS पैरामीटर के निम्न-स्तरीय सेटिंग की अनुमति देते हैं। उदाहरण के लिए, SMPP (Short Message Peer-to-Peer) प्रोटोकॉल के माध्यम से, एक एप्लिकेशन SMSC को SMS भेज सकता है और SMS प्रोटोकॉल–डेटा-यूनिट (PDU) के कुछ क्षेत्रों को संशोधित कर सकता है। यदि आप डेटा-कोडिंग पैरामीटर को “Type 0” के मान पर सेट करते हैं, तो आप प्रभावी रूप से एक साइलेंट SMS बनाते हैं। व्यावहारिक रूप से, अधिकारी कैरियर या अपने SMS प्रेषण सिस्टम पर संबंधित इंटरफेस का उपयोग करके ऐसे संदेश भेजते हैं। परीक्षण उद्देश्यों के लिए HushSMS जैसी ऐप्स एंड्रॉइड पर ये विशेष SMS भेज सकती हैं। बिना विशेष उपकरण के, सामान्य टेक्स्टिंग ऐप से साइलेंट SMS बनाना संभव नहीं है—इसके लिए SMS की गहरी कार्यक्षमता तक पहुंच आवश्यक है।

प्राप्तकर्ता पक्ष पर क्या होता है?

आपका फोन Type 0 SMS को मूल रूप से एक भूत संकेत के रूप में मानता है। मोडेम में प्राप्ति रूटीन नोट करता है: “ओह, यहाँ Type 0 SMS आ रहा है—मुझे इसे प्रदर्शित नहीं करना चाहिए।” आपका फोन केवल नेटवर्क को पुष्टि भेजता है: संदेश प्राप्त हो गया, और फिर (वैसे भी खाली या अर्थहीन) सामग्री के साथ आंतरिक रूप से कुछ नहीं करता। यह पुष्टि पृष्ठभूमि में नियंत्रण चैनल के माध्यम से सेल टॉवर या SMSC को भेजी जाती है।

महत्वपूर्ण: यह संक्षिप्त संचार भी कैरियर को यह जानने के लिए पर्याप्त है कि आपका फोन वर्तमान में कौन सा सेल उपयोग कर रहा है। आधुनिक मोबाइल नेटवर्क ऐसे संकेतों से सटीक स्थान डेटा प्राप्त कर सकते हैं। उदाहरण के लिए GSM नेटवर्क में E‑OTD (Enhanced Observed Time Difference) प्रक्रिया का उपयोग किया जाता था, जिसमें कई पड़ोसी सेल्स तक सिग्नल के रन-टाइम को मापकर 50–200 मीटर तक त्रिकोणीय स्थान निर्धारित किया जाता था। नए नेटवर्क सहायक GPS या समान तकनीकों का उपयोग करते हैं जो और भी अधिक सटीक स्थान निर्धारण सक्षम करते हैं। यह सब बिना आपके फोन के कोई दृश्य संकेत दिए ट्रिगर किया जा सकता है—सिवाय सामान्य रेडियो ट्रैफिक के जो आपको दिखाई नहीं देता।

एक और नोट: फ्लैश SMS को कभी-कभी गलती से साइलेंट SMS के साथ समान माना जाता है। फ्लैश SMS (Class 0 SMS) कुछ अलग होता है—यह तुरंत डिस्प्ले पर दिखाई देता है बिना संग्रहित किए (आमतौर पर पॉप-अप के रूप में)। साइलेंट SMS, इसके विपरीत, कभी दिखाई नहीं देता। अधिकतम आप इसे “बिना सामग्री वाला फ्लैश SMS” कह सकते हैं। उदाहरण के लिए, संयुक्त राज्य अमेरिका में कई कैरियर ऐसे फ्लैश या साइलेंट SMS को पूरी तरह ब्लॉक कर देते हैं ताकि वे कभी डिलीवर न हों। यूरोप में—विशेषकर जर्मनी में—वे अनुमति प्राप्त और तकनीकी रूप से समर्थित हैं। इससे स्थानीय अधिकारी इस तकनीक का व्यापक उपयोग करते हैं। अगली सेक्शन में हम देखेंगे कि वे इसे कैसे और किस हद तक उपयोग करते हैं।

व्यावहारिक उपयोग

जर्मनी में साइलेंट SMS: जांचकर्ताओं का पसंदीदा उपकरण

जर्मनी में साइलेंट SMS ने हाल के वर्षों में एक उल्लेखनीय करियर बनाया है एक जांच उपकरण के रूप में। संघीय और राज्य एजेंसियां इसे जानबूझकर व्यक्तियों का पता लगाने और निगरानी करने के लिए उपयोग करती हैं बिना उनकी जानकारी के। यह विधि पुलिस के बीच विशेष रूप से लोकप्रिय है—उदाहरण के लिए, भगोड़ों के वास्तविक समय स्थान का निर्धारण करने के लिए। संघीय कार्यालय जैसे Federal Office for the Protection of the Constitution भी साइलेंट SMS का उपयोग करते हैं, मुख्य रूप से लक्ष्यों की दीर्घकालिक गतिविधि प्रोफाइल बनाने के लिए।

यह निगरानी कितनी व्यापक है? सार्वजनिक आंकड़े बहुत कुछ बताते हैं:

पिछले वर्षों में सैकड़ों हजारों ऐसे स्थान-निर्धारण SMS वार्षिक रूप से भेजे गए। एक Bundestag जांच में पता चला कि केवल Federal Criminal Police Office (BKA) ने 2022 में 50,000 से अधिक साइलेंट SMS भेजे। Federal Police के साथ मिलाकर, 2022 में संघीय स्तर पर लगभग 99,900 स्टेल्थ पिंग भेजे गए। कस्टम्स और इंटेलिजेंस द्वारा उपयोग की संख्या गिनी तक नहीं गई—वे लंबे समय से वर्गीकृत हैं। इसलिए वास्तविक संख्या संभवतः कहीं अधिक है।

2014 और 2015 में लगभग 250,000 स्थान SMS प्रति वर्ष भेजे गए, 2017 में लगभग 318,000, और 2018 में रिकॉर्ड 447,972। बाद में संख्या कम हुई—2019 में “केवल” लगभग 336,000, फिर भी अत्यंत उच्च।

इसी तरह की संख्या कुछ राज्यों में भी देखी गई: बवेरिया ने 2013 में 654,000 साइलेंट SMS रिपोर्ट किए, बर्लिन ने 2014 में लगभग 246,000। इसलिए जर्मनी में अधिकांश साइलेंट SMS वास्तव में राज्य पुलिस बलों से आते हैं।

उपयोग के मामले विविध हैं: नॉर्थ राइन-वेस्टफेलिया में खुलासा हुआ कि साइलेंट SMS मुख्य रूप से खोजों का समर्थन करने के लिए उपयोग किए जाते हैं—उदाहरण के लिए, यदि कोई व्यक्ति वारंट द्वारा वांछित है, तो जांचकर्ता हर कुछ मिनट में स्थान निर्धारित कर सकते हैं ताकि गिरफ्तारी की तैयारी की जा सके। लंबी निगरानी से जांचकर्ता गतिविधि पैटर्न पहचान सकते हैं (व्यक्ति कहाँ नियमित रूप से रहता है, कहाँ जाता है)। घरेलू खुफिया एजेंसी आमतौर पर साइलेंट SMS का उपयोग दीर्घकालिक गतिविधि प्रोफाइल बनाने के लिए करती है, जैसे चरमपंथियों या जासूसी संदिग्धों को ट्रैक करना।

हाल के वर्षों में ट्रैकिंग उपयोग कठिन हो गया है क्योंकि गृह मंत्रालय ने 2024 से आंकड़ों को गोपनीय घोषित कर दिया है। फिर भी हमें पता है कि 2022 में संख्या 2019 के निम्न बिंदु की तुलना में थोड़ी बढ़ी। भविष्य के आंकड़े सार्वजनिक होने की संभावना नहीं है, जिसका गोपनीयता समर्थक आलोचना करते हैं। लेकिन यह भी दिखाता है: साइलेंट SMS एक मानक उपकरण बन गए हैं जिन्हें जांचकर्ता प्रकट नहीं करना चाहते।

अंतरराष्ट्रीय उपयोग

जर्मनी साइलेंट SMS के व्यापक उपयोग के लिए जाना जाता है, लेकिन अंतरराष्ट्रीय स्तर पर क्या स्थिति है? तकनीक अन्य देशों के लिए भी उपलब्ध है, हालांकि नेटवर्क संरचना और कानूनी व्यवस्थाएं भिन्न हैं।

  • यूएसए: फ्लैश या साइलेंट SMS अमेरिकी नेटवर्क में असामान्य हैं। विशेषज्ञ कहते हैं कि अमेरिकी कैरियर Type 0 संदेशों को ब्लॉक करते हैं ताकि वे हैंडसेट तक न पहुंचें। अधिकारी फोन का पता लगाने के लिए अन्य तरीकों का उपयोग करते हैं। प्रदाता उदाहरण के लिए सीधे पिंग सेवाओं का उपयोग कर सकते हैं: पुलिस के अनुरोध पर प्रदाता फोन की स्थिति (सेल त्रिकोणमिति या सहायक GPS के माध्यम से) निर्धारित करता है और इसे अधिकारियों को प्रदान करता है—कोई SMS आवश्यक नहीं। यह प्रक्रिया पूरी तरह नेटवर्क-साइड होती है। कुछ अदालत मामलों (जैसे USA v. Forest, 2004) में साइलेंट पिंग जैसी तकनीकों का उल्लेख था—प्रदाता ने संदिग्ध के फोन को पिंग करके स्थान प्राप्त किया। सिद्धांत तुलनीय है, हालांकि इसे “साइलेंट SMS” नहीं कहा जाता। अंतर यह है कि अमेरिका में ऐसा स्थान अनुरोध एक प्रशासनिक प्रदाता कार्रवाई है; संदिग्ध के डिवाइस पर कुछ नहीं पहुंचता—साइलेंट SMS के समान लेकिन नेटवर्क फ़ंक्शन के रूप में लागू।
  • यूरोप और अन्य क्षेत्र: कई यूरोपीय देशों में भी साइलेंट SMS संभव हैं, भले ही कम चर्चा में हों। उदाहरण के लिए ऑस्ट्रिया ने 2000 के दशक में “साइलेंट लोकेशन इम्पल्स” पर चर्चा की। यह बहस अक्सर IMSI-कैचर के साथ जुड़ी होती है—ऐसे उपकरण जो स्थानीय सेलुलर ट्रैफिक को इंटरसेप्ट करते हैं। जर्मनी में समान कानूनी अनुच्छेद (§ 100i StPO) IMSI-कैचर और साइलेंट SMS दोनों को कवर करता है। कुछ एजेंसियां IMSI-कैचर पसंद करती हैं, अन्य साइलेंट SMS, स्थिति के अनुसार। हाल की रिपोर्ट बताती हैं कि जर्मनी में साइलेंट SMS का उपयोग कुछ कम हुआ है क्योंकि “अन्य तरीके” उपलब्ध हैं—संभवतः नेटवर्क-साइड पिंग या राज्य स्पाइवेयर (Staatstrojaner)। IMSI-कैचर अंतरराष्ट्रीय स्तर पर व्यापक हैं: वे फोन को पंजीकृत करने और स्थान प्रकट करने के लिए मजबूर कर सकते हैं, लेकिन ऑन-साइट हार्डवेयर की आवश्यकता होती है। साइलेंट SMS, इसके विपरीत, केवल कैरियर के सहयोग या अवसंरचना की जरूरत होती है।
  • IoT और निजी क्षेत्र: साइलेंट SMS केवल अधिकारियों के लिए ही नहीं हैं। इंटरनेट-ऑफ-थिंग्स (IoT) क्षेत्र में, उदाहरण के लिए, उनका उपयोग उपकरणों के प्रबंधन के लिए किया जाता है। कंपनियां अपने IoT सेंसर (SIM कार्ड वाले) को साइलेंट SMS भेज सकती हैं यह जांचने के लिए कि वे ऑनलाइन हैं या बिना बाधा के कॉन्फ़िगरेशन अपडेट ट्रिगर करने के लिए। कैरियर खुद कभी-कभी साइलेंट SMS का एक रूप, जैसे Type 0 SMS, तकनीकी सेवाओं को कॉन्फ़िगर करने के लिए उपयोग करते हैं। उदाहरण: जब आप विदेश में (रोमिंग) होते हैं, तो आपका प्रदाता पृष्ठभूमि में एक अदृश्य SMS भेज सकता है कुछ सेटिंग्स पूछने या सेट करने के लिए। Apple भी नए iPhone को सक्रिय करते समय एक छिपा SMS तंत्र का उपयोग करता है: जब नया iPhone सेटअप होता है, तो यह चुपचाप Apple सर्वर को साइलेंट SMS भेजता है ताकि FaceTime और iMessage सक्रिय हो सकें। उपयोगकर्ता केवल यह नोटिस करता है कि अंतरराष्ट्रीय SMS के लिए शुल्क लग सकता है (क्योंकि सक्रियण SMS अक्सर UK Apple नंबर पर जाता है)। इसलिए हर साइलेंट SMS निगरानी हमला नहीं होता—दिन-प्रतिदिन के वैध तकनीकी उपयोग भी होते हैं।
  • आपराधिक दुरुपयोग: जबकि साइलेंट SMS मुख्य रूप से अधिकारियों और कंपनियों का उपकरण हैं, क्या साइबर अपराधी उनका दुरुपयोग कर सकते हैं? सैद्धांतिक रूप से हाँ—जिसके पास SMS गेटवे या SS7 नेटवर्क तक पहुंच हो, वह साइलेंट SMS भेज सकता है। एक हमलावर इस तरह जांच सकता है कि कोई विशिष्ट नंबर सक्रिय है या नहीं (क्योंकि जब तक फोन ऑनलाइन है, आपको डिलीवरी रिपोर्ट मिलती है)। हालांकि, अपराधियों के पास आमतौर पर सीधे कैरियर तक पहुंच नहीं होती। एक बड़ा हमला वेक्टर SS7 कमजोरियों का शोषण है; ऐसे मामले सामने आए हैं जहां हैकर्स ने पुराने सिग्नलिंग नेटवर्क (SS7) का उपयोग साइलेंट SMS जैसी स्थान पूछताछ करने के लिए किया। औसत अपराधी के लिए यह बहुत जटिल है। पीड़ित के फोन पर स्पाइवेयर इंस्टॉल करना स्थान प्रकट करने का आसान तरीका है।
  • जर्मनी में साइलेंट SMS जांचों में लगभग रोज़मर्रा की घटना हैं। अंतरराष्ट्रीय स्तर पर यह तकनीक मौजूद है, लेकिन उपयोग की तीव्रता देश और कानूनी ढांचे के अनुसार भिन्न होती है। अक्सर अन्य देशों के पास फोन का पता लगाने के वैकल्पिक तरीके होते हैं जो जर्मनी में आसानी से उपलब्ध नहीं हो सकते—इसलिए जर्मन अधिकारी रचनात्मक रूप से साइलेंट SMS के साथ इस अंतर को भरते हैं।

कानूनी पहलू

साइलेंट SMS का उपयोग कानूनी और नैतिक रूप से विवादास्पद है। आलोचक शिकायत करते हैं कि यह एक प्रकार की भूत संचार उत्पन्न करता है जिसे निगरानी किए गए व्यक्ति न तो नोटिस करता है और न ही नियंत्रित कर सकता है। जर्मन दंड प्रक्रिया संहिता (StPO) में लंबे समय तक यह स्पष्ट नहीं था कि यह उपाय किस आधार पर किया जाता है। आमतौर पर, संचार की निगरानी निष्क्रिय मानी जाती है—कुछ पहले से भेजे जा रहे संदेश को सुनना। साइलेंट SMS के साथ, पुलिस संचार शुरू करती है (यानी स्थान संकेत) और फिर प्राप्त स्थान डेटा का मूल्यांकन करती है। गोपनीयता समर्थकों ने तर्क दिया कि यह मौजूदा कानूनों के तहत नहीं आता क्योंकि यह केवल सुनना नहीं बल्कि सक्रिय रूप से कनेक्शन शुरू करना है।

फरवरी 2018 में एक महत्वपूर्ण सर्वोच्च न्यायालय का फैसला आया: Federal Court of Justice (BGH) ने निर्णय दिया कि साइलेंट SMS का उपयोग तब वैध है जब कुछ शर्तें पूरी हों। कानूनी आधार के रूप में अदालत ने § 100i StPO का हवाला दिया—यह अनुच्छेद तकनीकी साधनों से स्थान निर्धारण को नियंत्रित करता है और IMSI-कैचर को भी कवर करता है। इस प्रकार, पहली बार BGH ने स्पष्ट रूप से जांचकर्ताओं के अभ्यास का समर्थन किया। हालांकि, उसने शर्तें लगाईं: साइलेंट SMS का उपयोग केवल गंभीर अपराधों के लिए या कम से कम महत्वपूर्ण अपराधों के लिए किया जा सकता है। आम तौर पर ये वे अपराध हैं जिनकी अधिकतम सजा कम से कम पांच वर्ष है (मध्यम से गंभीर अपराध)—उदाहरण: हथियारबंद डकैती, जबरन वसूली, गंभीर चोरी, जालसाजी, हत्या/हत्या का प्रयास, और महत्वपूर्ण मादक पदार्थ अपराध। इसके अलावा, व्यक्ति के खिलाफ ठोस, तथ्य-आधारित संदेह होना चाहिए। और, निश्चित रूप से, आमतौर पर न्यायिक आदेश आवश्यक है। आपातकालीन स्थितियों (Gefahr im Verzug) में आदेश बाद में प्राप्त किया जा सकता है, लेकिन यह एक उच्च मानदंड वाला उपकरण रहता है।

इन आवश्यकताओं के बावजूद, आलोचना जारी है: साइलेंट SMS की संख्या—जैसे बर्लिन में हजारों बार उपयोग—से पता चलता है कि विधि बहुत उदारता से लागू की जाती है। गोपनीयता समर्थक अफसोस जताते हैं कि प्रभावित व्यक्ति अक्सर कभी नहीं जानते कि उनकी निगरानी की गई। पारंपरिक फोन टैप को कानूनी रूप से बाद में लक्ष्य को सूचित करना होता है; स्थान उपायों के लिए यह अक्सर अनदेखा किया जाता है। वास्तव में यह पता चला कि BKA ने, उदाहरण के लिए, साइलेंट SMS द्वारा स्थानित किसी भी व्यक्ति को बाद में सूचित नहीं किया। हम एक ग्रे क्षेत्र में हैं, क्योंकि स्थान पिंग को संचार सामग्री से अलग कानूनी रूप से माना जाता है। अधिकारी तर्क देते हैं कि वे केवल “ट्रैफिक डेटा” एकत्र करते हैं, बातचीत की सामग्री नहीं, इसलिए घुसपैठ कम है।

व्यावहारिक रूप से कानूनी स्थिति अब अधिकारियों के पक्ष में स्पष्ट हो गई है—साइलेंट SMS वैध हैं जब तक कि उनका अनुपात में उपयोग किया जाए। फिर भी, वे गोपनीयता पर महत्वपूर्ण घुसपैठ हैं: राज्य आपका स्थान ट्रैक कर सकता है जबकि आपने कोई संचार शुरू नहीं किया। मेरी जानकारी के अनुसार Federal Constitutional Court ने अभी तक अंतिम निर्णय नहीं दिया है, लेकिन मूल रेखा यह है: गंभीर अपराध के लिए ठीक है, लेकिन निर्दोषों की सर्वव्यापी निगरानी के लिए नहीं।

सुरक्षा उपाय: आप साइलेंट SMS से कैसे बचाव कर सकते हैं?

इन सभी चिंताजनक तथ्यों के बाद, स्वाभाविक प्रश्न है: क्या आप साइलेंट SMS से खुद को बचा सकते हैं या उन्हें पता लगा सकते हैं? सीधा उत्तर: सामान्य फोन उपयोग में 100% सुरक्षा नहीं है। क्योंकि साइलेंट SMS नेटवर्क तकनीक में गहराई से टैप करता है, अंतिम उपयोगकर्ता विकल्प बहुत सीमित हैं। लेकिन देखते हैं क्या संभव है—एंड्रॉइड उपयोगकर्ताओं, iPhone उपयोगकर्ताओं, और सामान्य उपायों के लिए।

एंड्रॉइड पर पता लगाना और रक्षा

एंड्रॉइड उपयोगकर्ता के रूप में आपके पास साइलेंट SMS का पता लगाने का सबसे अच्छा मौका होता है—कम से कम कुछ शर्तों के तहत। एक ऐप है SnoopSnitch (जर्मन कंपनी SRLabs द्वारा विकसित), जो साइलेंट SMS और IMSI-कैचर हमलों का पता लगाने के लिए प्रसिद्ध है। SnoopSnitch आपके मोडेम के निम्न-स्तरीय प्रोटोकॉल को सुनता है और असामान्य घटनाओं जैसे साइलेंट SMS को पहचान सकता है, उन्हें लॉग करता है। हालांकि, कुछ शर्तें हैं:

रूट और संगत डिवाइस: SnoopSnitch केवल रूटेड डिवाइस पर काम करता है क्योंकि इसे बेसबैंड इंटरफेस तक गहरी पहुंच चाहिए। केवल कुछ चिपसेट समर्थित हैं (मुख्य रूप से Qualcomm Snapdragon के साथ Qualcomm मोडेम)। कई नए या विदेशी फोन संगत नहीं हैं। उदाहरण के लिए, कुछ Samsung Galaxy मॉडल (S7, S8, S9) समर्थित नहीं हैं। Fairphone या कुछ Sony/OnePlus/पुराने Google मॉडल के साथ बेहतर मौका है। बिना रूट के ऐप कुछ चीजें पता लगा सकता है लेकिन कम विश्वसनीय।

इंस्टॉलेशन और उपयोग: यदि आपके पास संगत रूटेड डिवाइस है और आपने SnoopSnitch इंस्टॉल किया है, तो इसे पृष्ठभूमि में चलने दें। यह लगातार सेलुलर ट्रैफिक का विश्लेषण करता है। जब साइलेंट SMS आता है, तो SnoopSnitch इसे लॉग करता है और प्रदर्शित करता है—अक्सर प्रेषक नंबर या SMSC जैसी जानकारी के साथ। आप इस तरह संकेत प्राप्त करते हैं कि आपको अभी पिंग किया गया है। यह स्पष्ट नहीं होता कि इसके पीछे कौन है (पुलिस या कोई और)। लेकिन कम से कम आपको पता चलता है कि कुछ हो रहा है।

सीमाएं: SnoopSnitch साइलेंट SMS को रोक नहीं सकता; यह केवल आपको बताता है कि यह हुआ, आमतौर पर प्राप्ति के तुरंत बाद। यदि आप राज्य निगरानी में हैं, तो वे संभवतः कई साइलेंट SMS भेजेंगे, केवल एक नहीं। SnoopSnitch तब दर्जनों घटनाओं को लॉग कर सकता है—स्पष्ट सबूत कि कोई लगातार पिंग कर रहा है।

AIMSICD (Android IMSI-Catcher Detector) जैसे प्रोजेक्ट्स समान लक्ष्य के लिए थे लेकिन कभी स्थिर रिलीज़ तक नहीं पहुंचे और अब निष्क्रिय हैं। व्यावहारिक रूप से SnoopSnitch सबसे प्रसिद्ध समाधान है।

GrapheneOS के बारे में क्या, जो सुरक्षा-केंद्रित एंड्रॉइड संस्करण है और पेशेवरों द्वारा प्रशंसित है? दुर्भाग्य से इसमें साइलेंट SMS के खिलाफ कोई विशेष सुरक्षा नहीं है। GrapheneOS डेवलपर्स वर्तमान में साइलेंट SMS को प्राथमिक खतरा नहीं मानते, तर्क देते हैं कि वे “सिर्फ बिना सामग्री वाले SMS” हैं और यदि हमलावर ध्यान आकर्षित नहीं करना चाहता तो सामान्य स्पैम SMS भी भेज सकता था। इसलिए GrapheneOS में साइलेंट SMS के लिए कोई अंतर्निर्मित पता लगाने या चेतावनी तंत्र नहीं है। GrapheneOS फोन साइलेंट SMS को सामान्य एंड्रॉइड की तरह ही चुपचाप अनदेखा करता है। आधिकारिक FAQ में यह भी कहा गया है कि साइलेंट SMS प्राप्त होना लक्षित निगरानी का विश्वसनीय संकेत नहीं है, क्योंकि ऐसे संदेश सैद्धांतिक रूप से किसी से भी आ सकते हैं (हालांकि वास्तविकता में ज्यादातर अधिकारी उपयोग करते हैं)।

GrapheneOS के रखरखावकर्ता सुझाव देते हैं कि उच्च जोखिम वाले उपयोगकर्ता जो किसी भी सेलुलर खतरे से सचमुच सुरक्षा चाहते हैं, उन्हें अधिक कठोर कदम उठाने चाहिए: जैसे, विमान मोड सक्षम करना या जब वे स्थानित नहीं होना चाहते तो डिवाइस को पूरी तरह नेटवर्क से डिस्कनेक्ट करना। जाहिर है यह केवल विशिष्ट परिस्थितियों में व्यावहारिक है। लेकिन यह दर्शाता है: एक अल्ट्रा-सुरक्षित OS भी रेडियो हार्डवेयर को नहीं बदल सकता। बेसबैंड फर्मवेयर (एक अलग प्रोसेसर जो सेलुलर सिग्नलिंग संभालता है) साइलेंट SMS पर उसी तरह प्रतिक्रिया करता है—OS स्तर का सॉफ्टवेयर (Android, GrapheneOS, या iOS) का कोई नियंत्रण नहीं।

iPhone उपयोगकर्ताओं के लिए सुरक्षा

Apple iPhone उपयोगकर्ताओं के लिए स्थिति और भी निराशाजनक है। Apple ऐप्स को बेसबैंड या निम्न-स्तरीय SMS तक कोई पहुंच नहीं देता। कोई भी App Store ऐप साइलेंट SMS का पता नहीं लगा सकता—Apple संभवतः ऐसे ऐप को अस्वीकार कर देगा क्योंकि इसे गहरे सिस्टम हुक की आवश्यकता होगी। जेलब्रेक (जो आजकल दुर्लभ और जोखिम भरा है) के साथ भी कोई विश्वसनीय उपकरण ज्ञात नहीं है जो iOS पर साइलेंट SMS को दिखाए।

Apple Support Forum पुष्टि करता है: साइलेंट SMS के लिए iPhone में कोई हैक या मैलवेयर शामिल नहीं होता—यह केवल नेटवर्क द्वारा भेजा गया एक संदेश है जिसे डिवाइस अनदेखा करता है। चूंकि प्रक्रिया पूरी तरह नेटवर्क स्तर की है, आप iPhone पर इसे ब्लॉक नहीं कर सकते। “ब्लॉक फ्लैश SMS” सेटिंग नहीं है। अमेरिका में आप सुरक्षित हो सकते हैं क्योंकि कैरियर इन्हें ब्लॉक करते हैं। लेकिन जर्मनी जैसे देश में, प्रभावी रूप से कुछ भी नहीं है जो आप प्राप्ति को रोक सके। Apple स्वयं कोई रक्षा प्रदान नहीं करता—संभवतः क्योंकि इसे साइलेंट SMS एक सामान्य नेटवर्क ऑपरेशन माना जाता है।

इसलिए iPhone उपयोगकर्ता को पता नहीं चलेगा कि वे साइलेंट SMS द्वारा ट्रैक किए जा रहे हैं। डिवाइस पूरी तरह सामान्य व्यवहार करता है। कुछ विशेषज्ञ सुझाव देते हैं कि एकमात्र समाधान है iPhone को बंद करना और SIM निकालना यदि आप सुनिश्चित होना चाहते हैं कि आपको ट्रैक न किया जा सके। जाहिर है यह रोज़मर्रा की जिंदगी में व्यावहारिक नहीं है। लेकिन यह दिखाता है: नेटवर्क पर न होने के अलावा कोई विश्वसनीय रक्षा नहीं है

सामान्य उपाय और अच्छी प्रथाएं

चूंकि न तो Android और न ही iOS साइलेंट SMS को सचमुच रोक सकते हैं, एकमात्र रक्षा है सेलुलर नेटवर्क के संपर्क को कम करना। सुरक्षा-चेतन उपयोगकर्ताओं के लिए कुछ सुझाव:

जब अनदेखी गति आवश्यक हो तो फोन बंद या विमान मोड: यदि आप पत्रकार या कार्यकर्ता हैं और ट्रैकिंग से बचना चाहते हैं, तो कुछ समय के लिए फोन को पूरी तरह नेटवर्क से हटाने पर विचार करें। विमान मोड में फोन कुछ भी भेजता या प्राप्त नहीं करता—साइलेंट SMS सहित। यह चरम है, लेकिन उच्च जोखिम की स्थितियों में समझदारी हो सकती है (कुछ लोग फोन को Faraday बैग में रखते हैं)।

दूसरा फोन / बर्नर फोन: कुछ लोग संवेदनशील परिस्थितियों के लिए एक “साफ” दूसरा फोन लेते हैं जिसमें कोई व्यक्तिगत निशान नहीं होता और जो केवल थोड़े समय के लिए उपयोग किया जाता है। यदि डिवाइस बंद या त्याग दिया जाए, तो संभावित साइलेंट SMS निगरानी कम प्रभावी होती है क्योंकि डिवाइस को लंबे समय तक ट्रैक नहीं किया जा सकता। यह पेशेवर काउंटरमेजर की ओर बढ़ता है।

संदिग्ध संकेतों पर नजर रखें: क्या आप अप्रत्यक्ष रूप से साइलेंट SMS का पता लगा सकते हैं? सामान्यतः नहीं, लेकिन सैद्धांतिक सुराग हो सकते हैं। उदाहरण के लिए, हर SMS लेनदेन थोड़ी बैटरी खर्च करता है। यदि आपका फोन स्टैंडबाय में अचानक बहुत बैटरी खर्च करता है जबकि कोई ऐप सक्रिय नहीं है, तो आप (पैरानोइडली) लगातार पिंगिंग का संदेह कर सकते हैं। वास्तव में, साइलेंट SMS की बाढ़ बैटरी जीवन को कम कर सकती है क्योंकि फोन को हर बार रेडियो पावर का उपयोग करना पड़ता है। हालांकि, बैटरी ड्रेन के कई मासूम कारण होते हैं, इसलिए यह अविश्वसनीय है। इसके अलावा, प्रदाता सीमाएं रखते हैं—वे अनंत SMS नहीं भेजेंगे क्योंकि इससे सिग्नलिंग ओवरलोड हो जाएगा। दिन में कुछ दर्जन साइलेंट SMS बैटरी पर नहीं दिखेंगे।

SMS ब्लॉकर्स से झूठा सुरक्षा भाव न रखें: कुछ लोग पूछते हैं कि क्या आप सभी SMS रिसेप्शन को डिसेबल कर सकते हैं। वास्तव में नहीं—आपका नंबर पहुंच योग्य रहता है और SMS नेटवर्क द्वारा डिलीवर किए जाते हैं; क्लाइंट-साइड आप कुछ नहीं कर सकते। कुछ ऐप्स अवांछित SMS को तुरंत डिलीट कर देते हैं, लेकिन साइलेंट SMS कभी मैसेजिंग ऐप में नहीं दिखता। इसे मूल रूप से ब्लॉक करने के लिए गहरे सिस्टम बदलाव चाहिए (केवल संशोधित OS कर सकता है—जो वैध नेटवर्क सेवाओं को तोड़ सकता है)।

विश्वसनीय सेवाओं का उपयोग करें: यदि आप आमतौर पर राज्य निगरानी से बचना चाहते हैं, तो सामान्य SMS या कॉल के बजाय एंड-टू-एंड एन्क्रिप्टेड संचार (Signal, Threema, Session आदि) का उपयोग करें। यह साइलेंट SMS के माध्यम से स्थान निर्धारण को नहीं रोकता, लेकिन सामग्री इंटरसेप्शन जैसी अन्य निगरानी को बाधित करता है। स्थान ट्रैकिंग के खिलाफ यह कुछ नहीं करता जब तक फोन पंजीकृत है।

सचेत रहें: साइलेंट SMS के अस्तित्व को जानना ही एक प्रकार की रक्षा है। क्यों? यदि आप कभी ऐसी स्थिति में हों जहां आप निगरानी में हो सकते हैं (जैसे संदिग्ध या महत्वपूर्ण गवाह), तो आप अधिक सचेत होकर फोन ले जाने या चालू करने का निर्णय ले सकते हैं। कई अपराधी साइलेंट SMS से परिचित हैं; रिपोर्ट्स कहती हैं कि कुछ नियमित रूप से फोन बदलते हैं या उन्हें बंद रखते हैं ताकि अपनी गतिविधि छुपा सकें। एक खाते के अनुसार, जर्मनी के अंडरवर्ल्ड में लोग घबराते हैं जब उन्हें पता चलता है कि साइलेंट SMS का उपयोग हो रहा है क्योंकि इसका मतलब पुलिस उनके पीछे हो सकती है।

फोरेंसिक और सैद्धांतिक पता लगाने के तरीके

चूंकि साइलेंट SMS कोई निशान नहीं छोड़ते, क्या आप बाद में यह स्थापित कर सकते हैं कि ऐसे स्थान SMS का उपयोग किया गया था? यह IT फोरेंसिक विशेषज्ञों या अदालत में महत्वपूर्ण हो सकता है।

नेटवर्क विश्लेषण: नेटवर्क पक्ष पर साइलेंट SMS निश्चित रूप से लॉग होते हैं। प्रदाता के पास रिकॉर्ड होते हैं कि समय X पर आपके नंबर पर SMS डिलीवर हुआ (जिस सेल से जुड़ा था)। जांचकर्ता बाद में ये डेटा मांगते हैं। सैद्धांतिक रूप से प्रभावित व्यक्ति भी प्रदाता से समान डेटा मांग सकता है, लेकिन व्यावहारिक रूप से यह कठिन है क्योंकि ऐसे स्थान संकेत आमतौर पर न्यायिक आदेश द्वारा ही प्रकट किए जाते हैं और अक्सर वर्गीकृत होते हैं। बिना कैरियर सहयोग के आप बाहर से उन्हें गिन नहीं सकते।

डिवाइस पर: सामान्यतः आपका फोन आने वाले SMS को मेमोरी या SIM पर स्टोर करता है—लेकिन केवल यदि उन्हें दिखाना होता है। साइलेंट SMS त्याग दिया जाता है और किसी इनबॉक्स में नहीं दिखता। पुराने SIM कार्ड में सीमित SMS स्लॉट होते थे; Type 0 SMS कोई स्लॉट नहीं लेता। इसलिए फोरेंसिक टूल से SMS स्टोरेज पढ़ने पर कुछ नहीं मिलेगा। OS लॉग में भी कुछ नहीं दिखेगा क्योंकि OS को सूचित नहीं किया गया। केवल बेसबैंड ने थोड़ी देर काम किया। यदि आप उसे एक्सेस कर सकें... कुछ एंड्रॉइड डिवाइस डायग्नोस्टिक बेसबैंड लॉगिंग की अनुमति देते हैं (आमतौर पर निर्माता टूल या रूट के साथ)। एक कुशल तकनीशियन विशेष लॉगिंग सेट कर सकता है जो हर SMS PDU रिकॉर्ड करे, जिसमें Type 0 भी शामिल है। लेकिन यह रोज़मर्रा की जिंदगी में नहीं होता।

शैक्षणिक अध्ययन: प्रिटोरिया विश्वविद्यालय के एक अध्ययन ने इसे संक्षेप में कहा: बिना विशेष सावधानी के साइलेंट SMS डिवाइस पर कोई उपयोगी निशान नहीं छोड़ता। लेखक नील क्रॉफ्ट ने साइलेंट SMS हमले के फोरेंसिक सबूतों की जांच की। उनका निष्कर्ष: नेटवर्क पर आप बढ़ी हुई रूटिंग जानकारी देख सकते हैं, लेकिन ठोस प्रमाण मुश्किल है। डिवाइस पर केवल तभी दिखेगा जब आप हमले के क्षण में लॉग कर रहे हों। इसलिए बाद में फोन की जांच करने वाला परीक्षक एक दिन बाद कोई संकेत नहीं पाएगा—जब तक SnoopSnitch जैसी ऐप इंस्टॉल न हो और लॉग न किया हो।

अटकलें और मिथक: कुछ मिथक हैं। एक: “शायद आप न्यूनतम व्यवहार परिवर्तन नोटिस कर सकते हैं—जैसे सिग्नल आइकन का झिलमिलाना।” वास्तव में ये प्रभाव बहुत छोटे और सामान्य व्यवहार से अलग नहीं होते। दूसरा मिथक: “पुलिस आपके साइलेंट SMS के जवाब समय को मापकर टावरों से दूरी निकालती है।” त्रिकोणमिति (जैसे E‑OTD) नेटवर्क द्वारा विशेष मापन इकाइयों से की जाती है, न कि आपके SMS राउंड-ट्रिप से। आपके जवाब में देरी करने से स्थान निर्धारण प्रभावित नहीं होता; यह आपके नियंत्रण से बाहर है। GrapheneOS डेवलपर्स ने स्पष्ट किया कि ऐसी थ्योरी त

क्या यह लेख सहायक था? हाँ नहीं
53 में से 53 लोगों ने इस लेख को सहायक पाया
रद्द करें जमा करें
Back वापस जाएं