După cum este descris în Cum smartphone-uri de lucru, smartphone-ul are o combinație de radio și semnale pe care le utilizează pentru a comunica. Pentru apeluri telefonice, mesaje text și browser de Internet, telefonul smartphone utilizează unul sau mai multe de telefoane mobile protocoale de rețea, cum ar fi GPRS, EDGE și 3G. În funcție de smartphone, s-ar putea avea, de asemenea o rază scurtă radio Bluetooth, un receptor GPS, și unul sau mai multe radiouri pentru conectarea la diferite rețele WiFi. Cu toate aceste semnale se deplasează prin aer, nu este surprinzător faptul că de multe ori Stalkers modalități de a le capta și le utilizeze în scopuri crude.
În prezent, Bluetooth este cel mai ușor de aceste semnale pentru a intercepta. Articolul nostru Ce bluejacking? descrie modul în care cineva poate robinet în smartphone-ul în timp ce sale de radio Bluetooth este activată și detectabil. Bluejacker nu mai are nevoie de mult propria sa dispozitiv Bluetooth pentru a face truc. Când dispozitivul găsește telefonul smartphone, The bluejacker conectează și trimite datele care creează un nou contact în agenda telefonului smartphone lui. Deși bluejacking sine este o glumă inofensiv, este, de asemenea, un avertisment că telefonul smartphone ar putea primi date dăunătoare, nedorite dacă vă lăsați Bluetooth Connect deschis. Cea mai buna aparare este de a restricționa accesul la radioul Bluetooth:. Nu-l activați decât dacă aveți nevoie de ea, și de a controla dacă este sau nu este descoperit de dispozitive necunoscute
Pentru STALKER mai dedicat și tech-savvy, imitând un punct de conexiune de încredere ar putea fi arma de alegere împotriva ta și telefonul smartphone. În Statele Unite, turnuri celulare și frecvențe sunt reglementate de Comisia Federală de Comunicații, și puncte de acces wireless gratuit sunt disponibile în tot mai multe spații publice. Cu toate acestea, o subcultură hacker care precede telefoane mobile, cunoscut sub numele de phreakers, face un hobby din construcție și utilizarea propriile dispozitive să imite și să manipuleze aceste conexiuni de încredere.