本篇文章更新時間:2026/02/01
如有資訊過時或語誤之處,歡迎使用 Contact 功能通知。
一介資男的 LINE 社群開站囉!歡迎入群聊聊~
如果本站內容對你有幫助,歡迎使用 BFX Pay 加密貨幣 或 新台幣 贊助支持。
行動網路其實知道你的精準定位:一篇關於 iOS 26.3、基地台與隱形定位協定的閱讀筆記
編輯前言:原文 Mobile carriers can get your GPS location 揭露了一個常被忽視的事實:行動業者不只靠基地台判斷大概位置,他們還能透過手機內建的協定,取得幾乎與地圖 App 同等精準的 GPS 座標。
核心觀點 (Key Takeaways)
- 行動業者取得你的位置,不僅靠基地台訊號強弱,而是能直接向手機索取 GNSS(GPS、GLONASS、Galileo、BeiDou)座標。
- 這些定位協定(RRLP/LPP)深藏在行動網路控制層,完全不會被使用者察覺。
- iOS 26.3 雖新增限制,但仍未讓使用者能完全阻擋行動商要求 GNSS 定位的請求。
深入解析
作者從 Apple 在 iOS 26.3 引入的新隱私功能談起:新版系統會限制基地台取得「精準定位」的能力,這主要仰賴 Apple 自家的新一代調製解調器。然而,這其實只解決了問題的一部分。
因為真正的核心不在基地台三角定位,而是行動網路標準內建的隱形定位協定。
「So the network simply asks 'tell me your GPS coordinates if you know them' and the phone will respond.」
換句話說,你的手機不需要開啟任何 App,也不會跳出通知,只要網路要求,它就會回應自己的 GNSS 座標。
-
2G/3G:RRLP(Radio Resources LCS Protocol)
早期標準就內建定位機制,只要業者發出請求,手機會回報「如果你知道就告訴我 GPS 座標」。 -
4G/5G:LPP(LTE Positioning Protocol)
更進化、功能更強,也同樣屬於完全在控制層運作的定位協定。
作者特別強調,GNSS 訊號在原理上是被動的——手機只需「讀」衛星訊號,不需要對外發送任何資訊。然而這些控制協定卻能讓手機把資料送出去,形成一種被廣泛忽略的潛在監控途徑。
更驚人的是,作者列出過去真實案例:
- 2006 年美國 DEA(緝毒局):要求電信業者透過「ping」直接向手機索取 GPS 座標,而非只靠基地台紀錄。
- 以色列 Shin Bet(國安局):透過電信商資料庫統一追蹤所有手機,甚至在 2020 年疫情爆發後,用它來做極為精準的接觸者追蹤。
「This is good evidence that the location data Israeli carriers are collecting are far more precise than what cell towers alone can achieve.」
作者也提出可能更大的風險:這些協定是否能被其他國家的電信網路濫用?過去沙烏地阿拉伯曾濫用 SS7 做跨國定位,雖然精度較差,但代表類似攻擊並非天方夜譚。
筆者心得與啟發
讀完後我最大的震撼是:我們一直以為 GPS 定位是「我看得到你看不到」的單向技術,但行動網路協定卻把它變成了一個「你可以要求、我就會回報」的雙向資料。
更關鍵的是,這些協定不是秘密;只是大部分人沒意識到它們的存在,也不知道手機其實一直在暴露自身位置,而我們卻沒有任何控制權。
我認為這篇文章最值得警醒的是:
- 我們以為的隱私設定,例如「關閉定位服務」,其實無法阻止行動網路要求你的 GNSS 座標。
- 電信業者與國家機構可能一直能以「極高精度」追蹤個人的動向,只要符合內部流程。
- Apple 雖走出了一步,但還不夠——真正的隱私保護應該包括「讓使用者能拒絕手機回傳 GNSS 座標」。
在實務上,我會建議使用者保持高度警覺:手機的定位不是單純 App 權限能決定的。對隱私要求高的人,可能需要思考更根本的問題,例如是否需要「具有可控基頻(modem firmware)」的裝置,或是否需要在某些情境下完全斷電。
總之,這篇文章提醒了我:行動網路定位的世界比我們想像的複雜得多,而改善這一切的起點,是讓更多使用者知道真相。
