Niewiele osób wie, że można gromadzić dane o lokalizacji naszego telefonu bezpośrednio, na przykład za pomocą symulatora lokalizacji komórkowej, czyli przenośnej fałszywej wieży telefonii komórkowej, która udaje prawdziwą, aby złapać sygnał telefonu komórkowego poszczególnych użytkowników i wykryć ich obecność fizyczną w konkretnym miejscu.
Obecnie nie ma niezawodnej obrony przed wyłapywaniem sygnałów radiowych wysyłanych przez telefon. Nowoczesne smartfony oprócz interfejsu sieci komórkowej mają inne nadajniki radiowe. Zwykle mają również obsługę Wi-Fi i Bluetooth. Sygnały te są przesyłane z mniejszą mocą niż sygnał mobilny i zwykle można je odbierać tylko w niewielkim zasięgu, na przykład w tym samym pomieszczeniu lub w tym samym budynku, chociaż czasami użycie zaawansowanej anteny umożliwia wykrycie tych sygnałów z nieoczekiwanie dużych odległości. Oba rodzaje sygnałów bezprzewodowych zawierają unikalny numer seryjny urządzenia, zwany adresem MAC, który może zobaczyć każdy, kto może odebrać sygnał.
Producent urządzenia wybiera ten adres w momencie tworzenia urządzenia i nie można go zmienić za pomocą oprogramowania dołączonego do obecnych smartfonów.
Niestety adres MAC można zaobserwować w sygnałach bezprzewodowych, nawet jeśli urządzenie nie jest aktywnie podłączone do określonej sieci bezprzewodowej lub nawet jeśli nie transmituje aktywnie danych. Za każdym razem, gdy Wi-Fi jest włączone na typowym smartfonie, smartfon od czasu do czasu wysyła sygnały zawierające adres MAC, dzięki czemu inni w pobliżu mogą rozpoznać, gdzie dane urządzenie jest obecne. Zostało to wykorzystane w komercyjnych aplikacjach śledzących, na przykład w celu umożliwienia właścicielom sklepów określenia statystyk dotyczących częstotliwości odwiedzin poszczególnych klientów i czasu spędzonego w sklepie. Można w ten sposób sprawdzić, gdzie znajdują się nasi pracownicy, dzieci, czy partner, jeśli nie odbierają telefonów, zobacz wskazówki na stronie https://lokalizowany.pl/. W porównaniu z monitorowaniem GSM te formy śledzenia niekoniecznie są tak przydatne i niezawodne. Dzieje się tak, ponieważ działają najlepiej na krótkich dystansach i wymagają wcześniejszej wiedzy lub obserwacji, aby określić, jaki adres MAC jest wbudowany w urządzenie danej osoby.