Myślę że trochę za daleko w to zabrnąłeś... to o czym mówisz to naprawdę skrajne przypadki.
Ale odpowiem na twoje pytania:
1. SMS'y są i będą fatalną metodą komunikacji, są one nieszyfrowane i bardzo łatwo tam o phishing. Dlaczego?
Otóż działają one mniej więcej tak jak strona po protokole HTTP, czyli wszystkie dane, jeżeli jesteśmy odpowiednio blisko celu mogą być przechwycone. W historii istnieją takie przypadki jak wysyłanie SMS'ów Phishingowych za pomocą właśnie podpięcia się z zewnątrz do tego protokołu. Ludzie po czasie zmądrzeli i przestali używać rozwiązań operatorów i korzystają z szyfrowanych i w pełni bezpiecznych komunikatorów jak np. Telegram, Signal.
2.Oprogramowanie o którym wspomniałeś nie wgrywa się magicznie "samo". Pamiętajmy że każde urządzenie posiada Firewall'a a nawet kilka i dostanie się do urządzenia wymagałoby złamania zabezpieczeń. Jeżeli ktoś byłby podpięty do publicznego routera Wi-fi to hacker miałby możliwość jedynie podsłuchania przesyłanych pakietów ale nie dostałby się do urządzenia które ma zamknięte porty.
3. Nie wiem skąd masz takie informacje ale operator nie ma możliwości żadnej interakcji z twardym dyskiem. Jedyne co może zrobić to faktycznie podsłuchiwać twój ruch sieciowy oraz telefoniczny; ew. zablokować do niego dostęp ale napewno nie kasować danych.
4. Kolejny mit... nie ma możliwości namierzenia telefonu przy zerowym zasilaniu i braku karty SIM. Logicznie myśląc, skąd urządzenie ma pobrać prąd do nadawania sygnału? Za pomocą czego ten sygnał miałby być nadawany? No właśnie.
5. Karta SIM to nic innego jak taka "karta dostępowa" lub "klucz dostępowy". Ona jedynie ma nadać uprawnienia oraz tożsamość twojemu telefonowi. Nie ma ona ukrytych podzespołów... przecież ludzie by już dawno to odkryli.
TIP: Telefon to wręcz najlepszy szpieg. W przeciwieństwie do komputera, ten zawiera mnóstwo stale podsłuchujących go aplikacji. Wyjściem jest zaufanie korporacjom lub zmaksymalizowanie swojej prywatności. VPN, Przeglądarka TOR, Komunikatory szyfrowane: Signal, Telegram, brak zaufania do nieznanych źródeł - to jest wystarczające.
Jeżeli bardzo zależy ci na profesjonalnym wytłumaczeniu tej dziedziny to pewna organizacja informatyczna (niebezpiecznik.pl) prowadzi kursy z tego zakresu:
https://sklep.niebezpiecznik.pl/opis/11