Czy kody USSD i MMI pomogą sprawdzić, czy telefon jest na podsłuchu?

W internecie można znaleźć informacje, że prostym i skutecznym sposobem na sprawdzenie, czy nasz telefon jest na podsłuchu, jest wykorzystanie dwóch kodów - *#21# lub *#62#. Część autorów zwraca jednak uwagę, że nie jest to sposób na wykrycie podsłuchu tylko na sprawdzenie, czy połączenia przychodzące do użytkownika są przekierowywane na inne numery. To dwie różne sprawy.

Oba wymienione kody to przykład tzw. kodów USSD (Unstructured Supplementary Service Data) lub MMI (Man-Machine-Interface), które służą np. do aktywowania specjalnych usług sieci komórkowych lub do sprawdzania ustawień urządzenia, którym się posługujemy. Przykładem kodu USSD który kiedyś być często używany jest kod umożliwiając doładowanie konta lub kod do sprawdzenia jego stanu. Dziś te metody wypierane są przez aplikacje udostępniane przez poszczególnych operatorów komórkowych, kiedyś były jednak bardzo popularne.

Reklama

Co z kodami *#21# lub *#62#?

A co z kodami *#21# lub *#62#? Kod *#21# służy sprawdzeniu, czy połączenie z naszym numerem są przekierowywane na inny numer. Operatorzy komórkowi oferują taką opcję. Może być ona pomocna np. osobom używającym kilku numerów, które chcą mieć dostęp do wszystkich połączeń na jednym telefonie. Użycie kodu *#62# może z kolei poinformować nas o tym, że mamy włączoną opcję przekierowania połączeń na pocztę głosową.

Teoretycznie, jeśli telefon użytkownika dostałby się w niepowołane ręce i ktoś wprowadziły do ustawień np. bezwarunkowe przekierowane połączeń na podany przez siebie numer, miałby możliwość podszycia się pod tego użytkownika (lub przynajmniej zorientowania się, kto do niego dzwoni). Nie jest to jednak sposób na podsłuchiwanie rozmów tej osoby – przekierowane połączenia siłą rzeczy by do niej nie trafiały. Drugi kod (*#62#) może z kolei służyć weryfikacji, czy numer, na jaki przekierowywane są połączenia jest faktycznie numerem poczty głosowej.

Czy twój telefon jest na podsłuchu? Tak, na twoje życzenie

Oczywiście fakt, że kody *#21# lub *#62# nie sprawdzają tego, co mają sprawdzać, nie oznacza, że samo zjawisko "podsłuchiwania" nas przez nasze własne telefony nie istnieje. Specjaliści od cyberbezpieczeństwa tłumaczą, że jest to "podsłuchiwanie" specyficzne. Chodzi o gigantyczną ilość informacji na nasz temat gromadzonych przez urządzenia i aplikacje. Jako użytkownicy sami dajemy im dostęp do tych danych – godząc się na różnego rodzaju regulaminy czy akceptując fakt, że dana aplikacji zyskuje dostęp do innych aplikacji w naszym telefonie – do mikrofonu, aparatu, kontaktów, plików, rejestrów połączeń, lokalizacji itd.

Najczęściej podawanym przykładem jest aplikacja Google Asystent, którą można aktywować głosem. Aby ta funkcja zadziałała sprawnie, mikrofon w naszym smartfonie musi rejestrować dźwięki z otoczenia. Przy pierwszym uruchamianiu Asystenta, w miejscu, w którym Google informuje, jak ta aplikacja działa, czytamy np. "Żeby Cię rozumieć i odpowiednio reagować, Asystent słucha tego, co mówisz i korzysta z informacji z Twoich połączonych urządzeń lub usług. Te dane są też używane do innych celów określonych w Polityce prywatności Google, w tym do ulepszania naszych usług za pomocą przeszkolonych weryfikatorów".

Po czym poznać, że padliśmy ofiarą cyberataku?

W uproszczeniu można powiedzieć, że Google, Facebook, Instagram, TikTok czy inne aplikacje gromadzące wiedzę na temat użytkowników robią to oficjalnie, dysponując mniej lub bardziej świadomie wyrażonymi zgodami. Osoby prywatne i ich telefony mogą być jednak również ofiarami ataków cyberprzestępców. Klikanie w podejrzane linki, instalowanie aplikacji nie pochodzących z oficjalnych sklepów, brak zabezpieczeń – to przykładowe sytuacje, które mogą narazić nas na cyberatak. Jego efektem może być wyłudzenie naszych danych lub kradzież.

Może być też jednak tak, że złośliwe oprogramowanie działa w tle, a my nie zdajemy sobie z tego sprawy. Wtedy nasze urządzenie może posłużyć np. do kolejnych cyberataków. Objawem tego może być np. dużo szybsze niż zwykle zużycie baterii, szybsze wykorzystywanie danych, wolniejsza praca telefonu, wyłączenie i włączenie się bez powodu.