Podsłuch w telefonie: Czy kody 21 i 62 faktycznie działają? To nie takie proste

Ten tekst przeczytasz w 4 minuty
29 lutego 2024, 08:00
Kobieta telefon smartfon Young,Female,Person,In,Bright,Orange,Jacket,With,Modern,Mobile
Zdaniem ekspertów zagrożenie cyberatakami w Polsce jest bardzo wysokie/ShutterStock
Czy mój telefon jest na podsłuchu? Jeszcze kilka, kilkanaście lat temu takie pytanie mogłoby narazić pytającego na kpiny. Dziś, że w dobie pojawiających się co chwila informacji o podsłuchiwaniu Pegasusem, cyberatakach, a przede wszystkim w kontekście własnych doświadczeń wielu użytkowników, nasze nastawienie uległo zmianie. 

Czy kody USSD i MMI pomogą sprawdzić, czy telefon jest na podsłuchu? 

W internecie można znaleźć informacje, że prostym i skutecznym sposobem na sprawdzenie, czy nasz telefon jest na podsłuchu, jest wykorzystanie dwóch kodów - *#21# lub *#62#. Część autorów zwraca jednak uwagę, że nie jest to sposób na wykrycie podsłuchu tylko na sprawdzenie, czy połączenia przychodzące do użytkownika są przekierowywane na inne numery. To dwie różne sprawy. 

Oba wymienione kody to przykład tzw. kodów USSD (Unstructured Supplementary Service Data) lub MMI (Man-Machine-Interface), które służą np. do aktywowania specjalnych usług sieci komórkowych lub do sprawdzania ustawień urządzenia, którym się posługujemy. Przykładem kodu USSD który kiedyś być często używany jest kod umożliwiając doładowanie konta lub kod do sprawdzenia jego stanu. Dziś te metody wypierane są przez aplikacje udostępniane przez poszczególnych operatorów komórkowych, kiedyś były jednak bardzo popularne. 

Co z kodami *#21# lub *#62#?

A co z kodami *#21# lub *#62#? Kod *#21# służy sprawdzeniu, czy połączenie z naszym numerem są przekierowywane na inny numer. Operatorzy komórkowi oferują taką opcję. Może być ona pomocna np. osobom używającym kilku numerów, które chcą mieć dostęp do wszystkich połączeń na jednym telefonie. Użycie kodu *#62# może z kolei poinformować nas o tym, że mamy włączoną opcję przekierowania połączeń na pocztę głosową. 

Teoretycznie, jeśli telefon użytkownika dostałby się w niepowołane ręce i ktoś wprowadziły do ustawień np. bezwarunkowe przekierowane połączeń na podany przez siebie numer, miałby możliwość podszycia się pod tego użytkownika (lub przynajmniej zorientowania się, kto do niego dzwoni). Nie jest to jednak sposób na podsłuchiwanie rozmów tej osoby – przekierowane połączenia siłą rzeczy by do niej nie trafiały. Drugi kod (*#62#) może z kolei służyć weryfikacji, czy numer, na jaki przekierowywane są połączenia jest faktycznie numerem poczty głosowej.

Czy twój telefon jest na podsłuchu? Tak, na twoje życzenie 

Oczywiście fakt, że kody *#21# lub *#62# nie sprawdzają tego, co mają sprawdzać, nie oznacza, że samo zjawisko "podsłuchiwania" nas przez nasze własne telefony nie istnieje. Specjaliści od cyberbezpieczeństwa tłumaczą, że jest to "podsłuchiwanie" specyficzne. Chodzi o gigantyczną ilość informacji na nasz temat gromadzonych przez urządzenia i aplikacje. Jako użytkownicy sami dajemy im dostęp do tych danych – godząc się na różnego rodzaju regulaminy czy akceptując fakt, że dana aplikacji zyskuje dostęp do innych aplikacji w naszym telefonie – do mikrofonu, aparatu, kontaktów, plików, rejestrów połączeń, lokalizacji itd.

Najczęściej podawanym przykładem jest aplikacja Google Asystent, którą można aktywować głosem. Aby ta funkcja zadziałała sprawnie, mikrofon w naszym smartfonie musi rejestrować dźwięki z otoczenia. Przy pierwszym uruchamianiu Asystenta, w miejscu, w którym Google informuje, jak ta aplikacja działa, czytamy np. "Żeby Cię rozumieć i odpowiednio reagować, Asystent słucha tego, co mówisz i korzysta z informacji z Twoich połączonych urządzeń lub usług. Te dane są też używane do innych celów określonych w Polityce prywatności Google, w tym do ulepszania naszych usług za pomocą przeszkolonych weryfikatorów". 

Po czym poznać, że padliśmy ofiarą cyberataku?

W uproszczeniu można powiedzieć, że Google, Facebook, Instagram, TikTok czy inne aplikacje gromadzące wiedzę na temat użytkowników robią to oficjalnie, dysponując mniej lub bardziej świadomie wyrażonymi zgodami. Osoby prywatne i ich telefony mogą być jednak również ofiarami ataków cyberprzestępców. Klikanie w podejrzane linki, instalowanie aplikacji nie pochodzących z oficjalnych sklepów, brak zabezpieczeń – to przykładowe sytuacje, które mogą narazić nas na cyberatak. Jego efektem może być wyłudzenie naszych danych lub kradzież.

Może być też jednak tak, że złośliwe oprogramowanie działa w tle, a my nie zdajemy sobie z tego sprawy. Wtedy nasze urządzenie może posłużyć np. do kolejnych cyberataków. Objawem tego może być np. dużo szybsze niż zwykle zużycie baterii, szybsze wykorzystywanie danych, wolniejsza praca telefonu, wyłączenie i włączenie się bez powodu.   

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: forsal.pl
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj