Telefon na podsłuchu — to brzmi jak scenariusz filmu sensacyjnego. Tymczasem podsłuchy w telefonie bywają sposobem na wyłudzanie informacji, a dostępne darmowe, jak i płatne aplikacje szpiegowskie ułatwiają to zadanie. Jeśli chcesz mieć pewność, że twoja prywatność jest bezpieczna, a masz podejrzenie, że może dochodzić do wycieku danych, warto wiedzieć, w jaki sposób można to sprawdzić.
Dlaczego telefon miałby być na podsłuchu?
W pierwszej kolejności możesz zadać sobie pytanie: Dlaczego mój telefon w ogóle miałby być na podsłuchu? Co to oznacza? Podsłuch w telefonie może być miniaturowym nadajnikiem radiowym, który ma połączenie z telefonicznym mikrofonem. To tradycyjny rodzaj podsłuchu, którego działanie opiera się na radiowej transmisji dźwięków. Osoba, która podsłuchuje, będzie słyszała prowadzone rozmowy. Niemniej, to nie jedyna możliwość podsłuchu. Może on przybrać formę specjalnej aplikacji, która na pierwszy rzut oka niewidoczna jest dla osoby korzystającej z podsłuchiwanego aparatu. Kiedy aplikacja uruchamia się, osoba szpiegująca uzyska dostęp z innego urządzenia do zawartości telefonu — w tym do SMS-ów czy MMS-ów, a w przypadku smartfonów – e-maili, zdjęć i innych multimediów. Jaki jest cel tych działań? Może być taki sam, jak w przypadku wirusa komputerowego — czyli służyć może jedynie satysfakcji „hakera” z faktu, że udało mu się doprowadzić do wycieku informacji. Jednak podsłuchy w telefonach zwykle instalowane są w konkretnym celu — przechwycenia danych prywatnych, które mogłyby mieć znaczenia dla osoby, która podsłuchuje. Przykładowo, mogą być to informacje, pozwalające być o krok przed stroną w procesie rozwodowym albo prowadzić do zdobycia danych biznesowych, które pomogłyby przewidzieć ruchy konkurencji.
Jak wykryć podsłuch w telefonie?
Istnieje pewna grupa objawów, które świadczyć mogą o tym, że telefon jest na podsłuchu. Do objawów tych należy między innymi:
- słyszalne odgłosy podczas rozmowy, które nie należą do osoby po drugiej stronie ani nie pochodzą z jej otoczenia;
- szybkie nagrzewanie się telefonu czy smartfonu, co może sugerować intensywną pracę procesora;
- niewspółmierne do kontrolowanego korzystania z danych komórkowych, nadmierne ich zużycie;
- szybsze niż zazwyczaj rozładowywanie się baterii.
Jeśli zaobserwujesz te lub inne objawy i boisz się, że telefon może być na podsłuchu, przydatne mogą być dla ciebie kody na telefon, dzięki którym masz szansę sprawdzić, czy urządzenie jest na pewno bezpieczne.
Jakie są kody na telefon?
- *#21# – wpisanie tego kodu pokaże nam, czy przekazywane są m.in. połączenia głosowe, SMS-y, a także czy ktoś ma dostęp do klawiatury na urządzeniu.
- *#62# – kod pozwala na uzyskanie informacji gdzie przekazywane są połączenia bądź SMS-y, gdy znajdujesz się poza zasięgiem. Uwaga — jeśli po wpisaniu kodu znajdziesz numer telefonu, który jest odbiorcą Twoich połączeń, nie wpadaj od razu w panikę. Sprawdź, czy nie jest to numer twojej poczty głosowej. Wiele telefonów ma domyślnie ustawione przekazywanie połączeń na pocztę głosową na wypadek bycia poza zasięgiem.
- ##002# – to z kolei kod, który wyłączy wszelkie przekierowania.
Powyższe kody nie wykrywają jednak bardziej rozbudowanych form podsłuchu. W takiej sytuacji wykrywanie podsłuchu w telefonie warto powierzyć specjalistom. Fachowcy, którzy mają doświadczenie w wykrywaniu podsłuchu, potwierdzą lub rozwieją nasze obawy w sposób profesjonalny i bez szkody dla urządzenia. Nasze biuro detektywistyczne w Poznaniu rozwiązywało już wiele spraw związanych z inwigilacją, a podsłuchiwanie rozmów czy przechwytywanie danych ze smartfona z pewnością uznać można za rodzaj inwigilacji. Jesteśmy w stanie nie tylko sprawdzić, czy telefon jest podsłuchiwany, ale też przeprowadzić śledztwo ujawniające zleceniodawcę podsłuchu.
Nie zawsze można zabezpieczyć się przed podsłuchem, wytrawni szpiegujący znają sposoby na to, by posłuch zainstalować zdalnie i niepostrzeżenie. Aby jednak zminimalizować ryzyko tego niebezpieczeństwa, nigdy nie otwieraj na telefonie linków pochodzących z nieznanych źródeł, samo urządzenie zabezpiecz zaś hasłem dostępu – podobnie chroń dostęp do swojej sieci WiFi.