Jak sprawdzić, czy telefon jest na podsłuchu? Dwa proste kody, które "zdemaskują szpiega"
Coraz więcej użytkowników smartfonów zauważa dziwne działanie swoich urządzeń i zaczyna się zastanawiać, czy faktycznie korzystają z nich wyłącznie oni sami. Podsłuch w telefonie to realne zagrożenie, a niektóre problemy, które zwykle przypisuje się awarii sprzętu, mogą być efektem ingerencji osób trzecich w naszą prywatność. W sieci pojawiają się informacje, że prostym sposobem na sprawdzenie, czy telefon jest podsłuchiwany, jest użycie dwóch specjalnych kodów. Czy jednak wpisanie określonych kombinacji cyfr i znaków rzeczywiście pozwala odkryć prawdę?
- Podsłuch w telefonie - podejrzenia, które jeszcze niedawno brzmiały absurdalnie
- Kody, które “zdradzają szpiega”. Co tak naprawdę sprawdzają?
- Jak sprawdzić podsłuch w telefonie? Eksperci wyjaśniają szczegóły
Podsłuch w telefonie - podejrzenia, które jeszcze niedawno brzmiały absurdalnie
Jeszcze kilkanaście lat temu pytanie o podsłuch w telefonie kojarzyło się raczej z teoriami spiskowymi niż realnym zagrożeniem. Smartfony dopiero wchodziły do powszechnego użytku, a ich możliwości były ograniczone. Dziś sytuacja wygląda zupełnie inaczej. Telefony to zaawansowane technologicznie urządzenia, które stale komunikują się z siecią, aplikacjami i serwerami na całym świecie. Co więcej, wraz z rosnącą liczbą informacji o cyberatakach, wyciekach danych i narzędziach inwigilacyjnych, takich jak głośny w przestrzeni publicznej Pegasus, zmieniło się również podejście użytkowników.
Obecnie coraz więcej osób zaczyna łączyć nietypowe zachowania telefonu z możliwością ingerencji z zewnątrz. Szybko rozładowująca się bateria, samoczynne uruchamianie aplikacji czy nagłe spowolnienie systemu przestały być traktowane wyłącznie jako awarie. To właśnie w takim klimacie ogromną popularność zdobyły tajemnicze kody, które – według internetowych poradników – mają w kilka sekund zdradzić, czy telefon jest inwigilowany, a osoby postronne mają dostęp do poufnych danych. Ale czy rzeczywiście potrafią obnażyć szpiega?

Kody, które “zdradzają szpiega”. Co tak naprawdę sprawdzają?
W mediach społecznościowych i na forach od lat powraca temat kodów #21# oraz #62#. Wystarczy wpisać je na klawiaturze telefonu i zatwierdzić zieloną słuchawką. Dla wielu osób już sam fakt, że telefon wyświetla po tym komunikat techniczny, jest dowodem na istnienie podsłuchu. To jednak bardzo uproszczone podejście. Niepokój potęgują zrzuty ekranu krążące w sieci oraz historie użytkowników, którzy interpretują techniczne komunikaty jako dowód inwigilacji. W efekcie jeden krótki kod urasta do rangi narzędzia demaskującego ukryte zagrożenia.
Oba kody należą do tzw. kodów USSD lub MMI, które od dawna funkcjonują w sieciach komórkowych. Kiedyś były podstawowym sposobem zarządzania usługami – sprawdzania stanu konta, doładowań czy aktywnych funkcji. Dziś ich rolę przejęły aplikacje operatorów, ale same kody nadal działają. To właśnie ta „pozorna tajemniczość” sprawia, że wielu użytkowników przypisuje im znacznie większe znaczenie, niż faktycznie mają.
W sieci można znaleźć sprzeczne informacje. Jedni twierdzą, że to „pewny test na podsłuch”, inni ostrzegają, że daje on jedynie pozorne poczucie kontroli. Różnica między przekierowaniem połączeń a faktycznym podsłuchiwaniem rozmów bywa mylona, co tylko napędza kolejne wątpliwości. Im więcej emocji wokół tematu, tym trudniej oddzielić techniczne fakty od internetowych mitów. Gdzie w tym wszystkim leży prawda?
Jak sprawdzić podsłuch w telefonie? Eksperci wyjaśniają szczegóły
Najważniejsza kwestia jest taka: kody #21# i #62# nie wykrywają podsłuchu. Ich funkcja jest znacznie bardziej techniczna. Kod #21# pozwala sprawdzić, czy połączenia przychodzące są przekierowywane na inny numer, natomiast #62# informuje o przekierowaniach aktywnych wtedy, gdy telefon znajduje się poza zasięgiem, najczęściej na pocztę głosową.
Te mechanizmy są legalne i oferowane przez operatorów. Mogą być używane np. przez osoby posiadające kilka numerów. Teoretycznie ktoś, kto miałby dostęp do telefonu, mógłby ustawić przekierowanie połączeń, ale nie oznacza to podsłuchiwania rozmów – połączenia po prostu do użytkownika by nie docierały.
Popularne kody nie są więc magicznym narzędziem do wykrywania podsłuchu, ale też nie są całkowicie bezużyteczne. Pokazują jedynie ustawienia przekierowań. Jednocześnie specjaliści od cyberbezpieczeństwa podkreślają, że zjawisko podsłuchiwania istnieje, choć ma zupełnie inny charakter. Prawdziwe zagrożenia kryją się znacznie głębiej – w aplikacjach, nieostrożnych kliknięciach i braku kontroli nad uprawnieniami.

Ogromna liczba aplikacji działa na podstawie zgód, które użytkownicy sami akceptują. Mikrofon, lokalizacja, kontakty czy historia połączeń często trafiają do systemów reklamowych i analitycznych. Jak informuje Google w opisie działania Asystenta - żeby Cię rozumieć i odpowiednio reagować, Asystent słucha tego, co mówisz i korzysta z informacji z Twoich połączonych urządzeń lub usług. Dlatego w świecie smartfonów czujność użytkownika i ostrożność przed bezrefleksyjnym akceptowaniem zgód pozostaje najskuteczniejszą ochroną.
Co więcej, istnieją również realne zagrożenia cyberprzestępcze. Złośliwe oprogramowanie może działać w tle, powodując m.in. szybkie zużycie baterii, wzrost transferu danych, spowolnienie telefonu czy samoczynne restarty. To właśnie te objawy powinny najbardziej zaniepokoić użytkownika. Warto też wiedzieć, że legalny podsłuch w Polsce może być stosowany wyłącznie w ściśle określonych przypadkach – za zgodą sądu, w ramach postępowań dotyczących najcięższych przestępstw. Każda inna forma inwigilacji jest przestępstwem zagrożonym karą do dwóch lat pozbawienia wolności.