Dla każdego z nas bezpieczeństwo stanowi priorytet. Zależy nam naprywatności naszej komunikacji oraz pewności, że nikt nie śledzi naszychdziałań. Mimo kodów zabezpieczających, odblokowanie telefonu jest niestety możliwe. Możemy jednak w łatwy sposób sprawdzić, czy nasze dane są chronione, oraz czy nie jesteśmy śledzeni. Jak to zrobić? Zacznijmy od podania odpowiednich kodów.
*#21#Wpisując w pole wybierania numeru telefonu kod *#21# sprawdzimy czy nasze połączenia, wiadomości lub inne dane były przekazywane.Funkcja ta jest wykorzystywana często przez zazdrosnych partnerów lubrodziców, którzy chcą chronić swoje dzieci. Ofiarą praktyk przekazywaniapołączeń padają często osoby starsze, które pożyczają telefonnieznajomy pod pretekstem wykonania jednego połączenia. W ten sposóbmogą umożliwić dostęp do informacji na temat swojego miejscazamieszkania, rodziny, przyjaciół czy nawet wgląd do sytuacji finansowej
Reklama
*#62#Jeżeli okaże się, że nasze działania były przekazywane, za pomocą powyższego kodu sprawdzimy, gdzie trafiały nasze połączenia, wiadomości czy dane.
DALSZE PORADY NA NASTĘPNEJ STRONIE
##002#Ten uniwersalny kod zablokuje wszelkie formy przekierowania,m.in na pocztę głosową - zarówno gdy nasz numer jest zajęty lub mamywyłączony telefon. Może okazać się szczególnie przydatny w przypadku,gdy wiemy, że będziemy korzystali z roamingu. Wówczas nie zostaną nampobrane opłaty za przekierowania do poczty głosowej.
*#06#Aby dowiedzieć się jaki jest nasz numer IMEI, czyliindywidualnym numer identyfikacyjny telefonu, musimy wpisać powyższykod. Znając ten ciąg liczb możemy także odnaleźć nasz telefon wprzypadku kradzieży lub zagubienia. Po włączeniu urządzenia jegolokalizacja jest przekazywana do operatora, nawet jeśli karta SIM niejest włożona. Jeżeli ktoś zna nasz numer może pozyskać informacje natemat modelu telefonu i danych technicznych.
Jak chronićtelefon przed szpiegowaniem?
W jaki sposób ustrzec się przed szpiegowaniem? Ważne, aby zabezpieczyćsię przed złośliwymi oprogramowaniami i zawirusowanymi aplikacjami.Warto pomyśleć o antywirusie. W listopadzie ubiegłegoroku instytut AV-Test opublikował spis najlepszych programów tego typuna urządzenia z systemem Android. Wśród topowych aplikacji znalazły sięAvast Mobile Security, ESET Mobile Security&Antivirus czy KasperskyLab Internet Security. Aplikacje te nie tylko zabezpieczą nasze dane,ale i pozwalają na blokadę dostępu do wybranych aplikacji czy połączeń znieznajomych numerów.Mimo wielu nowych możliwości smartfonów wciąż istnieje ryzyko, że ktośszpieguje nasze urządzenia mobilne. Rozwiązaniem tego problemu możekontrola za pomocą kodów oraz instalacja aplikacji i antywirusów takich,jak te wymienione powyżej. Możemy także korzystać z nieco mniejpopularnych, ale całkowicie zamkniętych komunikatorów takich jak Telegram, Chare, Wickr czy Signal.Ruch aplikacji jest szyfrowany, a ponadto możemy tworzyć tajnekonwersacje. Warto także zwracać uwagę na dostęp do jakichinformacji wyrażamy zgodę podczas instalacji nowych aplikacji. Unikajmy instalacji nieznanych programów. Wieleprogramów pobieranych z internetu posiada złośliwe oprogramowania,które przechwytują nasze dane. Najlepiej pobierać aplikacje zesklepów Google Play oraz AppStore.
NA NASTĘPNEJ STRONIE - PRZYDATNE APLIKACJE
Aplikacje antyszpiegowskie
LEO Privacy
W sprawdzeniu bezpieczeństwa naszego telefonu pomogą także aplikacje takie jak LEO Privacy,która nie tylko zabezpiecza nasze dane oraz multimedia, pozwala naukrycie treści czy dodanie blokady, ale posiada także opcjębreak-in-alert, która wykonuje zdjęcie osobie próbującej odblokować naszeaplikacje za pomocą niepoprawnego kodu. Dzięki temu dowiemy się, ktousiłował uzyskać dostęp do naszego telefonu.
Lockwatch
Inną aplikacją, działającą na podobnej zasadzie jak wyżej opisana, jest Lockwatch.Zabezpiecza ona nasz telefon kodem (wzorem, pinem lub hasłem) i wprzypadku próby niepoprawnego odblokowania wysyła wiadomość e-mail zezrobionym przednim aparatem zdjęciem osoby próbującej dostać się donaszego telefonu oraz mapą pokazującą lokalizację telefonu. Dowiemy się wten sposób, czy ktoś z naszego najbliższego otoczenia próbuje pod nasząnieobecność przeglądać nasze prywatne treści i jednocześniezabezpieczymy się przed kradzieżą lub zgubieniem telefonu.
Monika Kuchta