Pod podsłuchiwanie można również „podciągnąć” SMS-y, czyli krótkie wiadomości tekstowe. Przesyłane są one niezależnie od rozmowy głosowej, w tzw. kanałach sygnalizacyjnych i nie są poddawane szyfrowaniu. Do obsługi SMS-ów w sieci operatora wykorzystywane są zwykle komputery z odpowiednim oprogramowaniem, dzięki czemu treść tych krótkich wiadomości może być w bardzo łatwy sposób kopiowana czy archiwizowana. Pomijając fakt dostępu do danych u operatora, istnieją mniej lub bardziej zaawansowane narzędzia pozwalające na przechwytywanie wiadomości SMS. Dla przykładu SMS Intercepter to aplikacja przeznaczona na telefony pracujące z systemem Symbian OS. Jej koszt 299 euro, niemniej oferuje ciekawą funkcjonalność np: darmowa bramka sms– zbiera wszystkie wiadomości przychodzące i wychodzące, a następnie w określonym czasie przesyła je pod wcześniej określony numer bez wiedzy właściciela telefonu. W ten sposób może być wykorzystywana do szpiegowania. Każdy może podsłuchać Podsłuchiwanie systemu GSM czy UMTS w trakcie pracy to jeden z aspektów różnych mechanizmów przechwytywania danych wysłanych czy odebranych w telefonie komórkowym. Przede wszystkim na rynku istnieją różne czytniki kart SIM. Ich głównym zadaniem jest co prawda kopiowanie zawartości karty, w tym głównie książki telefonicznej, ale te bardziej rozbudowane mają również możliwość odczytywania wykasowanych informacji z karty SIM. Wykasowanych logicznie, ale nie fizycznie. I tak za około 149 dolarów można kupić gry na androida Cell Phone Card Spy. Jest to urządzenie USB, w którym umieszcza się kartę SIM. Potrafi ono czytać nie tylko dane zapisane na karcie, ale również dane, które zostały wcześniej usunięte. A karta SIM to nic innego jak kawałek układu wyposażony w pamięć flash. A pamięć flash wykorzystywana jest w telefonie również do przechowywania danych – począwszy od muzyki, poprzez książkę telefoniczną, pocztę elektroniczną, wiadomości SMS i MMS, zdjęcia czy wiele innych wykorzystywanych na co dzień dokumentów. Wszystkie te dane można – nawet po ich teoretycznym usunięciu – odczytać i wykorzystać do złych celów. Co zatem pozostaje zrobić, w przypadku, kiedy pozbywamy się telefonu komórkowego, pamięci flash, czy pendrive? Zapisać wielokrotnie puste cyfrowo pliki, sformatować w pełni wielokrotnie lub po prostu zemleć na proszek i spalić. Dopiero po tym ostatnim można mieć prawie 100 procent pewności, że nikt nie pokusi się o próbę odczytania zawartych tam danych. Chyba że się trafi ne eksperta