(iStock)
Menschen gehen fremd. Nicht alle, nicht immer, aber außereheliche Affären sind durchaus üblich. Selbst heute, im Zeitalter von Serienscheidungen und Polyamorie, wo die Ehe so flexibel – und sogar austauschbar – ist wie nie zuvor, erliegen treue Ehemänner und Ehefrauen der Versuchung.
Auf der Suche nach Beweisen wenden sich die Partner meist an Spionage-Apps. Diese geheimnisvollen Handy-Apps verfolgen alles, was eine Person tut und wohin sie geht. Klicken oder tippen Sie hier, um fünf Smartphone-Apps zu finden, die diese Aufgabe erfüllen.
Darüber hinaus hat die Kameratechnologie in den letzten Jahren große Fortschritte gemacht. Sie werden immer kleiner und kleiner, so dass sie auf jede erdenkliche Weise versteckt werden können.
Spycam-Hersteller waren kreativ und haben einige der am geschicktesten getarnten (und winzigsten) Kamera-/DVR-Systeme hergestellt, die über HD-Video, Bewegungserkennung, Unterstützung für große Speicherkarten und Fernbedienungen verfügen. Klicken oder tippen Sie hier, um 10 Arten von Spionagekameras kennenzulernen, von denen man nicht ahnt, dass sie einen beobachten.
In vielerlei Hinsicht macht es die Technologie leichter, Untreue zu begehen. Ehepartner können erotische Videochats führen, „Pins“ verschicken, die ihre Lieblingstreffpunkte markieren, und auf unzählige verschiedene Arten Bilder und Texte mit ihren Liebhabern austauschen. Für ein tatsächliches Stelldichein müssen die Menschen physisch am selben Ort anwesend sein, aber das Vorspiel kann jederzeit und überall stattfinden – und der Gläubige hat vielleicht keine Ahnung.
Gleichzeitig schärfen die Jahre der Ehe die Instinkte eines Ehepartners, und wir wissen oft, wenn etwas komisch erscheint. Computer, Tablets und Smartphones saugen Beweise für einen Ehebruch auf wie ein Schwamm, und wenn der Verdacht erst einmal geweckt ist, kann die Technik viele Hinweise auf eine mögliche Tändelei liefern.
Lassen Sie mich eines klarstellen: Das Beste, was Sie tun können, ist ein offenes und ehrliches Gespräch mit Ihrem Ehepartner über Ihre Ehe. Eine Paartherapie kann wahre Wunder bewirken. Wenn Ihre Beziehung jedoch von Anfang an nicht gesund war oder Sie etwas Handfestes brauchen, bevor Sie die Scheidung einleiten, sind dies die grundlegenden Methoden, um einen Betrüger auffliegen zu lassen.
1. Ein verstecktes oder verschlossenes Telefon
Viele Menschen wenden ihr Telefon von anderen ab, um ihre Privatsphäre zu schützen. Die meisten von uns verstecken ihre Telefone jedoch nicht vor ihren Ehepartnern. Diese Geste ist subtil, aber sie kann auf unerlaubte Textkonversationen hindeuten. Betrüger schützen ihre Telefone oft; sie geben ihre Passwörter nicht weiter und ändern sogar ihre Passwörter, um den Inhalt ihrer Telefone geheim zu halten.
Push-Benachrichtigungen sind ein Albtraum für untreue Ehepartner, denn sie können Gesprächsfetzen – aus Texten, E-Mails usw. – zeigen, die beide Parteien belasten könnten. Eine verdächtige Push-Benachrichtigung zu entdecken oder sogar ihr plötzliches Fehlen zu bemerken, kann sehr aufschlussreich sein.
2. Ein zweites Telefon
Der einfachste Weg, zwei romantische Leben getrennt zu halten, ist der Kauf zweier separater Telefone. Auf diese Weise kommt der Betrüger nicht durcheinander und schreibt aus Versehen der falschen Person eine SMS. Das Vorhandensein dieses zweiten Telefons ist ebenfalls eine Belastung, auch wenn es als „Arbeitstelefon“ oder „Notfalltelefon“ bezeichnet wird.
Eine andere Methode ist der Kauf einer separaten SIM-Karte, die aus Handys, die „geknackt“ wurden, ausgetauscht werden kann. Das ist viel Arbeit und für die meisten Betrüger unwahrscheinlich, aber wenn Sie eine herumliegende SIM-Karte finden, können Sie die Daten möglicherweise extrahieren, indem Sie sie in ein anderes Telefon einsetzen.
3. Scannen aller digitalen Quittungen
Quittungen werden oft per SMS oder E-Mail verschickt. Wenn Sie Zugang zu den Online-Konten Ihres Ehepartners haben, werden Sie vielleicht überrascht sein, diese digitalen Quittungen für Produkte und Dienstleistungen zu finden, von denen Sie noch nie gehört haben. (Lies: Hotels, Restaurants, Juweliergeschäfte). Die meisten Menschen hinterlassen keine physischen „Papierspuren“, aber die virtuelle Dokumentation bleibt oft bestehen.
Das Gleiche gilt für Vielfliegermeilen und Kreditkartenpunkte, die ein Betrüger möglicherweise für einen Seitensprung ausgibt. Betrüger geben sich oft große Mühe, ihre Giro- und Kreditkartenkonten nicht zu benutzen, aber es gibt viele andere Möglichkeiten, für ein Rendezvous zu bezahlen, von Groupon über Paypal bis Venmo, und sie werden trotzdem eine Spur ihrer Transaktionen hinterlassen.
4. Versuchen Sie, ihr Telefon zu finden
Viele gängige Geräte nutzen eine Form der Ortungstechnologie und machen es oft einfacher, den Dienst zu aktivieren, als ihn zu deaktivieren. Wenn Ihr Ehepartner ein Apple-Gerät verwendet, das mit einem Familienkonto verbunden ist, und die Standortfreigabe aktiviert hat, können Sie sein Gerät orten, indem Sie sich bei iCloud.com anmelden und auf „Mein iPhone suchen“ klicken oder die App „Meine Freunde suchen“ verwenden.
Wenn Ihr Ehepartner ein Android-Telefon verwendet und auf einem gemeinsam genutzten Computer bei Google angemeldet ist, können Sie „Mein Telefon suchen“ in die Suchleiste eingeben, und Sie erhalten den Standort des Telefons.
5. Schauen Sie dann nach GPS
Da wir heutzutage immer mehr auf GPS angewiesen sind, sollten Sie auch einen Blick auf den Standortverlauf Ihres Ehepartners werfen. Bei Google-Nutzern kann die Menüoption „Frühere Ziele“ des Navigationssystems die Bewegungen Ihres Ehepartners aufzeichnen; bei Android-Nutzern funktioniert die Google Timeline-Funktion (zu finden in der Google Maps-App oder bei Google Maps online, wenn sie eingeloggt sind) ähnlich.
Wenn Ihr Ehepartner ein iPhone benutzt, gibt es einen Ort, an dem Sie unbedingt nachsehen sollten. Viele Menschen wissen nicht einmal, dass es diese Fundgrube für Tracking gibt.
Sie können ihre häufigen Standorte unter Einstellungen > Datenschutz > Standortdienste > Systemdienste > Wichtige Standorte finden. Es ist ein ziemlicher Aufwand, diese Art von Einstellungen konsequent zu deaktivieren oder zu löschen. Wenn sie also nichts Gutes im Schilde führen, werden Sie hier wahrscheinlich fündig.
6. Suche nach jedem Buchstaben des Alphabets
Betrüger müssten ziemlich dumm sein, wenn sie die Suchverläufe in ihren Browsern nicht löschen würden. Wenn sie routinemäßig auf Dating-Seiten zugreifen, vor allem auf Dating-Dienste wie Ashley Madison und AdultFriendFinder, werden sie wahrscheinlich daran denken, ihre Spuren zu verwischen, es sei denn, sie flirten genauso gern mit einer Katastrophe wie mit attraktiven Fremden.
Automatisches Ausfüllen ist schwieriger zu merken. Suchmaschinen wie Google sind bemerkenswert gut darin, Ihre Suchparameter zu erraten, und zwar auf der Grundlage all dessen, was Sie zuvor gesucht haben.
Wenn Sie sich einen Computer mit einem verdächtigen Ehepartner teilen, wollen Sie vielleicht „Megalodon“ eingeben, und stattdessen blinken die Worte „Megan Granger home phone number“ über das Feld. Gehen Sie noch ein paar Schritte weiter. Beginnen Sie, jeden Buchstaben des Alphabets einzugeben, und sehen Sie, was auftaucht.
7. Überprüfen Sie alle Cloud-Dienste
Die gefährlichste Angewohnheit für Betrüger ist das Versenden von Fotos und Videos. Diese Medien mögen die Dinge aufpeppen, aber sie sind anschauliche Beweise für eine Affäre, und solche Materialien können in Scheidungsverfahren als Beweismittel verwendet werden – vor allem, wenn ein betrogener Ehemann oder eine betrogene Ehefrau Kopien speichern oder herunterladen kann.
Um diese Bilder und Videos geheim zu halten, haben Betrüger möglicherweise einen speziellen Cloud-Dienst. Der Keepsafe Photo Vault zum Beispiel wurde entwickelt, um diese Mediendateien zu speichern und gleichzeitig zu verhindern, dass andere darauf zugreifen. Viele Kunden nutzen Keepsafe aus beruflichen oder privaten Gründen, aber wenn Sie bemerken, dass Ihr Ehepartner ein Keepsafe-Konto hat und Sie nicht herausfinden können, warum, sind Sie möglicherweise auf der richtigen Spur.
Zwei ähnliche Dienste sind Vault und Hide It Pro, die für die Speicherung von Fotos und Videos und deren Schutz mit einer PIN entwickelt wurden. Sie funktionieren ähnlich wie Cloud-Dienste wie Google Drive, Dropbox und Apples Cloud, aber Sicherheit steht bei ihnen an erster Stelle. Informieren Sie sich auch über Amazon Prime, denn bei diesem Dienst können Sie auch Ihre Fotos speichern.
8. Geheime Botschaften in Audio- oder Fotodateien
Wenn Ihr Betrüger geschickt ist, weiß er oder sie vielleicht, wie man heimlich ein Bild in eine Audio- oder Bilddatei einbettet. Sie denken, dass es sich um ein vertrautes Lied oder eine Landschaftsaufnahme handelt, aber hinter den Noten und Bäumen könnte sich eine heiße Pose verbergen.
Es ist leicht, solche Dateien zu erstellen und noch leichter, sie unbemerkt zu verbreiten. Mit Tools wie DeepSound oder QuickStego ist dies für den Gelegenheitsbetrüger ein Kinderspiel. Der Schnüffler vermutet in der Regel nichts Ungewöhnliches. Die Dateien scheinen ganz normal zu sein. Sie müssen eine spezielle Tastenkombination oder einen Code kennen, um die Dateien zu entsperren.
Technologische Spionage ist die am wenigsten gesunde Art, diese Probleme anzugehen, und Sie sollten diese Techniken nur als letztes Mittel einsetzen. Die Verletzung der Privatsphäre Ihres Ehepartners kann sogar noch mehr Schaden anrichten, und bestimmte Arten von Verstößen sind in gutem Glauben illegal.
Welche Fragen zum digitalen Lebensstil haben Sie? Rufen Sie meine nationale Radioshow an und klicken Sie hier, um sie auf Ihrem lokalen Radiosender zu finden. Sie können die Kim Komando Show auf Ihrem Telefon, Tablet oder Computer anhören. Von Kaufberatung bis hin zu Fragen des digitalen Lebens, klicken Sie hier für meine kostenlosen Podcasts.
Copyright 2018, WestStar Multimedia Entertainment. Alle Rechte vorbehalten.
In der Kim Komando Show, der landesweit größten Wochenend-Radio-Talkshow, erfahren Sie alles über die neuesten Technologien. Kim nimmt Anrufe entgegen und gibt Ratschläge für den digitalen Lebensstil von heute, von Smartphones und Tablets bis hin zu Online-Datenschutz und Datenhacks. Ihre täglichen Tipps, kostenlose Newsletter und mehr finden Sie auf ihrer Website unter Komando.com.