8 moyens astucieux que la tech peut révéler un conjoint infidèle

(iStock)

Les gens trompent. Pas tout le monde, pas tout le temps, mais les aventures extraconjugales sont carrément courantes. Même maintenant, à l’ère des divorces en série et du polyamour, alors que le mariage est aussi flexible – et même jetable – qu’il ne l’a jamais été, des maris et des femmes dévoués succombent à la tentation.

Lorsqu’ils cherchent des preuves, les partenaires se tournent généralement vers les applications d’espionnage. Ces applications téléphoniques secrètes suivent tout ce qu’une personne fait et où elle va. Cliquez ou tapez ici pour découvrir cinq applications pour smartphone qui feront le travail.

En outre, la technologie des caméras a beaucoup progressé ces dernières années. Elles sont de plus en plus petites, ce qui permet de les dissimuler de toutes les manières possibles.

Les fabricants de spycam ont fait preuve de créativité en produisant certains des systèmes caméra/DVR les plus astucieusement déguisés (et minuscules), complets avec vidéo HD, détection de mouvement, prise en charge de grandes cartes de stockage et télécommandes. Cliquez ou tapez ici pour découvrir 10 types de caméras espionnes que les gens ne soupçonneraient pas d’observer.

À bien des égards, la technologie rend l’infidélité plus facile à réaliser. Les conjoints peuvent tenir des chats vidéo érotiques, envoyer des « épingles » qui marquent leurs lieux de rencontre préférés, et échanger des images et des textes avec leurs amants d’innombrables façons différentes. Un véritable rendez-vous galant exige que les personnes soient physiquement présentes au même endroit, mais les préliminaires peuvent avoir lieu n’importe quand, n’importe où – et les fidèles peuvent ne pas s’en douter.

Dans le même temps, les années de mariage affinent l’instinct du conjoint, et nous savons souvent quand quelque chose semble bizarre. Les ordinateurs, les tablettes et les smartphones absorbent les preuves d’adultère comme une éponge, et une fois que les soupçons sont éveillés, la technologie peut offrir de nombreux indices sur un badinage potentiel.

Laissez-moi être clair : la meilleure chose que vous pouvez faire est d’avoir une conversation franche et honnête avec votre conjoint sur votre mariage. La thérapie de couple peut faire des merveilles. Cependant, si votre relation n’était pas saine au départ, ou si vous avez besoin de quelque chose de tangible avant d’entamer une procédure de divorce, voici des méthodes de base pour démasquer un tricheur.

1. Un téléphone caché ou verrouillé

Beaucoup de gens détournent leur téléphone des autres pour protéger leur vie privée. Cependant, la plupart d’entre nous ne cachent pas nos téléphones à nos conjoints. Ce geste est subtil, mais il peut suggérer des conversations textuelles illicites. Les tricheurs sont souvent protecteurs de leurs téléphones ; ils ne partagent pas leurs mots de passe, et ils changent même leurs mots de passe pour garder le contenu de leurs téléphones secret.

Les notifications push sont un cauchemar pour les conjoints infidèles, car elles peuvent montrer des bribes de conversation – à partir de textes, d’emails, etc… – qui pourraient incriminer les deux parties. Repérer une notification push suspecte, ou même remarquer leur absence soudaine, peut être suggestif.

2. Un deuxième téléphone

Le moyen le plus simple de garder deux vies romantiques séparées est d’acheter deux téléphones distincts. De cette façon, le tricheur ne s’embrouille pas et n’envoie pas de textos à la mauvaise personne par erreur. L’existence de ce deuxième téléphone est également une responsabilité, même s’il est décrit comme un téléphone « de travail » ou « d’urgence ».

Une autre technique consiste à acheter une carte SIM séparée, qui peut être changée sur les téléphones qui ont été « jail-broken ». C’est beaucoup de travail et peu probable pour la plupart des tricheurs, mais si vous trouvez une carte SIM qui traîne, vous pourriez être en mesure d’extraire ses données en l’insérant dans un autre téléphone.

3. Scanner tout reçu numérique

Les reçus sont souvent envoyés par message texte ou par courriel. Si vous avez accès aux comptes en ligne de votre conjoint, vous pourriez être surpris de trouver ces reçus numériques pour des produits et services dont vous n’avez jamais entendu parler. (Lire : hôtels, restaurants, bijouteries). La plupart des gens ne laissent pas de  » traces papier  » physiques, mais la documentation virtuelle persiste souvent.

Il en va de même pour les miles de grands voyageurs et les points de carte de crédit, qu’un tricheur peut dépenser pour une aventure. Les tricheurs se donnent souvent beaucoup de mal pour éviter d’utiliser leurs comptes de chèques et de cartes de crédit, mais il existe de nombreuses autres façons de payer un rendez-vous, de Groupon à Paypal en passant par Venmo, et ils laisseront quand même une trace de leurs transactions.

4. Essayez de trouver leur téléphone

De nombreux appareils populaires utilisent une forme de technologie de localisation et il est souvent plus facile d’avoir le service activé que de le désactiver. Si votre conjoint utilise un appareil Apple qui est connecté à un compte familial et qu’il a activé le partage de localisation, vous pouvez localiser son appareil en vous connectant sur iCloud.com et en cliquant sur Find My iPhone ou en utilisant l’application Find My Friends.

Si votre conjoint utilise un téléphone Android et qu’il est connecté à Google sur un ordinateur partagé, vous pouvez taper « Find My Phone » dans la barre de recherche, et vous obtiendrez la localisation du téléphone.

5. Ensuite, regardez le GPS

Comme nous sommes de plus en plus dépendants du GPS de nos jours, vous pouvez également jeter un coup d’œil à l’historique de localisation de votre conjoint. Pour les utilisateurs de Google, l’option de menu  » destinations précédentes  » du système de navigation peut faire la chronique des déplacements de votre conjoint ; pour les utilisateurs d’Android, la fonction Google Timeline (que l’on trouve dans l’application Google Maps ou Google Maps en ligne s’ils sont connectés) fonctionne de manière similaire.

Si votre conjoint utilise un iPhone, il y a un endroit où il faut être sûr de regarder. Beaucoup de gens ne savent même pas que ce trésor de suivi existe.

Vous pouvez trouver leurs emplacements fréquents dans Paramètres > Confidentialité > Services de localisation > Services système > Emplacements significatifs. Il faut une bonne dose d’effort pour désactiver ou supprimer systématiquement ces types de paramètres, donc s’ils sont à la peine, vous êtes susceptible de trouver quelque chose ici.

6. Rechercher chaque lettre de l’alphabet

Les tricheurs devraient être assez stupides pour ne pas effacer les historiques de recherche sur leurs navigateurs. S’ils accèdent régulièrement à des sites de rencontres, en particulier à des services d’accrochage comme Ashley Madison et AdultFriendFinder, ils penseront probablement à couvrir leurs traces, à moins qu’ils n’aiment flirter avec le désastre autant qu’avec des inconnus séduisants.

Le remplissage automatique est plus difficile à retenir. Les moteurs de recherche comme Google font un travail remarquable pour deviner vos paramètres de recherche, en se basant sur tout ce que vous avez déjà recherché auparavant.

Si vous partagez un ordinateur avec un conjoint suspect, vous pouvez avoir l’intention de taper « Megalodon », et au lieu de cela, les mots « numéro de téléphone personnel de Megan Granger » clignotent dans le champ. Allez un peu plus loin. Commencez à taper chaque lettre de l’alphabet et voyez ce qui apparaît.

7. Vérifiez tout service de cloud

L’habitude la plus dangereuse pour les tricheurs est d’envoyer des photos et des vidéos. Ces médias peuvent pimenter les choses, mais ils sont des preuves vivantes d’une liaison, et ces matériaux peuvent être utilisés comme preuves dans les procédures de divorce – en particulier si un mari ou une femme trahie peut enregistrer ou télécharger des copies.

Pour garder ces images et ces vidéos secrètes, les tricheurs peuvent avoir un service de cloud spécial. Par exemple, le Keepsafe Photo Vault est conçu à la fois pour stocker ces fichiers multimédias et empêcher les autres d’y accéder. De nombreux clients utilisent Keepsafe pour des raisons professionnelles ou personnelles, mais si vous remarquez que votre conjoint a un compte Keepsafe et que vous ne parvenez pas à comprendre pourquoi, vous êtes peut-être sur quelque chose.

Deux services similaires sont Vault et Hide It Pro, qui ont été créés pour stocker des photos et des vidéos et les protéger avec un code PIN. Ils fonctionnent également de manière similaire aux services de cloud comme Google Drive, Dropbox et le Cloud d’Apple, mais la sécurité est leur priorité absolue. Assurez-vous de vérifier sur Amazon Prime parce que ce service vous donne un endroit pour stocker vos photos, aussi.

8. Messages secrets cachés dans des fichiers audio ou photo

Si votre tricheur est avisé, il peut savoir comment intégrer secrètement une image dans un fichier audio ou photo. Vous pensez qu’il s’agit d’une chanson familière ou d’une photo de paysage, mais une pose torride pourrait être cachée derrière les notes et les arbres.

Il est facile de fabriquer ces fichiers et encore plus facile de les distribuer sans se faire remarquer. Des outils comme DeepSound ou QuickStego rendent ce travail de pointer-cliquer pour le tricheur occasionnel. Le fouineur ne soupçonne généralement rien d’anormal. Les fichiers semblent être ordinaires. Vous devez connaître une combinaison de touches ou un code spécial pour déverrouiller les fichiers.

L’espionnage technologique est la façon la moins saine de résoudre ces problèmes, et vous ne devriez utiliser ces techniques qu’en dernier recours. L’atteinte à la vie privée de votre conjoint peut causer encore plus de dommages, et certains types d’atteinte sont bona fide illégaux.

Quelles questions sur le mode de vie numérique avez-vous ? Appelez mon émission de radio nationale et cliquez ici pour la trouver sur votre station de radio locale. Vous pouvez écouter le Kim Komando Show sur votre téléphone, votre tablette ou votre ordinateur. Des conseils d’achat aux questions de vie numérique, cliquez ici pour mes podcasts gratuits.

Copyright 2018, WestStar Multimedia Entertainment. Tous droits réservés.

Découvrez toutes les dernières technologies sur le Kim Komando Show, le plus grand talk-show radio du week-end du pays. Kim prend les appels et dispense des conseils sur le mode de vie numérique d’aujourd’hui, des smartphones et tablettes à la confidentialité en ligne et aux piratages de données. Pour ses conseils quotidiens, ses bulletins d’information gratuits et bien d’autres choses encore, visitez son site Web à Komando.com.

Laisser un commentaire