8 sprytnych sposobów, dzięki którym technologia może ujawnić zdradzającego małżonka

(iStock)

Ludzie zdradzają. Nie wszyscy, nie cały czas, ale romanse pozamałżeńskie są wręcz powszechne. Nawet teraz, w dobie seryjnych rozwodów i poliamorii, kiedy małżeństwo jest tak elastyczne – a nawet jednorazowe – jak nigdy dotąd, oddani mężowie i żony ulegają pokusie.

Gdy szukają dowodów, partnerzy zazwyczaj zwracają się do aplikacji szpiegowskich. Te skryte aplikacje telefoniczne śledzą wszystko, co robi osoba i gdzie idzie. Kliknij lub dotknij tutaj dla pięciu aplikacji smartfonów, które będą get the job done.

W dodatku, technologia kamer posunęła się bardzo do przodu w ciągu ostatnich kilku lat. Stają się one coraz mniejsze i mniejsze, co umożliwia ukrycie ich w jakikolwiek sposób.

Producenci kamer szpiegowskich byli kreatywni w produkcji niektórych z najbardziej sprytnie zamaskowanych (i malutkich) systemów kamer/DVR, w komplecie z wideo HD, wykrywaniem ruchu, obsługą dużych kart pamięci i zdalnym sterowaniem. Kliknij lub dotknij tutaj 10 typów kamer szpiegowskich, których ludzie nie podejrzewają o oglądanie.

Na wiele sposobów, technologia sprawia, że niewierność jest łatwiejsza do wyciągnięcia. Małżonkowie mogą prowadzić erotyczne wideoczaty, wysyłać „szpilki”, które oznaczają ich ulubione miejsca spotkań, oraz wymieniać się zdjęciami i tekstami ze swoimi kochankami na niezliczone sposoby. Faktyczna schadzka wymaga fizycznej obecności w tym samym miejscu, ale gra wstępna może odbywać się zawsze i wszędzie – a wierni mogą nie mieć o tym pojęcia.

W tym samym czasie lata małżeństwa wyostrzają instynkty małżonków, a my często wiemy, kiedy coś wydaje się śmieszne. Komputery, tablety i smartfony chłoną cudzołożne dowody jak gąbka, a kiedy podejrzenia zostaną wzbudzone, technologia może zaoferować wiele wskazówek na temat potencjalnego sojuszu.

Postawmy sprawę jasno: najlepszą rzeczą, jaką możesz zrobić, jest szczera i uczciwa rozmowa z małżonkiem o waszym małżeństwie. Terapia dla par może zdziałać cuda. Jeśli jednak twój związek nie był zdrowy na początku, lub potrzebujesz czegoś namacalnego przed rozpoczęciem postępowania rozwodowego, to są to podstawowe metody na pogrążenie oszusta.

1. Ukryty lub zablokowany telefon

Wiele osób odwraca swoje telefony od innych, aby chronić swoją prywatność. Jednak większość z nas nie ukrywa swoich telefonów przed współmałżonkami. Ten gest jest subtelny, ale może sugerować niedozwolone rozmowy tekstowe. Zdradzający często chronią swoje telefony; nie udostępniają swoich haseł, a nawet zmieniają hasła, aby utrzymać zawartość swoich telefonów w tajemnicy.

Powiadomienia push są zmorą dla niewiernych małżonków, ponieważ mogą pokazywać fragmenty rozmów – z tekstów, e-maili i tak dalej – które mogą obciążyć obie strony. Zauważenie podejrzanego powiadomienia push, lub nawet zauważenie ich nagłego braku, może być sugestywne.

2. Drugi telefon

Najprostszym sposobem na utrzymanie dwóch romantycznych żyć oddzielnie jest zakup dwóch oddzielnych telefonów. W ten sposób zdradzający nie pomyli się i przez pomyłkę nie wyśle SMS-a do niewłaściwej osoby. Istnienie tego drugiego telefonu jest również zobowiązaniem, nawet jeśli jest on opisany jako telefon „roboczy” lub „awaryjny”.

Inną techniką jest zakup oddzielnej karty SIM, która może być wyłączona z telefonów, które zostały „jail-broken”. Jest to dużo pracy i mało prawdopodobne dla większości oszustów, ale jeśli znajdziesz kartę SIM leżącą w pobliżu, możesz być w stanie wyodrębnić jej dane, wkładając ją do innego telefonu.

3. Skanowanie wszelkich paragonów cyfrowych

Paragony są często wysyłane SMS-em lub e-mailem. Jeśli masz dostęp do kont internetowych współmałżonka, możesz być zaskoczony, znajdując te cyfrowe paragony za produkty i usługi, o których nigdy nie słyszałeś. (Czytaj: hotele, restauracje, sklepy jubilerskie). Większość ludzi nie zostawia fizycznego „papierowego śladu”, ale wirtualna dokumentacja często się utrzymuje.

To samo dotyczy mil i punktów z kart kredytowych, które zdradzający może wydać na przelot. Oszuści często zadają sobie wiele trudu, aby uniknąć korzystania ze swoich kont czekowych i kart kredytowych, ale istnieje wiele innych sposobów płacenia za randki, od Groupon przez Paypal po Venmo, i nadal będą zostawiać ślady swoich transakcji.

4. Spróbuj znaleźć ich telefon

Wiele popularnych urządzeń wykorzystuje jakąś formę technologii lokalizacji i często łatwiej jest mieć włączoną usługę niż ją wyłączyć. Jeśli twój współmałżonek korzysta z urządzenia Apple, które jest podłączone do konta rodzinnego i ma włączoną funkcję udostępniania lokalizacji, możesz zlokalizować jego urządzenie, logując się na stronie iCloud.com i klikając opcję Znajdź mój iPhone lub korzystając z aplikacji Znajdź moich znajomych.

Jeśli twój współmałżonek korzysta z telefonu z systemem Android i jest zalogowany w Google na wspólnym komputerze, możesz wpisać w pasku wyszukiwania hasło „Znajdź mój telefon”, a otrzymasz informacje o lokalizacji telefonu.

5. Następnie zajrzyj do GPS

Jako że w dzisiejszych czasach coraz bardziej polegamy na GPS, możesz również chcieć zajrzeć do historii lokalizacji współmałżonka. W przypadku użytkowników systemu Google, opcja menu „poprzednie miejsca docelowe” w systemie nawigacyjnym może rejestrować ruchy współmałżonka; w przypadku użytkowników systemu Android, funkcja Oś czasu Google (dostępna w aplikacji Mapy Google lub Mapy Google online, jeśli są zalogowani) działa podobnie.

Jeśli twój współmałżonek używa iPhone’a, jest jedno miejsce, do którego powinieneś zajrzeć. Wiele osób nawet nie wie, że ta skarbnica śledzenia istnieje.

Możesz znaleźć ich częste lokalizacje w Ustawieniach > Prywatność > Usługi lokalizacyjne > Usługi systemowe > Znaczące lokalizacje. Potrzeba sporo wysiłku, aby konsekwentnie wyłączyć lub usunąć te typy ustawień, więc jeśli są one do niczego, prawdopodobnie znajdziesz coś tutaj.

6. Przeszukaj każdą literę alfabetu

Oszuści musieliby być całkiem głupi, aby nie wyczyścić historii wyszukiwania w swoich przeglądarkach. Jeśli rutynowo korzystają z portali randkowych, zwłaszcza z serwisów typu Ashley Madison i AdultFriendFinder, prawdopodobnie pomyślą o zatarciu śladów, chyba że lubią flirtować z katastrofą tak samo jak z atrakcyjnymi nieznajomymi.

Autouzupełnianie jest trudniejsze do zapamiętania. Wyszukiwarki takie jak Google wykonują niesamowitą pracę zgadywania parametrów wyszukiwania, w oparciu o wszystko, co kiedykolwiek wyszukiwałeś wcześniej.

Jeśli dzielisz komputer z podejrzanym małżonkiem, możesz zamierzać wpisać „Megalodon”, a zamiast tego słowa „Numer telefonu domowego Megan Granger” migają po polu. Pójdź o kilka kroków dalej. Zacznij wpisywać każdą literę alfabetu i zobacz, co wyskoczy.

7. Sprawdź wszelkie usługi w chmurze

Najbardziej niebezpiecznym nawykiem dla oszustów jest wysyłanie zdjęć i filmów. Te media mogą dodać pikanterii, ale są żywym dowodem romansu, a takie materiały mogą być wykorzystane jako dowód w postępowaniu rozwodowym – zwłaszcza jeśli zdradzony mąż lub żona może zapisać lub pobrać ich kopie.

Aby zachować te zdjęcia i wideo w tajemnicy, zdradzający mogą mieć specjalną usługę w chmurze. Na przykład, Keepsafe Photo Vault jest zaprojektowany tak, aby zarówno przechowywać te pliki multimedialne, jak i uniemożliwić innym dostęp do nich. Wielu klientów korzysta z Keepsafe z powodów zawodowych lub osobistych, ale jeśli zauważysz, że twój współmałżonek ma konto w Keepsafe i nie możesz dowiedzieć się dlaczego, możesz być na tropie.

Dwie podobne usługi to Vault i Hide It Pro, które zostały stworzone do przechowywania zdjęć i wideo i chronienia ich za pomocą kodu PIN. Działają one również podobnie do usług w chmurze, takich jak Google Drive, Dropbox i Apple’s Cloud, ale bezpieczeństwo jest ich najwyższym priorytetem. Pamiętaj, aby sprawdzić Amazon Prime, ponieważ ta usługa daje ci miejsce do przechowywania zdjęć, too.

8. Sekretne wiadomości ukryte w plikach audio lub zdjęciowych

Jeśli twój oszust jest bystry, on lub ona może wiedzieć, jak potajemnie osadzić obraz w pliku audio lub zdjęciowym. Myślisz, że to znajoma piosenka lub ujęcie krajobrazu, ale za nutami i drzewami może kryć się seksowna poza.

Łatwo jest zrobić takie pliki, a jeszcze łatwiej rozprowadzić je niezauważenie. Narzędzia takie jak DeepSound czy QuickStego sprawiają, że jest to praca typu „point-and-click” dla przypadkowego oszusta. Osoba węsząca zwykle nie podejrzewa niczego niezwykłego. Pliki wyglądają na zwykłe. Musisz znać specjalny skrót klawiszowy lub kod, aby odblokować pliki.

Szpiegostwo technologiczne jest najmniej zdrowym sposobem rozwiązywania tych problemów i powinieneś używać tych technik tylko w ostateczności. Naruszanie prywatności współmałżonka może spowodować jeszcze większe szkody, a niektóre rodzaje naruszeń są w dobrej wierze nielegalne.

Jakie masz pytania dotyczące cyfrowego stylu życia? Zadzwoń do mojego krajowego programu radiowego i kliknij tutaj, aby znaleźć go na swojej lokalnej stacji radiowej. Możesz słuchać Kim Komando Show na swoim telefonie, tablecie lub komputerze. Od porad dotyczących zakupów po kwestie związane z cyfrowym życiem, kliknij tutaj, aby uzyskać moje bezpłatne podcasty.

Copyright 2018, WestStar Multimedia Entertainment. All rights reserved.

Poznaj wszystkie najnowsze technologie w Kim Komando Show, największym w kraju weekendowym radiowym talk show. Kim przyjmuje telefony i udziela porad na temat dzisiejszego cyfrowego stylu życia, od smartfonów i tabletów po prywatność online i włamania do danych. Jej codzienne porady, darmowe newslettery i wiele więcej można znaleźć na jej stronie internetowej pod adresem Komando.com.

.

Dodaj komentarz