3 sposoby sprawdzenia, czy jesteś pod nadzorem

Spisu treści:

3 sposoby sprawdzenia, czy jesteś pod nadzorem
3 sposoby sprawdzenia, czy jesteś pod nadzorem
Anonim

Czy kiedykolwiek miałeś wrażenie, że jesteś obserwowany? Jeśli myślisz, że jesteś pod obserwacją, prawdopodobnie doświadczasz dużego stresu. Jak możesz powiedzieć komu zaufać? Przy odrobinie świadomości możesz prawdopodobnie określić, czy zagrożenie jest realne, czy w twojej głowie. Zobacz krok 1 poniżej, aby dowiedzieć się, jak rozpoznać i zgubić ogony, sprawdzić, czy Twój telefon jest monitorowany i chronić swoje e-maile.

Kroki

Metoda 1 z 3: Sprawdzanie ogonów

Sprawdź, czy jesteś pod nadzorem Krok 1
Sprawdź, czy jesteś pod nadzorem Krok 1

Krok 1. Zadaj sobie pytanie, dlaczego miałbyś być śledzony

Śledzenie kogoś wymaga czasu i zasobów, a większość władz lokalnych nie będzie tracić czasu na tropienie przeciętnych obywateli. Prywatni detektywi i wściekli eks to inna sprawa. Zanim zaczniesz popadać w paranoję, zadaj sobie pytanie, czy rzeczywiście masz się czego bać.

Sprawdź, czy jesteś pod nadzorem Krok 2
Sprawdź, czy jesteś pod nadzorem Krok 2

Krok 2. Bądź świadomy

Głównym kluczem do identyfikacji ogonów jest bycie przez cały czas świadomym swojego otoczenia. Nie trzymaj nosa w telefonie; miej oczy w górze i obserwuj otaczający Cię świat. Jeśli nie zwracasz uwagi, nigdy nie dowiesz się, czy jesteś śledzony.

Sprawdź, czy jesteś pod nadzorem Krok 3
Sprawdź, czy jesteś pod nadzorem Krok 3

Krok 3. Unikaj patrzenia przez ramię

Kiedy zaczniesz zachowywać się podejrzanie, twój ogon zauważy i albo cofnie się, albo zatrzyma się, aby spróbować później. Jeśli czujesz, że jesteś śledzony, zachowuj się, jakbyś nie wiedział.

Sprawdź, czy jesteś pod nadzorem Krok 4
Sprawdź, czy jesteś pod nadzorem Krok 4

Krok 4. Zwolnij tempo

Dotyczy to zarówno chodzenia, jak i jazdy. Jeśli idziesz, zwolnij i spójrz w okna niektórych sklepów lub na telefon. Upewnij się, że masz jedno oko na swoje otoczenie, kiedy to robisz. Jeśli jedziesz, zjedź na wolny pas i jedź z ograniczeniem prędkości.

Sprawdź, czy jesteś pod nadzorem Krok 5
Sprawdź, czy jesteś pod nadzorem Krok 5

Krok 5. Zadzwoń na policję

Jeśli uważasz, że jesteś śledzony zgodnie z prawem i jesteś w niebezpieczeństwie, natychmiast wezwij policję. Staraj się przebywać w zatłoczonych miejscach publicznych, czekając na odpowiedź lokalnych organów ścigania.

  • Duże tłumy mogą pomóc Ci zidentyfikować osobę, która Cię śledzi, abyś mógł podać opis policji.
  • Jeśli zadzwonisz na policję, a lokalny tajniak będzie cię śledził, zwykle się cofnie. Jeśli śledzi cię funkcjonariusz stanowy lub federalny, prawdopodobnie zostanie zatrzymany przez lokalną policję. Jeśli jest to prywatny detektyw, mogą otrzymać mandat i możesz zostać poinformowany o tym, co się dzieje.
Sprawdź, czy jesteś pod nadzorem Krok 6
Sprawdź, czy jesteś pod nadzorem Krok 6

Krok 6. Unikaj paniki

Jeśli myślisz, że jesteś śledzony, najgorsze, co możesz zrobić, to zacząć chaotycznie biegać lub jeździć. Nie tylko ostrzega to osoby, które Cię śledzą, ale może narazić Cię na niebezpieczeństwo wypadku.

Sprawdź, czy jesteś pod nadzorem Krok 7
Sprawdź, czy jesteś pod nadzorem Krok 7

Krok 7. Zmień swoje wzorce

Wysiądź na zjeździe, a następnie natychmiast wracaj na autostradę. Jeśli idziesz, obejdź blok raz lub dwa razy. To zwykle zniechęci osobę, która cię śledzi, lub przynajmniej uświadomi jej, że jesteś świadomy.

Sprawdź, czy jesteś pod nadzorem Krok 8
Sprawdź, czy jesteś pod nadzorem Krok 8

Krok 8. Nie podążaj za wyznawcą

Niektórzy sugerują, że śledzisz osobę, która Cię śledzi, aby lepiej zrozumieć, kim ona jest, ale generalnie nie jest to dobry pomysł i może być bardzo niebezpieczne.

Metoda 2 z 3: Sprawdzanie, czy Twój telefon jest podsłuchiwany

Sprawdź, czy jesteś pod nadzorem Krok 9
Sprawdź, czy jesteś pod nadzorem Krok 9

Krok 1. Zrozum, jak działa oprogramowanie szpiegowskie

Oprogramowanie szpiegowskie jest instalowane na smartfonie bez wiedzy użytkownika. Następnie może odesłać lokalizację GPS, rozmowy telefoniczne, wiadomości tekstowe i inne. Jest bardzo mało prawdopodobne, że na Twoim telefonie zostało zainstalowane oprogramowanie szpiegowskie przez złośliwą stronę, ale te kroki pomogą Ci się upewnić.

Sprawdź, czy jesteś pod nadzorem Krok 10
Sprawdź, czy jesteś pod nadzorem Krok 10

Krok 2. Sprawdź zachowanie telefonu

Czy Twój telefon dziwnie się zachowuje? Czy zapala się, gdy go nie używasz, wyłącza się losowo lub wydaje dźwięki? Wszystkie telefony czasami zachowują się dziwnie, ale jeśli to zachowanie jest spójne, możesz mieć zainstalowane oprogramowanie szpiegowskie.

Sprawdź, czy jesteś pod nadzorem Krok 11
Sprawdź, czy jesteś pod nadzorem Krok 11

Krok 3. Monitoruj baterię

Wiele programów szpiegowskich zwiększa zużycie baterii. Może to być trudne do zauważenia, zwłaszcza że bateria telefonu w naturalny sposób z czasem będzie coraz mniej wydajna. Poszukaj dramatycznych zmian w żywotności baterii, ponieważ będą one bardziej wskazywać na to, że program ją wyczerpuje.

Sprawdź, czy jesteś pod nadzorem Krok 12
Sprawdź, czy jesteś pod nadzorem Krok 12

Krok 4. Sprawdź hałas w tle podczas połączeń

Wiele razy hałas w tle jest naturalnym produktem ubocznym niskiej jakości usług komórkowych, ale jeśli stale słyszysz statyczne, klikanie i piszczenie podczas rozmów, mogą one potencjalnie być oznakami oprogramowania nagrywającego. Dzieje się tak, ponieważ niektóre programy do nagrywania rozmów działają jak połączenia konferencyjne.

Sprawdź, czy jesteś pod nadzorem Krok 13
Sprawdź, czy jesteś pod nadzorem Krok 13

Krok 5. Poszukaj dziwnych tekstów

Wiele programów szpiegowskich jest kontrolowanych zdalnie za pomocą zakodowanych tekstów. Gdy program nie działa poprawnie, te teksty mogą pojawić się w Twojej skrzynce odbiorczej. Jeśli otrzymujesz SMS-y z losowymi zbiorami liter i cyfr, Twój telefon może być zainfekowany oprogramowaniem szpiegowskim.

Sprawdź, czy jesteś pod nadzorem Krok 14
Sprawdź, czy jesteś pod nadzorem Krok 14

Krok 6. Sprawdź wykorzystanie danych

Wiele programów szpiegowskich, zwłaszcza tańszych, użyje planu danych Twojej usługi, aby wysłać zebrane informacje. Użyj aplikacji do zarządzania danymi, aby śledzić, które aplikacje używają danych i ile używają. Jeśli wysyłasz dane, których nie możesz rozliczyć, być może masz zainstalowane oprogramowanie szpiegowskie.

Sprawdź, czy jesteś pod nadzorem Krok 15
Sprawdź, czy jesteś pod nadzorem Krok 15

Krok 7. Sprawdź, czy nie ma jailbreak

Jeśli używasz iPhone'a, jedynym sposobem na zainstalowanie oprogramowania szpiegowskiego jest złamanie telefonu. Poszukaj aplikacji Installer, Cydia lub Icy na ekranach głównych. Jeśli widzisz którąkolwiek z tych aplikacji, które zostały zainstalowane ze źródeł innych niż Apple App Store, oznacza to, że Twój telefon został po jailbreaku i mogło zostać zainstalowane oprogramowanie szpiegowskie.

Możesz łatwo cofnąć jailbreak, przywracając iPhone'a. Spowoduje to usunięcie wszystkich aplikacji, które polegają na jailbreaku telefonu, co oznacza, że wszystkie programy szpiegowskie zostaną wyłączone. Zapoznaj się z tym przewodnikiem, aby uzyskać szczegółowe instrukcje dotyczące przywracania iPhone'a

Sprawdź, czy jesteś pod nadzorem Krok 16
Sprawdź, czy jesteś pod nadzorem Krok 16

Krok 8. Użyj błędnego kierunku

Jeśli czujesz, że twoje rozmowy są monitorowane przez kogoś, kogo znasz, jednym ze sposobów na ich schwytanie jest celowe rozpowszechnianie dezinformacji. Zadzwoń do zaufanego przyjaciela i powiedz mu coś wiarygodnego, ale fałszywego, albo o swoim harmonogramie, swoim życiu, albo o czymkolwiek innym. Jeśli później odkryjesz, że ludzie, których znasz, weszli w te informacje, będziesz wiedział, że ktoś podsłuchiwał.

Metoda 3 z 3: Sprawdzanie poczty e-mail i monitorowanie komputera

Sprawdź, czy jesteś pod nadzorem Krok 17
Sprawdź, czy jesteś pod nadzorem Krok 17

Krok 1. Załóż, że całe wykorzystanie komputera w miejscu pracy jest monitorowane

Większość dużych firm ma umowy o korzystanie z komputerów w miejscu pracy, które pozwalają im monitorować odwiedzane witryny, wysyłane wiadomości e-mail i uruchamiane programy. Skontaktuj się z działem IT, jeśli chcesz poznać szczegóły umowy, ale załóż, że nic, co robisz w pracy, nie jest prywatne.

Sprawdź, czy jesteś pod nadzorem Krok 18
Sprawdź, czy jesteś pod nadzorem Krok 18

Krok 2. Sprawdź, czy nie ma keyloggerów

Keyloggery to programy, które przechwytują każde naciśnięcie klawisza na komputerze. Mogą być używane do rekonstrukcji e-maili i kradzieży haseł. Keyloggery działają w tle i nie mają ikon w zasobniku systemowym ani innych oczywistych oznak, że działają.

  • Jeśli używasz systemu Windows, naciśnij Ctrl+⇧ Shift+Esc, aby otworzyć Menedżera zadań. Zajrzyj do sekcji Proces lub Procesy w tle i zanotuj wszelkie nieznane procesy. Google wszystko, co jest nieznane, aby sprawdzić, czy są zainstalowane programy do rejestrowania klawiszy.
  • Jeśli używasz komputera Mac, otwórz Monitor aktywności. Możesz znaleźć ten program w podfolderze Narzędzia w folderze Aplikacje. Przejrzyj wszystkie aktywne procesy i zanotuj te, które są nieznane. Użyj Google, aby dowiedzieć się, czy są złośliwe, czy nie.
  • Procesy keyloggera często zajmują dużo zasobów, ponieważ muszą śledzić znaczną ilość informacji.
Sprawdź, czy jesteś pod nadzorem Krok 19
Sprawdź, czy jesteś pod nadzorem Krok 19

Krok 3. Zainstaluj własne oprogramowanie do śledzenia poczty e-mail

Programy takie jak ReadNotify i GetNotify osadzają małe, niewidoczne obrazy w wiadomości e-mail, które pozwalają zobaczyć, kiedy wiadomość e-mail została otwarta, gdzie została otwarta, jak długo była otwarta i czy została przekazana. Może to być bardzo przydatne, jeśli uważasz, że ktoś przechwytuje Twoje wiadomości, ponieważ możesz śledzić adresy IP, które otwierają wiadomość e-mail.

Sprawdź, czy jesteś pod nadzorem Krok 20
Sprawdź, czy jesteś pod nadzorem Krok 20

Krok 4. Użyj zaszyfrowanej poczty e-mail

Jeśli naprawdę martwisz się, że ludzie czytający Twoją pocztę e-mail nie powinni, możesz przełączyć się na szyfrowanego klienta poczty e-mail. Twój e-mail zostanie zaszyfrowany i tylko wyznaczeni przez Ciebie odbiorcy będą mogli go odszyfrować. Konfiguracja może być trochę kłopotliwa, ale jest niezbędna, jeśli próbujesz chronić bardzo poufne informacje. Zapoznaj się z tym przewodnikiem, aby uzyskać instrukcje dotyczące konfigurowania zaszyfrowanej poczty e-mail.

Wideo - Korzystając z tej usługi, niektóre informacje mogą być udostępniane YouTube

Porady

  • Niektórzy będą śledzić Cię za wieloma osobami lub samochodami, więc nie tylko podejrzewaj ludzi lub samochody znajdujące się za Tobą.
  • Szanse na to, że będziesz pod profesjonalnym nadzorem, są bardzo niskie, więc staraj się nie popadać w zbytnią paranoję.
  • Jeśli bardzo chcesz wiedzieć, po prostu chodź dookoła bloku, aż stanie się oczywiste, że podążali za tobą.

Zalecana: