Czy kiedykolwiek miałeś wrażenie, że jesteś obserwowany? Jeśli myślisz, że jesteś pod obserwacją, prawdopodobnie doświadczasz dużego stresu. Jak możesz powiedzieć komu zaufać? Przy odrobinie świadomości możesz prawdopodobnie określić, czy zagrożenie jest realne, czy w twojej głowie. Zobacz krok 1 poniżej, aby dowiedzieć się, jak rozpoznać i zgubić ogony, sprawdzić, czy Twój telefon jest monitorowany i chronić swoje e-maile.
Kroki
Metoda 1 z 3: Sprawdzanie ogonów
Krok 1. Zadaj sobie pytanie, dlaczego miałbyś być śledzony
Śledzenie kogoś wymaga czasu i zasobów, a większość władz lokalnych nie będzie tracić czasu na tropienie przeciętnych obywateli. Prywatni detektywi i wściekli eks to inna sprawa. Zanim zaczniesz popadać w paranoję, zadaj sobie pytanie, czy rzeczywiście masz się czego bać.
Krok 2. Bądź świadomy
Głównym kluczem do identyfikacji ogonów jest bycie przez cały czas świadomym swojego otoczenia. Nie trzymaj nosa w telefonie; miej oczy w górze i obserwuj otaczający Cię świat. Jeśli nie zwracasz uwagi, nigdy nie dowiesz się, czy jesteś śledzony.
Krok 3. Unikaj patrzenia przez ramię
Kiedy zaczniesz zachowywać się podejrzanie, twój ogon zauważy i albo cofnie się, albo zatrzyma się, aby spróbować później. Jeśli czujesz, że jesteś śledzony, zachowuj się, jakbyś nie wiedział.
Krok 4. Zwolnij tempo
Dotyczy to zarówno chodzenia, jak i jazdy. Jeśli idziesz, zwolnij i spójrz w okna niektórych sklepów lub na telefon. Upewnij się, że masz jedno oko na swoje otoczenie, kiedy to robisz. Jeśli jedziesz, zjedź na wolny pas i jedź z ograniczeniem prędkości.
Krok 5. Zadzwoń na policję
Jeśli uważasz, że jesteś śledzony zgodnie z prawem i jesteś w niebezpieczeństwie, natychmiast wezwij policję. Staraj się przebywać w zatłoczonych miejscach publicznych, czekając na odpowiedź lokalnych organów ścigania.
- Duże tłumy mogą pomóc Ci zidentyfikować osobę, która Cię śledzi, abyś mógł podać opis policji.
- Jeśli zadzwonisz na policję, a lokalny tajniak będzie cię śledził, zwykle się cofnie. Jeśli śledzi cię funkcjonariusz stanowy lub federalny, prawdopodobnie zostanie zatrzymany przez lokalną policję. Jeśli jest to prywatny detektyw, mogą otrzymać mandat i możesz zostać poinformowany o tym, co się dzieje.
Krok 6. Unikaj paniki
Jeśli myślisz, że jesteś śledzony, najgorsze, co możesz zrobić, to zacząć chaotycznie biegać lub jeździć. Nie tylko ostrzega to osoby, które Cię śledzą, ale może narazić Cię na niebezpieczeństwo wypadku.
Krok 7. Zmień swoje wzorce
Wysiądź na zjeździe, a następnie natychmiast wracaj na autostradę. Jeśli idziesz, obejdź blok raz lub dwa razy. To zwykle zniechęci osobę, która cię śledzi, lub przynajmniej uświadomi jej, że jesteś świadomy.
Krok 8. Nie podążaj za wyznawcą
Niektórzy sugerują, że śledzisz osobę, która Cię śledzi, aby lepiej zrozumieć, kim ona jest, ale generalnie nie jest to dobry pomysł i może być bardzo niebezpieczne.
Metoda 2 z 3: Sprawdzanie, czy Twój telefon jest podsłuchiwany
Krok 1. Zrozum, jak działa oprogramowanie szpiegowskie
Oprogramowanie szpiegowskie jest instalowane na smartfonie bez wiedzy użytkownika. Następnie może odesłać lokalizację GPS, rozmowy telefoniczne, wiadomości tekstowe i inne. Jest bardzo mało prawdopodobne, że na Twoim telefonie zostało zainstalowane oprogramowanie szpiegowskie przez złośliwą stronę, ale te kroki pomogą Ci się upewnić.
Krok 2. Sprawdź zachowanie telefonu
Czy Twój telefon dziwnie się zachowuje? Czy zapala się, gdy go nie używasz, wyłącza się losowo lub wydaje dźwięki? Wszystkie telefony czasami zachowują się dziwnie, ale jeśli to zachowanie jest spójne, możesz mieć zainstalowane oprogramowanie szpiegowskie.
Krok 3. Monitoruj baterię
Wiele programów szpiegowskich zwiększa zużycie baterii. Może to być trudne do zauważenia, zwłaszcza że bateria telefonu w naturalny sposób z czasem będzie coraz mniej wydajna. Poszukaj dramatycznych zmian w żywotności baterii, ponieważ będą one bardziej wskazywać na to, że program ją wyczerpuje.
Krok 4. Sprawdź hałas w tle podczas połączeń
Wiele razy hałas w tle jest naturalnym produktem ubocznym niskiej jakości usług komórkowych, ale jeśli stale słyszysz statyczne, klikanie i piszczenie podczas rozmów, mogą one potencjalnie być oznakami oprogramowania nagrywającego. Dzieje się tak, ponieważ niektóre programy do nagrywania rozmów działają jak połączenia konferencyjne.
Krok 5. Poszukaj dziwnych tekstów
Wiele programów szpiegowskich jest kontrolowanych zdalnie za pomocą zakodowanych tekstów. Gdy program nie działa poprawnie, te teksty mogą pojawić się w Twojej skrzynce odbiorczej. Jeśli otrzymujesz SMS-y z losowymi zbiorami liter i cyfr, Twój telefon może być zainfekowany oprogramowaniem szpiegowskim.
Krok 6. Sprawdź wykorzystanie danych
Wiele programów szpiegowskich, zwłaszcza tańszych, użyje planu danych Twojej usługi, aby wysłać zebrane informacje. Użyj aplikacji do zarządzania danymi, aby śledzić, które aplikacje używają danych i ile używają. Jeśli wysyłasz dane, których nie możesz rozliczyć, być może masz zainstalowane oprogramowanie szpiegowskie.
Krok 7. Sprawdź, czy nie ma jailbreak
Jeśli używasz iPhone'a, jedynym sposobem na zainstalowanie oprogramowania szpiegowskiego jest złamanie telefonu. Poszukaj aplikacji Installer, Cydia lub Icy na ekranach głównych. Jeśli widzisz którąkolwiek z tych aplikacji, które zostały zainstalowane ze źródeł innych niż Apple App Store, oznacza to, że Twój telefon został po jailbreaku i mogło zostać zainstalowane oprogramowanie szpiegowskie.
Możesz łatwo cofnąć jailbreak, przywracając iPhone'a. Spowoduje to usunięcie wszystkich aplikacji, które polegają na jailbreaku telefonu, co oznacza, że wszystkie programy szpiegowskie zostaną wyłączone. Zapoznaj się z tym przewodnikiem, aby uzyskać szczegółowe instrukcje dotyczące przywracania iPhone'a
Krok 8. Użyj błędnego kierunku
Jeśli czujesz, że twoje rozmowy są monitorowane przez kogoś, kogo znasz, jednym ze sposobów na ich schwytanie jest celowe rozpowszechnianie dezinformacji. Zadzwoń do zaufanego przyjaciela i powiedz mu coś wiarygodnego, ale fałszywego, albo o swoim harmonogramie, swoim życiu, albo o czymkolwiek innym. Jeśli później odkryjesz, że ludzie, których znasz, weszli w te informacje, będziesz wiedział, że ktoś podsłuchiwał.
Metoda 3 z 3: Sprawdzanie poczty e-mail i monitorowanie komputera
Krok 1. Załóż, że całe wykorzystanie komputera w miejscu pracy jest monitorowane
Większość dużych firm ma umowy o korzystanie z komputerów w miejscu pracy, które pozwalają im monitorować odwiedzane witryny, wysyłane wiadomości e-mail i uruchamiane programy. Skontaktuj się z działem IT, jeśli chcesz poznać szczegóły umowy, ale załóż, że nic, co robisz w pracy, nie jest prywatne.
Krok 2. Sprawdź, czy nie ma keyloggerów
Keyloggery to programy, które przechwytują każde naciśnięcie klawisza na komputerze. Mogą być używane do rekonstrukcji e-maili i kradzieży haseł. Keyloggery działają w tle i nie mają ikon w zasobniku systemowym ani innych oczywistych oznak, że działają.
- Jeśli używasz systemu Windows, naciśnij Ctrl+⇧ Shift+Esc, aby otworzyć Menedżera zadań. Zajrzyj do sekcji Proces lub Procesy w tle i zanotuj wszelkie nieznane procesy. Google wszystko, co jest nieznane, aby sprawdzić, czy są zainstalowane programy do rejestrowania klawiszy.
- Jeśli używasz komputera Mac, otwórz Monitor aktywności. Możesz znaleźć ten program w podfolderze Narzędzia w folderze Aplikacje. Przejrzyj wszystkie aktywne procesy i zanotuj te, które są nieznane. Użyj Google, aby dowiedzieć się, czy są złośliwe, czy nie.
- Procesy keyloggera często zajmują dużo zasobów, ponieważ muszą śledzić znaczną ilość informacji.
Krok 3. Zainstaluj własne oprogramowanie do śledzenia poczty e-mail
Programy takie jak ReadNotify i GetNotify osadzają małe, niewidoczne obrazy w wiadomości e-mail, które pozwalają zobaczyć, kiedy wiadomość e-mail została otwarta, gdzie została otwarta, jak długo była otwarta i czy została przekazana. Może to być bardzo przydatne, jeśli uważasz, że ktoś przechwytuje Twoje wiadomości, ponieważ możesz śledzić adresy IP, które otwierają wiadomość e-mail.
Krok 4. Użyj zaszyfrowanej poczty e-mail
Jeśli naprawdę martwisz się, że ludzie czytający Twoją pocztę e-mail nie powinni, możesz przełączyć się na szyfrowanego klienta poczty e-mail. Twój e-mail zostanie zaszyfrowany i tylko wyznaczeni przez Ciebie odbiorcy będą mogli go odszyfrować. Konfiguracja może być trochę kłopotliwa, ale jest niezbędna, jeśli próbujesz chronić bardzo poufne informacje. Zapoznaj się z tym przewodnikiem, aby uzyskać instrukcje dotyczące konfigurowania zaszyfrowanej poczty e-mail.
Wideo - Korzystając z tej usługi, niektóre informacje mogą być udostępniane YouTube
Porady
- Niektórzy będą śledzić Cię za wieloma osobami lub samochodami, więc nie tylko podejrzewaj ludzi lub samochody znajdujące się za Tobą.
- Szanse na to, że będziesz pod profesjonalnym nadzorem, są bardzo niskie, więc staraj się nie popadać w zbytnią paranoję.
- Jeśli bardzo chcesz wiedzieć, po prostu chodź dookoła bloku, aż stanie się oczywiste, że podążali za tobą.