Handy- und technische Hinweise, dass dein Partner dich betrügt

Menschen unterschätzen die Intuition. Wenn Ihr Bauchgefühl Ihnen sagt, dass etwas nicht stimmt, ignorieren Sie es nicht.

Stalkerware lässt sich überraschend einfach auf dem Telefon von jemandem installieren und Tracker verfolgen Sie online und offline. Tippe oder klicke für Zeichen, ob du beobachtet wirst oder einfach nur paranoid bist.

Tracking-Software ist erschreckend. Es wurde entwickelt, um genau zu melden, wo Sie sich befinden und was Sie auf Ihrem Telefon tun. Tippen oder klicken Sie, um die Software zur Verfolgung von Zeichen auf Ihrem Telefon zu sehen und was Sie dagegen tun können.

Bevor wir zu den digitalen Schummelkrümeln kommen, ist mein bester Rat, ein ehrliches Gespräch mit Ihrem Partner zu führen. Die Paartherapie ist ein ausgezeichneter Ort, um in tiefere Themen einzutauchen. Es ist auch eine gute Idee, einen Anwalt zu konsultieren, bevor Sie mit der Suche beginnen, um sicherzustellen, dass Sie nicht gegen Bundes- oder Landesgesetze verstoßen.

1. Auf ihre Geräte geklebt

Hängt Ihr Ehepartner oder Partner immer an seinem Telefon oder Computer? Vielleicht ist die Arbeit gerade verrückt oder vielleicht sind sie damit beschäftigt, mit jemandem zu chatten.

Achte darauf, wie sie sich mit ihren Geräten verhalten. Viele Menschen wenden ihre Telefone von anderen ab, um ihre Privatsphäre zu schützen, aber die meisten verstecken ihre Telefone nicht vor ihren Ehepartnern. Gleiches gilt für das Mischen von Browser-Tabs oder das Ausschalten eines Tablets.

Diese Gesten sind subtil und können darauf hindeuten, dass Ihr Partner etwas tut, von dem er nicht möchte, dass Sie es sehen.

Benachrichtigungen können auch Betrüger verraten. Sie müssen jedoch nichts Gutes im Schilde führen, um die Kontrolle über Ihre Benachrichtigungen zu übernehmen. Tippe oder klicke, um auf einfache Weise all das Klingeln und Summen zu beenden, wenn du ein wenig Ruhe willst.

TECH-TIPP: HOL DIR MEHR LEBEN AUS DEINER STERBENDEN TELEFONBATTERIE

2. Apps können geheime Anrufe und SMS verbergen

In den Filmen sind die Leute nicht sehr hinterhältig. Im wirklichen Leben unternehmen die Menschen große Anstrengungen, um ihre Indiskretionen zu verbergen. Wenn Ihr Partner nicht besonders mutig ist, werden Sie keine Chat-App auf seinem Startbildschirm oder heiße Nachrichten in seinem SMS-Ordner sehen.

Es gibt viele Apps zum Teilen von Nachrichten, Fotos, Videos und mehr, die nicht das sind, was sie erscheinen. Rechner Pro+ ist ein Beispiel. Es sieht aus wie ein Taschenrechner, speichert aber Texte und Anrufprotokolle von geheimen Kontakten.

Um eine bessere Vorstellung davon zu bekommen, welche Apps Ihr Ehepartner verwendet und wie lange, überprüfen Sie seinen Bildschirmzeitbericht. Suchen Sie nach etwas Außergewöhnlichem. Ich würde sagen, dass die Verwendung einer Taschenrechner-App für vier Stunden pro Woche als seltsam gilt.

Überprüfen Sie die Bildschirmzeit und -nutzung auf einem iPhone:

– Gehe zu Einstellungen > Bildschirmzeit. Wählen Alle Aktivitäten anzeigen, dann Woche. Dies zeigt eine Zusammenfassung der wöchentlichen Nutzung an.

– Sie können tippen Tag um eine Zusammenfassung der täglichen Nutzung anzuzeigen.

Überprüfen Sie die App-Nutzung auf einem Android:

– Klopfen Einstellungen > Digitales Wohlbefinden und Kindersicherung > Armaturenbrett um die Bildschirmzeiten für jede App anzuzeigen.

– Bildschirmzeit zeigt an, welche Apps wie lange auf dem Bildschirm waren.

10 UNGLAUBLICH NÜTZLICHE TECHNISCHE TIPPS, DIE SIE IMMER WIEDER VERWENDEN WERDEN

3. Suchen Sie nach einer zweiten Nummer

Eine einfache Möglichkeit, zwei romantische Leben getrennt zu halten, besteht darin, zwei separate Telefone zu kaufen. Auf diese Weise wird der Betrüger nicht verwirrt und schreibt versehentlich der falschen Person. Ein zweites Telefon ist ebenfalls eine Haftung, auch wenn es als “Arbeits-” oder “Notruftelefon” bezeichnet wird.

Eine andere Technik besteht darin, eine separate SIM-Karte zu kaufen. Bei einigen Telefonen können Sie zwei SIM-Karten verwenden, aber das kann mühsam sein. Eine viel einfachere Möglichkeit besteht darin, eine Google Voice-Nummer zu erhalten, die auf dem aktuellen Telefon klingelt.

In dieser Abbildung ist das iPhone 12 von Apple auf einem MacBook Pro zu sehen.
(Fotoillustration von Stanislav Kogiku/SOPA Images/LightRocket über Getty Images)

Alle neuen Einträge für Personen oder Unternehmen, mit denen Sie nicht vertraut sind, können eine List sein. Rufen Sie die Nummer an und sehen Sie, wer antwortet. Es ist eine gute Idee, Ihre Nummer zu sperren.

Tippen oder klicken Sie hier, um 5 Möglichkeiten zum Sperren oder Ausblenden Ihrer Nummer bei einem Anruf anzuzeigen.

4. Suche jeden Buchstaben des Alphabets

Betrüger müssten dumm sein, die Suchverläufe in ihren Browsern nicht zu löschen. Wenn sie routinemäßig auf Dating-Sites zugreifen, werden sie wahrscheinlich daran denken, ihre Spuren zu verwischen.

Das automatische Ausfüllen ist schwerer zu merken. Suchmaschinen wie Google leisten eine bemerkenswerte Arbeit beim Erraten Ihrer Suchparameter basierend auf allem, was Sie jemals zuvor gesucht haben.

Wenn Sie einen Computer mit einem verdächtigen Ehepartner teilen, möchten Sie möglicherweise “Megalodon” eingeben und stattdessen blinken die Worte “Megan Granger private Telefonnummer” über das Feld. Gehen Sie hier noch ein paar Schritte weiter. Beginnen Sie mit der Eingabe jedes Buchstabens des Alphabets und sehen Sie, was angezeigt wird.

Tippen oder klicken Sie auf 10 versteckte Google-Suchfunktionen, die Sie verwenden sollten.

5. Geheime Nachrichten und Online-Dokumente

Die gefährlichste Angewohnheit für Betrüger ist das Versenden von Fotos und Videos. Diese Medien mögen die Dinge aufpeppen, aber sie sind lebendige Beweise für eine Affäre. Solche Materialien können als Beweismittel in Scheidungsverfahren verwendet werden – insbesondere wenn ein betrogener Ehemann oder eine betrogene Ehefrau Kopien speichern oder herunterladen kann.

Es ist ganz einfach, ein Bild heimlich in eine Audio- oder Bilddatei einzubetten. Tools wie OurSecret oder QuickStego machen diese Point-and-Click-Funktion für Gelegenheitsbetrüger. Der Schnüffler ahnt normalerweise nichts Ungewöhnliches. Die Dateien scheinen gewöhnlich zu sein. Sie müssen einen speziellen Tastendruck oder Code kennen, um die Dateien zu entsperren.

Betrüger sind auch dafür bekannt, Online-Google-Dokumente oder Microsoft 365-Dateien zu erstellen, die bis zum Öffnen unschuldig aussehen. Der Dateiname könnte beispielsweise “Tor im dritten Quartal” lauten. Wenn die Datei geöffnet wird, scheint die erste Seite eine Ansammlung von Unternehmenssprache zu sein.

15 TECHNISCHE TIPPS, DIE SIE NICHT IN EINER BEDIENUNGSANLEITUNG FINDEN

Wenn Sie jedoch nach unten scrollen, wird der wahre Zweck der Datei angezeigt. Das Online-Dokument ist eine verdeckte Möglichkeit, Notizen, Fotos und Videos mit anderen zu teilen.

VERBUNDEN: Müssen Sie eine Nachricht senden, die privat bleibt? Tippen oder klicken Sie, um meine Auswahl für verschlüsselte E-Mails und Texte anzuzeigen.

6. Cloud-Dienste überprüfen, einschließlich Amazon Prime

Um Bilder und Videos geheim zu halten, können Betrüger auch einen bestimmten Cloud-Dienst verwenden. Der Keepsafe Photo Vault wurde beispielsweise entwickelt, um diese Mediendateien zu speichern und anderen den Zugriff darauf zu verhindern. Viele Kunden verwenden Keepsafe aus beruflichen oder privaten Gründen, aber wenn Sie feststellen, dass Ihr Ehepartner ein Keepsafe-Konto hat und nicht herausfinden können, warum, sind Sie möglicherweise auf etwas aufmerksam.

Zwei ähnliche Dienste sind Vault und Hide It Pro, die entwickelt wurden, um Fotos und Videos zu speichern und mit einer PIN zu schützen. Sie funktionieren auch ähnlich wie Cloud-Dienste wie Google Drive, Dropbox, Microsoft OneDrive und Apples iCloud, aber Sicherheit hat für sie oberste Priorität.

Denken Sie auch über die Online-Cloud-Box hinaus. Überprüfen Sie Amazon Prime, da Sie im Rahmen Ihrer Mitgliedschaft einen kostenlosen Fototresor erhalten.

Eine Amazon Prime-Mitgliedschaft beinhaltet noch viel mehr. Tippen oder klicken Sie hier für 20 Möglichkeiten, mehr aus Ihrem Amazon-Konto herauszuholen.

7. Überprüfen Sie die Standorte des Telefons

Da wir immer mehr auf GPS angewiesen sind, möchten Sie vielleicht auch einen Blick auf den Standortverlauf Ihres Ehepartners werfen. Für Google-Nutzer kann die Menüoption “Vorherige Ziele” im Navigationssystem die Bewegungen Ihres Ehepartners aufzeichnen; für Android-Nutzer funktioniert die Funktion Google Timeline (zu finden in der Google Maps-App oder Google Maps online) ähnlich.

Wenn Ihr Ehepartner ein iPhone verwendet, sollten Sie unbedingt nach einem Ort suchen. Viele Leute wissen nicht einmal, dass diese Fundgrube des Trackings existiert.

Die häufigen Standorte eines iPhone-Benutzers finden Sie in Einstellungen, Privatsphäre, Standortdienste, Systemdienste und dann Bedeutende Standorte. Es erfordert einiges an Aufwand, diese Arten von Einstellungen konsequent zu deaktivieren oder zu löschen. Wenn sie also nichts Gutes im Schilde führen, werden Sie wahrscheinlich etwas finden.

Möglicherweise möchten Sie diese Funktion auf Ihrem eigenen Telefon deaktivieren, wenn Sie von dieser Vorgehensweise abschreckt werden. Tippen oder klicken Sie hier, um Schritte zur Vorgehensweise zu erhalten.

8. Geh den Müll durch

Gelöschte digitale Elemente sind in der Regel nie endgültig verschwunden. Im Papierkorb oder Papierkorb eines Computers werden Elemente aufbewahrt, bis der Papierkorb geleert wird. Mit Cloud-Diensten wie DropBox können Sie Elemente aus dem Papierkorb wiederherstellen.

Gelöschte E-Mails sammeln sich im Papierkorb an, bis dieser geleert wird. Voicemails auf einem iPhone werden gelöscht, können aber abgerufen werden. Auch von einem Telefon gelöschte Apps können wiederhergestellt werden. Wenn Sie Dienste des Mobilfunkanbieters verwenden, sind möglicherweise Voicemails auf der Website verfügbar.

Es kann sehr aufwendig sein, Beweise für einen Betrüger zu finden. Achten Sie dabei auf sich selbst.

Bonus-Tipp: Selbstfahrende Autos: Sind sie wirklich sicher zu fahren?

Selbstfahrende Autos sind keine verrückte Zukunftstechnologie. Sie sind jetzt hier. Das wirft einige Fragen auf. Funktioniert es tatsächlich? Ist es sicher? Ist es Arbeit, 8.000 US-Dollar für Teslas “vollständige Selbstfahroption” auszugeben? Um das herauszufinden, habe ich mich mit dem Head of Connected and Automated Vehicle Testing von Consumer Report zusammengesetzt. Einsteigen und anschnallen.

Schauen Sie sich meinen Podcast “Kim Komando Explains” an auf Apfel, Google-Podcasts, oder Ihren Lieblings-Podcast-Player.

Höre den Podcast hier oder wo immer du deine Podcasts bekommst. Suchen Sie einfach nach meinem Nachnamen “Komando”.

Welche Fragen zum digitalen Lifestyle haben Sie? Rufen Sie Kims nationale Radiosendung an und Tippen oder klicken Sie hier, um es auf Ihrem lokalen Radiosender zu finden. Sie können The anhören oder ansehen Kim Komando-Show auf Ihrem Telefon, Tablet, Fernseher oder Computer. Oder tippen oder klicken Sie hier, um Kims kostenlose Podcasts anzuzeigen.

Copyright 2022, WestStar Multimedia-Unterhaltung. Alle Rechte vorbehalten. Indem Sie auf die Shopping-Links klicken, unterstützen Sie meine Forschung. Als Amazon-Partner verdiene ich eine kleine Provision aus qualifizierten Käufen. Ich empfehle nur Produkte, an die ich glaube.

Erfahren Sie mehr über die neueste Technologie auf The Kim Komando-Show, die landesweit größte Wochenend-Radio-Talkshow. Kim nimmt Anrufe entgegen und gibt Ratschläge zum digitalen Lebensstil von heute, von Smartphones und Tablets bis hin zu Online-Privatsphäre und Datenhacks. Für ihre täglichen Tipps, kostenlosen Newsletter und mehr besuchen Sie ihre Website unter Komando.com.

source site

Leave a Reply