8 clevere Möglichkeiten, wie Tech einen betrügenden Ehepartner erkennen lässt

Die Leute betrügen. Nicht jeder, nicht die ganze Zeit, aber außereheliche Angelegenheiten sind ausgesprochen verbreitet. Selbst jetzt, im Zeitalter der Scheidung und der Polyamorie, in dem die Ehe so flexibel - und sogar verfügbar - ist wie je zuvor, erliegen hingebungsvolle Ehemänner und Ehefrauen der Versuchung.

Auf der Suche nach Beweisen wenden sich Partner in der Regel an Spionage-Apps. Diese geheimen Telefon-Apps verfolgen alles, was eine Person tut und wohin sie geht. Klicken oder tippen Sie hier, um fünf Smartphone-Apps anzuzeigen, mit denen Sie Ihre Arbeit erledigen können.

Darüber hinaus hat sich die Kameratechnik in den letzten Jahren stark weiterentwickelt. Sie werden immer kleiner und machen es möglich, sie auf irgendeine Weise zu verbergen.



Spycam-Hersteller waren kreativ bei der Herstellung einiger der geschicktesten (und winzigsten) Kamera- / DVR-Systeme, einschließlich HD-Video, Bewegungserkennung, Unterstützung für große Speicherkarten und Fernbedienungen. Klicken oder tippen Sie hier, um 10 Arten von Spionagekameras zu sehen, von denen die Leute nicht vermuten würden, dass sie zusehen.


Samsung Internet Geschichte

In vielerlei Hinsicht erleichtert die Technologie das Abziehen von Untreue. Ehepartner können erotische Video-Chats führen, „Pins“ senden, die ihre bevorzugten Treffpunkte markieren, und auf unzählige Arten Bilder und Texte mit ihren Liebhabern austauschen. Ein tatsächlicher Tryst setzt voraus, dass die Menschen physisch am selben Ort anwesend sind, aber das Vorspiel kann jederzeit und überall stattfinden - und die Gläubigen haben möglicherweise keine Ahnung.




Gleichzeitig schärft die jahrelange Ehe den Instinkt eines Ehepartners, und wir wissen oft, wann etwas komisch erscheint. Computer, Tablets und Smartphones absorbieren ehebrecherische Beweise wie ein Schwamm, und sobald der Verdacht geweckt ist, kann die Technik viele Hinweise auf eine mögliche Täuschung geben.

Lassen Sie mich klar sein: Das Beste, was Sie tun können, ist ein offenes und ehrliches Gespräch mit Ihrem Ehepartner über Ihre Ehe. Paartherapie kann Wunder wirken. Wenn Ihre Beziehung jedoch anfangs nicht gesund war oder Sie etwas Greifbares benötigen, bevor Sie ein Scheidungsverfahren einleiten, sind dies grundlegende Methoden, um einen Betrüger zu erledigen.

1. Ein verstecktes oder gesperrtes Telefon

Viele Menschen wenden ihre Telefone von anderen ab, um ihre Privatsphäre zu schützen. Die meisten von uns verstecken ihre Telefone jedoch nicht vor ihren Ehepartnern. Diese Geste ist subtil, kann jedoch auf illegale Textkonversationen hindeuten. Betrüger schützen häufig ihre Telefone. Sie geben ihre Passwörter nicht weiter und ändern sie sogar, um den Inhalt ihrer Telefone geheim zu halten.

Push-Benachrichtigungen sind ein Albtraum für untreue Ehepartner, da sie möglicherweise Gesprächsfetzen anzeigen - aus Texten, E-Mails usw. -, die beide Parteien belasten könnten. Das Erkennen einer verdächtigen Push-Benachrichtigung oder sogar das plötzliche Fehlen einer Push-Benachrichtigung kann aufschlussreich sein.

2. Ein zweites Telefon

Der einfachste Weg, zwei romantische Leben getrennt zu halten, besteht darin, zwei separate Telefone zu kaufen. Auf diese Weise wird der Betrüger nicht verwirrt und sendet versehentlich eine SMS an die falsche Person. Das Vorhandensein dieses zweiten Telefons stellt auch dann eine Haftung dar, wenn es als „Arbeitstelefon“ oder „Notruftelefon“ bezeichnet wird.

Eine andere Technik besteht darin, eine separate SIM-Karte zu kaufen, die aus Telefonen herausgeschaltet werden kann, die „im Gefängnis“ sind. Dies ist eine Menge Arbeit und für die meisten Betrüger unwahrscheinlich in der Lage sein, seine Daten durch Einfügen in ein anderes Telefon zu extrahieren.

3. Scannen von digitalen Belegen

Quittungen werden oft per SMS oder E-Mail verschickt. Wenn Sie Zugriff auf die Online-Konten Ihres Ehepartners haben, werden Sie möglicherweise überrascht sein, diese digitalen Belege für Produkte und Dienstleistungen zu finden, von denen Sie noch nie gehört haben. (Lesen Sie: Hotels, Restaurants, Juweliere). Die meisten Menschen hinterlassen keine physischen „Papierspuren“, aber die virtuelle Dokumentation bleibt oft bestehen.

Gleiches gilt für Vielfliegermeilen und Kreditkartenpunkte, die ein Betrüger für eine Affäre ausgeben kann. Betrüger sind oft sehr bemüht, ihre Scheck- und Kreditkartenkonten nicht zu benutzen, aber es gibt viele andere Möglichkeiten, um ein Rendezvous zu bezahlen, von Groupon über Paypal bis Venmo, und sie werden immer noch eine Spur ihrer Transaktionen hinterlassen.

4. Versuchen Sie, ihre Telefone zu finden

Viele gängige Geräte verwenden irgendeine Art von Ortungstechnologie und machen es oft einfacher, den Dienst zu aktivieren, als ihn zu deaktivieren. Wenn Ihr Ehepartner ein Apple-Gerät verwendet, das mit einem Familienkonto verbunden ist und dessen Standortfreigabe aktiviert ist, können Sie das Gerät suchen, indem Sie sich bei iCloud.com anmelden und auf Mein iPhone suchen klicken oder die App Meine Freunde suchen verwenden.

Wenn Ihr Ehepartner ein Android-Telefon verwendet und auf einem freigegebenen Computer bei Google angemeldet ist, können Sie 'Mein Telefon suchen' in die Suchleiste eingeben und erhalten den Standort des Telefons.

5. Dann schauen Sie auf GPS

Da wir uns heutzutage immer mehr auf GPS verlassen, möchten Sie möglicherweise auch einen Blick auf den Standortverlauf Ihres Ehepartners werfen. Für Google-Nutzer kann die Menüoption 'Vorherige Ziele' im Navigationssystem die Bewegungen Ihres Ehepartners aufzeichnen. Für Android-Benutzer funktioniert die Google Timeline-Funktion (in der Google Maps-App oder in Google Maps online, wenn sie angemeldet sind) ähnlich.


android versteckte funktionen

Wenn Ihr Ehepartner ein iPhone verwendet, gibt es einen Ort, an dem Sie auf jeden Fall nachsehen müssen. Viele Leute wissen nicht einmal, dass es diesen Schatz an Ort und Stelle gibt. Sie finden ihre häufigen Orte unter 'Einstellungen'> 'Datenschutz'> 'Ortungsdienste'> 'Systemdienste'> 'Wichtige Orte'. Die konsequente Deaktivierung oder Löschung solcher Einstellungen ist mit einem erheblichen Aufwand verbunden. Wenn sie nicht funktionieren, werden Sie hier wahrscheinlich etwas finden.




6. Suchen Sie jeden Buchstaben des Alphabets

Betrüger müssten ziemlich dumm sein, um den Suchverlauf in ihren Browsern nicht zu löschen. Wenn sie routinemäßig auf Dating-Sites zugreifen, insbesondere auf Verbindungsdienste wie Ashley Madison und AdultFriendFinder, werden sie wahrscheinlich überlegen, ihre Spuren zu verwischen, es sei denn, sie flirten genauso gern mit Katastrophen wie attraktive Fremde.

Das automatische Ausfüllen ist schwerer zu merken. Suchmaschinen wie Google erraten auf bemerkenswerte Weise Ihre Suchparameter, basierend auf allem, was Sie jemals zuvor gesucht haben.

Wenn Sie einen Computer mit einem verdächtigen Ehepartner teilen, möchten Sie möglicherweise 'Megalodon' eingeben, und stattdessen blinken die Wörter 'Megan Granger private Telefonnummer' über dem Feld. Nehmen Sie dies ein paar Schritte weiter. Beginnen Sie, jeden Buchstaben des Alphabets einzugeben, und sehen Sie, was auftaucht.

7. Überprüfen Sie die Cloud-Dienste

Die gefährlichste Angewohnheit für Betrüger ist das Senden von Fotos und Videos. Diese Medien mögen die Dinge aufpeppen, aber sie sind lebhafte Beweise für eine Affäre, und solche Materialien können als Beweismittel in Scheidungsverfahren verwendet werden - insbesondere, wenn ein betrogener Ehemann oder eine betrogene Ehefrau Kopien speichern oder herunterladen kann.

Um diese Bilder und Videos geheim zu halten, verfügen Betrüger möglicherweise über einen speziellen Cloud-Dienst. Mit dem Keepsafe Photo Vault können Sie beispielsweise diese Mediendateien speichern und verhindern, dass andere Benutzer darauf zugreifen. Viele Kunden verwenden Keepsafe aus beruflichen oder persönlichen Gründen. Wenn Sie jedoch feststellen, dass Ihr Ehepartner ein Keepsafe-Konto hat und Sie nicht wissen, warum, sind Sie möglicherweise auf etwas fixiert.

Zwei ähnliche Dienste sind Vault und Hide It Pro, mit denen Fotos und Videos gespeichert und mit einer PIN geschützt werden sollen. Sie funktionieren ähnlich wie Cloud-Dienste wie Google Drive, Dropbox und Apples iCloud, aber die Sicherheit hat oberste Priorität. Schauen Sie unbedingt bei Amazon Prime vorbei, da Sie mit diesem Service auch Ihre Fotos speichern können.

8. Geheime Nachrichten, die in Audio- oder Fotodateien versteckt sind

Wenn Ihr Betrüger versiert ist, kann er oder sie ein Bild heimlich in eine Audio- oder Bilddatei einbetten. Sie denken, es ist ein bekanntes Lied oder eine Landschaftsaufnahme, aber eine dampfende Pose könnte sich hinter den Noten und Bäumen verbergen.

Es ist einfach, diese Dateien zu erstellen und sie unbemerkt weiterzugeben. Tools wie DeepSound oder QuickStego sorgen dafür, dass der lässige Betrüger mit nur einem Mausklick funktioniert. Der Schnüffler vermutet normalerweise nichts Ungewöhnliches. Die Dateien scheinen normal zu sein. Sie müssen einen speziellen Tastendruck oder Code kennen, um die Dateien zu entsperren.

Technologiespionage ist die am wenigsten gesunde Methode, um diese Probleme anzugehen, und Sie sollten diese Techniken nur als letzten Ausweg verwenden. Verstöße gegen die Privatsphäre Ihres Ehepartners können noch mehr Schaden anrichten, und bestimmte Arten von Verstößen sind nach bestem Wissen und Gewissen rechtswidrig.

Welche Fragen zum digitalen Lebensstil haben Sie? Meine nationale Radiosendung anrufen und Klicken Sie hier, um es bei Ihrem lokalen Radiosender zu finden. Sie können die Kim Komando Show auf Ihrem Handy, Tablet oder Computer anhören. Klicken Sie hier, um meine kostenlosen Podcasts abzurufen.

Copyright 2018, WestStar Multimedia Entertainment. Alle Rechte vorbehalten.

Erfahren Sie in der größten Wochenendradio-Talkshow des Landes alles über die neuesten Technologien. Kim nimmt Anrufe entgegen und gibt Ratschläge zum heutigen digitalen Lebensstil, von Smartphones und Tablets bis hin zu Online-Datenschutz und Daten-Hacks.