So überprüfen sie, ob sie unter überwachung stehen

Hatte jemals das Gefühl, dass du gesehen wurdest? Wenn Sie denken, dass Sie unter Überwachung sind, erleben Sie wahrscheinlich viel Stress. Wie können Sie sagen, wer vertrauenswürdig ist?? Mit etwas Bewusstsein können Sie wahrscheinlich feststellen, ob die Bedrohung echt oder in Ihrem Kopf ist oder nicht. Siehe Schritt 1, um zu erfahren, wie man Schwänze erkennen und verliert, prüfen, ob Ihr Telefon überwacht wird, und schützen Sie Ihre E-Mails.

Schritte

Methode 1 von 3:
Überprüfung auf Schwänze
  1. Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 1 sind
1. Fragen Sie sich, warum Sie verfolgt werden würden. Wenn Sie jemanden anschwellen, braucht Zeit und Ressourcen, und die meisten örtlichen Behörden verschwenden keine Zeit, um durchschnittliche Bürger zu verweisen. Private Ermittler und wütende Exes sind eine andere Sache. Bevor Sie anfangen, paranoid zu bekommen, fragen Sie sich, ob Sie tatsächlich etwas zu fürchten haben.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 2 sind
    2. Sei vorsichtig. Der Hauptschlüssel zur Identifizierung von Schwänze besteht darin, jederzeit auf Ihre Umgebung aufmerksam zu bleiben. Halten Sie Ihre Nase nicht in Ihrem Telefon fest, halten Sie Ihre Augen auf und überwachen Sie die Welt um Sie herum. Wenn Sie nicht aufmerksam machen, wissen Sie nie, ob Sie verfolgt werden.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 3 sind
    3. Vermeiden Sie, über Ihre Schulter zu schauen. Wenn Sie anfangen, verdächtig zu handeln, wird Ihr Schwanz bemerken und entweder zurücklegen oder aufhören, um es später erneut zu versuchen. Wenn Sie das Gefühl haben, dass Sie verfolgt werden, handeln Sie weiter, als würden Sie nicht wissen.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 4 sind
    4. Verlangsamen Sie Ihr Tempo. Dies gilt sowohl für das Gehen als auch für das Fahren. Wenn Sie gehen, langsamer, verlangsamen Sie sich und schauen Sie in einigen Ladenfenster oder an Ihrem Telefon an. Stellen Sie sicher, dass Sie dabei ein Auge auf Ihre Umgebung aufbewahren. Wenn Sie fahren, bewegen Sie sich auf die langsame Spur und fahren Sie mit der Geschwindigkeitsgrenze.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 5 sind
    5. Ruf die Polizei. Wenn Sie der Meinung sind, dass Sie rechtmäßig befolgt werden und dass Sie in Gefahr sind, sollten Sie die Polizei sofort anrufen. Versuchen Sie, in überfüllten, öffentlichen Bereichen zu bleiben, während Sie auf die lokale Strafverfolgung warten, um zu antworten.
  • Große Menschenmassen können Ihnen dabei helfen, die Person zu erkennen, die Sie anschwellen, damit Sie der Polizei die Beschreibung geben können.
  • Wenn Sie die Polizei anrufen und ein lokales Undercover Sie folgen, wird es normalerweise zurückgegeben. Wenn es sich um einen Staat oder einen Bundesbeamten handelt, dann werden sie wahrscheinlich von der örtlichen Polizei gezogen. Wenn es sich um einen privaten Ermittler handelt, werden sie möglicherweise ein Ticketing und Sie können darüber informiert werden, was passiert ist.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 6 sind
    6. Vermeiden Sie Panik. Wenn Sie der Meinung sind, dass Sie gefolgt sind, ist das Schlimmste, was Sie tun können, fangen Sie an, laufen oder unregelmäßig zu fahren. Dies weckt nicht nur die Leute, die Ihnen folgen, sondern Sie können Sie in Gefahr eines Unfalls einsetzen.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 7 sind
    7. Ändern Sie Ihre Muster. Steigen Sie an einem Ausgang aus und kommen Sie sofort wieder auf der Autobahn. Wenn Sie gehen, gehen Sie einmal oder zweimal um den Block herum. Dies wird normalerweise die Person abwerfen, die Sie anschwellen, oder zumindest bewusst machen, dass Sie wissen.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 8 sind
    8. Folge dem Anhänger nicht. Einige Leute deuten darauf hin, dass Sie die Person, die Sie anschwanzt, um eine bessere Vorstellung davon abzurichten, dass sie eine bessere Vorstellung davon haben, aber dies ist in der Regel keine gute Idee und kann sehr gefährlich sein.
  • Methode 2 von 3:
    Zu wissen, ob Ihr Telefon aufgeregt ist
    1. Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 9 sind
    1. Verstehen, wie Spy-Software funktioniert. Spy-Software ist auf einem Smartphone ohne Wissen des Benutzers installiert. Es kann dann den GPS-Standort, Telefongespräche, SMS und mehr zurücksenden. Es ist unglaublich unwahrscheinlich, dass Ihr Telefon von einer schädlichen Party auf der Spy-Software installiert ist, aber diese Schritte helfen Ihnen, sicherzustellen.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 10 sind
    2. Überprüfen Sie das Verhalten Ihres Telefons. Ist Ihr Telefon seltsam?? Beleuchtet es, wenn Sie es nicht verwenden, das Zufallsprinzip heruntergefahren oder Geräusche piepen? Alle Telefone werden manchmal seltsam handeln, aber wenn dieses Verhalten konsistent ist, können Sie möglicherweise Spy-Software installiert haben.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 11 sind
    3. Überwachen Sie Ihren Akku. Viele Spionageprogramme erhöhen den Abfluss auf Ihrer Batterie. Es kann schwierig sein, es zu bemerken, zumal der Akku Ihres Telefons natürlich im Laufe der Zeit weniger effizient wird. Suchen Sie nach dramatischen Verschiebungen in der Batterielebensdauer, da diese mehr als ein Programm angeben werden, das es entleert.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 12 sind
    4. Überprüfen Sie während der Anrufe auf Hintergrundgeräusche. Viele Zeiten, Hintergrundgeräusche ist ein natürliches Nebenprodukt des zellulären Qualitätsservice, aber wenn Sie konsequent statische, klicken, klicken und Pieptöne während von Gesprächen klicken, können sie möglicherweise Anzeichen von Aufzeichnungssoftware sein. Dies liegt daran, dass einige Anrufaufnahmesoftware wie ein Telefonkonferenz dient.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 13 sind
    5. Suchen Sie nach seltsamen Texten. Viele Spionageprogramme werden remote per codierte Texte kontrolliert. Wenn das Programm nicht ordnungsgemäß funktioniert, werden diese Texte in Ihrem Posteingang angezeigt. Wenn Sie Texte mit zufälligen Sammlungen von Buchstaben und Zahlen erhalten, kann Ihr Telefon mit Spion-Software infiziert sein.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 14 sind
    6. Überprüfen Sie Ihre Datennutzung. Viele Spionageprogramme, besonders günstigere, verwenden den Datenplan Ihres Dienstes, um die gesammelten Informationen auszusenden. Verwenden Sie eine Datenverwaltungs-App, um zu verfolgen, welche Apps Daten verwenden und wie viel sie verwenden. Wenn Sie Daten senden, für die Sie nicht berücksichtigen können, haben Sie möglicherweise eine Spy-Software installiert.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 15 sind
    7. Überprüfen Sie nach einem Jailbreak. Wenn Sie ein iPhone verwenden, ist der einzige Weg, um Spy-Software installiert zu sein, wenn Ihr Telefon Jailbroken wurde. Suchen Sie nach dem Installationsprogramm, Cydia oder eisigen Apps auf Ihren Heimatbildschirmen. Wenn Sie eines dieser Apps oder Apps sehen, die von anderen Quellen als dem Apple App Store installiert wurden, wurde Ihr Telefon Jailbroken und Spion-Software möglicherweise installiert.
  • Sie können einen Jailbreak leicht zurücksetzen, indem Sie Ihr iPhone wiederherstellen. Dadurch werden alle Apps entfernt, die sich auf das Telefon verlassen, das auf dem Jailbroken ist, was bedeutet, dass alle Spionageprogramme deaktiviert sind. Hier finden Sie in diesem Handbuch für detaillierte Anweisungen zur Wiederherstellung Ihres iPhone.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 16 sind
    8. Fehldirektion verwenden. Wenn Sie das Gefühl haben, dass Ihre Gespräche von jemandem überwacht werden, den Sie wissen, ist eine Möglichkeit, sie absichtlich falsch zu breiten. Rufen Sie einen vertrauenswürdigen Freund an und erzählen Sie ihnen etwas glaubwürdig, aber falsch, entweder über Ihren Zeitplan, Ihr Leben oder alles andere. Wenn Sie später entdecken, dass die Leute, die Sie kennen, in diese Informationen gekommen sind, werden Sie wissen, dass jemand inhüttet.
  • Methode 3 von 3:
    Prüfen auf E-Mail- und Computerüberwachung
    1. Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 17 sind
    1. Nehmen Sie an, dass der gesamte Arbeitsplatz-Computer verwendet wird. Die meisten großen Unternehmen verfügen über Workplace-Computer-Nutzungsvereinbarungen, mit denen sie die Überwachung der von Ihnen besuchten Sites, die von Ihnen gesendeten E-Mails überwachen können, und die von Ihnen ausgeführten Programme. Erkundigen Sie sich mit Ihrer IT-Abteilung, wenn Sie die Details der Vereinbarung sehen möchten, aber anzunehmen, dass Sie nichts bei der Arbeit privat sind.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 18 sind
    2. Überprüfen Sie auf Keyloggers. Keyloggers sind Programme, die jeden Tastendruck erfassen, den Sie auf Ihrem Computer erstellen. Sie können verwendet werden, um E-Mails zu rekonstruieren und Passwörter zu stehlen. Keyloggers laufen im Hintergrund und haben keine Symbole in der Taskleiste oder anderen offensichtlichen Anzeichen, die sie arbeiten.
  • Wenn Sie Windows verwenden, drücken Sie Strg+ ⇧ Schicht+Esc So öffnen Sie den Task-Manager. Schauen Sie sich in den Abschnitt Prozess- oder Hintergrundprozesse an und notieren Sie sich von ungewohnten Prozessen. Google alles, was unbekannt ist, um zu sehen, ob es Keylogging-Programme installiert ist.
  • Wenn Sie einen Mac verwenden, öffnen Sie den Aktivitätsmonitor. Dieses Programm finden Sie im Unterordner der Dienstprogramme Ihres Anwendungsordners. Schauen Sie sich alle aktiven Prozesse durch und notieren Sie sich, dass alle unbekannt sind. Verwenden Sie Google, um herauszufinden, ob sie bösartig sind oder nicht.
  • Keylogger-Prozesse nehmen oft viele Ressourcen auf, da sie einen erheblichen Betrag von Informationen verfolgen müssen.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 19 sind
    3. Installieren Sie Ihre eigene E-Mail-Tracking-Software. Programme wie readnotify und getNotify bündeln kleine, unsichtbare Bilder in Ihrer E-Mail, mit der Sie sehen können, wann die E-Mail eröffnet wurde, wo er geöffnet wurde, wie lange er geöffnet wurde, und wenn es weitergeleitet wurde, und wenn es weitergeleitet wurde. Dies kann sehr nützlich sein, wenn Sie glauben, dass jemand Ihre Nachrichten abfängt, da Sie die IP-Adressen verfolgen können, die die E-Mail öffnen.
  • Bild mit dem Titel Check, wenn Sie unter Überwachungsschritt 20 sind
    4. Verwenden Sie verschlüsselte E-Mails. Wenn Sie wirklich Sorgen machen, dass die Leute Ihre E-Mail lesen, wer nicht sein sollte, können Sie zu einem verschlüsselten E-Mail-Client wechseln. Ihre E-Mail wird verschlüsselt, und nur Empfänger, die Sie benennen, können sie decodieren. Es kann ein bisschen Aufwand sein, um eingerichtet zu werden, ist aber wichtig, wenn Sie versuchen, hochempfindliche Informationen zu schützen. Anweisungen zum Einrichten von verschlüsselten E-Mails anzeigen.
  • Video

    Mit diesem Service können einige Informationen mit YouTube geteilt werden.

    Tipps

    Einige Leute verfolgen Sie hinter mehreren Menschen oder Autos, also vermuten die Menschen oder Autos direkt hinter Ihnen.
  • Die Chancen, dass Sie unter professioneller Überwachung sein, sind extrem niedrig, also versuchen Sie es zu vermeiden, zu paranoid zu werden.
  • Wenn Sie sehr verzweifelt sind zu wissen, gehen Sie einfach um den Block herum, bis es offensichtlich ist, dass sie Ihnen gefolgt sind.
  • In Verbindung stehende Artikel