Hai mai avuto la sensazione di essere osservato? Se pensi di essere sotto sorveglianza, probabilmente stai vivendo molto stress. Come puoi dire di chi fidarti? Con un po' di consapevolezza, puoi probabilmente determinare se la minaccia è reale o nella tua testa. Vedi il passaggio 1 di seguito per sapere come individuare e perdere code, controllare se il tuo telefono è monitorato e proteggere le tue e-mail.
Passi
Metodo 1 di 3: controllo della coda
Passaggio 1. Chiediti perché saresti seguito
Pedinare qualcuno richiede tempo e risorse e la maggior parte delle autorità locali non perderà tempo a cercare di pedinare i cittadini medi. Gli investigatori privati e gli ex arrabbiati sono una questione diversa. Prima di iniziare a diventare paranoico, chiediti se hai davvero qualcosa da temere.
Passaggio 2. Sii consapevole
La chiave principale per identificare le code è rimanere sempre consapevoli di ciò che ti circonda. Non tenere il naso bloccato nel telefono; tieni gli occhi aperti e controlla il mondo intorno a te. Se non presti attenzione, non saprai mai se sei seguito.
Passaggio 3. Evita di guardarti alle spalle
Quando inizi a comportarti in modo sospetto, la tua coda se ne accorgerà e arretrerà o si fermerà per riprovare più tardi. Se ti senti seguito, continua a comportarti come se non lo sapessi.
Passaggio 4. Rallenta il ritmo
Questo vale sia per camminare che per guidare. Se stai camminando, rallenta e guarda nelle vetrine di alcuni negozi o al telefono. Assicurati di tenere d'occhio ciò che ti circonda mentre lo fai. Se stai guidando, spostati sulla corsia lenta e rispetta il limite di velocità.
Passaggio 5. Chiama la polizia
Se pensi di essere legittimamente seguito e di essere in pericolo, dovresti chiamare immediatamente la polizia. Cerca di rimanere in aree pubbliche affollate mentre aspetti che le forze dell'ordine locali rispondano.
- Grandi folle possono aiutarti a identificare la persona che ti sta pedinando in modo da poter fornire la descrizione alla polizia.
- Se chiami la polizia e un infiltrato locale ti sta seguendo, di solito si ritira. Se è un ufficiale statale o federale che ti sta pedinando, probabilmente verrà fermato dalla polizia locale. Se si tratta di un investigatore privato, potrebbero essere multati e potresti essere informato di ciò che stava accadendo.
Passaggio 6. Evita il panico
Se pensi di essere seguito, la cosa peggiore che puoi fare è iniziare a correre o guidare in modo irregolare. Questo non solo avvisa le persone che ti stanno seguendo, ma può metterti in pericolo di un incidente.
Passaggio 7. Cambia i tuoi schemi
Scendere ad un'uscita e poi riprendere subito l'autostrada. Se stai camminando, fai il giro dell'isolato una o due volte. Questo di solito eliminerà la persona che ti sta pedinando, o almeno la renderà consapevole che sei consapevole.
Passaggio 8. Non seguire il follower
Alcune persone suggeriscono di pedinare la persona che ti sta pedinando per avere un'idea migliore di chi sono, ma questa non è generalmente una buona idea e può essere molto pericolosa.
Metodo 2 di 3: sapere se il telefono è sotto controllo
Passaggio 1. Comprendi come funziona il software spia
Il software spia viene installato su uno smartphone all'insaputa dell'utente. Può quindi inviare la posizione GPS, le conversazioni telefoniche, i messaggi di testo e altro. È incredibilmente improbabile che sul tuo telefono sia installato un software spia da parte di un malintenzionato, ma questi passaggi ti aiuteranno a esserne sicuro.
Passaggio 2. Controlla il comportamento del tuo telefono
Il tuo telefono si comporta in modo strano? Si accende quando non lo si utilizza, si spegne in modo casuale o emette segnali acustici? Tutti i telefoni a volte si comportano in modo strano, ma se questo comportamento è coerente, potresti avere installato un software spia.
Passaggio 3. Monitora la batteria
Molti programmi spia aumenteranno il consumo della batteria. Può essere difficile da notare, soprattutto perché la batteria del telefono diventerà naturalmente meno efficiente nel tempo. Cerca cambiamenti drammatici nella durata della batteria, poiché questi saranno più indicativi di un programma che la scarica.
Passaggio 4. Controllare il rumore di fondo durante le chiamate
Molte volte, il rumore di fondo è un sottoprodotto naturale del servizio cellulare di bassa qualità, ma se si sentono costantemente rumori statici, clic e segnali acustici durante le conversazioni, potrebbero potenzialmente essere segni di software di registrazione. Questo perché alcuni software di registrazione delle chiamate si comportano come una chiamata in conferenza.
Passaggio 5. Cerca testi strani
Molti programmi spia sono controllati da remoto tramite testi in codice. Quando il programma non funziona correttamente, questi testi potrebbero apparire nella tua casella di posta. Se ricevi messaggi con raccolte casuali di lettere e numeri, il tuo telefono potrebbe essere stato infettato da un software spia.
Passaggio 6. Controlla l'utilizzo dei dati
Molti programmi spia, soprattutto quelli più economici, utilizzeranno il piano dati del tuo servizio per inviare le informazioni raccolte. Usa un'app di gestione dei dati per tenere traccia di quali app stanno utilizzando i dati e quanto ne stanno utilizzando. Se stai inviando dati di cui non puoi tenere conto, potresti avere un software spia installato.
Passaggio 7. Verifica la presenza di un jailbreak
Se stai utilizzando un iPhone, l'unico modo per installare un software spia è se il tuo telefono è stato sottoposto a jailbreak. Cerca le app Installer, Cydia o Icy nelle schermate Home. Se vedi una di queste app o app che sono state installate da fonti diverse dall'App Store di Apple, il tuo telefono è stato sottoposto a jailbreak e potrebbe essere stato installato un software spia.
Puoi facilmente ripristinare un jailbreak ripristinando il tuo iPhone. Ciò rimuoverà tutte le app che si basano sul jailbreak del telefono, il che significa che tutti i programmi spia verranno disabilitati. Consulta questa guida per istruzioni dettagliate su come ripristinare il tuo iPhone
Passaggio 8. Utilizzare la direzione errata
Se ritieni che le tue conversazioni siano monitorate da qualcuno che conosci, un modo per intrappolarle è diffondere deliberatamente disinformazione. Chiama un amico fidato e digli qualcosa di credibile ma falso, sui tuoi impegni, sulla tua vita o su qualsiasi altra cosa. Se in seguito scoprirai che persone che conosci sono venute a conoscenza di queste informazioni, saprai che qualcuno stava ascoltando.
Metodo 3 di 3: Verifica della posta elettronica e del monitoraggio del computer
Passaggio 1. Si supponga che tutto l'utilizzo del computer sul posto di lavoro sia monitorato
La maggior parte delle grandi aziende ha accordi sull'utilizzo del computer sul posto di lavoro che consentono loro di monitorare i siti che visiti, le email che invii e i programmi che esegui. Verificare con il proprio reparto IT se si desidera visualizzare i dettagli dell'accordo, ma si presume che nulla di ciò che si fa al lavoro sia privato.
Passaggio 2. Verifica la presenza di keylogger
I keylogger sono programmi che catturano ogni battitura che fai sul tuo computer. Possono essere usati per ricostruire le email e rubare le password. I keylogger vengono eseguiti in background e non hanno icone nella barra delle applicazioni o altri segni evidenti che stanno funzionando.
- Se stai usando Windows, premi Ctrl+⇧ Shift+Esc per aprire il Task Manager. Guarda nella sezione Processi o Processi in background e prendi nota di eventuali processi non familiari. Google tutto ciò che non è familiare per vedere se sono installati programmi di keylogging.
- Se stai usando un Mac, apri il Monitor Attività. Puoi trovare questo programma nella sottocartella Utility della cartella Applicazioni. Esamina tutti i processi attivi e annota quelli non familiari. Usa Google per scoprire se sono dannosi o meno.
- I processi di keylogger spesso richiedono molte risorse in quanto devono tenere traccia di una quantità significativa di informazioni.
Passaggio 3. Installa il tuo software di monitoraggio della posta elettronica
Programmi come ReadNotify e GetNotify incorporano piccole immagini invisibili nella tua e-mail che ti consentono di vedere quando l'e-mail è stata aperta, dove è stata aperta, per quanto tempo è stata aperta e se è stata inoltrata. Questo può essere molto utile se ritieni che qualcuno stia intercettando i tuoi messaggi, poiché puoi tenere traccia degli indirizzi IP che aprono l'e-mail.
Passaggio 4. Utilizza la posta elettronica crittografata
Se sei davvero preoccupato per le persone che leggono la tua email che non dovrebbero esserlo, puoi passare a un client di posta crittografato. La tua email sarà crittografata e solo i destinatari da te designati saranno in grado di decodificarla. Può essere un po' complicato da configurare, ma è essenziale se stai cercando di proteggere informazioni altamente sensibili. Consulta questa guida per istruzioni sull'impostazione dell'e-mail crittografata.
Video - Utilizzando questo servizio, alcune informazioni potrebbero essere condivise con YouTube
Suggerimenti
- Alcune persone ti seguiranno dietro più persone o auto, quindi non sospettare solo delle persone o delle auto dietro di te.
- Le possibilità che tu sia sotto sorveglianza professionale sono estremamente basse, quindi cerca di evitare di diventare troppo paranoico.
- Se non vedi l'ora di saperlo, fai il giro dell'isolato finché non è ovvio che ti hanno seguito.