Você já se sentiu observado? Se você sente que está sendo observado por alguém, provavelmente está muito estressado. Em quem você pode confiar? Com um pouco de consciência, você poderá determinar se a ameaça é real ou apenas na sua cabeça. Confira a Etapa 1 abaixo para aprender como encontrar e escapar de olhares curiosos, verificar se seu telefone está grampeado e proteger seus e-mails.
Etapa
Método 1 de 3: Verificando o Supervisor
Etapa 1. Pergunte a si mesmo por que está sendo seguido
Seguir alguém leva tempo e exige muito, e a maioria das autoridades locais não perderá tempo seguindo civis comuns. Detetives particulares e ex-namoradas ferozes são outra completamente diferente. Antes de ficar paranóico, pergunte-se se você realmente precisa ter medo.
Etapa 2. Esteja ciente
A chave para encontrar o seu alfaiate é estar atento ao que está ao seu redor o tempo todo. Nem sempre brinque com seu telefone; observe com sua visão e observe o que está ao seu redor. Se você não prestar atenção, nunca saberá se está sendo seguido ou não.
Etapa 3. Evite olhar para trás
Se você começar a agir de forma suspeita, seu perseguidor perceberá e recuará ou parará para tentar novamente em outra ocasião. Se você se sente seguido, ainda aja como se não soubesse.
Etapa 4. Diminua o ritmo
Isso é verdade quer você esteja andando ou dirigindo. Se estiver caminhando, desacelere e dê uma olhada nas vitrines de algumas das lojas próximas ou olhe para o seu telefone. Certifique-se de ficar de olho no que está ao seu redor enquanto estiver nisso. Se você estiver dirigindo, vá para uma faixa mais lenta e dirija em uma velocidade mínima.
Etapa 5. Chame a polícia
Se você acredita que está sendo seguido e sabe que está em perigo, chame a polícia imediatamente. Junte-se a multidões em lugares públicos enquanto espera a chegada das forças de segurança locais.
- A multidão pode ajudá-lo a identificar a pessoa que está seguindo você, para que você possa descrevê-la para a polícia.
- Se você chamar a polícia e for um segurança local disfarçado seguindo você, ele geralmente recuará. Se aqueles que o seguem forem oficiais estaduais ou federais, eles geralmente serão parados pela polícia local. Se for um detetive particular seguindo você, eles geralmente receberão uma multa e você será notificado do que aconteceu.
Etapa 6. Não entre em pânico
Se você acha que está sendo seguido, a pior coisa que pode fazer é correr ou dirigir em uma direção irregular. Isso não apenas mostra ao alfaiate que você está acordado, mas também corre o risco de um acidente.
Etapa 7. Mude sua direção
Saia de uma estrada e pegue a rodovia rapidamente. Se estiver caminhando, dê a volta no quarteirão uma ou duas vezes. Isso geralmente o separará do perseguidor ou fará com que eles saibam que você está acordado.
Etapa 8. Não siga o rabo
Algumas pessoas sugerem que você siga alguém que o está seguindo para descobrir sua identidade, mas isso é uma má ideia e pode ser perigoso.
Método 2 de 3: Descubra se seu telefone está grampeado
Etapa 1. Saiba como funciona o software espião
O software de vigilância é instalado no smartphone sem o conhecimento do usuário. ele irá enviar de volta localizações GPS, conversas telefônicas, mensagens de texto e muito mais. É improvável que seu telefone tenha um software espião instalado por um terceiro não lucrativo, mas essas etapas o ajudarão a verificar isso.
Etapa 2. Verifique a atividade do telefone
Os telefones celulares fazem coisas estranhas? O seu telefone liga sozinho quando não está em uso, desliga sozinho ou emite ruídos estranhos? Todos os telefones estão fadados a fazer coisas estranhas às vezes, mas se isso continuar, é possível que seu telefone tenha um software de vigilância instalado.
Etapa 3. Fique de olho na bateria
Muitos programas para espionar drenam sua bateria. Normalmente, isso é difícil de perceber, especialmente porque a capacidade da bateria se deteriora com o tempo. Procure por um drástico consumo de bateria, pois isso indica que um programa em execução está esgotando-a.
Etapa 4. Verifique o som de fundo ao ligar
Na maioria das vezes, o ruído de fundo é resultado de um serviço de celular de baixa qualidade, mas se você ouvir muita estática, cliques e bipes durante as conversas, provavelmente é um sinal de software de gravação. Isso acontece porque alguns softwares de gravação funcionam como um telefone de conferência.
Etapa 5. Verifique se há mensagens escritas estranhas
Muitos programas de espionagem são controlados por texto codificado. Quando o programa não está funcionando corretamente, os textos aparecerão na sua caixa de entrada. Se você receber uma mensagem de texto com uma sequência aleatória de letras e números, seu telefone pode estar infectado com um software espião.
Etapa 6. Verifique o uso de dados
Muitos programas de vigilância, especialmente os baratos, usarão seu serviço de transferência de dados para transmitir as informações que coletam. Use um aplicativo gerenciador de dados para detectar quais aplicativos estão usando dados no momento e quanto já foi usado. Se você estiver enviando dados que não está usando, seu telefone pode ter um software de espionagem instalado.
Etapa 7. Verifique se há jailbreak
Se você estiver usando um iPhone, a única maneira de instalar um software espião é se o seu telefone tiver sido desbloqueado. Procure o instalador, Cydia ou o aplicativo Icy em sua tela inicial. Se você vir qualquer um desses aplicativos, ou aplicativos instalados de outras fontes da Apple App Store, seu telefone está desbloqueado e o software de espionagem está instalado.
Você pode desfazer o jailbreak restaurando as configurações do iPhone. Isso removerá todos os aplicativos que desbloqueiam o seu telefone para que todos os programas espiões sejam desativados
Etapa 8. Envie informações incorretas
Se você acha que suas conversas estão sendo observadas por pessoas que você conhece, uma maneira de prendê-las é espalhar informações incorretas de propósito. Ligue para um amigo em quem você confia e diga a ele algo verossímil, mas falso, seja sobre sua agenda, sua vida ou qualquer outra coisa. Se você descobrir mais tarde que alguém que você conhece conhece essa informação, saberá que foi essa pessoa que o incomodou.
Método 3 de 3: Verificar e-mail e vigilância do computador
Etapa 1. Suponha que todos os computadores do escritório sejam monitorados
A maioria das grandes empresas possui computadores aprovados para monitorar os sites que você visita, os e-mails que você envia e os programas que executa. Verifique com seu departamento de TI se deseja ver o contrato, contanto que tenha em mente que não há nada pessoal para fazer enquanto trabalha.
Etapa 2. Verifique se há keyloggers
Keyloggers são programas que registram cada tecla que você pressiona no computador. Este programa pode ser usado para redefinir seu e-mail e roubar sua senha. Keyloggers são executados de forma invisível e não têm nenhum ícone na bandeja do sistema ou outros sinais óbvios que indiquem seu movimento.
- Se você estiver usando o Windows, pressione Ctrl, Shift e Esc para abrir o Gerenciador de Tarefas. Olhe na seção Processo ou Processo em segundo plano e observe todos os processos estranhos.
- Se você estiver usando um Mac, abra o Activity Monitor. Você pode encontrar esse programa na subpasta Utilitários e na pasta Aplicativos. Visualize todos os processos em execução e observe todos os processos estranhos. Use o Google para descobrir se é perigoso ou não.
- Os processos do keylogger geralmente usam muitos dados porque rastreiam grandes quantidades de informações.
Etapa 3. Instale seu próprio software de rastreamento de e-mail
Programas como ReadNotify instalam miniaturas invisíveis em seus e-mails que permitem que você veja quando o e-mail foi aberto, onde, por quanto tempo e se o e-mail foi ou não encaminhado. Isso pode ser especialmente útil se você acredita que alguém pegou suas mensagens para que você possa rastrear o endereço de e-mail que levou à mensagem.
Etapa 4. Use um e-mail criptografado
Se você estiver realmente preocupado com o fato de as pessoas não estarem lendo seu e-mail, você pode recorrer a um cliente de e-mail criptografado. Seu e-mail será criptografado e apenas a pessoa a quem você está se referindo poderá decodificá-lo. Pode ser um pouco complicado de configurar, mas é importante se você deseja proteger informações muito importantes.