3 طرق للتحقق مما إذا كنت تحت المراقبة

جدول المحتويات:

3 طرق للتحقق مما إذا كنت تحت المراقبة
3 طرق للتحقق مما إذا كنت تحت المراقبة
Anonim

هل شعرت من قبل بأنك مراقب؟ إذا كنت تعتقد أنك تحت المراقبة ، فمن المحتمل أنك تعاني من الكثير من التوتر. كيف يمكنك معرفة من تثق؟ بقليل من الوعي ، يمكنك على الأرجح تحديد ما إذا كان التهديد حقيقيًا أم لا. انظر الخطوة 1 أدناه للتعرف على كيفية اكتشاف ذيول وفقدانها ، والتحقق مما إذا كان هاتفك قيد المراقبة ، وحماية رسائل البريد الإلكتروني الخاصة بك.

خطوات

طريقة 1 من 3: التحقق من ذيول

تحقق مما إذا كنت تحت المراقبة الخطوة 1
تحقق مما إذا كنت تحت المراقبة الخطوة 1

الخطوة 1. اسأل نفسك عن سبب اتباعك

إن تعذيب شخص ما يستغرق وقتًا وموارد ، ولن تضيع معظم السلطات المحلية الوقت في محاولة تكييف المواطنين العاديين. المحققون الخاصون والإكس غاضب أمران مختلفان. قبل أن تبدأ في الشعور بجنون العظمة ، اسأل نفسك عما إذا كان لديك بالفعل ما تخشاه.

تحقق مما إذا كنت تحت المراقبة الخطوة 2
تحقق مما إذا كنت تحت المراقبة الخطوة 2

الخطوة 2. انتبه

المفتاح الرئيسي لتحديد ذيول هو البقاء على دراية بمحيطك في جميع الأوقات. لا تترك أنفك عالقًا في هاتفك ؛ ترقب عينيك وتراقب العالم من حولك. إذا لم تكن منتبهًا ، فلن تعرف أبدًا ما إذا كنت متابعًا أم لا.

تحقق مما إذا كنت تحت المراقبة الخطوة 3
تحقق مما إذا كنت تحت المراقبة الخطوة 3

الخطوة 3. تجنب النظر من فوق كتفك

عندما تبدأ في التصرف مريبًا ، سيلاحظ ذيلك وإما أن يتراجع أو يتوقف من أجل المحاولة مرة أخرى لاحقًا. إذا كنت تشعر بأنك مُتابَع ، فاستمر في التصرف وكأنك لا تعرف.

تحقق مما إذا كنت تحت المراقبة الخطوة 4
تحقق مما إذا كنت تحت المراقبة الخطوة 4

الخطوة 4. أبطئ من وتيرتك

هذا ينطبق على كل من المشي والقيادة. إذا كنت تمشي ، فبطئ من سرعتك وانظر في بعض نوافذ المتاجر أو في هاتفك. تأكد من مراقبة محيطك بعين واحدة أثناء القيام بذلك. إذا كنت تقود السيارة ، فانتقل إلى الحارة البطيئة وقم بالقيادة على السرعة المحددة.

تحقق مما إذا كنت تحت المراقبة الخطوة 5
تحقق مما إذا كنت تحت المراقبة الخطوة 5

الخطوة 5. اتصل بالشرطة

إذا كنت تعتقد أنه يتم ملاحقتك بشكل قانوني وأنك في خطر ، يجب عليك الاتصال بالشرطة على الفور. حاول البقاء في الأماكن العامة المزدحمة أثناء انتظار استجابة تطبيق القانون المحلي.

  • يمكن أن تساعدك الحشود الكبيرة في التعرف على الشخص الذي يلاحقك حتى تتمكن من إعطاء الوصف للشرطة.
  • إذا اتصلت بالشرطة وكان أحد المتخفين المحليين يتابعك ، فعادة ما يتراجع. إذا كان ضابطًا في الولاية أو فيدراليًا يلاحقك ، فمن المحتمل أن يتم إيقافه من قبل الشرطة المحلية. إذا كان محققًا خاصًا ، فقد يتم إصدار تذكرة له وقد يتم إخطارك بما كان يحدث.
تحقق مما إذا كنت تحت المراقبة الخطوة 6
تحقق مما إذا كنت تحت المراقبة الخطوة 6

الخطوة 6. تجنب الذعر

إذا كنت تعتقد أنك متابع ، فإن أسوأ شيء يمكنك القيام به هو البدء في الجري أو القيادة بشكل متقطع. لا يؤدي هذا إلى تنبيه الأشخاص الذين يتابعونك فحسب ، بل يمكن أن يعرضك لخطر وقوع حادث.

تحقق مما إذا كنت تحت المراقبة الخطوة 7
تحقق مما إذا كنت تحت المراقبة الخطوة 7

الخطوة 7. تغيير الأنماط الخاصة بك

انزل عند مخرج ثم ارجع فورًا إلى الطريق السريع. إذا كنت تمشي ، تجول حول المبنى مرة أو مرتين. سيؤدي هذا عادةً إلى إقصاء الشخص الذي يلاحقك ، أو على الأقل جعله يدرك أنك على دراية.

تحقق مما إذا كنت تحت المراقبة الخطوة 8
تحقق مما إذا كنت تحت المراقبة الخطوة 8

الخطوة 8. لا تتبع التابع

يقترح بعض الأشخاص أن تقوم بتلويح الشخص الذي يقوم بتلويثك من أجل الحصول على فكرة أفضل عن هويتهم ، لكن هذه ليست فكرة جيدة بشكل عام ويمكن أن تكون خطيرة للغاية.

الطريقة 2 من 3: معرفة ما إذا تم النقر على هاتفك

تحقق مما إذا كنت تحت المراقبة الخطوة 9
تحقق مما إذا كنت تحت المراقبة الخطوة 9

الخطوة 1. فهم كيفية عمل برامج التجسس

يتم تثبيت برنامج التجسس على الهاتف الذكي دون علم المستخدم. يمكنه بعد ذلك إعادة إرسال موقع GPS والمحادثات الهاتفية والرسائل النصية والمزيد. من غير المحتمل بشكل لا يصدق أن يكون هاتفك يحتوي على برنامج تجسس مثبت عليه من قبل طرف ضار ، ولكن هذه الخطوات ستساعدك على التأكد.

تحقق مما إذا كنت تحت المراقبة الخطوة 10
تحقق مما إذا كنت تحت المراقبة الخطوة 10

الخطوة 2. تحقق من سلوك هاتفك

هل يعمل هاتفك بشكل غريب؟ هل تضيء عندما لا تستخدمها ، أو تغلق بشكل عشوائي ، أو تصدر أصوات صفير؟ ستتصرف جميع الهواتف بشكل غريب في بعض الأحيان ، ولكن إذا كان هذا السلوك ثابتًا ، فقد يكون لديك برنامج تجسس مثبت.

تحقق مما إذا كنت تحت المراقبة الخطوة 11
تحقق مما إذا كنت تحت المراقبة الخطوة 11

الخطوة الثالثة. راقب بطاريتك

ستزيد العديد من برامج التجسس من استنزاف البطارية. قد يكون من الصعب ملاحظة ذلك ، خاصة وأن بطارية هاتفك ستصبح بطبيعة الحال أقل كفاءة بمرور الوقت. ابحث عن التحولات الدراماتيكية في عمر البطارية ، حيث ستكون أكثر دلالة على أن البرنامج يستنزفها.

تحقق مما إذا كنت تحت المراقبة الخطوة 12
تحقق مما إذا كنت تحت المراقبة الخطوة 12

الخطوة 4. تحقق من وجود ضوضاء في الخلفية أثناء المكالمات

في كثير من الأحيان ، تكون ضوضاء الخلفية ناتجًا ثانويًا طبيعيًا للخدمة الخلوية منخفضة الجودة ، ولكن إذا كنت تسمع باستمرار أصواتًا ثابتة ونقرًا وصوتًا أثناء المحادثات ، فمن المحتمل أن تكون علامات على برنامج تسجيل. هذا لأن بعض برامج تسجيل المكالمات تعمل كمكالمة جماعية.

تحقق مما إذا كنت تحت المراقبة الخطوة 13
تحقق مما إذا كنت تحت المراقبة الخطوة 13

الخطوة 5. ابحث عن نصوص غريبة

يتم التحكم في العديد من برامج التجسس عن بعد عبر نصوص مشفرة. عندما لا يعمل البرنامج بشكل صحيح ، قد تظهر هذه النصوص في بريدك الوارد. إذا كنت تتلقى نصوصًا بمجموعات عشوائية من الأحرف والأرقام ، فقد يكون هاتفك مصابًا ببرنامج تجسس.

تحقق مما إذا كنت تحت المراقبة الخطوة 14
تحقق مما إذا كنت تحت المراقبة الخطوة 14

الخطوة 6. تحقق من استخدام البيانات الخاصة بك

ستستخدم العديد من برامج التجسس ، وخاصة البرامج الأرخص منها ، خطة بيانات خدمتك لإرسال المعلومات التي جمعتها. استخدم تطبيق إدارة البيانات لتتبع التطبيقات التي تستخدم البيانات ومقدار استخدامها. إذا كنت ترسل بيانات لا يمكنك حسابها ، فقد يكون لديك برنامج تجسس مثبت.

تحقق مما إذا كنت تحت المراقبة الخطوة 15
تحقق مما إذا كنت تحت المراقبة الخطوة 15

الخطوة 7. تحقق من وجود كسر حماية

إذا كنت تستخدم جهاز iPhone ، فإن الطريقة الوحيدة لتثبيت برنامج تجسس هي إذا تم كسر حماية هاتفك. ابحث عن تطبيقات Installer أو Cydia أو Icy على شاشاتك الرئيسية. إذا رأيت أيًا من هذه التطبيقات أو التطبيقات التي تم تثبيتها من مصادر أخرى غير Apple App Store ، فهذا يعني أنه قد تم كسر حماية هاتفك وربما تم تثبيت برنامج تجسس.

يمكنك بسهولة التراجع عن كسر الحماية عن طريق استعادة iPhone الخاص بك. سيؤدي ذلك إلى إزالة جميع التطبيقات التي تعتمد على كسر حماية الهاتف ، مما يعني أنه سيتم تعطيل جميع برامج التجسس. راجع هذا الدليل للحصول على إرشادات مفصلة حول استعادة iPhone الخاص بك

تحقق مما إذا كنت تحت المراقبة الخطوة 16
تحقق مما إذا كنت تحت المراقبة الخطوة 16

الخطوة 8. استخدم التوجيه الخاطئ

إذا كنت تشعر أن محادثاتك تتم مراقبتها من قبل شخص تعرفه ، فإن إحدى طرق القبض عليهم هي نشر معلومات مضللة عن عمد. اتصل بصديق تثق به وأخبره بشيء يمكن تصديقه ولكنه خاطئ ، سواء عن جدولك الزمني أو حياتك أو أي شيء آخر. إذا اكتشفت لاحقًا أن أشخاصًا تعرفهم قد وصلوا إلى هذه المعلومات ، فستعرف أن شخصًا ما كان يستمع إليها.

الطريقة الثالثة من 3: التحقق من مراقبة البريد الإلكتروني والكمبيوتر

تحقق مما إذا كنت تحت المراقبة الخطوة 17
تحقق مما إذا كنت تحت المراقبة الخطوة 17

الخطوة 1. افترض أن جميع استخدامات الكمبيوتر في مكان العمل تتم مراقبتها

تمتلك معظم الشركات الكبيرة اتفاقيات استخدام الكمبيوتر في مكان العمل والتي تسمح لها بمراقبة المواقع التي تزورها ورسائل البريد الإلكتروني التي ترسلها والبرامج التي تقوم بتشغيلها. تحقق مع قسم تكنولوجيا المعلومات لديك إذا كنت تريد الاطلاع على تفاصيل الاتفاقية ، ولكن افترض أن لا شيء تفعله في العمل خاص.

تحقق مما إذا كنت تحت المراقبة الخطوة 18
تحقق مما إذا كنت تحت المراقبة الخطوة 18

الخطوة 2. تحقق من وجود راصدات لوحة المفاتيح

Keyloggers هي برامج تلتقط كل ضغطة مفتاح تقوم بها على جهاز الكمبيوتر الخاص بك. يمكن استخدامها لإعادة بناء رسائل البريد الإلكتروني وسرقة كلمات المرور. تعمل برامج Keyloggers في الخلفية ، ولا تحتوي على رموز في علبة النظام أو علامات أخرى واضحة على أنها تعمل.

  • إذا كنت تستخدم Windows ، فاضغط على Ctrl + Shift + Esc لفتح إدارة المهام. ابحث في قسم العمليات أو العمليات الخلفية ، وقم بتدوين أي عمليات غير مألوفة. جوجل أي شيء غير مألوف لمعرفة ما إذا كانت هناك برامج keylogging مثبتة.
  • إذا كنت تستخدم جهاز Mac ، فافتح مراقب النشاط. يمكنك العثور على هذا البرنامج في المجلد الفرعي Utilities (الأدوات المساعدة) في مجلد Applications (التطبيقات). ابحث في جميع العمليات النشطة ولاحظ أي عمليات غير مألوفة. استخدم Google لمعرفة ما إذا كانت ضارة أم لا.
  • غالبًا ما تستهلك عمليات Keylogger الكثير من الموارد حيث يتعين عليها تتبع قدر كبير من المعلومات.
تحقق مما إذا كنت تحت المراقبة الخطوة 19
تحقق مما إذا كنت تحت المراقبة الخطوة 19

الخطوة الثالثة. قم بتثبيت برنامج تتبع البريد الإلكتروني الخاص بك

تقوم برامج مثل ReadNotify و GetNotify بتضمين صور صغيرة غير مرئية في بريدك الإلكتروني مما يسمح لك بمعرفة وقت فتح البريد الإلكتروني ومكان فتحه ومدة فتحه وما إذا كان قد تم إعادة توجيهه. يمكن أن يكون هذا مفيدًا جدًا إذا كنت تعتقد أن شخصًا ما يعترض رسائلك ، حيث يمكنك تتبع عناوين IP التي تفتح البريد الإلكتروني.

تحقق مما إذا كنت تحت المراقبة الخطوة 20
تحقق مما إذا كنت تحت المراقبة الخطوة 20

الخطوة 4. استخدم البريد الإلكتروني المشفر

إذا كنت قلقًا حقًا بشأن قراءة الأشخاص للبريد الإلكتروني الخاص بك والذين لا ينبغي أن يكونوا كذلك ، فيمكنك التبديل إلى عميل بريد إلكتروني مشفر. سيتم تشفير بريدك الإلكتروني ، ولن يتمكن سوى المستلمين الذين تحددهم من فك تشفيره. قد يكون الإعداد صعبًا بعض الشيء ، ولكنه ضروري إذا كنت تحاول حماية معلومات حساسة للغاية. راجع هذا الدليل للحصول على إرشادات حول إعداد البريد الإلكتروني المشفر.

فيديو - باستخدام هذه الخدمة ، قد تتم مشاركة بعض المعلومات مع YouTube

نصائح

  • سيتتبعك بعض الأشخاص خلف عدة أشخاص أو سيارات ، لذلك لا تشك فقط في الأشخاص أو السيارات التي تقف خلفك مباشرةً.
  • إن فرص خضوعك للمراقبة المهنية منخفضة للغاية ، لذا حاول تجنب الإصابة بجنون العظمة.
  • إذا كنت يائسًا جدًا من المعرفة ، فما عليك سوى الالتفاف حول الكتلة حتى يتضح أنهم تبعوك.

موصى به: