Home / Medien und Publikationen / Zehn Möglichkeiten, Ihren Partner beim Betrügen zu erwischen

Zehn Möglichkeiten, Ihren Partner beim Betrügen zu erwischen

Moderne Zeiten, mit ihrem ‚Wunder‘ der Technologie, haben zweifellos in so vielen Bereichen Erleichterung gebracht, dass es schwer ist, sie zu zählen, aber von fortschrittlicher Technologie umgeben zu sein, die alles sieht und weiß, ist nicht immer eine gute Sache.

Für untreue Ehepartner macht die rasante Entwicklung der Technologie ihre Täuschung jeden Tag zunehmend schwieriger. Tiger Woods, das neueste Symbol eines entlarvten Betrügers, fiel aufgrund gewöhnlicher Nachrichten auf seinem Mobiltelefon, aber er hätte, wie jeder andere in dieser Rolle, auf eine Million andere Arten entdeckt werden können, sei es durch einen Computer, ein Mobiltelefon oder ein anderes Gadget. Die Frage ist nur, wie viel die Person, die nach Dreck sucht, weiß und die verfügbare Technologie nutzt. Tatsächlich werden Spuren zunehmend schwieriger zu verbergen.

Ein verdächtiger Partner kann Software verwenden, die die Computernutzung im Detail verfolgt, aufzeichnet, was eingegeben wurde, welche Seiten besucht wurden usw., mit allen saftigen Details. Es gibt auch ausgeklügeltere Formen der Überwachung, die zunehmend aus dem Bereich professioneller Spionagegeräte herauskommen und für die breite Öffentlichkeit zugänglicher werden, sodass Kameras, die sich bei Bewegung aktivieren, oder Abhörgeräte gekauft werden können, und der Höhepunkt ist die Satellitenverfolgung, die jeden Tag einfacher wird.

Die folgenden zehn Beispiele, aus dem Forbes-Magazin, schlagen einige Möglichkeiten vor, die ‚bessere‘ Hälfte bei illegalen Aktivitäten zu erwischen.

1. Wie bereits erwähnt, wurde Tiger Woods erwischt, nachdem seine Frau seine Nachrichten auf seinem Smartphone überprüft hatte. Die Lösung – eine Software mit dem treffenden Namen Tiger Text, die dafür verantwortlich ist, eingehende und ausgehende Nachrichten zu löschen, wenn der Mann nicht schlau genug ist, es selbst zu tun.

2. Als nächstes auf der Liste steht natürlich Facebook oder soziale Netzwerke. Obwohl es nicht einfach ist, in das Passwort eines Profils einzubrechen, kann das Durchstöbern der ‚Freunde‘ und der auf dem Profil verfügbaren Informationen sehr aufschlussreich sein. Daher ‚freunden‘ Sie sie an und schnüffeln Sie herum.

3. E-Mail ist eine der häufigeren Quellen unerwünschter Informationen über einen Partner. Das Passwortproblem kann erneut umgangen werden, indem man die richtige Gelegenheit ergreift, wenn die Person nicht am Computer ist, denn die Chancen stehen hoch, dass sie vergessen hat, sich von ihrem Konto abzumelden, insbesondere wenn es sich um einen persönlichen Computer handelt. Oder das Konto kann über gespeicherte Passwörter aufgerufen werden, eine Option, die alle Browser anbieten, die die meisten Menschen nutzen.

4. Im Zeitalter des Online-Bankings sind Konten und Transaktionen klarer und zugänglicher als je zuvor, sodass das Überprüfen bezahlter Rechnungen, der Kartennutzung und der Ausgaben darauf sowie das Abheben ungewöhnlicher Bargeldbeträge von Geldautomaten wahrscheinlich ein guter Indikator sein wird, obwohl angemerkt werden sollte, dass diese Daten nicht unbedingt Betrug bedeuten und an sich kein Beweis sind.

5. Für die Fortgeschrittenen oder Paranoiden gibt es spezielle Software (Tastatureingabeprotokollierung), die jeden Tastendruck aufzeichnet. Einige ausgeklügeltere Anwendungen können sogar bestimmte Schlüsselwörter protokollieren und benachrichtigen, wenn sie auf einem bestimmten Gerät eingegeben werden. Die Bandbreite und die Möglichkeiten von Software zur detaillierten Überwachung der Computerarbeit sind beeindruckend, und sie hat besonders aufgrund des Bedarfs von Eltern, die die Computeraktivitäten ihrer Kinder kontrollieren möchten, floriert.

6. Eine weitere Technologie, die Lügen erkennen kann, aber nicht unbedingt Betrug, ist die Satellitenverfolgung. Winzige Geräte in der Größe einer Pille können genau bestimmen, wo sich der Verdächtige befindet; man muss nur den Sender an einem unauffälligen Ort platzieren. 

7. Es ist nicht mehr nötig, Stunden damit zu verbringen, Videoaufnahmen auf der Suche nach einem Partner in flagrante zu überprüfen, denn es gibt bewegungsaktivierte Kameras. Logitech hat ein solides Angebot an erschwinglichen und einfachen Kameras für qualitativ hochwertiges Spionieren.

8. Man sollte die alte Schule – Abhörgeräte – nicht übersehen. Neben klassischen sprachaktivierten ‚Bugs‘ gibt es eine neue Generation von Geräten, die alle Telefonanrufe aufzeichnen.

9. Ein persönlicher Computer hingegen ist eine Goldmine an Informationen für jeden, der bereit ist, sich die Mühe zu machen, seinen Inhalt zu analysieren. Tatsächlich gibt es kaum eine Operation an einem Computer, die nicht irgendwo auf der Festplatte in irgendeiner Form eine Spur hinterlässt; die Frage ist nur, wie bewusst die Person darüber ist oder wie sorgfältig sie die Spuren ihrer Unarten ‚gereinigt‘ hat. Das Surfen im Internet ist besonders sensibel, da es verschiedene Cookies (kleine Datenpakete, die Websites in den Computer einfügen, sowie den Browserverlauf, der über verschiedene obskure Verzeichnisse auf dem Computer verstreut ist) gibt.

10. Schließlich gibt es die klassische ‚Geheimmission‘-Operation, für die Paranoiden, die trotz fehlender Beweise für Betrug einfach nicht glauben, dass die Situation so bleibt, wie sie ist. Nichts einfacher. Erstellen Sie beispielsweise ein gefälschtes Profil auf Facebook, finden Sie einige Bilder und beginnen Sie, mit Ihrem Partner zu flirten. Wenn sie anbeißen… (vorbereitet von: Vanja Figenwald)