
Du entdeckst einen gutaussehenden Mann in der Bar. Lohnt es sich, seine Nummer herauszugeben? Wie einfach oder schwer wäre es für Ihren Ehepartner, das herauszufinden?
Experten sind sich nicht ganz einig darüber, wie viel Prozent der Menschen in vermeintlich monogamen Beziehungen am Ende betrügen; Schätzungen reichen von 11 bis 50 Prozent. Viele Studien- und Umfrageergebnisse scheinen um die 20- bis 25-Prozent-Marke zu liegen, immer noch eine ernüchternde Spanne.
Für diejenigen, die keine moralischen Bedenken gegen Betrug haben oder deren Bedenken kurzgeschlossen werden, wenn sich eine verlockende Gelegenheit ergibt, hat die Technologie viele neue praktische Gründe hinzugefügt, um mit Ihrem Lebensgefährten über Bord zu bleiben und Betrug zu vermeiden – zumindest wenn Sie Angst erwischt zu werden. In diesen Tagen der sofortigen digitalen Kommunikation und der Informationsspur, die sie hinterlässt, gibt es mehr Möglichkeiten, wie Ihre Untreue entdeckt werden kann, selbst wenn Sie glauben, dass Sie Ihre Spuren sorgfältig verwischen.
Ein Problem ist, dass nur weil Sie etwas von Ihrem Computer oder Telefon löschen, es nicht wirklich weg ist. Es gibt Computer-Forensik- Unternehmen, die sich auf die Wiederherstellung von Daten verdächtiger Ehepartner und anderer Kunden spezialisiert haben. Auch Wiederherstellungstools sowie Tracking- und Überwachungssoftware und -hardware sind heutzutage leicht erhältlich. Und wie immer kann Ihr Lebensgefährte einen Privatdetektiv engagieren, und er oder sie hat Zugang zu vielen neumodischen Tools, mit denen er Sie ausspionieren kann.
Ein fleißiger Partner kann sogar ohne professionelle Hilfe belastende Informationen finden, indem er an einigen wichtigen Stellen auf Ihrem gemeinsam genutzten Computer, Ihrem Telefon oder anderen Social-Media-Websites sucht, die Sie oder Ihre Freunde häufig besuchen. Vom Lippenstift am Kragen über die Hotelquittung in der Hosentasche bis hin zu einfach schuldigem oder misstrauischem Auftreten bestand immer die Gefahr des Selbstverrats. Aber die wundersamen Fortschritte dieses digitalen Zeitalters geben uns auch neue und kreative Möglichkeiten, Fehler zu machen.
Aber ein Prozentsatz der Menschen wird trotz des Verstoßes gegen die Ethik oder des Risikos der Entdeckung tatsächlich betrügen. Hier sind 10 Möglichkeiten, wie diese Betrüger durch Technologie verraten werden können, oft genau die Technologie, die ihnen bei ihren Indiskretionen hilft.
- Browserverlauf
- Automatische Anmeldung und Passwortspeicherung
- Keylogger und Stalking-Apps
- Gespeicherte IM-Verlaufsprotokolle
- GPS-Tracker und Aufzeichnungsgeräte
- Sexting-Apps geben Benutzern ein falsches Sicherheitsgefühl
- Anruf- und Textprotokolle für Mobilgeräte
- Automatische Benachrichtigungs-E-Mails und Kontoauszüge
- Soziale Medien sind möglicherweise nicht so privat, wie Sie denken
- Menschlicher Fehler
10: Browserverlauf

Viele von uns leben heutzutage praktisch unser Leben im Internet . Sie können es für Kommunikation, Unterhaltung, Verwaltung von Finanzen und Zeitplänen, den Kauf von fast allem und eine Vielzahl anderer Zwecke verwenden. Es kann Ihnen bei allem helfen, was Sie tun, ob gut oder schlecht (einschließlich Betrug). Es gibt sogar Websites, die sich speziell an Betrüger richten, wie AshleyMadison.com, eine Dating-Website, auf der Sie sich mit willigen Teilnehmern einer Affäre treffen können.
Aber Ihre Streifzüge durch das Internet hinterlassen Spuren dessen, was Sie getan haben, damit jeder, der Zugriff auf Ihren Computer hat, sie finden kann. Bevor Sie auf einem Computer in Ihrem Haus Dating-Sites besuchen , Geschenke kaufen oder Hotelreservierungen vornehmen, sollten Sie wissen, dass Ihr Partner Websites, die Sie besucht haben, leicht ausspionieren kann. Möglicherweise möchten Sie Ihren Browser so einstellen, dass Ihr Verlauf nicht gespeichert wird, wenn Sie vorhaben, sich an illegalen Aktivitäten zu beteiligen.
Auch wenn Sie Ihren Browserverlauf löschen, können Cookies auf Ihrem Rechner gespeichert werden. Diese können zeigen, welche Websites Sie besucht haben, und sogar jemand anderem ermöglichen, sich bei Ihren Konten anzumelden, wenn Sie Websites erlaubt haben, sich an Sie zu erinnern. Andere mögliche Anzeichen für Internetaktivitäten sind temporäre Dateien mit heruntergeladenen Webinhalten. Ihre Spuren zu verwischen ist nie so einfach wie das Löschen Ihres Verlaufs, da ein verdächtiger Partner wahrscheinlich weiter graben wird.
Dritte können auch Sicherheitslücken ausnutzen, um Ihren Verlauf einzusehen und Anzeigen auf Sie auszurichten, aber das ist wahrscheinlich das Letzte, was Sie denken, wenn Sie sich auf eine Affäre einlassen. Dennoch könnte eine seltsame Sammlung von Anzeigen für Dinge im Zusammenhang mit Dating und Beziehungen möglicherweise auch einen Ehepartner darauf aufmerksam machen.
9: Automatische Anmeldung und Passwortspeicherung

Jemand mit physischem Zugang zu Ihrem Computer könnte Software verwenden, um Passwörter für verschiedene Dienste zu entdecken und sich bei Ihren Konten anzumelden. Aber sie müssen sich vielleicht nicht die Mühe machen. Eine andere Möglichkeit, wie Betrüger ihre Aktivitäten unwissentlich preisgeben können, besteht darin, dass sie den Computer, Softwareanwendungen oder verschiedene Websites ihre Benutzernamen und Passwörter speichern lassen, sodass sie ihre Anmeldeinformationen nicht eingeben müssen. Oder sie haben vielleicht sogar Programme wie Instant Messaging (IM), E-Mail oder irgendetwas, das regelmäßig verwendet wird, so eingestellt, dass sie bei jedem Hochfahren des Computers automatisch gestartet und angemeldet werden. Der Computer selbst kann sogar so eingestellt sein, dass er sich automatisch ohne Passwort anmeldet (was strittig ist, wenn Sie sich sowieso einen Computer teilen).
Einige Dinge, wie z. B. einige IM-Clients, werden standardmäßig beim Start geöffnet, wenn Sie die Einstellungen während oder nach der Installation nicht ändern. Ihr Computer, Browser oder andere Software können sogar so eingestellt werden, dass Passwörter für Anwendungen und Websites für Sie gespeichert werden. Auf vielen Websites können Sie „Remember Me“ auswählen, um Ihre Informationen über Cookies zu speichern, sodass Sie Ihre Informationen nicht bei jedem Besuch erneut eingeben müssen. Und Passwortverwaltungssoftware ist leicht verfügbar, um Ihnen dabei zu helfen, mehrere Anmeldungen im Auge zu behalten oder Sie mit nur einem einzigen Master-Passwort in Dinge einzuloggen, für diejenigen von uns, die einfach nicht die Möglichkeit haben, sich eine Unmenge von Benutzernamen und Passwörtern zu merken.
Diese Dienste können praktische Zeitersparnisse sein, aber auch anderen, die Zugriff auf Ihren Computer haben, ermöglichen, sich einfach bei Ihren Konten anzumelden, um Dinge wie das Anzeigen von Finanztransaktionen oder das Lesen Ihrer E-Mails und IMs zu tun. Wenn Sie Ihren Computer für illegale Aktivitäten verwendet haben, könnten sie es jemand anderem erleichtern, die verräterischen Anzeichen zu entdecken.
8: Keylogger und Stalking-Apps

Die Bedrohung durch Malware ist ein echtes alltägliches Problem, aber die gleichen Programme, die Hacker verwenden können, um Ihre persönlichen Daten zu stehlen (aus Gründen des Identitäts- oder Gelddiebstahls), können verwendet werden, um einen Betrüger zu fangen. Ein Keylogger kann auf Ihrem Computer installiert werden, um alle Ihre Eingaben aufzuzeichnen, damit jemand anderes Ihre Online-Aktivitäten überprüfen kann. Sie können entweder Software- oder Hardwaregeräte sein, die über USB oder einen anderen Anschluss angeschlossen werden. Einige Hardware-Keylogger können die protokollierten Daten sogar über WLAN übertragen .
Auf Ihrem Smartphone können auch verschiedene Snooping-Apps installiert werden, um Ihre Aktivitäten oder Ihren Aufenthaltsort zu verfolgen. Solche Apps könnten legitime Zwecke haben, wie das Auffinden eines gestohlenen Telefons oder das Verfolgen Ihrer eigenen Kinder aus Gründen der Sicherheit oder des Seelenfriedens. Natürlich können solche Methoden für weniger als engelhafte Zwecke verwendet werden, wie Stalking, Spionage oder sogar Marketing von Dritten. Derzeit kann jemand mit Zugriff auf Ihr Telefon Apps installieren, die speziell dafür entwickelt wurden, Ihre Nachrichten zu lesen, Ihre Bewegungen zu verfolgen und sogar das Mikrofon Ihres Telefons zu aktivieren, damit er mithören kann, was Sie tun.
Im Dezember 2012 war in den USA mindestens ein Gesetzentwurf in Arbeit, der die Erstellung von Stalking-Apps verbieten und es einem Mobilfunkunternehmen illegal machen sollte, Standortinformationen ohne Benutzererlaubnis weiterzugeben. Die Installation einer solchen Software auf Ihrem Telefon kann legal sein oder nicht, je nachdem, wem das Telefon gehört und wo die Parteien leben. Es gibt viele Grauzonen, wenn es darum geht, Ihren Ehepartner digital auszuspionieren, sowohl wegen des gemeinsamen Eigentums als auch weil die Gesetze den technologischen Fortschritten normalerweise hinterherhinken. Aber derzeit sind diese Softwareanwendungen und Hardwaregeräte leicht erhältlich.
7: Gespeicherte IM-Verlaufsprotokolle

Sie wissen vielleicht, dass Sie belastende E-Mails löschen sollten , aber es ist nicht immer einfach festzustellen, ob wirklich eine dauerhafte Löschung stattgefunden hat. Wenn Sie jedoch eine E-Mail löschen und Ihren gelöschten E-Mail-Ordner leeren und Ihr Lebensgefährte keinen Zugang zu einem Computer-Forensik-Experten hat und keinen Keylogger installiert hat, ist er möglicherweise tatsächlich verschwunden. Aber wenn Sie ein nicht browserbasiertes Instant Messaging verwendenClient, wie z. B. ICQ- oder AIM-Clients, oder der Host mehrerer verfügbarer Messaging-Service-Clients, wie z. B. Trillian oder Adium, speichert die Software möglicherweise Protokolldateien Ihres persönlichen Austauschs auf Ihrem Computer, es sei denn, Sie haben dies ausdrücklich so eingestellt tun Sie dies. Ihr Partner könnte diese detaillierten Transkripte Ihrer Gespräche finden und lesen. Und ein fleißiger Ehepartner könnte das Programm so einstellen, dass es den Verlauf aufzeichnet, selbst wenn Sie es nicht so eingestellt haben (auch hier gilt: Vorsicht vor automatischen Anmeldungen).
Diese Protokolldateien (zusammen mit E-Mails und anderen privaten Informationen) können auch bei Suchen in Desktop-Indizierungsanwendungen wie Google Desktop auftauchen, die es einem Benutzer ermöglichen, den Inhalt eines Computers durch Eingabe von Schlüsselwörtern zu durchsuchen. Die Unterstützung für Google Desktop wurde eingestellt, aber es existiert immer noch auf den Heimcomputern vieler Leute, und es gibt andere Anwendungen, die die gleichen Dinge tun. Und die richtige Kombination aus sex- und beziehungsbezogenen Schlüsselwörtern könnte die Aktivitäten des Betrügers ans Licht bringen.
6: GPS-Tracker und Aufzeichnungsgeräte

Tracking-Hardware ist nicht mehr nur Spionage-Tarif. Es gibt einigermaßen erschwingliche GPS -Ortungsgeräte, die an oder in einem Fahrzeug platziert werden können. Einige erfordern möglicherweise monatliche Gebühren, genau wie ein normales GPS. Sie können sich als nützlich erweisen, um ein gestohlenes Auto oder anderes Eigentum zu verfolgen, aber sie können auch verwendet werden, um einen fehlgeleiteten Partner zu verfolgen, sagen wir jemanden, der Ihnen gesagt hat, dass er oder sie spät arbeitet. In diesen Tagen mit leicht zugänglicher Spionageausrüstung und Google Maps ist es nicht so schwer, jemanden bei einer Standortlüge zu erwischen. Außerdem verfügen die meisten Smartphones heutzutage über integrierte GPS-Funktionen, die, wenn sie so eingerichtet sind, auch jede Ihrer Bewegungen verfolgen können.
Es gibt auch langlaufende sprachaktivierte digitale Aufnahmegeräte, um belastendes Audio aufzunehmen. Sie können für harmlosere Zwecke verwendet werden – zum Erstellen von Audionotizen oder zum Führen von Interviews –, aber wie die GPS-Tracker haben sie offensichtliche Schnüffelanwendungen. Und auch sie werden nicht nur in Fachgeschäfte verbannt. Sie können diese Dinge bei großen Einzelhändlern wie Best Buy und Amazon kaufen und sie in einem Auto oder in anderen persönlichen Gegenständen verstecken, die mit Ihrem Partner reisen.
Versteckte Kameras sind auch immer eine Möglichkeit. Sie können in gewöhnlichen Alltagsgegenständen versteckt oder getarnt werden, wie Wecker oder die Nanny-Cams, die in Teddybären versteckt sind. Die Platzierung dieser kann jedoch etwas schwieriger sein, es sei denn, Sie wissen genau, wo eine Zuordnung stattfindet.
Und natürlich gibt es private Ermittlungsagenturen, die all diese Überwachung für Sie übernehmen, aber sie kosten einen hübschen Cent. Bei all den verfügbaren Do-it-yourself-Geräten, ganz zu schweigen von den Kamera- und Aufnahmefunktionen so vieler Telefone heutzutage, ist es vielleicht am besten anzunehmen, dass jede Ihrer Bewegungen dokumentiert wird, und entsprechend zu handeln.
5: Sexting-Apps geben Benutzern ein falsches Sicherheitsgefühl

For those not in the know, apps like Snapchat and Poke allow you to send photos, captions and videos that self-delete after a set amount of time (usually only a few seconds). Tigertext is a similar service, but for text messages rather than images. These apps are reportedly being used widely by teens and others to do things like sext (the texting equivalent of phone sex), pass notes and even cheat on tests. But a cheating spouse may also be using them to send messages to a paramour on the sly under the false assumption that the evidence will disappear forever.
One major loophole is the ability of the receiver of such messages to take screenshots, take a photo with another device or otherwise save the interaction, thus thwarting the expected self-destruction. The Snapchat app is supposed to let you know if someone takes a screenshot, but there are ways the receiver can get around that, too, especially on a jailbroken phone . And there's certainly no notification if a photo is taken with another device. The company's privacy policy even states that there is no guarantee that images will be deleted, and users are sending at their own risk. Anything you send can end up online or otherwise viewed by people for whom you did not intend it.
A suspecting partner can also buy monitoring software or hardware that can recover deleted pictures and other data from phones or SIM cards. Just like with other types of data, deleting doesn't necessarily mean a picture is unrecoverable. And the cheater is bound to leave his or her phone lying around at some point.
4: Mobile Device Call and Text Histories

Even if your cell phone is devoid of spyware , your phone can still betray your cheating ways. Like the browser history, most mobile phones keep a history of recent calls. If your spouse knows your password, or if you don't have the password protected, it only takes a moment to check the device for dialed numbers, and possibly names if you have your paramour's contact information stored. The same goes for text messages, which can be even more incriminating than a frequently called number, especially if you've engaged in sexting.
There is a Call and Text Eraser app (Cate) for Android that was designed for texting on the sly. It hides the app when you shake the phone, doesn't put an icon on the home screen, lets you hide numbers from your contact list and creates hidden call and text logs. But no app is foolproof. If someone else installed it on your phone, it could be used as a spying app to hide secret call logs on your phone.
There is even a cloud service called Uppidy that allows users to save their texts to the cloud, which, if you, your partner or, say, a company providing you with a phone, sign up for it or a similar service, could create even more chances for unintentional self-incrimination via a digital trail.
And even those who are crafty enough to password protect, delete history and use privacy apps can still be betrayed by the phone bill itself, which usually lists the phone number, date, time and duration of every call you've made each month, and may contain similar information about texts.
Your phone company may even keep copies of texts you've sent, at least for a little while. They could be kept for hours, days or months, depending upon the situation. Most companies are deleting them faster and faster as their server space fills up. And getting copies, even of your own texts, currently requires a court order. But this is another indicator that anything you send may not be as temporary as you think.
3: Auto-Notification E-mails and Account Statements

This is akin to the pre-digital cheating discovery methods of finding a receipt in a pocket or noticing revealing purchases on bank or credit card statements mailed to your house. Even if you opt not to receive paper bills or statements, your spouse can receive or run across statements via e-mailed notifications , and may be able to peruse online statements if you share accounts, or, as mentioned previously, allow auto-login information to be saved on your computer.
Most companies e-mail statement notifications out to customers who have allowed it, and they often enough prompt you to switch from paper to electronic notifications for environmental and cost saving reasons. A cheating partner might opt for these, thinking they are safer than the physical evidence of paper. And truly, most e-mails of this nature don't contain too much itemized information, but they can be the breadcrumbs that lead to more detailed online statements.
If you have a hidden account or two, say for an additional mobile line or an extra credit card or bank account opened just for dalliances, there will still likely be a digital trail that leads to and from you via your computer or phone. So you can't assume an extra phone or gifts or clandestine hotel stays will remain secret forever. In the case of the phone, a prepaid or disposable phone might solve the statement issue, but the very existence of a second phone might serve as a clue to your significant other.
2: Social Media Might Not Be as Private as You Think

A large percentage of the population uses social media sites such as Facebook as a place for communication and sharing (often oversharing) the details of their personal lives. Facebook and other such sites gather an incredible amount of information about you, and their policies change from time to time. Knowing what settings you need to check to keep things as private as possible can be complicated. We may think we have the privacy settings figured out and know who is viewing our posts and pictures, but one policy update or added feature and suddenly activity you meant to be private could be public, or more public than you had hoped. You certainly can't count on anything you post on your wall or anyone else's to remain just between you and a handful of people.
Even if you are on top of all the settings, your friends and even your apps can share information about you that might unintentionally incriminate you. Services like Facebook Places and apps like FourSquare and Google Latitude can give away your physical comings and goings. Friends might check you into places, tag photos of you, or make offhand comments online that could expose your lies . So even more likely than someone purposefully recording your every word or move is accidental betrayal by social media.
There was a recent, albeit innocuous, incident with Facebook founder Mark Zuckerberg's sister Randi, where she posted a photo for friends only, but because of the way Facebook photo tagging works, a friend of another sibling saw and shared the image via Twitter. While the photo was a relatively benign image of the family standing in a kitchen sending smartphone messages to each other, Randi expressed her objection to the unauthorized share and the Twitter post was removed. But the image lives on via various articles. This had nothing to do with cheating, but it just goes to show you that no one is immune to accidental public sharing. Anything you or your friends do or say or post on a social media site could easily make its way beyond its intended audience, say to your spouse, who thought you were at work Tuesday night when you were really chugging a beer with your fling at a party.
1: Human Error

Eine Person könnte den Fehler machen, sich nicht gegen viele der Probleme der vorherigen Seiten zu schützen oder Informationen offen liegen zu lassen, damit ein geliebter Mensch sie finden kann. Haben Sie noch nie eine IM , SMS oder E-Mail an die falsche Person gesendet oder versehentlich etwas an ein breiteres Publikum als beabsichtigt gepostet? Diese Fehler sind häufig, manchmal dank der automatischen Vervollständigung oder unserer immer schneller werdenden digitalen Kommunikationsreflexe, die dazu führen, dass wir auf „Senden“ klicken, bevor wir merken, dass wir etwas falsch gemacht haben. Der frühere US-Repräsentant Anthony Weiner hat in einem Sexting-Snafu versehentlich ein Bild seines in Unterwäsche gekleideten Schritts auf seiner Twitter-Seite gepostet, was letztendlich mehrere Online-Beziehungen ans Licht brachte und zu seinem Rücktritt vom Kongress führte.
Aber in einer Affärensituation vertraust du auch darauf, dass die andere Partei keine Fehler macht, die dich verraten könnten. Selbst wenn Sie ein Sicherheitsfreak sind, der sehr darauf bedacht ist, Ihre Spur zu verwischen, wer sagt Ihnen, dass Ihr Komplize dasselbe tut? Fragen Sie einfach den ehemaligen US-General und Direktor der CIA David Petraeus, dessen eifersüchtige Geliebte belästigende Nachrichten an einen mutmaßlichen Rivalen schickte, was zu einer FBI - Untersuchung führte, die ihre Beziehung sowie eine möglicherweise unangemessene Beziehung zwischen dem potenziellen Rivalen und einem anderen ans Licht brachte hochrangiger General. Die E-Mails wurden anonym verschickt, waren aber anscheinend nicht anonym genug, da die Ermittlungen direkt zur Herrin führten. Der Skandal führte zum Rücktritt von General Petraeus.
Die meisten aufgedeckten Tändeleien werden nicht zu nationaler Publizität oder zum Rücktritt von einem hochrangigen Regierungsposten führen, aber sie werden allen Beteiligten Schmerz und Leid bereiten. Und im Ernst, denken Sie mal einen Moment darüber nach, dass der CIA-Chef eine Affäre nicht verheimlichen konnte. So ziemlich jeder wird zwangsläufig irgendwo auf der Strecke ausrutschen. Und in der heutigen Zeit ist es wahrscheinlich ein technologischer Ausrutscher.
Viele weitere Informationen
Anmerkung des Verfassers
Eine schlechte Sache beim Schreiben dieses Artikels ist, dass ich dadurch auf eine zwielichtige Seite des Lebens blicken musste, die ich oft ignoriere. Wer hätte gedacht, dass es so viele Websites und Apps gibt, die sich an Menschen richten, die versuchen, Dinge vor ihren Lebensgefährten zu verbergen? Vielleicht hätte ich vermuten sollen. Ich habe „Cheaters“ sowie viele Fernsehsendungen und Filme gesehen, in denen Leute Privatdetektive engagierten, um die Indiskretionen ihres Ehepartners zu untersuchen. Und es ist nicht so, als hätte ich nie einen unreinen Gedanken gehabt. Aber ich bin ein bisschen ein guter Zwei-Schuhe. Ich denke, ich werde mich dafür entscheiden, all die neuen Mechanismen zur Unterstützung des Verrats für eine Weile länger zu ignorieren, um der Vernunft willen. Eine andere schlechte Sache ist, dass allein die Recherche wahrscheinlich eine ziemlich verdächtige Browser-Spur auf meinem Computer hinterlassen hat. Ich muss eine Diskussion beginnen, die mit "Oh, übrigens, Schatz ..." beginnt.
Zum Thema passende Artikel
- 10 Karrierebeendigungsangelegenheiten
- Betrügen Männer und Frauen aus unterschiedlichen Gründen?
- Wie Männer arbeiten
- Wie Frauen arbeiten
- Wie Scheidung funktioniert
- Wie Eifersucht funktioniert
Quellen
- Assoziierte Presse. "Textnachrichten: Gelöscht, nicht tot." CBS-Nachrichten. 7. Mai 2009. (29. Dezember 2012) http://www.cbsnews.com/2100-205_162-621388.html
- BBC News. "Webbug enthüllt Browserverlauf." 2. Dezember 2010. (23. Dezember 2012) http://www.bbc.co.uk/news/technology-11899092
- Bennett, Drake. "Ihre Textnachrichten, für immer gespeichert." Arbeitswoche. 21. Mai 2012. (29. Dezember 2012) http://www.businessweek.com/articles/2012-05-21/your-text-messages-saved-forever
- Bilton, Nick. "Störungen: Indiskrete Fotos, flüchtig gesehen, dann weg." New York Times. 6. Mai 2012. (23. Dezember 2012) http://bits.blogs.nytimes.com/2012/05/06/disruptions-indiscreet-photos-glimpsed-then-gone/
- Bumiller, Elisabeth und Scott Shane. "Untersuchung zu General Narrows Look at E-Mail." New York Times. 27. November 2012. (29. Dezember 2012) http://www.nytimes.com/2012/11/28/us/general-allen-investigation-narrows-focus.html
- Brickhouse-Sicherheit. "Computerüberwachung." (30. Dezember 2012) http://www.brickhousesecurity.com/category/cell+phone+and+pc+monitoring/computer+monitoring.do?nType=1
- Brickhouse-Sicherheit. "Versteckte Kameras." (30. Dezember 2012) http://www.brickhousesecurity.com/category/hidden+cameras.do
- Brickhouse-Sicherheit. "Handyüberwachung." (29. Dezember 2012) http://www.brickhousesecurity.com/category/cell+phone+and+pc+monitoring/mobile+phone+monitoring.do
- Zimmermann, Julie. "Sollen wir ALLE unseren Ehepartner ausspionieren?" Der Express. 10. Juli 2012. (30. Dez. 2012)
- Chandrasekaran, Rajiv und Greg Jaffe. "Der Petraeus-Skandal stellt den allgemeinen Vier-Sterne-Lebensstil auf den Prüfstand." Washington Post. 17. November 2012. (29. Dezember 2012) http://articles.washingtonpost.com/2012-11-17/world/35505221_1_robert-m-gates-commanders-joint-chiefs
- Cluley, Graham. "Bietet Snapchat sicheres Sexting von Smartphones oder ein falsches Sicherheitsgefühl?" Nackte Sicherheit. 6. November 2012. (23. Dezember 2012) http://nakedsecurity.sophos.com/2012/11/06/snapchat-sexting-app-security/
- CNN. "Schlüsseldaten im Anthony-Weiner-Skandal." 12. Juni 2011. (30. Dezember 2012) http://articles.cnn.com/2011-06-12/politics/weiner.scandal.timeline_1_conservative-blogger-lewd-photo-twitter-account?_s=PM: POLITIK
- Kohen, Tamar. "Schmutziges Geld: die Untreueindustrie." Die Zeiten. 22. Juni 2011. (28. Dez. 2012)
- Verbraucherberichte. "Facebook & Ihre Privatsphäre: Wer sieht die Daten, die Sie im größten sozialen Netzwerk teilen?" Juni 2012. (24. Dezember 2012) http://www.consumerreports.org/cro/magazine/2012/06/facebook-your-privacy/index.htm
- Critchley, Cheryl. "Sexting sendet eine Nachricht." Herold Sonne. 8. Okt. 2011. (29. Dez. 2012)
- Datenrettungslabore. "Verwenden Sie Ihre Festplatte, um herauszufinden, ob Ihr Ehepartner betrügt." (23. Dezember 2012) http://www.datarecoverylabs.com/forensic-data-recovery-hard-drive-spouse-cheating.html
- Engel, Daniel. "Können Sie jemals eine Computerdatei wirklich löschen?" Schiefer. 29. Juni 2005. (29. Dez. 2012) http://www.slate.com/articles/news_and_politics/explainer/2005/06/can_you_ever_really_erase_a_computer_file.html
- Furchtloses Web-Team. "Ihr Browserverlauf: Komfort vs. Sicherheitsbedenken." Trend Micro. 13. Januar 2011. (23. Dezember 2012) http://fearlessweb.trendmicro.com/2011/smart-surfing/your-browsing-history-convenience-vs-security-concerns/
- Fogi, Seth. "Wie man einen betrügenden Ehepartner erwischt." InformierenIT. 23. Januar 2009. (23. Dezember 2012) http://www.informit.com/guides/content.aspx?g=security&seqNum=343
- Fraser, Kelmeny und Anthony Gough. "Bei neuer Telefon-Spyware läuten die Alarmglocken." Die Sonntagspost. 23. Sept. 2012. (29. Dez. 2012)
- Google. "Google Desktop-Update." 2. Sept. 2011. (30. Dez. 2012) http://googledesktop.blogspot.com/
- Griffiths, Rob. "Machen Sie die automatische Anmeldung einigermaßen sicher." Macworld. 16. November 2006. (29. Dezember 2006) http://www.macworld.com/article/1053939/autologin.html
- Hindocha, Neal. "Sofortige Unsicherheit: Sicherheitsprobleme von Instant Messaging." Symantec. 13. Januar 2003. (30. Dezember 2012) http://www.symantec.com/connect/articles/instant-insecurity-security-issues-instant-messaging
- HuffingtonPost. "Betrügender Ehemann: AshleyMadison.com enthüllt den typischen betrügenden Ehemann." 11. Juni 2012. (30. Dezember 2012) http://www.huffingtonpost.com/2012/06/11/cheating-husband-ashley-madison_n_1582387.html
- HuffingtonPost. "Büroangelegenheiten beginnen auf Weihnachtsfeiern, berichtet AshleyMadison.com." 3. Dezember 2012. (30. Dezember 2012) http://www.huffingtonpost.com/2012/12/03/office-affairs_n_2213942.html
- Jakobus, Petrus. "Sicherheitstipp für Mac: Deaktivieren Sie die automatische Anmeldung." Intego. 25. Juli 2011. (29. Dez. 2012) http://www.intego.com/mac-security-blog/mac-security-tip-disable-automatic-login/
- Katz, Leslie. "Spionage-Gadget stellt gelöschte Textnachrichten wieder her." CNET. 26. Februar 2008. (28. Dezember 2012) http://news.cnet.com/8301-17938_105-9879809-1.html
- KeeLog. "KeyGrabber-Hardware-Keylogger." (30. Dezember 2012) http://www.keelog.com/
- Keller, Jard. „Facebooks Poke ist ein großer Erfolg – für den Rivalen Snapchat.“ Arbeitswoche. 28. Dez. 2012. (29. Dez. 2012) http://www.businessweek.com/articles/2012-12-28/facebooks-poke-is-a-wild-success-for-rival-snapchat
- Kelly, Meghan. „Facebook-Datenschutzeinstellungen bringen sogar die Zuckerbergs zum Stolpern.“ Wagnis-Beat. 26. Dezember 2012. (28.12.2012) http://venturebeat.com/2012/12/26/facebook-privacy-zuckerberg/
- Kelly, Meghan. "Tut mir leid, Jungs - Snapchat-Videos können gespeichert (aktualisiert) werden." 28. Dez. 2012. (29. Dez. 2012) http://venturebeat.com/2012/12/28/save-snapchat-content/
- Kolhatkar, Sheelah. "Betrug, Incorporated." Arbeitswoche. 10. Februar 2011. (30. Dezember 2012) http://www.businessweek.com/magazine/content/11_08/b4216060281516.htm
- Leck, Anna. „Sites können den Browserverlauf direkt aus Firefox 16 schlürfen.“ Registrieren. 11. Okt. 2012. (23. Dez. 2012) http://www.theregister.co.uk/2012/10/11/snoop_hole_mozilla_firefox_16/
- Leiden, John. „Eine App, die für das sichere Versenden unanständiger Selfies entwickelt wurde, ist voller Risiken.“ Registrieren. 8. Nov. 2012. (23. Dez. 2012) http://www.theregister.co.uk/2012/11/08/snapchat/
- Leibenluft, Jacob. "Leben Textnachrichten für immer?" Schiefer. 1. Mai 2008. (29. Dezember 2012) http://www.slate.com/articles/news_and_politics/explainer/2008/05/do_text_messages_live_forever.html
- Lebenshacker. "Ihre Passwörter sind nicht so sicher, wie Sie denken; hier erfahren Sie, wie Sie das beheben können." 11. Januar 2010. (30. Dezember 2012) http://lifehacker.com/5445101/your-passwords-arent-as-secure-as-you-think-heres-how-to-fix-that
- Martin, Michel und John Verdi. "Dein Spionage-Smartphone überlisten." NPR. 4. Januar 2012. (22. Dezember 2012) http://www.npr.org/2012/01/04/144678541/outsmarting-your-spying-smartphone
- Menick, Robert. "Ich spioniere ... etwas, das mit Ehebruch beginnt." Telegraph. 12. Nov. 2011. (29. Dez. 2012)
- Müller, Schari. "Die App des Betrügers: Wie Ehebrecher die Nachrichten und Anrufe von Liebenden mit dem Schütteln eines Telefons verschwinden lassen können." Tägliche Post. 14. Okt. 2012. (30. Dez. 2012) http://www.dailymail.co.uk/news/article-2217512/The-cheats-app-How-adulterers-make-lovers-texts-calls-disappear -shake-phone.html
- Musil, Steven. "Wochenrückblick: Keylogger und Verbrechensbekämpfer." CNET. 20. Juli 2007. (29. Dezember 2012) http://news.cnet.com/Week-in-review-Keyloggers-and-crime-fighters/2100-1083_3-6197799.html
- New York Times. "Editorial - Sneaky Apps, die Handys verfolgen." 23. Dez. 2012. (28. Dez. 2012) http://www.nytimes.com/2012/12/24/opinion/sneaking-after-cellphone-users.html?_r=0
- Oliphant, James. "Der Anthony-Weiner-Skandal: Wie alles schief gelaufen ist." LA-Zeiten. 26. Juni 2011. (30. Dezember 2012) http://articles.latimes.com/2011/jun/16/news/la-pn-weiner-scandal-timeline-20110616
- Pasch, Adam. "Fünf beste Desktop-Suchanwendungen." Lebenshacker. 14. August 2008. (30. Dezember 2012) http://lifehacker.com/400365/five-best-desktop-search-applications
- Pasch, Adam. "Fünf beste Passwort-Manager." 28. August 2008. (30. Dezember 2012) http://lifehacker.com/5042616/five-best-password-managers
- Prinz, Brian. "Beliebte Websites schnüffeln den Browserverlauf, Forscher finden." eWoche. 6. Dez. 2010. (23. Dez. 2012) http://www.eweek.com/c/a/Security/Popular-Websites-Sniff-Browser-History-Researchers-Find-147530/
- Reis, Maureen. „Denken Sie, Männer sind das untreue Geschlecht? Eine Studie zeigt, dass FRAUEN die größten Betrüger sind – sie sind nur besser darin, darüber zu lügen.“ Tägliche Post. 7. Sept. 2009. (29. Dez. 2012) http://www.dailymail.co.uk/femail/article-1211104/Think-men-unfaithful-sex-A-study-shows-WOMEN-biggest-cheats --sie-sind-einfach-besser-gelogen.html
- Roig-Franzia, Manuel und Michelle Boorstein. "Computer, die neuen Privatdetektive für Betrug." Washington Post. 13. Nov. 2012. (28. Dez. 2012) http://articles.washingtonpost.com/2012-11-13/lifestyle/35507021_1_e-mail-suspicious-spouse-private-investigator
- Rosen, Christine. "Wer nicht gesext hat, werfe den ersten Stein." Herrschaftsposten. 21. Nov. 2012. (28. Dez. 2012)
- Schulte, Bret. "Wie häufig betrügen Ehepartner?" US-Nachrichten und Weltbericht. 27. März 2008. (29. Dez. 2012) http://www.usnews.com/news/national/articles/2008/03/27/how-common-are-cheating-spouses
- Schrägstrich. "Google Desktop Search fungiert als Spyware." 15. Okt. 2004. (30. Dez. 2012) http://tech.slashdot.org/story/04/10/15/1840215/google-desktop-search-functions-as-spyware
- Straits Times. "Hör auf, Ehepartner zu betrügen." 23. Mai 2012. (29. Dez. 2012)
- Hochnäsig. "Speichern, suchen oder teilen Sie Ihre Textnachrichten kostenlos und sicher." (29. Dezember 2012) https://app.uppidy.com/home
- Van Grove, Jennifer. „Oh, schnapp! Facebook startet Poke, eine iPhone-App für selbstzerstörende Nachrichten.“ Wagnis-Beat. 21. Dez. 2012. (29. Dez. 2012) http://venturebeat.com/2012/12/21/facebook-poke/
- Weber, Jane. "Viele betrügen für den Nervenkitzel, mehr bleiben der Liebe treu." MSNBC. 16. April 2007. (30. Dezember 2012) http://www.msnbc.msn.com/id/17951664/ns/health-sexual_health/t/many-cheat-thrill-more-stay-true-love/
- Wilkinson, Matt. "Die geheime txt-App, die Ihnen beim Schummeln hilft." Die Sonne. 15. Okt. 2012. (29. Dez. 2012)
- Ihr Teenager. „Snapchat – Wo Teenager Fotos verschicken, die sich selbst zerstören.“ (23. Dezember 2012) http://yourteenmag.com/2012/10/snapchat-teens-photos/
- Zacharias, Holly. „Das Weglassen von Textnachrichten durch Telefongesellschaften könnte Ermittlungen bei Straftaten behindern.“ Die Kolumbus-Sendung. 1. Mai 2011. (29. Dezember 2012) http://www.dispatch.com/content/stories/local/2011/05/01/phone-companies-ditching-of-text-messages-might-hamper- kriminalpolizei.html