10 maneiras sorrateiras que a tecnologia trai os trapaceiros

Jan 10 2013
A tecnologia pode ajudar os trapaceiros a se conectarem com os amantes, mas também pode deixar um rastro que os prende. Como nossa conexão com o mundo digital facilita a exposição da infidelidade?
Graças à vida na era digital, é muito mais difícil escapar impune da trapaça. Boas notícias para alguns, más notícias para os trapaceiros.

Você espia um homem bonito no bar. Vale a pena dar o seu número? Quão fácil ou difícil seria para o seu cônjuge descobrir?

Os especialistas não concordam exatamente com a porcentagem de pessoas em relacionamentos supostamente monogâmicos que acabam traindo; as estimativas variam de 11 a 50 por cento. Muitos resultados de estudos e pesquisas parecem cair em torno da marca de 20 a 25 por cento, ainda uma faixa preocupante.

Para aqueles que não têm escrúpulos morais em trapacear , ou cujos escrúpulos são curtos-circuitados quando surge uma oportunidade tentadora, a tecnologia adicionou muitas novas razões práticas para permanecer honesto com seu parceiro e evitar trapacear - pelo menos se você medo de ser pego. Nestes dias de comunicação digital instantânea e a trilha de informações que ela deixa, há mais maneiras de descobrir sua infidelidade, mesmo que você pense que está cobrindo cuidadosamente seus rastros.

Um problema é que só porque você excluiu algo do seu computador ou telefone não significa que realmente desapareceu. Existem empresas de computação forense especializadas na recuperação de dados de cônjuges suspeitos e outros clientes. Ferramentas de recuperação, bem como software e hardware de rastreamento e monitoramento, também são fáceis de obter hoje em dia. E, como sempre, seu outro significativo pode contratar um investigador particular, e ele ou ela tem acesso a muitas ferramentas modernas para espioná-lo.

Um parceiro diligente pode até encontrar informações incriminatórias sem ajuda profissional, procurando em alguns locais importantes em seu computador compartilhado, telefone ou qualquer site de mídia social que você ou seus amigos frequentam. Sempre havia o perigo de auto-traição, de batom em um colarinho a um recibo de hotel no bolso ou simplesmente agir como culpado ou suspeito. Mas os avanços maravilhosos desta era digital também nos dão maneiras novas e criativas de escorregar.

Mas uma porcentagem de pessoas realmente trapaceia, apesar da violação da ética ou do risco de descoberta. Aqui estão 10 maneiras pelas quais esses trapaceiros podem ser traídos pela tecnologia, geralmente a mesma tecnologia que os está ajudando em suas indiscrições.

Conteúdo
  1. Histórico do navegador
  2. Login automático e armazenamento de senha
  3. Keyloggers e aplicativos de perseguição
  4. Registros de histórico de mensagens instantâneas salvos
  5. Rastreadores GPS e Dispositivos de Gravação
  6. Aplicativos de sexting dão aos usuários uma falsa sensação de segurança
  7. Históricos de chamadas e textos de dispositivos móveis
  8. E-mails de notificação automática e extratos de conta
  9. As mídias sociais podem não ser tão privadas quanto você pensa
  10. Erro humano

10: Histórico do navegador

Arquivos temporários, cookies e histórico do navegador carregam um rastro digital dos lugares que você visita online.

Muitos de nós praticamente vivemos nossas vidas na Internet nos dias de hoje. Você pode usá-lo para comunicação, entretenimento, gerenciamento de finanças e agendas, compra de praticamente qualquer coisa e uma série de outros propósitos. Ele pode ajudá-lo em qualquer coisa que você esteja fazendo, bom ou ruim (incluindo trapacear). Existem até sites que atendem especificamente a trapaceiros, como o AshleyMadison.com, um site de namoro que permite que você se conecte com participantes de casos dispostos.

Mas suas incursões na Web deixam sinais do que você tem feito para qualquer pessoa com acesso ao seu computador encontrar. Antes de visitar sites de namoro , comprar presentes ou fazer reservas de hotel em um computador em sua casa, saiba que seu parceiro pode facilmente farejar os sites que você visitou. Você pode querer configurar seu navegador para não salvar seu histórico se você planeja se envolver em atividades ilícitas.

Mesmo que você exclua o histórico do seu navegador, os cookies também podem ser salvos no seu computador. Eles podem revelar quais sites você visitou e até permitir que outra pessoa faça login em suas contas se você permitir que os sites se lembrem de você. Outros possíveis sinais indicadores de atividade na Internet são arquivos temporários de conteúdo da Web baixado. Cobrir seus rastros nunca é tão simples quanto excluir seu histórico, pois um parceiro suspeito provavelmente cavará mais.

Terceiros também podem explorar brechas de segurança para visualizar seu histórico e direcionar anúncios para você, mas isso provavelmente é a última coisa em sua mente se você estiver envolvido em um caso. Ainda assim, uma estranha coleção de anúncios de coisas relacionadas a namoro e relacionamentos também pode alertar um cônjuge.

9: Login automático e armazenamento de senha

Se um trapaceiro estiver usando um serviço de bate-papo online para se conectar com parceiros românticos, a entrada automática de senha pode expor os flertes a qualquer outra pessoa que use o mesmo computador.

Alguém com acesso físico ao seu computador pode usar software para descobrir senhas para vários serviços e fazer login em suas contas. Mas eles podem não ter que se dar ao trabalho. Outra maneira pela qual os trapaceiros podem revelar suas atividades sem saber é permitir que o computador, aplicativos de software ou vários sites salvem seus nomes de usuário e senhas para que eles não precisem digitar suas informações de login. Ou eles podem até ter programas como mensagens instantâneas (IM), e-mail ou qualquer coisa usada regularmente configurada para inicializá-los e registrá-los automaticamente sempre que o computador for inicializado. O próprio computador pode até ser configurado para fazer login automaticamente sem uma senha (o que é discutível se você compartilhar um computador de qualquer maneira).

Algumas coisas, como alguns clientes de mensagens instantâneas, abrirão por padrão na inicialização se você não alterar as configurações durante ou após a instalação. Seu computador, navegadores ou outros softwares podem até ser configurados para salvar senhas de aplicativos e sites para você. Muitos sites permitem que você selecione "Lembrar-me" para salvar suas informações por meio de cookies, para que você não precise redigitar suas informações toda vez que os visitar. E o software de gerenciamento de senha está prontamente disponível para ajudá-lo a acompanhar vários logins ou fazer login em coisas com apenas uma única senha mestra, para aqueles de nós que simplesmente não têm a facilidade de lembrar um zilhão de nomes de usuário e senhas.

Esses serviços podem economizar tempo, mas também permitem que outras pessoas que tenham acesso ao seu computador entrem facilmente em suas contas para fazer coisas como visualizar transações financeiras ou ler seus e-mails e mensagens instantâneas. Se você estiver usando seu computador para atos ilícitos, eles podem tornar mais fácil para outra pessoa descobrir os sinais indicadores.

8: Keyloggers e aplicativos de perseguição

O senador democrata de Minnesota Al Franken defendeu a Lei de Privacidade de Proteção de Localização de 2012, que incluiu disposições para impedir o uso de aplicativos de perseguição.

A ameaça de malware é uma preocupação cotidiana real, mas os mesmos tipos de programas que os hackers podem usar para roubar suas informações pessoais (por motivos de identidade ou roubo de dinheiro) podem ser usados ​​para prender um trapaceiro. Um keylogger pode ser instalado em seu computador para registrar toda a digitação que você faz para que outra pessoa possa verificar suas ações online. Eles podem ser da variedade de software ou dispositivos de hardware que se conectam via USB ou outra porta de conexão. Alguns keyloggers de hardware podem até transmitir os dados registrados via WiFi .

Vários aplicativos de espionagem também podem ser instalados em seu smartphone para rastrear sua atividade ou paradeiro. Esses aplicativos podem ter propósitos legítimos, como localizar um telefone roubado ou rastrear seus próprios filhos por motivos de segurança ou tranquilidade. É claro que esses métodos podem ser usados ​​para fins menos do que angelicais, como perseguição, espionagem ou até mesmo marketing de terceiros. Atualmente, alguém com acesso ao seu telefone pode instalar aplicativos criados especificamente para ler suas mensagens, rastrear seus movimentos e até ativar o microfone do seu telefone para permitir que eles ouçam o que você está fazendo.

Em dezembro de 2012, pelo menos um projeto de lei estava em andamento nos EUA para proibir a criação de aplicativos de perseguição e tornar ilegal para uma empresa de telefonia celular compartilhar informações de localização sem a permissão do usuário. A instalação de tal software em seu telefone pode ou não ser legal, dependendo de quem é o proprietário do telefone e de onde as partes moram. Há muita área cinzenta quando se trata de espionar digitalmente seu cônjuge, tanto por causa da propriedade conjunta quanto porque as leis geralmente ficam atrás dos avanços da tecnologia. Mas atualmente esses aplicativos de software e dispositivos de hardware são facilmente obtidos.

7: Registros de histórico de mensagens instantâneas salvos

Mesmo se você fechar todas as janelas e desligar completamente o software de bate-papo, um registro de suas mensagens ainda poderá ser registrado no disco rígido do seu computador.

Você pode saber que deve excluir e-mails incriminatórios , mas nem sempre é fácil determinar se ocorreu uma exclusão permanente real. Ainda assim, se você excluir um e-mail e esvaziar sua pasta de e-mail excluída, e seu parceiro não tiver acesso a um especialista em computação forense e não tiver instalado um keylogger, ele poderá efetivamente desaparecer. Mas se você estiver usando um sistema de mensagens instantâneas não baseado em navegadorcliente, como os clientes ICQ ou AIM, ou o host de vários clientes de serviço de mensagens disponíveis, como Trillian ou Adium, o software pode estar armazenando arquivos de log de suas trocas pessoais em seu computador, a menos que você o tenha configurado especificamente para não faça isso. Seu parceiro pode encontrar e ler essas transcrições detalhadas de suas conversas. E um cônjuge diligente pode configurar o programa para registrar o histórico mesmo que você o tenha configurado para não fazê-lo (mais uma vez, cuidado com os logins automáticos).

Esses arquivos de log (junto com e-mails e outras informações privadas) também podem aparecer em pesquisas feitas em aplicativos de indexação de desktop, como o Google Desktop, que permitem ao usuário pesquisar o conteúdo de um computador digitando palavras-chave. O suporte para o Google Desktop foi descontinuado, mas ainda existe em muitos computadores domésticos, e há outros aplicativos que fazem as mesmas coisas por aí. E a combinação certa de palavras-chave relacionadas a sexo e relacionamento pode trazer à luz as atividades do trapaceiro.

6: Rastreadores GPS e Dispositivos de Gravação

A tecnologia da câmera se encaixa nos lugares mais ínfimos - mesmo algo tão inocente quanto um botão de camisa pode conter equipamento de espionagem.

O hardware de rastreamento não é mais apenas uma tarifa de espionagem. Existem dispositivos de rastreamento GPS um tanto acessíveis que podem ser colocados em um veículo. Alguns podem exigir taxas mensais, assim como um GPS normal. Eles podem ser úteis para rastrear um carro roubado ou outra propriedade, mas também podem ser usados ​​para rastrear um parceiro errante, digamos, alguém que lhe disse que estava trabalhando até tarde. Nestes dias de equipamentos de espionagem de fácil acesso e Google Maps, não é tão difícil pegar alguém em uma mentira de localização. Além disso, a maioria dos smartphones atualmente possui recursos de GPS integrados que podem, se configurados para isso, rastrear todos os seus movimentos também.

Há também dispositivos de gravação digital ativados por voz de longa duração disponíveis para capturar áudio incriminador. Eles podem ser usados ​​para propósitos mais inócuos – fazer anotações em áudio ou conduzir entrevistas – mas, como os rastreadores GPS, eles têm aplicativos de espionagem óbvios. E eles também não são relegados apenas a lojas especializadas. Você pode pegar essas coisas em grandes varejistas como Best Buy e Amazon e escondê-las em um carro ou em outros pertences pessoais que viajarão com seu parceiro.

Câmeras escondidas também são sempre uma possibilidade. Eles podem ser escondidos ou disfarçados como itens comuns do dia a dia, como despertadores ou câmeras de babá que vêm escondidas em ursinhos de pelúcia. Mas a colocação destes pode ser um pouco mais difícil, a menos que você saiba exatamente onde uma atribuição está ocorrendo.

E há, é claro, agências de investigação privada que farão toda essa vigilância para você, mas custam um centavo. Com todos os dispositivos de bricolage disponíveis, sem mencionar os recursos de câmera e gravação de tantos telefones atualmente, talvez seja melhor assumir que todos os seus movimentos estão sendo documentados e agir de acordo.

5: Aplicativos de sexting dão aos usuários uma falsa sensação de segurança

Você pode ser esperto e cuidadoso quando se trata de excluir todas as evidências de textos picantes, mas e se sua ligação romântica salvar ou compartilhar uma mensagem ou uma imagem?

Para quem não conhece, aplicativos como Snapchat e Poke permitem enviar fotos, legendas e vídeos que se autoexcluem após um determinado período de tempo (geralmente apenas alguns segundos). Tigertext é um serviço semelhante, mas para mensagens de texto em vez de imagens. Esses aplicativos estão sendo amplamente usados ​​por adolescentes e outros para fazer coisas como sexo (o equivalente de mensagens de texto ao sexo por telefone), passar notas e até trapacear em testes. Mas um cônjuge traidor também pode usá-los para enviar mensagens a um amante às escondidas sob a falsa suposição de que a evidência desaparecerá para sempre.

Uma grande brecha é a capacidade do receptor de tais mensagens de tirar screenshots, tirar uma foto com outro dispositivo ou salvar a interação, frustrando assim a autodestruição esperada. O aplicativo Snapchat deve informar se alguém fizer uma captura de tela, mas há maneiras de o receptor contornar isso também, especialmente em um telefone com jailbreak . E certamente não há notificação se uma foto for tirada com outro dispositivo. A política de privacidade da empresa ainda afirma que não há garantia de que as imagens serão excluídas, e os usuários estão enviando por sua conta e risco. Qualquer coisa que você enviar pode acabar on-line ou de outra forma vista por pessoas para as quais você não pretendia.

Um parceiro suspeito também pode comprar software ou hardware de monitoramento que pode recuperar fotos excluídas e outros dados de telefones ou cartões SIM. Assim como com outros tipos de dados, a exclusão não significa necessariamente que uma imagem seja irrecuperável. E o trapaceiro é obrigado a deixar seu telefone por aí em algum momento.

4: Históricos de chamadas e textos de dispositivos móveis

Se o cônjuge de um traidor olhar para uma conta de celular que detalha as chamadas, ela pode facilmente revelar atividades extraconjugais.

Mesmo que seu celular não tenha spyware , ele ainda pode trair seus métodos de trapaça. Assim como o histórico do navegador, a maioria dos telefones celulares mantém um histórico de chamadas recentes. Se o seu cônjuge souber sua senha, ou se você não tiver a senha protegida, leva apenas um momento para verificar o dispositivo em busca de números discados e possivelmente nomes se você tiver as informações de contato de seu amante armazenadas. O mesmo vale para mensagens de texto, que podem ser ainda mais incriminatórias do que um número chamado com frequência, especialmente se você estiver envolvido em sexting.

Existe um aplicativo Call and Text Eraser (Cate) para Android que foi projetado para enviar mensagens de texto às escondidas. Ele oculta o aplicativo quando você agita o telefone, não coloca um ícone na tela inicial, permite ocultar números da sua lista de contatos e cria registros ocultos de chamadas e textos. Mas nenhum aplicativo é infalível. Se outra pessoa o instalou em seu telefone, ele pode ser usado como um aplicativo de espionagem para ocultar registros de chamadas secretas em seu telefone.

Existe até um serviço de nuvem chamado Uppidy que permite aos usuários salvar seus textos na nuvem, que, se você, seu parceiro ou, digamos, uma empresa que fornece um telefone, se inscrever nele ou em um serviço semelhante, pode criar até mais chances de autoincriminação não intencional por meio de uma trilha digital.

E mesmo aqueles que são espertos o suficiente para proteger com senha, excluir histórico e usar aplicativos de privacidade ainda podem ser traídos pela própria conta telefônica, que geralmente lista o número de telefone, data, hora e duração de cada chamada que você fez a cada mês, e podem conter informações semelhantes sobre textos.

Sua companhia telefônica pode até manter cópias dos textos que você enviou, pelo menos por um tempo. Eles podem ser mantidos por horas, dias ou meses, dependendo da situação. A maioria das empresas está excluindo-os cada vez mais rápido à medida que o espaço do servidor é preenchido. E obter cópias, mesmo de seus próprios textos, atualmente requer uma ordem judicial. Mas este é outro indicador de que qualquer coisa que você enviar pode não ser tão temporária quanto você pensa.

3: E-mails de notificação automática e extratos de conta

Mesmo que você tenha optado pela cobrança sem papel em seu cartão de crédito, os extratos de conta sempre podem ser acessados ​​online.

Isso é semelhante aos métodos de descoberta de trapaça pré-digital de encontrar um recibo no bolso ou perceber compras reveladoras em extratos bancários ou de cartão de crédito enviados para sua casa. Mesmo que você opte por não receber faturas ou extratos em papel, seu cônjuge pode receber ou consultar extratos por meio de notificações por e-mail e pode ler extratos on-line se você compartilhar contas ou, como mencionado anteriormente, permitir informações de login automático para ser salvo em seu computador.

A maioria das empresas envia notificações de extrato por e-mail para os clientes que o permitiram, e muitas vezes solicitam que você troque as notificações em papel para as eletrônicas por motivos ambientais e de economia de custos. Um parceiro infiel pode optar por eles, pensando que são mais seguros do que a evidência física do papel. E, de fato, a maioria dos e-mails dessa natureza não contém muitas informações detalhadas, mas podem ser as migalhas que levam a declarações online mais detalhadas.

Se você tiver uma ou duas contas ocultas, digamos, para uma linha móvel adicional ou um cartão de crédito extra ou conta bancária aberta apenas para flertes, provavelmente ainda haverá uma trilha digital que leva de e para você através do seu computador ou telefone. Portanto, você não pode assumir que um telefone extra ou presentes ou estadias clandestinas em hotéis permanecerão em segredo para sempre. No caso do telefone, um telefone pré-pago ou descartável pode resolver o problema do extrato, mas a própria existência de um segundo telefone pode servir como uma pista para o seu parceiro.

2: As mídias sociais podem não ser tão privadas quanto você pensa

Algo tão simples quanto uma mudança nas configurações de privacidade do Facebook pode desvendar até mesmo o engano mais cuidadosamente construído.

Uma grande porcentagem da população usa sites de mídia social como o Facebook como um lugar para comunicação e compartilhamento (muitas vezes oversharing) os detalhes de suas vidas pessoais. O Facebook e outros sites semelhantes reúnem uma quantidade incrível de informações sobre você, e suas políticas mudam de tempos em tempos. Saber quais configurações você precisa verificar para manter as coisas o mais privadas possível pode ser complicado. Podemos pensar que temos as configurações de privacidade definidas e sabemos quem está visualizando nossas postagens e fotos, mas uma atualização de política ou recurso adicionado e, de repente, uma atividade que você pretendia ser privada pode ser pública ou mais pública do que você esperava. Você certamente não pode contar com nada que você poste em seu mural ou de qualquer outra pessoa para ficar apenas entre você e um punhado de pessoas.

Mesmo se você estiver no topo de todas as configurações, seus amigos e até mesmo seus aplicativos podem compartilhar informações sobre você que podem incriminá-lo involuntariamente. Serviços como o Facebook Places e aplicativos como FourSquare e Google Latitude podem revelar suas idas e vindas físicas. Os amigos podem fazer check-in em lugares, marcar fotos suas ou fazer comentários improvisados ​​on-line que podem expor suas mentiras . Portanto, ainda mais provável do que alguém gravar propositalmente todas as suas palavras ou movimentos é uma traição acidental pelas mídias sociais.

Houve um incidente recente, embora inócuo, com a irmã do fundador do Facebook, Mark Zuckerberg, Randi, onde ela postou uma foto apenas para amigos, mas devido à maneira como a marcação de fotos no Facebook funciona, um amigo de outro irmão viu e compartilhou a imagem via Twitter. Embora a foto fosse uma imagem relativamente benigna da família em uma cozinha enviando mensagens de smartphone uns aos outros, Randi expressou sua objeção ao compartilhamento não autorizado e a postagem no Twitter foi removida. Mas a imagem vive através de vários artigos. Isso não tinha nada a ver com trapaça, mas apenas mostra que ninguém está imune ao compartilhamento público acidental. Qualquer coisa que você ou seus amigos façam, digam ou publiquem em um site de mídia social pode facilmente ir além do público-alvo, diga ao seu cônjuge,

1: Erro Humano

Enviar um texto para alguém que não seja o destinatário pretendido é um erro comum – e que pode expor imediatamente um trapaceiro.

Uma pessoa pode cometer o erro de não se proteger contra muitos dos problemas das páginas anteriores, ou de deixar informações à vista de um ente querido. Você nunca enviou uma mensagem instantânea , texto ou e-mail para a pessoa errada, ou postou algo sem querer para um público mais amplo do que pretendia? Esses erros são comuns, às vezes graças ao preenchimento automático ou aos nossos reflexos de comunicação digital cada vez mais rápidos que nos fazem clicar em enviar antes de percebermos que fizemos algo errado. O ex-deputado dos EUA Anthony Weiner acidentalmente postou uma foto de sua virilha vestida de cueca em sua página do Twitter em uma confusão de sexting, trazendo à tona vários relacionamentos online e levando à sua renúncia do Congresso.

Mas em uma situação de caso, você também está confiando em outra parte para não cometer erros que possam denunciá-lo. Mesmo se você for um fã de segurança que é muito cuidadoso para cobrir seu rastro, quem pode dizer que seu parceiro no crime está fazendo o mesmo? Basta perguntar ao ex-general americano e diretor da CIA David Petraeus, cuja amante ciumenta enviou mensagens de assédio a um suposto rival, o que levou a uma investigação do FBI que trouxe à tona o relacionamento deles, bem como um relacionamento possivelmente inadequado entre o rival em potencial e outro general de alto escalão. Os e-mails foram enviados anonimamente, mas aparentemente não eram anônimos o suficiente, já que a investigação levou direto à amante. O escândalo resultou na renúncia do general Petraeus.

A maioria dos flertes descobertos não resultará em publicidade nacional ou demissão de um cargo de alto nível no governo, mas causará dor e sofrimento a todos os envolvidos. E falando sério, pense por um momento no fato de que o chefe da CIA não conseguia manter um caso escondido. Quase todo mundo é obrigado a escorregar em algum lugar abaixo da linha. E hoje em dia, é provável que seja um deslize tecnológico.

Muito Mais Informações

Nota do autor

Uma coisa ruim sobre escrever este artigo é que ele me fez olhar para um lado decadente da vida que muitas vezes ignoro. Quem sabia que havia tantos sites e aplicativos que atendem a pessoas que tentam esconder coisas de seus outros significativos? Talvez eu devesse ter suspeitado. Eu assisti "Cheaters", assim como muitos programas de TV e filmes onde as pessoas contratavam detetives particulares para investigar as indiscrições de seus cônjuges. E não é como se eu nunca tivesse tido um pensamento impuro. Mas eu sou um pouco bonzinho em dois sapatos. Acho que vou optar por ignorar todos os novos mecanismos para ajudar na traição por mais algum tempo pelo bem da sanidade. Outra coisa ruim é que apenas pesquisá-lo provavelmente deixou um rastro de navegador bastante suspeito no meu computador. Vou ter que ter uma discussão começando com "Ah, a propósito, querida..."

Artigos relacionados

  • 10 Assuntos de Fim de Carreira
  • Homens e mulheres traem por motivos diferentes?
  • Como os homens trabalham
  • Como as mulheres trabalham
  • Como funciona o divórcio
  • Como funciona o ciúme

Origens

  • Imprensa Associada. "Mensagens de texto: excluídas, não mortas." CBS News. 7 de maio de 2009. (29 de dezembro de 2012) http://www.cbsnews.com/2100-205_162-621388.html
  • BBC Notícias. "Web bug revela histórico de navegação." 2 de dezembro de 2010. (23 de dezembro de 2012) http://www.bbc.co.uk/news/technology-11899092
  • Bennet, Drake. "Suas mensagens de texto, salvas para sempre." Semana de negócios. 21 de maio de 2012. (29 de dezembro de 2012) http://www.businessweek.com/articles/2012-05-21/your-text-messages-saved-forever
  • BILTON, Nick. "Interrupções: fotos indiscretas, vislumbradas e depois desaparecidas." New York Times. 6 de maio de 2012. (23 de dezembro de 2012) http://bits.blogs.nytimes.com/2012/05/06/disruptions-indiscreet-photos-glimpsed-then-gone/
  • Bumiller, Elisabeth e Scott Shane. "Investigação em geral estreita olhar para e-mail." New York Times. 27 de novembro de 2012. (29 de dezembro de 2012) http://www.nytimes.com/2012/11/28/us/general-allen-investigation-narrows-focus.html
  • Segurança da Brickhouse. "Monitoramento do Computador". (30 de dezembro de 2012) http://www.brickhousesecurity.com/category/cell+phone+and+pc+monitoring/computer+monitoring.do?nType=1
  • Segurança da Brickhouse. "Câmeras Ocultas." (30 de dezembro de 2012) http://www.brickhousesecurity.com/category/hidden+cameras.do
  • Segurança da Brickhouse. "Monitoramento de Celular". (29 de dezembro de 2012) http://www.brickhousesecurity.com/category/cell+phone+and+pc+monitoring/mobile+phone+monitoring.do
  • Carpinteiro, Julie. "Devemos TODOS espionar nosso cônjuge?" O expresso. 10 de julho de 2012. (30 de dezembro de 2012)
  • Chandrasekaran, Rajiv e Greg Jaffe. "O escândalo de Petraeus coloca o estilo de vida geral de quatro estrelas sob escrutínio." Washington Post. 17 de novembro de 2012. (29 de dezembro de 2012) http://articles.washingtonpost.com/2012-11-17/world/35505221_1_robert-m-gates-commanders-joint-chiefs
  • CLULEY, Graham. "O Snapchat oferece sexting seguro de smartphones ou uma falsa sensação de segurança?" Segurança Nua. 6 de novembro de 2012. (23 de dezembro de 2012) http://nakedsecurity.sophos.com/2012/11/06/snapchat-sexting-app-security/
  • CNN. "Datas-chave no escândalo de Anthony Weiner." 12 de junho de 2011. (30 de dezembro de 2012) http://articles.cnn.com/2011-06-12/politics/weiner.scandal.timeline_1_conservative-blogger-lewd-photo-twitter-account?_s=PM: POLÍTICA
  • Cohen, Tamar. "Dinheiro desprezível: a indústria da infidelidade." Os tempos. 22 de junho de 2011. (28 de dezembro de 2012)
  • Relatórios do Consumidor. "Facebook e sua privacidade: quem vê os dados que você compartilha na maior rede social?" Junho de 2012. (24 de dezembro de 2012) http://www.consumerreports.org/cro/magazine/2012/06/facebook-your-privacy/index.htm
  • Critley, Cheryl. "Sexting envia uma mensagem." Arauto Sol. 8 de outubro de 2011. (29 de dezembro de 2012)
  • Laboratórios de recuperação de dados. "Usando seu disco rígido para descobrir se seu cônjuge está traindo." (23 de dezembro de 2012) http://www.datarecoverylabs.com/forensic-data-recovery-hard-drive-spouse-cheating.html
  • Engber, Daniel. "Você pode realmente apagar um arquivo de computador?" Ardósia. 29 de junho de 2005. (29 de dezembro de 2012) http://www.slate.com/articles/news_and_politics/explainer/2005/06/can_you_ever_really_erase_a_computer_file.html
  • Equipe sem medo da Web. "Seu Histórico de Navegação: Conveniência vs. Preocupações com a Segurança." Trend Micro. 13 de janeiro de 2011. (23 de dezembro de 2012) http://fearlessweb.trendmicro.com/2011/smart-surfing/your-browsing-history-convenience-vs-security-concerns/
  • Fogie, Seth. "Como pegar um cônjuge trapaceiro." Informe a TI. 23 de janeiro de 2009. (23 de dezembro de 2012) http://www.informit.com/guides/content.aspx?g=security&seqNum=343
  • Fraser, Kelmeny e Anthony Gough. "Novo spyware de telefone tem alarmes tocando." O Correio de Domingo. 23 de setembro de 2012. (29 de dezembro de 2012)
  • Google. "Atualização do Google Desktop." 2 de setembro de 2011. (30 de dezembro de 2012) http://googledesktop.blogspot.com/
  • Griffiths, Rob. "Torne o login automático um pouco seguro." Macworld. 16 de novembro de 2006. (29 de dezembro de 2006) http://www.macworld.com/article/1053939/autologin.html
  • Hindocha, Neal. "Instant Insecurity: Security Issues of Instant Messaging." Symantec. Jan. 13, 2003. (Dec. 30, 2012) http://www.symantec.com/connect/articles/instant-insecurity-security-issues-instant-messaging
  • Huffington Post. "Cheating Husband: AshleyMadison.com Reveals The Typical Cheating Husband." June 11, 2012. (Dec. 30, 2012) http://www.huffingtonpost.com/2012/06/11/cheating-husband-ashley-madison_n_1582387.html
  • Huffington Post. "Office Affairs Begin At Holiday Parties, AshleyMadison.com Reports." Dec. 3, 2012. (Dec. 30, 2012) http://www.huffingtonpost.com/2012/12/03/office-affairs_n_2213942.html
  • James, Peter. "Mac Security Tip: Disable Automatic Login." Intego. July 25, 2011. (Dec. 29, 2012) http://www.intego.com/mac-security-blog/mac-security-tip-disable-automatic-login/
  • Katz, Leslie. "O gadget espião recupera mensagens de texto excluídas." CNET. 26 de fevereiro de 2008. (28 de dezembro de 2012) http://news.cnet.com/8301-17938_105-9879809-1.html
  • KeeLog. "KeyGrabber Hardware Keylogger." (30 de dezembro de 2012) http://www.keelog.com/
  • Keller, Jared. "O puxão do Facebook é um sucesso selvagem - para o rival Snapchat." Semana de negócios. 28 de dezembro de 2012. (29 de dezembro de 2012) http://www.businessweek.com/articles/2012-12-28/facebooks-poke-is-a-wild-success-for-rival-snapchat
  • Kelly, Meghan. "As configurações de privacidade do Facebook até enganam os Zuckerbergs." Venture Beat. 26 de dezembro de 2012. (28 de dezembro de 2012) http://venturebeat.com/2012/12/26/facebook-privacy-zuckerberg/
  • Kelly, Meghan. "Desculpe, pessoal - os vídeos do Snapchat podem ser salvos (atualizados)." 28 de dezembro de 2012. (29 de dezembro de 2012) http://venturebeat.com/2012/12/28/save-snapchat-content/
  • Kolhatkar, Sheelah. "Cheating, Incorporated." Businessweek. Feb. 10, 2011. (Dec. 30, 2012) http://www.businessweek.com/magazine/content/11_08/b4216060281516.htm
  • Leach, Anna. "Sites can slurp browser history right out of Firefox 16." Register. Oct. 11, 2012. (Dec. 23, 2012) http://www.theregister.co.uk/2012/10/11/snoop_hole_mozilla_firefox_16/
  • Leyden, John. "App designed for safe sending of naughty selfies is rife with risks." Register. Nov. 8, 2012. (Dec. 23, 2012) http://www.theregister.co.uk/2012/11/08/snapchat/
  • Leibenluft, Jacob. "Do Text Messages Live Forever?" Slate. May 1, 2008. (Dec. 29, 2012) http://www.slate.com/articles/news_and_politics/explainer/2008/05/do_text_messages_live_forever.html
  • Lifehacker. "Suas senhas não são tão seguras quanto você pensa; veja como corrigir isso." 11 de janeiro de 2010. (30 de dezembro de 2012) http://lifehacker.com/5445101/your-passwords-arent-as-secure-as-you-think-heres-how-to-fix-that
  • Martin, Michel e John Verdi. "Superando seu smartphone espião." NPR. 4 de janeiro de 2012. (22 de dezembro de 2012) http://www.npr.org/2012/01/04/144678541/outsmarting-your-spying-smartphone
  • Mendic, Roberto. "Eu espio... algo começando com adultério." Telégrafo. 12 de novembro de 2011. (29 de dezembro de 2012)
  • Miller, Shari. "O aplicativo da trapaça: como os adúlteros podem fazer com que as mensagens e ligações dos amantes desapareçam com o toque de um telefone." Correio diário. 14 de outubro de 2012. (30 de dezembro de 2012) http://www.dailymail.co.uk/news/article-2217512/The-cheats-app-How-adlterers-make-lovers-texts-calls-disappear -shake-phone.html
  • Musil, Steven. "Semana em revisão: Keyloggers e combatentes do crime." CNET. 20 de julho de 2007. (29 de dezembro de 2012) http://news.cnet.com/Week-in-review-Keyloggers-and-crime-fighters/2100-1083_3-6197799.html
  • New York Times. "Editorial - Aplicativos furtivos que rastreiam celulares." 23 de dezembro de 2012. (28 de dezembro de 2012) http://www.nytimes.com/2012/12/24/opinion/sneaking-after-cellphone-users.html?_r=0
  • Oliphant, James. "O escândalo de Anthony Weiner: como tudo deu errado." LA Times. 26 de junho de 2011. (30 de dezembro de 2012) http://articles.latimes.com/2011/jun/16/news/la-pn-weiner-scandal-timeline-20110616
  • Pash, Adão. "Cinco melhores aplicativos de pesquisa de desktop." Lifehacker. 14 de agosto de 2008. (30 de dezembro de 2012) http://lifehacker.com/400365/five-best-desktop-search-applications
  • Pash, Adam. "Five Best Password Managers." Aug. 28, 2008. (Dec. 30, 2012) http://lifehacker.com/5042616/five-best-password-managers
  • Prince, Brian. "Popular Websites Sniff Browser History, Researchers Find." eWeek. Dec. 6, 2010. (Dec. 23, 2012) http://www.eweek.com/c/a/Security/Popular-Websites-Sniff-Browser-History-Researchers-Find-147530/
  • Rice, Maureen. "Think men are the unfaithful sex? A study shows WOMEN are the biggest cheats - they're just better at lying about it." Daily Mail. Sept. 7, 2009. (Dec. 29, 2012) http://www.dailymail.co.uk/femail/article-1211104/Think-men-unfaithful-sex-A-study-shows-WOMEN-biggest-cheats--theyre-just-better-lying-it.html
  • Roig-Franzia, Manuel and Michelle Boorstein. "Computers, the new private eyes for cheating." Washington Post. Nov. 13, 2012. (Dec. 28, 2012) http://articles.washingtonpost.com/2012-11-13/lifestyle/35507021_1_e-mail-suspicious-spouse-private-investigator
  • Rosen, Christine. "Let he who has not sext cast the first stone." Dominion Post. Nov. 21, 2012. (Dec. 28, 2012)
  • Schulte, Bret. "How Common Are Cheating Spouses?" US News and World Report. March 27, 2008. (Dec. 29, 2012) http://www.usnews.com/news/national/articles/2008/03/27/how-common-are-cheating-spouses
  • Slashdot. "Google Desktop Search Functions As Spyware." Oct. 15, 2004. (Dec. 30, 2012) http://tech.slashdot.org/story/04/10/15/1840215/google-desktop-search-functions-as-spyware
  • Straits Times. "Stop cheating spouses." May 23, 2012. (Dec. 29, 2012)
  • Uppidy. "Safely store, search or share your text messages for free." (Dec. 29, 2012) https://app.uppidy.com/home
  • Van Grove, Jennifer. "Oh, snap! Facebook launches Poke, an iPhone app for self-destructing messages." Venture Beat. Dec. 21, 2012. (Dec. 29, 2012) http://venturebeat.com/2012/12/21/facebook-poke/
  • Weaver, Jane. "Many cheat for a thrill, more stay true for love." MSNBC. April 16, 2007. (Dec. 30, 2012) http://www.msnbc.msn.com/id/17951664/ns/health-sexual_health/t/many-cheat-thrill-more-stay-true-love/
  • Wilkinson, Matt. "The secret txt app to help you cheat." The Sun. Oct. 15, 2012. (Dec. 29, 2012)
  • Your Teen. "Snapchat - Where Teens Send Photos That Self-Destruct." (Dec. 23, 2012) http://yourteenmag.com/2012/10/snapchat-teens-photos/
  • Zacarias, Holly. "O abandono das mensagens de texto pelas companhias telefônicas pode dificultar as investigações criminais." O Despacho de Colombo. 1º de maio de 2011. (29 de dezembro de 2012) http://www.dispatch.com/content/stories/local/2011/05/01/phone-companies-ditching-of-text-messages-might-hamper- crime-investigations.html