Når der ikke er tillid til familien, anvendes alle metoder til gensidig loyalitetskontrol. Du kan finde alle de mest hemmelige oplysninger i telefoner, bærbare computere, tasker, lommer med tøj.
Grundlæggende regler for visning af en andens telefon
For at undgå skandaler og beskyldninger er det nødvendigt at se personlige ejendele i hemmelighed fra deres ejer. Du skal vente på det øjeblik, hvor konen mister sin årvågenhed og efterlader sin telefon et synligt sted. Ellers bliver du nødt til at bruge tid på at lede efter et kommunikationsmiddel. Hvis telefonen var i posen, er det ikke altid muligt at tage den derfra lydløst og uden spor. Det er nødvendigt at tænke over planen for dine handlinger på forhånd for hurtigt og fejlagtigt alt for at kontrollere alt og ikke gå glip af de små ting. Før du løfter telefonen, skal du huske, hvordan den løj, ellers fungerer den hemmelige operation ikke.
Adgangskode er den første barriere
Den første hindring, der kan opstå, er en adgangskode. Du kan se ham, når hans kone blokerer telefonen. De sværeste måder: Find et specielt hackingprogram, søg på Internettet efter forskellige måder at komme til menuen på.
Adgang til personlig konto
Interessante oplysninger kan gemmes i modtagne, udgående meddelelser og kladder. Du skal se korrespondancen med alle kontakter, da de ikke altid registreres under deres rigtige navne. Listen over opkald vil også være af interesse. Hvis al denne information slettes, har konen noget at skjule. Men også her kan du finde et smuthul. Så længe der er adgang til telefonen, kan du få en adgangskode til at indtaste mobiloperatørens personlige konto. Dette vil give dig en enorm fordel. Fra nu af er det muligt at spore alle opkald og beskeder, der kommer ind og ud af dette nummer. Selve telefonnummeret vil være login for at indtaste din personlige konto, men den nye adgangskode kan fås via SMS. Du skal gå til mobiloperatørens officielle hjemmeside, finde fanen "Personlig konto", indtaste telefonnummeret og bruge tjenesten "Gendan adgangskode", en meddelelse med en ny adgangskode sendes til din telefon. På din personlige konto kan du skrive en udskrift af opkald, se udgifterne til midler, se modtagne MMS-beskeder.
Hvad skal man kontrollere
Kontaktlisten kan også give nogle oplysninger om konas miljø. Det er nødvendigt at vælge alle mistænkelige personer, afskrive deres telefonnumre og derefter ringe. Du skal kigge gennem arrangøren på din telefon: noter, kladder, opgaveliste.
Hvis du kan få adgang til internettet fra din telefon, og din kone benytter sig af denne mulighed, kan du også grave i disse oplysninger. Her vil du være interesseret i listen over browserbogmærker og historikken over besøgte websteder. Historien viser: hvad konen er interesseret i, hvilke sider hun besøger, hvis sider på det sociale netværk hun ofte besøger, hvilke søgeforespørgsler hun kører. Bogmærker indeholder som regel adresserne på websteder, som konen ofte besøger og gemte dem for hurtig adgang. For at få et komplet billede, skal du se hele mappen med mapper på telefonen og deres indhold.