¿Qué preguntas surgirían en un seminario sobre el tema de la clonación de teléfonos celulares?

Las cosas que preguntaría son:

  1. ¿Cuáles son las razones legítimas y éticas para clonar un teléfono celular?
  2. ¿Puedes pensar en otra cosa que no sea un propósito nefasto para clonar un teléfono?

Si puede responder estas preguntas sin la vieja respuesta de “espiar a mi hijo”, entonces podría considerar su aplicación de clonación de teléfonos celulares, o spyware, como se justifica. Sin embargo, la mayoría de las veces lo usan ex novios para atormentar, acechar y, en general, volverse locos, las personas que simplemente ya no los “AMARÁN”. ¿Imagínate? Probablemente no sean muy amables si están dispuestos a recurrir a tácticas tan totalitarias para vigilar a alguien a quien dicen “amar”.

Y apuesto a que es tan adictivo como una droga una vez que prueban el poder que les da. Mi prometida pronto será ex marido, parece que no puede evitarlo, está totalmente obsesionado con espiarnos. Hackeó, clonó o cargó spyware en al menos 8 de los teléfonos que le compré en los últimos 6 meses. Al principio, cuando comenzaron a ocurrir cosas extrañas, lo atribuimos a la coincidencia, pero cuando comenzó a visitar a un abogado solo un día antes de su nombramiento, una vieja táctica legal para crear un conflicto de intereses y evitar que contrate a un gran abogado, eso podría en realidad venció a la ambulancia que perseguía al perdedor que contrató, entonces supe que había estado escuchando nuestras conversaciones, especialmente porque ella ya había aceptado usar su mismo abogado para redactar el acuerdo. ¿Por qué seguiría visitando abogados, tres meses después de las negociaciones del acuerdo?

Hmmm Sospechoso, ¿verdad? Actualmente estamos explorando formas de involucrar a la policía, pero no están muy interesados ​​en ayudar en este tipo de casos, especialmente en las pequeñas ciudades de mentalidad del sur de los EE. UU. De A. Por lo tanto, ha tenido la ventaja y ha disfrutado mucho de la lucha. estragos en nuestras vidas, ya que ha causado más que unas pocas peleas entre nosotros.

Sin embargo, él no es tan inteligente. Cualquiera puede instalar spyware en un teléfono. Solo mira los malditos videos de YouTube, así es como reparo toneladas de cosas que nunca antes había hecho. Pero, lo que quiero decir es que no es inteligente, sospecho que no está usando una VPN y TOR para acceder a sus cuentas de correo electrónico y Facebook, por lo que hay una huella digital de una milla de ancho que lo lleva directamente a él. ¡Incluso era audaz o lo suficientemente estúpido como para cambiar sus contraseñas para que ella ni siquiera pueda acceder a ellas ahora! Entonces, creo que también es lo suficientemente tonto como para usar su computadora de trabajo para hacer estas investigaciones ilegales. ¡Uy! Ahí va ese buen trabajo! Idiota.

Así que espero que las direcciones IP de las cuentas a las que se accede ilegalmente conduzcan directamente a él. A partir de eso, entonces tal vez involucraremos a la policía para obtener una orden de arresto para su teléfono y también sus registros.

Recién estamos comenzando el proceso para incluso descubrir qué archivos en su teléfono son prueba de sus violaciones. Todos nos han estado diciendo que somos paranoicos y que solo sucede en la televisión. ¡Lo que sea! Estas no son personas muy brillantes en esta pequeña ciudad. ¡No soy de allí y me niego a beber el agua! Ella tampoco lo hace ahora. De hecho, estamos en el proceso de ayudarla a escapar, está dispuesta a dejar a sus hijos, es tan miserable porque ese asco la ha mantenido atrapada en una relación amorosa y mentalmente abusiva a través del miedo, la intimidación y la manipulación durante años. Por cierto, él es quien llama siempre a la policía cuando pelean, porque es un “buen tipo”. La próxima vez que vaya a la cárcel por violencia doméstica, la acusarán como delincuente. Es un buen tipo. Ah, sí, y él “la dejó” regresar mientras todavía tenía una orden de restricción activa contra ella, pero juró que le juró a Dios que no estaba activa. ¡MENTIRAS! Era. Vivió en su casa casi un año con esta orden de reciclaje y ni siquiera lo sabía. Debería haberlo comprobado, pero estaba demasiado asustada para descubrir qué ratón pasivo-agresivo (¿monstruo?) Realmente es. Finalmente la llevé a la corte para averiguar cuándo expiró. Eso realmente la molestó cuando supo la verdad. ¡Todo su llanto, mentira y espionaje está a punto de encerrarle el trasero! Debería haberla dejado ir amigo. Perdón por tu SUERTE!

De todos modos, estoy divagando ahora, pero …

La conclusión es que si necesitas usar algo para rastrear a tu amante, entonces necesitas encontrar un nuevo amante, porque o estás demasiado loco para estar cerca, o no valen tu tiempo si realmente eres Un buen amante, pareja y persona en general. De lo contrario, ¡no intentarían alejar la F de tu culo psicótico!

More Interesting

¿Qué libros se consideran 'Biblias' para estudiantes universitarios de ECE?

¿Alguien que obtiene un diploma en ingeniería informática puede cambiar de campo y entrar en ingeniería mecánica?

Siendo un INTJ inscrito en un programa de ingeniería, ¿debo ir a ingeniería eléctrica o informática?

¿Qué compañías en Corea del Sur están contratando ingenieros informáticos extranjeros?

¿Qué métodos utilizan los empleadores para evaluar a los ingenieros informáticos que trabajan desde casa?

¿Cuáles son algunos problemas interesantes para investigar en ciberseguridad?

¿Cuál es mejor para estudiar ingeniería eléctrica / informática para un estudiante universitario: Boston University o Northeastern University?

¿Por qué es el tamaño máximo posible para un archivo en un FAT32 4 GiB?

¿Qué debo hacer si estoy en ingeniería informática pero no estoy tan interesado en la codificación?

¿Qué curso debería elegir en la universidad después del 12 si apunto a la ingeniería informática (hardware)?

Si eres estudiante de ingeniería informática, ¿podrías ir a la escuela de medicina para electrofisiología y cirugía cardiotorácica o son diferentes campos de estudio?

En una ciudad de los Estados Unidos, ¿todos los semáforos están controlados por una computadora central? ¿Es esa computadora controlada y monitoreada en una ubicación?

Disciplinas académicas y aplicadas: ¿cuáles son más difíciles de estudiar, ciencias o campos de ingeniería?

¿Los grados de ciberseguridad preparan uno para el campo de la seguridad?

¿Por qué las placas de circuito impreso suelen ser verdes?