¿Hay alguna forma de probar que alguien está monitoreando mi correo electrónico, textos y toda la actividad de Internet?

Permítanme comenzar diciendo que de ninguna manera soy un experto en seguridad o computadora. Todo lo que sigue es el resultado de mi experiencia personal que resultó en crecer alrededor de las computadoras. Si cualquier cosa que diga luego es contradicha por un experto, siga sus consejos.

Realmente encuentro que no estoy seguro de cómo responder a su pregunta porque siento que necesito más información. ¿Estás hablando por teléfono o por computadora? ¿Le preocupa que su dispositivo haya sido pirateado y esté siendo monitoreado? ¿Le preocupa que alguien tenga sus contraseñas y esté monitoreando sus correos electrónicos y mensajes de texto iniciando sesión en sus cuentas? ¿Te preocupa que alguien use tus dispositivos cuando no estás cerca? Debería averiguar si está siendo monitoreado de manera diferente dependiendo de todos estos factores.

Pero, trataré de darte algo útil.

Una de las maneras más fáciles de verificar si su correo electrónico está siendo monitoreado sería verificar qué dispositivos han accedido a su cuenta de correo electrónico. Puede hacer esto en gmail haciendo clic en el ícono “Google Apps” en la esquina superior derecha de la pantalla, seleccionando “Mis cuentas” y luego haciendo clic en “Actividad del dispositivo y notificaciones”. Esto le indicará qué dispositivos se han utilizado para acceder tu cuenta de correo electrónico. Si alguno de los dispositivos no es tuyo o si recuerdas haberlo utilizado (es decir, una computadora de la escuela o la biblioteca), hay algunas pruebas.

Si le preocupa que alguien piratee su computadora, puede intentar ver si se está enviando alguna información al ver la cantidad de datos que se envían a través de Internet. Para hacer esto en Widows, cierre la mayoría de los programas que usan Internet y luego abra el Administrador de tareas. Vaya a la pestaña Redes y vea qué parte de su red se está utilizando. Si no tienes nada que use internet abierto, debería ser bastante bajo. A menos que esté desconectado de Internet, siempre habrá algunos picos de uso, que es la forma en que su computadora verifica que aún está conectado a Internet.

Si hay un uso que no puede identificar, puede intentar ir a la pestaña de procesos para intentar identificar qué programas están usando la red. Yo sugeriría clasificar los procesos por el uso de la CPU y buscar en Google cualquier proceso que no reconozca. Si tiene un gran aumento en el uso de la red por un proceso que no puede identificar, o que no aparece en la pestaña de procesos … no necesariamente prueba que alguien esté monitoreando sus datos, pero indica que algo puede estar mal.

Por supuesto, si está preocupado, siempre puede cambiar sus contraseñas y configurar la autenticación en dos pasos (cuando esté disponible). Si le preocupa que sus hábitos de navegación sean observados, puede usar la red Tor, que hace que sea mucho más difícil para alguien observar lo que está haciendo en línea. Tendrías que descargar el programa Tor y usar el navegador Tor. Puede encontrar guías prácticas en línea. Si terminas usando Tor, ten en cuenta que es mucho más fácil tropezar con material que probablemente no verías. Así que ten mucho cuidado al visitar sitios desconocidos.