Marcin Popowski > Porady > Porady na zdrady > Przeczytaj fragment

Fragment książki

 

"Odrobina podejrzliwości nigdy nie zaszkodzi!"
Wolfgang Amadeusz Mozart/Emanuel Szikaneder
 „Czarodziejski flet”

(…) ZAWSZE ZBIERAJ KWITY NA MĘŻA


Jeżeli odkryjesz zdradę, to powinnaś ją dokumentować tak, jakbyś się szykowała do rozwodu z wyłącznej winy męża. Nawet jeżeli zdecydujesz się na wybaczenie, to materiały na temat zdrady męża zawsze powinny mieć rygor dowodów procesowych.

Podczas rozwodu sąd bada przyczyny rozpadu pożycia. Z mej praktyki zaś wynika, że zdrada męża często stanowi główną przyczynę tego rozpadu… Ale nie można tego udowodnić, gdyż zdrada bywa niekiedy znacznie oddalona w czasie od rozwodu. (Nawet dziesięć lat. I więcej).
Typowy scenariusz wygląda wtedy tak. Zdrada partnera jest przez lata źródłem negatywnych zdarzeń: żona unika współżycia, straciła szacunek do męża, boi się powtórki z rozrywki, bywa histeryczna, miewa depresje. Wskutek tego uchodzi za winną zaburzeń małżeńskich w opinii rodziny, zwykle nieświadomej wcześniejszej zdrady męża.
Mąż zaś udaje skruszonego… Lecz po cichu zbiera dowody na niestabilność kobiety. Aż wreszcie wnosi o rozwód z winy żony - oraz robi z niej w sądzie wariatkę. Sam ma już wówczas (niemal) oficjalną kochankę i chodzi w aureoli ofiary nieudanego związku.

W takich okolicznościach często dochodzi do absurdalnych rozwodów – z winy żony. Która nie potrafi dowieść „dawnej” zdrady męża ani jego oszustw (przed zdradą i po zdradzie), odpowiedzialnych za popsucie związku. A ponieważ rozwód z orzeczeniem o winie ma przełożenie na orzeczenie w sprawie podziału majątku, tym sposobem już wielu mężów obdarło żony ze wspólnego dorobku.  Musisz pamiętać o tej pułapce.

Jeżeli się nadal wahasz, czy zbierać dowody jego niewierności, to zauważ, że:

  • zmiana sytuacji może wymusić na tobie zmianę strategii;
  • możesz kiedyś dojrzeć do walki;
  • zdolność do wybaczenia co innego oznacza w teorii, a co innego  w praktyce.

 

Kobiety zaczynają pojmować to zazwyczaj dopiero kilka lat po zdradzie oraz powrocie skruszonego męża na łono rodziny.

Dzisiaj chcesz uratować małżeństwo, wierzę, popieram.
Ale za dwa lata zmienisz zdanie, bo nie będziesz już umiała z mężem żyć – jego zdrada może zrujnować wszystko, co do niego czułaś. To nie zależy od nikogo. Za to jest spore prawdopodobieństwo, iż nabierzesz do męża obrzydzenia, które zacznie narastać pomalutku… – i mimo najlepszych chęci uniesie cię fala niechęci.
Jeżeli jednak masz dowody zdrady, to mąż nawet po 20. latach od zdarzenia nie będzie mógł bezkarnie opowiadać w sądzie bzdurnych historyjek. Bo wtedy ty otworzysz sejf. I teczka dowodów pokaże wyraźnie, które z was ma większy wkład w rozpad tego małżeństwa.


Bez względu na obecną decyzję (która może okazać się decyzją chwili) czy wahanie, na co się zdecydować - musisz być przezorna. Zrób więc najgorsze założenie. Kto wie, być może już teraz walczysz o dobrobyt swoich dzieci – oraz własne zabezpieczenie na emeryturze?!
Nawet jeżeli nic nie wskazuje na to, że możesz w tej grze stracić wszystko, nikt nie wie, czym, jak i kiedy zakończy się dla ciebie to przykre doświadczenie. Nie sposób przewidzieć odległych skutków małżeńskiego wstrząsu. Dlatego musisz udokumentować:

  • fakt, że mąż miał przed tobą tajemnice;
  • naturę tych tajemnic;
  • konsekwencje nielojalności męża.


Dowody jeść nie wołają. Niech sobie będą, niech leżą w sejfie czy na pawlaczu u twoich rodziców. Kiedyś, na spokojnie zdecydujesz, czy w ogóle ich użyć, a jeśli tak, to do czego.

Schowaj je dobrze i obserwuj, co się będzie działo. Czekaj. Nie można wykluczyć, iż mąż zrobi wszystko (zwłaszcza, gdy zamierza cię nadal kantować), żeby uśpić czujność twoją oraz otoczenia: padnie na kolana, pokaja się, będzie błagał o szansę. Ale nie łudź się, stan zawieszenia potrwa ze dwa lata (bo odbudowa zaufania zajmuje więcej czasu niż rozwód).
Wcześniej zresztą nie wolno ci odpuścić, zmniejszyć czujności, uwierzyć w poprawę męża.

Dowodów zdrady męża nigdy nie wolno niszczyć.

Nie wolno ulec czarowi męża ani własnym złudzeniom, że już po wszystkim. Że zaczynacie życie od nowa, z czystą kartą. Dowody jego zdrady to twoja polisa ubezpieczeniowa. W każdych okolicznościach pomogą ci przeprowadzić skuteczną ofensywę oraz… defensywę, czyli ochronę tyłów i zaplecza.
Tutaj trzeba jasno postawić kwestię prawną. Pamiętaj, że jeżeli mężowi formalnie, oficjalnie, realnie i jednoznacznie wybaczysz, to w sensie prawnym cały casus idzie w niepamięć. Jego niewierność traci całą moc rażenia podczas rozwodu, bo materiałów na temat wybaczonej zdrady nie możesz nigdy użyć w sądzie. Tak więc, nawet w przypadku, w którym zdobędziesz się na wybaczenie od serca – to musisz grać na tyle sprytnie, żeby:

  • samej siebie nie rozbroić z argumentów prawnych;
  • nie puścić facetowi zdrady płazem;
  • dopilnować, aby twoja wola wybaczenia – dorównała możliwości wybaczenia.


Przeciętna kobieta jest wrażliwa jak koń pociągowy. Ale zdrada męża potrafi odebrać jej siłę oraz podtruć charakter. Dlatego poza zbieraniem kwitów na męża gorąco polecam rodzinne terapie i mediacje. Każda decyzja o wybaczeniu powinna z zasady zawierać warunek, iż w odbudowie związku pomogą fachowcy.
Taką pomoc w Polsce można otrzymać za darmo – i nawet z opieki społecznej. Zresztą każdy grosz wydany na małżeńskie negocjacje po zdradzie jest najlepszą inwestycją.
(Temat wyrasta poza ramy książki, musisz sama poszukać więcej informacji nt. mediacji np. na stronie http://www.patrimonium.com.pl/osrodek-mediacji-i-dialogu/cele/)


Weź sobie szczególnie moje rady do serca, jeśli:

  • nie wiesz, co się dzieje tzn. nie znasz tajemnic męża, nie wiesz jeszcze, o co chodzi, co on knuje, co ma na sumieniu;
  •  wiesz, co się dzieje, ale jeszcze nie wiesz, czego ty chcesz: ratunku dla małżeństwa czy rozwodu;
  • od lat udajesz, że nie widzisz, co mąż wyprawia – lub przeczekujesz jego romanse;
  • mąż jest brutalnym biznesmenem o gumowym sumieniu albo psychopatą (a stara żona zapewne nie mieści się w jego wizji przyszłości). (…)

 

RECEPTA FELIKSA DZIERŻYŃSKIEGO

Młode mężatki nic nie wiedzą o świecie - i dają wyraz np. takim nierozumnym poglądom: „Nigdy go o nic nie pytam, niczego nie sprawdzam i nigdy nie będę tego robić. On zawsze powie mi wszystko sam”. Są też kobiety po przejściach, zgorzkniałe. Takie, które wiedzą  o życiu za dużo i… nie są już w stanie zaufać żadnemu mężczyźnie…

Czy miałeś/-aś kiedyś romans z osobą będącą w z związku małżeńskim?
59% - tak
41% - nie
(sondaż z internetowej strony „GW”)

Obie opcje są skrajne, żadna nie wróży sukcesu. To zresztą awers i rewers jednej monety: zwykle chodzi o tę samą kobietę, tyle że dwadzieścia lat wcześniej i dwadzieścia później.

Na pytanie, czy respondentowi zdarzył się – choćby raz - stosunek seksualny z inną osobą niż stały partner, co czwarty badany zadeklarował, że zdradził. Przyznało się 33% mężczyzn i 16% kobiet. (Ostrowska, Izdebski, 2004).

A co na temat zaufania ma do powiedzenia detektyw? To, że bez zaufania nie ma żadnej wspólnoty – i że związek ma sens tylko wtedy, gdy ludzie sobie ufają… Oraz to, że bezgraniczne, bezwarunkowe zaufanie do męża, nie kalkuluje się żadnej żonie… Gdyż w spodniach mężczyzny nieustannie rozgrywa się konflikt moralności, intelektu i biologii. No i wierność nie może wygrywać za każdym razem – w każdej sytuacji – i od ołtarza aż po grób.

Niemal 9 na 10 badanych przyznaje, że ktoś ich kusił… - namawiał do zdrady. Mniej więcej co trzecia osoba zdobywa partnera, niszcząc inny związek. (Ostrowska, Izdebski, 2004 r.)

W życiu nie ma gwarancji. Trzeba w porę wytyczyć rozsądne granice zaufania do męża, gdzieś między naiwnością a cynizmem. I zawczasu pozbyć się niedojrzałych złudzeń, by nie obudzić się z ręką w nocniku, jak żona golfisty Tigera Woodsa, który na boku miał harem.

Zaledwie 4,2% współmałżonków podejrzewa, że żyje w trójkącie – gdy zdrada dotyczy (w najlepszym wypadku) co trzeciego związku  (Ostrowska, Izdebski, 2004).

Trzeba też mieć świadomość, że zawsze jest margines błędu w rachubie zaufania. Bo rywalki wyrastają spod ziemi: możesz je mieć nawet w rodzinie. (Miałem już taki przypadek, że siostra odbiła męża siostrze. Oraz przypadek matki, która strzeliła sobie romans z zięciem, co ostatecznie rozbiło dwa małżeństwa). Dlatego pamiętaj o casusie znanych prezenterek telewizyjnych, zanim zaczniesz się zwierzać przyjaciółce, iż twój mąż ma romans.
Bo możesz wypłakiwać się w mankiet kochance męża.

SMG/KRC – w raporcie „Seks po polsku” z 2007 r. podaje, z kim zdradzamy:

  • z przyjacielem/przyjaciółką – 34%
  • ze znajomym/znajomą – 28%
  • z byłym partnerem – 11%
  • z drugim partnerem – 10%
  • z inną osobą – 17%.

 

Ze statystyk więc wynika, że masz prawie 75% szans, iż znasz nazwisko kochanki męża. A niewiele mniej, że znasz tę panią osobiście.

Z badań Zb. Izdebskiego, przeprowadzonych w 1997 r. wynika, że 11,5% żonatych mężczyzn utrzymuje stałe, trwające minimum 12  miesięcy kontakty pozamałżeńskie. Co oznacza, że już 12 lat temu co 11. polski mąż miał romans. A z badań SMG/KRC z 2007 r.  wynika, że teraz co dziesiąta zdrada następuje „z drugim partnerem”. To znaczy co 10-ty  zdrajca prowadzi podwójne życie.

Nie łudź się, że wiesz o mężu wszystko, co powinnaś: ludzie zawsze mają tajemnice. A już na temat seksu łżą jak psy, choćby nie zdradzali. (…)


Zamiast ślepo ufać partnerowi – stosuj wobec niego zasadę ograniczonego zaufania. Postępuj według recepty żelaznego czekisty Feliksa Edmundowicza Dzierżyńskiego: „Ufać…, ale kontrolować”.
W małżeństwie sprawdza się hasło, które znasz z akcji samobadania piersi: jedna złotówka na profilaktykę oszczędza tysiąc złotych na walkę z rakiem.(…)

 

(…) METODY ZDOBYWANIA INFORMACJI ORAZ DOWODÓW

 

Są tylko dwa typy metod zdobywania informacji czy dowodów:

  • metody zgodne z prawem;
  • metody nielegalne, które wprawią prokuratora w furię, a sąd w sprawie o rozwód w ogóle nie weźmie ich pod uwagę.


Niekaralne jest:

  • usystematyzowanie wiedzy na temat męża oraz wnikliwa analiza własnych wspomnień i obserwacji, a także uruchomienie intuicji;
  • rozmowy z mężem, nawet wielokrotne i na jeden temat (więcej znajdziesz w części mówiącej o tym, jak zostać żywym wykrywaczem kłamstw);
  • bieżąca, nawet bardzo dokładna, obserwacja zachowań męża… Bo i trudno żonę oskarżać o nękanie, kiedy prowadzi ewidencję bielizny męża (więcej - we rozdziałach poświęconych obserwacji);
  • wykorzystywanie swoich uprawnień, na przykład jako żony;
  • wywiad środowiskowy (czyli rozmowy z ludźmi) w jego miejscu zamieszkania, pracy, w miejscach, w których spędza czas wolny itd. (więcej znajdziesz w części dotyczącej technik przesłuchiwania świadków);
  • wykorzystywanie danych, do których wszyscy mają swobodny dostęp, na przykład Internet i prasa, katalogi prac magisterskich, Krajowy Rejestr Sądowy, Krajowy Rejestr Długów (więcej znajdziesz w części na temat białego wywiadu).
  • pozyskiwanie informacji dzięki dogodnym przypadkom, które zachodzą w sposób zgodny z logiką, zdrowym rozsądkiem oraz stopniem waszej zażyłości.


Wszystkie inne sposoby, które wpadną ci do głowy, są nielegalne. Na czele z:

  • namawianiem lub przekupywaniem tak zwanej osoby kompetentnej do ujawnienia tajemnicy służbowej (tu: informacji niejawnej czy handlowej – na temat twojego męża);
  • socjotechniką (tu: przedstawianiem się jako osoba uprawniona do uzyskania informacji zastrzeżonych);
  • korzystaniem ze środków, zastrzeżonych do użytku służb specjalnych (np. podsłuchy, prowokacje, kontrola korespondencji, zakup kontrolowany, przeszukanie, dorabianie kluczy, włamanie do garsoniery, grożenie kochance).


Każdy ma jakieś chody, układy, dojścia, znajomości i wejścia – i kusi go, żeby je uruchomić w słusznej sprawie, a tymczasem ja mam obowiązek ostrzec cię przed łamaniem prawa. Więc cię ostrzegam i uprzedzam o zagrożeniu odpowiedzialnością karną. Oraz serdecznie proszę, żebyś nie dała się złapać. Na lep takiej pokusy, naturalnie?

 

(…) DOMOWY MINIHAKING ORAZ ANALIZA ZAWARTOŚCI KOMPUTERA

Tempo postępu techniki jest oszałamiające. Porady z tego rozdziału mogą być już nieaktualne w chwili wydania książki. Dlatego zanim zastosujesz się do moich instrukcji, postaraj się rozejrzeć, jak to w danym momencie wygląda – albo poproś o indywidualna poradę.

Najważniejsza sprawa jest taka: czy masz prawo własności lub użytkowania sprzętu komputerowego męża? Czy macie wspólne konto bankowe? Jeżeli tak, to masz prawo do wszystkich informacji na dysku kompa – i informacji z banku. W każdym innym przypadku popełniasz przestępstwo.
(…) Przejdźmy do rzeczy. Jeżeli nagle:

  • na sprzęcie męża, komputerze lub telefonie pojawia się hasło lub
  • mąż zaczyna zmieniać hasła, co nie było w jego regularnym zwyczaju

– to jest bardzo niedobrze. Ten sygnał ostrzega o potrzebie intymności – i ochrony tajemnicy.
Ale sytuacja ma też jasną stronę. Bo od razu wiadomo, gdzie znaleźć informacje o tym, dlaczego mąż zmienił politykę prywatności. Przejrzysz więc delikwenta, nawet bez poligrafu, jeżeli uda ci się zapoznać z danymi:

  • w jego komputerze;
  • w sieci, z którą mąż się łączy za pośrednictwem tego komputera.


Pomijając liczne kwestie prawne, operacja ma trzy etapy praktyczne:

  • uzyskanie dostępu na mężowski dysk, jeżeli jest „zamknięty” hasłem;
  • uzyskanie dostępu:
    - do kont jego poczty elektronicznej;
    - do jego konta bankowego;
    - do jego zaszyfrowanych plików;
    - do kont męża w Internecie, na przykład na stronach towarzyskich.
  • ciąg dalszy – czyli analiza znalezionego materiału.


Na każdym z tych trzech etapów – zawsze masz dwa scenariusze:

  • wynajmiesz fachowca od informatyki, który poradzi sobie sam lub z twoją pomocą;
  • działasz całkiem sama.


(…) Wiem, że dostaniesz się na dysk męża i ustalisz niezbędne hasła. Dlatego teraz popatrz w przyszłość… Bo zanim kiwniesz palcem – i zanim się dowiesz, co właściwie jest na dysku – musisz zdecydować, do czego użyjesz zdobytych materiałów (jeśli będą kompromitujące).
Od twojego celu zależy wybór metody, której użyjesz do sforsowania zabezpieczeń. Jeżeli więc z góry liczysz się z zastosowaniem, kiedykolwiek, materiałów znalezionych na tym dysku w sądzie – w sprawie o rozwód, to musisz od początku postępować inaczej niż wtedy, gdy chodzi ci tylko i wyłącznie o kontrolę operacyjną postępowania partnera (pozyskanie z jego dysku bezcennej wiedzy o tym, co, z kim i kiedy mąż robi za twoimi plecami).
Dlaczego? Bo pokątne włamanie do sprzętu męża nie przyniesie ci procesowego zysku. Odwrotnie, może cię narazić na przykrości. Natomiast, np., wezwanie informatyka do komputera, który mąż przypadkiem zostawił otwarty (cóż za miły traf!), zapłacenie temu informatykowi za którąś z usług bezsprzecznie legalnych, wykonaną na komputerze o określonym numerze płyty głównej i pobranie faktury od informatyka – może przejść w sądzie jako sposób pozyskania dowodu. To oczywiście zależy jeszcze od różnych okoliczności - i od sądu. Ale… twoje szanse rosną.

(…) Teraz załóżmy, że komputer męża jest na hasło, a ty chcesz i możesz sama je ustalić.
Skąd wziąć to hasło? Jest wiele opcji. Najprościej oraz najbezpieczniej wszystkie potrzebne ci hasła (na komputer, do poczty elektronicznej, na rozmaite portale, do banku) znaleźć w domu. Bo jeżeli hasło jest skomplikowane, to ludzie notują je na karteczkach, przylepiają je do spodu klawiatury, kładą opodal komputera, wsuwają pod komputer, wrzucają w stos papierów na biurku itp. Tak, tak, ludzie trzymają na widoku oraz wyrzucają do kosza wszystkie informacje potrzebne, aby przeniknąć ich tajemnice… To dlatego hackerska metoda po nazwą „czyszczenie” polega na regularnym przeszukiwaniu biurek i koszy na śmieci w firmach.

Znasz swojego męża – oraz jego pomysłowość. Zastanów się, gdzie mógł schować te dane. W jaki sposób mógł je zanotować? Powiedzmy, skąd na liście jego znajomych w kalendarzyku z telefonami wziął się naraz pan Piński lub Pinowski albo pani Karciocha? Wysil swoją pomysłowość: ludzie są leniwi i jeszcze lubią wszystko mieć pod ręką, na czele z szyfrem do sejfu. Zapisują te hasła w notesach (niekiedy zeszłorocznych) i noszą w portfelu, wsuwają kartki między książki, leżące w zasięgu ręki itp. Sądzę, że i ty znajdziesz coś przydatnego.

Jedna z moich klientek dostarczyła niegdyś do sądu listy miłosne z komputera męża. Mąż zakwestionował dowód twierdząc, iż włamała się na jego pocztę. Ale… żona potrafiła wykazać, że przed laty, gdy ich stosunki były dobre, mąż sam jej powierzył to hasło (i nigdy potem go nie zmienił): nawet je zapisał na karteczce, którą moja klientka odnalazła. W swoich papierach, rzecz jasna.
I listy zostały uznane za dowód.


Jeżeli jednak mąż ufa swej pamięci, zamiast pożytecznym karteczkom, to też nic straconego. Jeszcze pożałuje, że ci utrudniał. Zwłaszcza że w wielu wypadkach obejście hasła to nic wielkiego – a polega na umiejętnym wykorzystaniu praw administratora, czego są nauczane dzieci już w V klasie podstawówki na informatyce.
Żebyś więc sama się z tym uporała, może wystarczyć ci:

  • zeszyt szkolny z II semestru, prowadzony przez rozgarniętego piątoklasistę;
  • rozmowa z takim rozgarniętym dzieckiem;
  • sumienna lektura instrukcji obsługi twojego programu operacyjnego.

 

W szczególności rozdziały na temat możliwości administratora - i tego, jak poprzez panel sterowania można wejść na profil administratora… Zaś z profilu administratora przeglądać pliki na zahasłowanym koncie męża (a nawet mu zmienić to hasło, żeby miał zagwozdkę – i na przykład został zmuszony do zmiany hasła albo wezwania informatyka… Może i ty będziesz potem mogła wezwać tego samego informatyka?). W przypadku pecetów warto też zgłębić, jak można wejść na profil administratora stosując funkcję „trzech króli” (klawisze control-alt-delete, wciśnięte naraz) podczas uruchamiania komputera.

Instalowanie pewnych programów na komputerze, który nie jest twoją własnością, może być uznane za atak hackerski (acz nie słyszałem o takiej sprawie karnej w rodzinie). Dlatego te programy wykorzystuj wyłącznie na swoich komputerach, we własnej sieci lokalnej.

Jeżeli to nie wyjdzie, masz jeszcze wiele innych metod. Na początek: łamanie haseł „na piechotę” to znaczy metodą prób i błędów. Tu przyjmij założenie, że hasło broniące dostępu do komputera męża jest związane z jego osobą, uzbrój się w cierpliwość i kombinuj: imię psa może być wprowadzone wielkimi i małymi literami…, a może to PESEL, numer dowodu lub data urodzenia jego lub waszego dziecka?! – wystarczy łut szczęścia i problem masz z głowy.

5% internautów używa takich haseł: „dupa”, „princessa”, „qwerty”, „1234567”, „asdzxc” oraz „hasło”.

Jesteśmy zachęcani do częstej zmiany haseł. Do ustalania ich w postaci bezsensowej mieszaniny liter oraz cyfr. Ale przecież nikt nie ma siły zapamiętywać co tydzień nowych bezpiecznych haseł typu „qu7?W*Ny29r64as”, więc najczęściej hasła dostępu służą latami. I używa się danych, które i tak trzeba pamiętać: imiona bliskich, daty urodzenia, numer dowodu itp. Zatem jeżeli znasz imię kochanki męża, to też wrzuć je do puli – i próbuj śmiało.
Wydaje się to upiorną robotą, a jednak jest nadspodziewanie skuteczne. Zaś jeżeli ci to nie wyjdzie, to sprowokuj zmianę hasła przez męża (najlepiej w pośpiechu lub w nerwach) – bo nowe hasło może się okazać łatwiejsze do złamania.
Kombinuj, kombinuj, socjotechnika ma przyszłość. Jest nadzieja, że tym razem użyje imienia kochanki albo jej (lub swojego) internetowego nicka. Kombinuj, kombinuj. I obserwuj.

Nie załamuj się. Dysk na hasło to doskonały znak. Gdy już je złamiesz, zapewne nie będziesz musiała się wysilać: wszystko stanie otworem…

Następny sposób polega na śledzeniu człowieka, który zna potrzebne hasło. Najprościej obserwować go przez kilka dni, gdy się loguje i zapisywać sobie zapamiętane fragmenty hasła. Ziarnko do ziarnka, a zbierze się miarka: tu literka, tam cyferka… - w wielu wypadkach żona przed formalnym zakończeniem akcji dochodzi do słusznego wniosku, że chodzi o NIP męża. Jeżeli zaś mąż się loguje za zamkniętymi drzwiami do swojego gabinetu, opłaca się montaż kamerki, która sfilmuje pożądane momenty, powiedzmy, spod żyrandola. W spyshopach znajdziesz także kamerki wmontowane w przyrządy biurowe, okładki kaset i inne obiekty, które mogą stanąć na regale za plecami męża. Albo na jego biurku. (Mnie akurat przydatne wydają się dzieła sztuki współczesnej, a zwłaszcza ich ramki – jednak to już kwestia gustu: lubię dobrze oświetlonego Gustava Klimta). Inwigilacja w celu pozyskania hasła jest możliwa także z oddali to znaczy przez okno, za pomocą powiększających obiektywów. Dlatego w ramach ochrony przed szpiegostwem gospodarczym w wielu firmach monitory stoją zawsze tyłem do okna, a szyby przepuszczają widok tylko w jedną stronę. Zastanów się, może warto zrobić przemeblowanie w domu albo remont? Różne okoliczności stwarzają różne możliwości, jednak wskazana byłaby konsultacja z detektywem.

Zanim wejdziesz na dysk – wyjmij kabel doprowadzający Internet, żeby nie wgrały się gdzieś w tle automatyczne aktualizacje (to może zdradzić, że ktoś buszował po jego dysku).

W zależności od okoliczności do ustalania różnych haseł możesz też użyć któregoś ze specjalnych programów do:

  • dekodowania kodów (łamania haseł);
  • odzyskiwania haseł;
  • „szpiegowania” klawiatury.

Te pierwsze to programy uruchamiane przez użytkownika, które „przelatują” w parę minut setki tysięcy imion, słów i kombinacji – i „dopasowują” klucz do zamka to znaczy zamieniają gwiazdki, widziane w haśle, na literki. Te drugie zajmują się podsłuchem sieci oraz na przykład odszukują hasła, zwłaszcza hasła do stron WWW (które odwiedza twój mąż) czy udostępnionych w sieci plików, ukryte w gęstwinie programu Windows. Trzecie przesyłają pod wskazany adres wszelkie poruszenia klawiatury męża: jeżeli bardzo ci zależy, to możesz na innym ekranie czytać to, co mąż właśnie wpisuje na swojej klawiaturze.

Obecność tych programów na dysku lepiej zamaskować. Albo tak skonfigurować system, żeby nie zwalniały działania np. klawiatury, nie obudziły czujności. Skontaktuj się z zaprzyjaźnionym informatykiem: tego nie zrobisz sama.

Wiele z tych programów jest bezpłatnych – i bez trudu znajdziesz je w sieci, wstukując do wyszukiwarki zdanie na przykład „darmowe programy do odzyskiwania haseł”. Inne są udostępniane odpłatnie, niekiedy z elegancką usługą systemową (umożliwia zdalne uzyskanie dostępu z uprawnieniami administracyjnymi do komputera, na którym jest zainstalowana). Co oznacza, że musisz być przygotowana na systemy, które rozgryzają problem z dwóch stron to znaczy składają się z działających niezależnie aplikacji oprogramowania: jedna jest instalowana na komputerze, druga działa z zewnątrz, zaś ich możliwości twórczo się dopełniają. Ale niestety, nie mogę ci polecić niczego konkretnego, taki program trzeba dobrać do możliwości twojego hardware i software.
(…) Przy instalacji powyższych programów na dysku warto też zapamiętać, że:

  • zawsze trzeba przeprowadzać instalację z konta o uprawnieniach admini-stracyjnych;
  • ich obecność jest wykrywana przez narzędzia zabezpieczające, które zapewne doniosą o „wykryciu wirusa, złośliwego oprogramowania, narzędzia hackerskiego czy ryzykownego oprogramowania”.

Zakwalifikuj to, co właśnie zainstalowałaś, jako ryzykowne oprogramowanie – a po za kończeniu operacji natychmiast je odinstaluj. W każdej chwili możesz powtórzyć numer.
•komputer dwukrotnie melduje wgranie nowego oprogramowania na dysk – chwali się nim, lojalnie informuje użytkownika.
(To zostało wymyślone, żeby zmniejszyć prawdopodobieństwo samoinstalacji na twoim komputerze wirusów).
Nie dopuść do sytuacji, w której mąż dowie się od komputera, że podczas jego pobytu w pracy zainstalował się na nim łamacz kodów. Bo mąż się łatwo domyśli, kto wpadł na tę inteligentną ideę… - i wejdzie głębiej w konspirę. A po co ci to?

I na koniec, jeżeli nie udało ci się bezszmerowo wślizgnąć do sezamu, to idź na całość. Zrób zwarcie na płycie głównej: wtedy nie działają żadne hasła. I jest dostęp do twardego dysku.
Oczywiście, to zmiana zauważalna dla użytkownika. Dlatego musisz sfingować niewinne okoliczności, których skutkiem było dramatyczne przepięcie we włączonym komputerze. Mąż na pewno zacznie coś podejrzewać… Chyba, że przedłużacz będzie przypalony… – dlatego chlapnij na ten przedłużacz trochę wody. (Kawa też może być).
Aha, solidnie wykorzystaj tę okazję, bo druga już ci się nie trafi.

Co robić, gdy już sforsujesz zabezpieczenia i wejdziesz na dysk? Większość moich klientek w pośpiechu przegląda pliki męża albo dobiera hasła do jego poczty, nerwowo spoglądając na drzwi. Ale współautorka nie lubi się czaić i patyczkować, więc doradza rozwiązanie systemowe: najprościej jest wejść raz, a dobrze. Czyli zrobić obraz dysku pierwszym z brzegu programem do robienia kopii rezerwowych (na przykład Ghost/Drive-Image albo Acronis True Image Home) - i do widzenia, ślepa Gienia.

Kopia rezerwowa (lub zapasowa) – to kopia aktualnej zawartości komputera, to jest oprogramowania i wszelkich plików: tekstowych, pocztowych, zdjęciowych, a także tabel, grafik itp. itd. Może być zrobiona na (dopiętym) drugim dysku albo nośnikach (CD/DVD, ZIP, JAZ, LS120, Sequest, pendrive itd.) Można też skopiować pliki do folderu wskazanego w Internecie – na twój dysk, jeżeli macie sieć domową lub na dysk informatyka, na przykład z Karaibów, któremu udzielisz uprawnień administratora.
Takie kopie są robione legalnie na wypadek zawirusowania lub awarii hardware. Bezpłatne oprogramowanie znajdziesz w sieci> Wrzuć do googli: „kopia rezerwowa”, „kopia bezpieczeństwa” albo „zarządzanie plikami”. Można też zadzwonić do dowolnego informatyka i zlecić mu sporządzenie kopii bezpieczeństwa, to standardowa usługa.


Korzystaj z osiągnięć cywilizacji.
Ghosta łatwo nauczysz się sama zgrywać na płytę CD. A potem powiel tę płytę i opisz oba egzemplarze niezmywalnym flamastrem jako: „Zdjęcia z chrzcin Zuzi (najmłodsza wnuczka Waci)”, żeby nie kusiła do oglądania. I załóż na tej kopii hackerskie hasło „Wb#2976mqZvtR10?”, rzetelnie utrudniające dostęp (he, he! mąż jest w stosunku do ciebie opóźniony informatycznie). Hasło zanotuj ołówkiem na 26 stronie harlequina pt. „Wszystko dla miłości”. Na 26, bo wtedy urodziłaś pierwsze dziecko, ten fakt łatwo skojarzysz. Może to być także pismo sprzed trzech lat, poświęcone dekoracji wnętrz – na tych stronach, które dotyczą urządzania garderoby. (Uff…, kobiety naprawdę są perfidne).

Żadna informacja, raz wprowadzona – nie znika bez śladu. Oczywiście, można się starać ją wykasować, na przykład są programy, pierwotnie opracowane dla wojska, które rozbijają i mieszają bajty na kaszkę. Niemniej tylko jedno naprawdę gwarantuje zniszczenie informacji na amen: młotek, który rozłupie dysk na proszek… Bo z kawałków też można coś wydłubać.
Nie zapomnij więc o funkcji „odzyskiwanie wykasowanych plików” – i przejrzeniu kosza.

Wreszcie, w wolnym czasie, wsadź tę płytę - do innego komputera. (A drugą płytkę schowaj, na wypadek że coś popsujesz i będziesz potrzebowała wrócić do źródeł). Bez nerwów wywołaj „ducha” komputera męża i zrób analizę zawartości treści, pod kątem jego sprawowania się. A także pomalutku wypróbuj moc swego intelektu lub programów dekodujących na haśle do jego kont elektronicznych – oraz do plików, jeżeli na przykład zaszyfrował teksty, napisane w edytorach. Oglądaj: plik po pliku… Telenowela z życia męża może być lepsza od telenoweli Łebkowskiej.

To trzeba zrobić metodycznie. Ale w niektórych przypadkach można sobie przyspieszyć pracę. Bo oprogramowanie do robienia kopii rezerwowych ma zazwyczaj opcję „wyszukiwania plików”, która daje możliwość przeszukiwania archiwów według nazwy pliku lub jej fragmentu oraz opcję szybkiego i łatwego przywracania poszczególnych plików, w oryginale… skasowanych. Dlatego na początek opłaca się odtworzyć wszystko, co ostatnio mąż skasował, a także wpisać słowa czy frazy, które mogą wystąpić:

  • w plikach, przechowywanych dla pamięci, między innymi „hasło”, „kod dostępu”, „PIN”, „telefon/y”, „kontakt/y”;
  • w plikach, związanych ze sprawami finansowymi, na przykład „bank”, „dom”, „zakup”, „kredyt”, „pożyczka”, „finanse”, „dług”;
  • w plikach, związanych z ewentualnym romansem, na przykład „kochanie”, „spotkać” , „kiciu” itd.

Nie zapomnij zadać przeszukiwanie także w plikach ukrytych i folderach poczty. I wypróbuj tę funkcję, która ujawnia pliki założone lub zmodyfikowane w ściśle określonym dniu.
Najpóźniej, gdy skończysz tę pracę, skontaktuj się z detektywem lub adwokatem, by ustalić, co zrobić, aby pozyskany materiał miał wartość dowodową. Inaczej najgorętsze listy twego męża do kochanki mogą się nadawać wyłącznie do analizy literackiej. Ewentualnie wyłącznie jako źródło informacji, kiedy i gdzie twój mąż miał – lub będzie miał – randkę (wtedy łatwo mu zrobić zdjęcia z kochanką).

Oczywiście, jeżeli mąż się nie połapie (i nie wyniesie komputera z domu), możesz przy okazji powtórnie skopiować jego dysk. Porównując zaś oba „duchy” jego dysku (np. przeszukując dysk pod kątem plików powstałych po dacie pierwszego włamania) - poznasz rozwój sytuacji. To łatwiejsze niż bieżący „podsłuch” poczty, który wymaga zabawy w hackera.

(…) Po wejściu do komputera męża – nieważne czy w wersji oryginalnej czy ghosta – na wstępie zawsze skontroluj również:

  • wszystkie galerie zdjęć;

Nie sugeruj się nazwami plików, typu „0009400.jpg” albo „spacerzpsem.jpg”. Wszystkie zdjęcia trzeba obejrzeć, sztuka po sztuce. I te przeniesione na dysk z jego telefonu – i te, które tkwią w poczcie – i te, które drzemią rozrzucone po dysku. Zdjęcia to nieprawdopodobnie bogate źródło informacji o życiu męża.

  • jego program pocztowy;

Przejrzyj po kolei zawartość pocztowych folderów o nazwie: „wysłane”, „usunięte” i „robocze” itd. Bo najbardziej kontrolujący się człowiek, prędzej czy później popełnia błąd – a wtedy jest to błąd doprawdy idiotyczny. Na przykład, często się zdarza, że ktoś usuwa wiadomość wysłaną, ale zapomina ją skasować na amen. Zatem list znika w folderze „wysłane”, lecz nadal wisi w folderze „usunięte”.
Często też zawisa coś w „roboczych” – bo czasem e-mail do kochanki wymaga namysłu. Nieraz jest pisany na raty… I jeżeli coś przerwie pisanie w trakcie (na co przecież możesz mieć wpływ), to jest drobna szansa, że on nie zdecyduje się wysłać kochance tekstu niegotowego, nie wypieszczonego;

  • kosz;

Kosz najczęściej wisi na pulpicie – najedź na niego myszą, kliknij dwa razy prawym klawiszem – i przejrzyj zawartość. Jeżeli kosz regularnie jest pusty, to oznacza, że albo mąż nic nie wyrzuca… albo regularnie kasuje.
Postaraj się przyuważyć, o którą z ewentualności chodzi: jest różnica między niechlujstwem i lenistwem a konspirą.

  • wszystkie foldery o nazwie „Temporary Internet Files” oraz „Cookie” (jest ich kilka), w których zapisują się:
    - kopie wysłanej poczty;
    - ścieżki do odwiedzonych stron internetowych.

Wydrukuj datowany raport dotyczący tych stron (na przykład zrób zrzut ekranowy), a potem zajrzyj na każdą z nich – i zanotuj na raporcie, co jest co: w ten sposób możesz nieraz odtworzyć całe godziny z życia męża: poznać jego rytm życia, a także zainteresowania. Może ci dać do myślenia, jeżeli się okaże, że ogląda strony pośredników wynajmu nieruchomości – a jeżeli złożysz do kupy ten obrazek z historią jego poczty elektronicznej, prowadzonej z dysku – oraz historią przelewów, to możesz nagle dowiedzieć się naprawdę wiele.

Do takiej analizy najlepiej służą kartki w kratkę formatu A3 oraz rubryczki, w których notujesz dane z poszczególnych raportów, a potem swoje ustalenia: czas operacji (data, godzina) – typ operacji (poczta, otwarcie strony w Internecie, plik napisany w edytorze i in.) – treść lub sens akcji – twoje uwagi.

Jeżeli foldery „Temporary” są puste – wykasowane – możesz przyjąć, że on coś ukrywa – i liczy się z jakąś kontrolą. (No, chyba, że akurat przeleciał szczotką po dysku… Nawiasem – codzienne czyszczenie jest spotykane tylko u początkujących użytkowników, których cieszy samodzielne włączanie antywirusa oraz u tych, którzy ukrywają coś przed otoczeniem. Nikomu więcej się tego codziennie robić nie chce, każdy zapomina.)
Są komputery z ustawionym automatycznym, codziennym skanowaniem dysku: sprawdź w opcjach, czy przypadkiem wtedy nie ulega kasacji zawartość Temporary. Ale…, ale „ciasteczka” bronią się przed usunięciem – i regularny brak cookies na dysku to poważny sygnał, że mąż ogląda strony, których oglądania się wstydzi: sprawdź jakie to strony, bo jeżeli wchodzi w grę pornografia dziecięca, to twój proces o rozwód powinien nabrać tempa.
Zawsze podejmuj próbę odzyskania skasowanych plików, zwykle to idzie piorunem.

  • jeżeli wszędzie jest czyściutko, aż dziw, a twój mąż nie jest typem obsesyjno-kompulsywnym, który wszystko sprząta – to zajrzyj w autobackupy (informatyk cię nauczy lub dowiesz się z instrukcji obsługi systemu).

Zazwyczaj każdy tekst (w edytorze tekstu, w poczcie) jest co i rusz automatycznie zapisywany. System sam tworzy kopie bezpieczeństwa, aby w razie awarii ograniczyć straty.
Jeżeli autobackup jest wyłączony – nie martw się. To się zdarza i nie oznacza nic. Ludzie wyłączają auto-zapis, bo denerwująco zwalnia. (Może powinnaś go włączyć?) Co nie zmienia faktu, że wszystkie systemy mają różne mechanizmy zapisu bezpieczeństwa, a otworzenie tych zapisów nie jest trudne.
Nawet w wypadku wyłączenia autobackupów warto zajrzeć do folderów o nazwie TEMP. Tam gromadzą się ekranowe „śmieci”: czasem nie zawierają nic, a czasem wiele. I warto rozejrzeć się za plikami, których nazwa jest poprzedzona tak zwaną tyldą, na przykład „~Irlandia.doc”: to są pliki awaryjne, które powstały podczas naprężeń wewnętrznych w programie operacyjnym lub edytorskim: w niektórych komputerach potrafią wisieć latami.

Zrób to: archeolodzy ze śmietników składają całe cywilizacje.

  • obejrzyj pamięć komunikatorów typu skype i GG;

Trudno wykasować czułe rozmówki z panienką… (więc zwykle komunikator też jest na hasło, jednak jak wspomniałem nawet na youtube są instrukcje, jak to pokonać). Jeżeli facet kasuje nawet bez litości rozmowy – i niczego nie archiwizuje w folderze „archiwum”, to chociaż może zapomniał o wykasowaniu pamięci połączeń? – bądź pedantyczna.

Otwierając po raz pierwszy kopię takiego komputera, na którym jest zainstalowany komunikator – naprawdę odłącz Internet. Żeby komunikator automatycznie się nie uaktywnił. To na wypadek, że jesteś „widoczna dla innych użytkowników w sieci” – lub masz „status – aktywny”. Zmień status (a najlepiej zdezaktywuj ustrojstwo na swojej kopii) dla swego bezpieczeństwa, zanim jego kochanka podejmie z tobą czułą rozmówkę.

Oglądanie komunikatorów jest ryzykowne, bo mąż w pracy może siedzieć w sieci i przyłapać cię – wirtualnie - in flagranti na włamaniu. Wprawdzie uzna cię za obcego hackera, jednak uważaj. Nie jest dobrze. Cokolwiek robisz w sieci, zawsze zostawiasz za sobą ścieżkę elektroniczną (ID komputera, z którego wchodzisz), po której można cię raz-dwa-trzy namierzyć. Zamazanie tej ścieżki wymaga więcej niż potrafisz, nawet zawodowi cyberterroryści nie zawsze sobie z tym radzą. Może jestem przesadnie ostrożny, ale właściwie jeszcze ani razu w życiu nie „spaliłem” roboty z własnej winy – i uważam, że elementy zaplanowanej paranoi, typowej dla mojej pracy, tobie również powinny wejść w krew. Niech cię więc nie rozzuchwali dotychczasowe powodzenie, potknąć się można na każdym kroku… A naprawdę jest zbyt wcześnie, żeby mąż się dowiedział, co robisz.
Lepiej więc archiwa komunikatorów oglądaj po odłączeniu Internetu. A do poczty męża loguj się wyłącznie wtedy, gdy masz pewność, że on akurat nie siedzi w sieci.
Cóż, kto nie ryzykuje, nie pije szampana. (…)