A confiança em um relacionamento, seja pai-filho, entre cônjuges ou no trabalho, às vezes é posta à prova. Quando uma das partes sente que a confiança foi abusada, ela pode querer aliviar suas dúvidas. A nova tecnologia torna possível ocultar contas de e-mail de forma eficaz, mas a maioria das pessoas não usa ou entende essa tecnologia.
Etapa 1
Verifique o histórico em seu navegador da Web para sites de e-mail gratuitos como mail.yahoo.com, hotmail.com ou gmail.com. Na maioria das vezes, os usuários não técnicos não percebem quanta informação está contida no histórico do navegador. Ao pesquisar o histórico, a maioria das contas de e-mail gratuitas aparecerá com os vários nomes de usuário que foram usados para se conectar a elas. É fácil diferenciar entre contas de e-mail regulares e novas contas suspeitas.
Etapa 2
Verifique suas contas de e-mail regulares. A maioria das contas de e-mail gratuitas tem a opção de inserir um endereço de e-mail confiável para ser usado caso o usuário perca sua senha, ou para avisá-lo se essa informação mudar na conta. Verificar esse e-mail é fácil e rápido. Faça uma pesquisa na conta por palavras como "bem-vindo", "yahoo.com" e "gmail.com" para verificar a comunicação de provedores de e-mail gratuitos.
Etapa 3
Verifique os logs de mensagens instantâneas. Todas as principais contas de e-mail gratuitas têm mensagens instantâneas gratuitas, como yahoo messenger, msn e gmail talk. Cada um desses serviços de mensagens tem opções de registro que salvam os bate-papos ao vivo no disco rígido. Se você tiver um software de mensagens instantâneas instalado, verifique se a opção de registro está ativada. Verifique no software onde o log está salvo e vá para esse local. A instalação do software de mensagens geralmente cria uma pasta com o nome de cada conta para armazenar os logs.
Etapa 4
Verifique se há máquinas virtuais no computador. Pessoas mais técnicas podem ficar tentadas a instalar uma máquina virtual que lhes permita ter um sistema operacional dedicado para usar como seu. Se você tiver um software de máquina virtual como VMware, Virtualbox ou Virtual PC, tente inicializar qualquer sistema operacional presente e faça as mesmas pesquisas feitas no computador principal.
Etapa 5
Instale um keylogger no computador para monitorar a atividade que ocorre durante a navegação anônima. Os navegadores modernos têm um modo de navegação anônimo que não registra nada feito enquanto está ligado. É fácil, no entanto, instalar um keylogger que registrará tudo o que o usuário digitar no teclado. Ele permitirá que você descubra quaisquer contas de e-mail acessadas durante sessões anônimas.
Aviso
Ao olhar para e-mails ocultos, lembre-se de que, embora encontrá-los seja uma coisa, tentar obter acesso a eles pode ser ilegal.
Instalar um keylogger em um computador que não é seu pode ser ilegal. Certifique-se de entender as leis de privacidade e hacking antes de analisar esse histórico e logs.