आप में से कई लोगों को अपने जीवन में कम से कम एक बार "गुमनाम कॉल" की अवधारणा से निपटना पड़ा है। यह विशेष रूप से 90 के दशक में होता था, जब अधिकांश के पास कॉलर आईडी वाले टेलीफोन के लिए पैसे नहीं थे। अब समय बदल गया है, और गुमनाम लेखक की गणना करना कुछ आसान हो गया है।
ज़रूरी
- - फोन खोज कार्यक्रम,
- - कॉलर आईडी के साथ लैंडलाइन टेलीफोन,
- - डेटा प्रदान करने के अनुरोध के साथ मोबाइल ऑपरेटर को संबोधित एक आवेदन लेकिन एक वर्गीकृत संख्या।
निर्देश
चरण 1
आपको हमेशा यह जानने के लिए कि आपको घर पर कौन कॉल कर रहा है, एक अंतर्निहित "कॉलर आईडी" फ़ंक्शन से लैस एक लैंडलाइन टेलीफोन खरीदें। वह केवल उस सेल को नहीं पहचान पाएगा जिससे "हिडन नंबर" सेवा जुड़ी हुई है।
यदि जिस मोबाइल फोन नंबर से अज्ञात कॉल की गई थी, उसे पहले से वर्गीकृत नहीं किया गया था, तो यह स्वचालित रूप से आपके टेलीफोन सेट के पहचानकर्ता द्वारा गणना की जाएगी।
चरण 2
यदि आपको किसी लैंडलाइन फोन से कॉल आती है, तो धमकाने वाले की पहचान करना बहुत आसान हो जाएगा। यहां तक कि अगर आपके "होम" में कॉलर आईडी नहीं है, तो जितनी जल्दी हो सके पीबीएक्स कार्यालय जाएं और ऑपरेटर से इनकमिंग कॉल का प्रिंटआउट मांगें। उस समय को याद करें जब आप ऊब चुके थे, और कंपनी द्वारा प्रदान की गई सूची में, आप इस जोकर का फोन नंबर आसानी से पा सकते हैं।
चरण 3
मोबाइल फोन का डिस्प्ले आमतौर पर आने वाली कॉल के बारे में जानकारी प्रदर्शित करता है। लेकिन क्या किया जा सकता है अगर धमकाने वाले ने अपने नंबर के बारे में पूरी तरह से जानकारी छिपाई हो? अपने मोबाइल ऑपरेटर के सूचना विभाग को कॉल करें और पूछें कि क्या आपको आने वाली कॉल के बारे में जानकारी मिल सकती है (कॉल प्राप्त करने का समय और कॉल की अवधि निर्दिष्ट करें)। कुछ सेलुलर ऑपरेटर उस ग्राहक के बारे में जानकारी प्रदान करते हैं जिसने एंटी-कॉलर आईडी सक्रिय किया है।
चरण 4
फ़ोन खोज प्रोग्राम ख़रीदें (आप खोज इंजन में संबंधित अनुरोध दर्ज करके इसे इंटरनेट पर डाउनलोड कर सकते हैं)। किसी अज्ञात व्यक्ति को खोजने के लिए, सोचें कि आपके किस परिचित ने इस तरह के मजाक के बारे में सोचा होगा और उस व्यक्ति का डेटा दर्ज करें जिस पर संदेह कार्यक्रम में आता है।
चरण 5
यदि आप अभी भी किसी आतंकवादी का टेलीफोन नंबर निर्धारित नहीं कर सकते हैं, तो विशेष उपकरणों के लिए ऑनलाइन स्टोर देखें जो आपको वर्गीकृत नंबर को "डीकोड" करने की अनुमति देता है। लेकिन ध्यान रखें कि धमकियों को प्रकट करना हमेशा संभव नहीं होता है।