تتيح التكنولوجيا للمعتدين المنزليين مضايقة وتخويف ضحاياهم حتى عندما يكونون خارج المنزل ، ومواصلة المشاعر العاطفية والنفسية. قال كريس كوكس ، المدير التنفيذي لعملية الهروب الآمن ، التي تساعد الضحايا على الفرار من الإساءة ، حتى بعد مغادرة الضحية للمعتدي. العلاقات.

الائتمان: Andrey_Popov / Shutterstock
(رصيد الصورة: Andrey_Popov / Shutterstock)

في حديثه في نهاية الأسبوع الماضي في مؤتمر Shmoocon للقراصنة في واشنطن العاصمة ، أوضح كوكس أن الضحايا المحليين تتعرض الانتهاكات لهجمات إلكترونية متواصلة مماثلة لتلك التي تشنها الدول الأجنبية ضد الشركات والحكومات وكالات.

يحاول المعتدون السيطرة على وصول الضحايا إلى أجهزة الكمبيوتر والهواتف الذكية ، وسوف يضايقون الضحايا عبر الإنترنت ، وسوف ينكسرون في حساباتهم على وسائل التواصل الاجتماعي وحتى يتظاهرون بأنهم ضحايا عبر الإنترنت ، وسيستخدمون معدات المراقبة و برامج الرقابة الأبوية قال كوكس: لمراقبة أنشطة الضحايا في المجالين المادي والرقمي.

لكنه قال إنه حتى عندما تساعد التكنولوجيا المعتدي ، فإنها يمكن أن تساعد الضحية أيضًا. تحقيقًا لهذه الغاية ، تمتلك مؤسسة كوكس موقعًا إلكترونيًا ، GoAskRose.com، يخبر الضحايا كيفية استخدام التكنولوجيا للتخطيط لهروب ناجح وإعادة بناء الحياة بعد ذلك.

أكثر: كيفية الإبلاغ عن التنمر والإساءة على تويتر

قال كوكس إنه في حملاتهم المستمرة لفضح اتصالات الضحايا وحساباتهم عبر الإنترنت ، ولأنهم يعرفون تفاصيل حميمة عن الضحايا ، يمكن أن يتعرض المعتدون يُنظر إليها على أنها تهديدات مستمرة متقدمة ، أو APTs ، تشبه المهاجمين الذين ترعاهم الدولة أو غيرهم من المهاجمين ذوي المهارات العالية الذين سيواصلون محاولة اختراق دفاعات الهدف حتى ينجح.

قال كوكس إن ستة ملايين رجل وامرأة يعانون من العنف المنزلي كل عام ، وربع المراهقين الذين يمارسون الجنس بشكل نشط يتعرضون للمضايقة من قبل شريك. تعرضت واحدة من كل ست نساء ، وواحد من كل 19 رجلًا ، للمطاردة "الشديدة".

دراسات الحالة

قدم كوكس دراسة حالة حقيقية ، امرأة أشار إليها باسم آنا. أصبح زواج آنا مسيئًا بعد العام الأول عندما أخبرها زوجها أنه ليس "مسموحًا" لها بإخفاء كلمات المرور أو أرقام التعريف الشخصية الخاصة بها عنه ، على الرغم من أنه كان لديه "الحق" في الاحتفاظ بأسراره. قال كوكس إنه قام أيضًا بفحص هاتفها بانتظام ، ووضع تطبيقًا للرقابة الأبوية على هاتفها لتتبعها وأساء إليها بطرق أخرى لم يحددها كوكس.

بعد عامين من ذلك ، تركت آنا زوجها ، لكن المضايقات الرقمية ازدادت سوءًا.

قالت كوكس: "كان يعرف كلمات المرور الخاصة بها ومعلوماتها الشخصية ، وكان يعرف اسم والدتها قبل الزواج" ، مما أتاح لمهاجمها الإجابة على العديد من أسئلة التحقق من الهوية على موقع الويب. "تم اختراق ستة عشر من حساباتها بالكامل. كان قادرًا على قراءة رسائل البريد الإلكتروني الخاصة بها ، وكانت تعرف ذلك ".

أكثر: كيف تمنع Facebook من مشاركة بياناتك

قالت كوكس إن آنا ذهبت إلى الشرطة التي نصحتها بتغيير رقم هاتفها وكلمات المرور الخاصة بها ، لكن ذلك لم ينجح. عرف زوجها السابق عندما كانت آنا تبحث عن وظيفة و "سمم البئر" بأرباب العمل المحتملين عن طريق إرسال رسائل بريد إلكتروني مزيفة من حسابها. حتى أنه اقتحم مسجل الفيديو الرقمي الخاص بها عن بعد وحذف جميع برامجها المفضلة.

ضحية أخرى لسوء المعاملة ، دعاها كوكس مايك ، أخبرت زوجته أنه "لا ينبغي أن يكون" سرًا كلمة المرور أو أرقام التعريف الشخصية. حصلت زوجته على وصول كامل إلى حساباته عبر الإنترنت وتثبيت تطبيقات التتبع علانية هاتفه. لم تكن زوجة مايك تحب أصدقائه ، لذلك انقطع عن شبكة دعمه.

قال كوكس إن كل هذه السلوكيات هي علامات كلاسيكية على العنف المنزلي. شعرت آنا ومايك أنهما لا يستطيعان الهروب من المعتدين عليهما ، حتى لو تركوهما جسديًا. تم عزل مايك عمدًا عن عائلته وأصدقائه وعن تطبيق الرقابة الأبوية على هاتفه سيخبر المعتدي عليه إذا حاول الاتصال بأي منهم أو حاول تثبيت اتصالات آمنة تطبيقات.

عندما يحتفظ المعتدي بالمفاتيح الرقمية

قال كوكس إن المسيئين يمكنهم استخدام برامج مماثلة على أجهزة الكمبيوتر ، وغالبًا ما يكون لديهم سيطرة إدارية على معدات الشبكات المنزلية مثل أجهزة التوجيه. يمكنهم أيضًا إطلاق حملات مطاردة ساحرة على وسائل التواصل الاجتماعي ضد ضحاياهم ، مثل اقتحام حساباتهم ونشر أشياء فاحشة أو اختلاق قصص مزيفة عن الضحية.

في بعض الأحيان يكون المعتدي هو المالك القانوني للهاتف الذكي للضحية ، ويمكنه الإبلاغ عن سرقته إذا تركت الضحية المعتدي ، في الواقع باستخدام تطبيق القانون ضد الضحية.

قال كوكس إنه إذا كان لدى الضحية أجهزة منزلية ذكية ، فيمكن للمعتدي استخدامها لمضايقة الضحايا أو جعلهم يعتقدون أنهم سيجنون - ستضيء الأضواء وتنطفئ بشكل عشوائي ، وستبدأ غسالات الأطباق بدون تفسير ، وستكون منظمات الحرارة دائمًا ساخنة جدًا أو أيضًا البرد.

قال كوكس ، في الأساس ، إن كل أفلام Lifetime المجنونة التي تدور حول الأشياء الفظيعة التي تفعلها المخرجات الانتقامية للنساء ليست بعيدة عن الحقيقة. ويمكن لتكنولوجيا اليوم أن تجعل الأمر أسوأ.

كيف تتجنب مراقبة المعتدي

إذن ماذا يمكن للضحية أن تفعل؟ قال كوكس إن الضحية وشبكة الدعم الخاصة به ، إن وجدت ، يجب أن تفترض أنه سيتم البحث عن الأجهزة أو التجسس عليها. تتمثل إحدى الطرق في استخدام تطبيقات غير ضارة ، ويفضل أن يكون بعضها مثبتًا بالفعل على جهاز كمبيوتر أو هاتف ذكي ، للتخطيط للهروب.

يحتوي موقع GoAskRose على المزيد من النصائح. في حالة منزلية مسيئة ، يجب على الضحية استخدام وضع التصفح المتخفي على متصفح الويب لإعداد عنوان بريد إلكتروني جديد غير مرتبط باسمه. يمكن استخدام عنوان البريد الإلكتروني الجديد للاتصال بالعائلة والأصدقاء - الذين سيشكلون شبكة دعم - ولتخزين الملاحظات والتذكيرات عند التخطيط للهروب من الموقف المسيء.

يجب على الضحايا أيضًا التحقق من منافذ USB والكابلات الموجودة على الكمبيوتر بحثًا عن أجهزة تسجيل لوحة المفاتيح أكثر من التي قد يكون المعتدي قد ثبتها. إذا كانوا قادرين تقنيًا ، فيجب عليهم التثبيت متصفح Tor أو أ VPN للاتصالات الآمنة. إذا لم يكن الأمر كذلك ، يمكن أن ترسل عملية الهروب الآمن إلى الضحية محرك أقراص محمول من شأنه تشغيل الكمبيوتر في نظام تشغيل آمن وخاص - هناك صفحة اتصال على الموقع لفعل هذا.

عند التخطيط للهروب ، يجب على الضحية محاولة الحصول على هاتف "حارق" يمكن التخلص منه للاتصال بشبكة الدعم. ولكن حتى على هذا الهاتف ، يجب عليه حذف رسائل البريد الإلكتروني أو الرسائل النصية التي يمكن أن تعرض خطة الهروب للخطر إذا وجد المعتدي الهاتف.

ماذا تفعل بعد الهروب

الفترة التي أعقبت الهروب - والتي شدد كوكس عليها يجب أن تتم بمساعدة خارجية من الدعم الشبكة - ربما يكون هذا هو الوقت الأكثر خطورة ، حيث سيحاول المعتدي بشكل شبه مؤكد تعقب ضحية. يجب على الضحايا تغيير كلمات مرور الحساب في أسرع وقت ممكن ، وحذف حسابات وسائل التواصل الاجتماعي إذا استطاعوا.

يجب عليهم إزالة بطارية هواتفهم إذا استطاعوا. بخلاف ذلك ، يجب عليهم إيقاف تشغيل خدمات Wi-Fi و Bluetooth والموقع على هواتفهم عندما لا يتم استخدام هذه الميزات. إذا أخذ الضحية جهاز كمبيوتر محمول أثناء الهروب ، فيجب إعادة تثبيت نظام التشغيل ، إن أمكن ، لحذف أي برنامج تتبع قد يكون المعتدي قد ثبته.

قال كوكس إن الأهم من ذلك ، عندما ينشئ أحد الهاربين حسابات جديدة على الإنترنت ، يجب عليه أن يكذب عند تقديم إجابات لأسئلة إعادة تعيين كلمة المرور مثل "ماذا كانت عذراء والدتك؟ الاسم؟ "أو" في أي شارع نشأت؟ "استخدم اسم الأم قبل الزواج لأول مرة كسؤال للتحقق من الهوية في عام 1882 ، على حد قول كوكس ، لكن من المؤكد تمامًا أن المعتدي يعرف إجابة.

قال كوكس إنه إذا تواصل معك شخص ما وأخبره أنه يتعرض للإيذاء في المنزل ، فكن مستعدًا لتصديق كل ما يقوله - حتى لو كان البعض منه يبدو غير معقول. هدف المعتدي هو ترويع الضحية وجعلها تشعر أن المعتدي لديه سلطة وسيطرة تامة ، سواء كان هذا صحيحًا أم لا. قال كوكس إن وظيفتك هي الاستماع أولاً ثم مساعدة الضحية على اتخاذ الإجراءات المضادة.

  • كسر الحلقة: تطبيقات لمساعدة النساء المعتدى عليهن
  • لماذا توقفت عن استخدام Facebook ، ويجب عليك أيضًا
  • هل يمكن أن يوقف نشر صور وسائل التواصل الاجتماعي إساءة معاملة الأطفال؟