Dank der Technologie können häusliche Täter ihre Opfer auch dann belästigen und einschüchtern, wenn sie nicht zu Hause sind, und die emotionalen und psychischen Probleme fortsetzen Missbrauch, selbst nachdem das Opfer den Täter verlassen hat, sagte Chris Cox, Geschäftsführer von Operation Safe Escape, der den Opfern hilft, missbräuchlich zu fliehen Beziehungen.

Bildnachweis: Andrey_Popov / Shutterstock
(Bildnachweis: Andrey_Popov / Shutterstock)

Cox erklärte am vergangenen Wochenende auf der Shmoocon-Hacker-Konferenz in Washington, DC, dass Opfer von Hausangestellten Missbrauch ist ständigen Cyberangriffen ausgesetzt, die mit denen von ausländischen Nationen gegen Unternehmen und Regierungen vergleichbar sind Agenturen.

Täter versuchen, den Zugang der Opfer zu Computern und Smartphones zu kontrollieren, belästigen die Opfer online und brechen ab in ihre Social-Media-Konten und posieren sogar als Opfer online, und werden Überwachungsausrüstung und verwenden Kindersicherungssoftware Cox sagte, die Aktivitäten der Opfer sowohl im physischen als auch im digitalen Bereich zu überwachen.

Aber selbst wenn Technologie dem Täter hilft, kann sie auch dem Opfer helfen. Zu diesem Zweck hat die Organisation von Cox eine Website, GoAskRose.com, das den Opfern sagt, wie sie mithilfe von Technologie eine erfolgreiche Flucht planen und danach ein Leben wieder aufbauen können.

MEHR: Wie man Mobbing und Missbrauch auf Twitter meldet

Cox sagte, dass in ihren laufenden Kampagnen zur Kompromittierung der Kommunikation und der Online-Konten der Opfer und weil sie intime Details über die Opfer kennen, Missbrauchstäter sein können Dies wird als fortgeschrittene dauerhafte Bedrohung oder APT angesehen, die staatlich geförderten oder anderen hochqualifizierten Angreifern ähnelt, die weiterhin versuchen, in die Verteidigung eines Ziels einzudringen, bis sie diese erreichen gelingen.

Laut Cox leiden jedes Jahr sechs Millionen Männer und Frauen unter häuslicher Gewalt, und ein Viertel der Teenager, die sich aktiv verabreden, wurden von einem Partner belästigt. Eine von sechs Frauen und eine von 19 Männern hat "extremes" Stalking erlebt.

Fallstudien

Cox präsentierte eine echte Fallstudie, eine Frau, auf die er sich als Anna bezog. Annas Ehe wurde nach dem ersten Jahr missbräuchlich, als ihr Mann ihr sagte, sie dürfe ihre Passwörter oder PINs nicht vor ihm "verstecken", obwohl er das "Recht" habe, seine eigenen Geheimnisse zu bewahren. Er überprüfte auch regelmäßig ihr Telefon, sagte Cox, legte eine App zur Kindersicherung auf ihr Telefon, um sie zu verfolgen, und missbrauchte sie auf andere Weise, die Cox nicht spezifizierte.

Nach zwei Jahren verließ Anna ihren Ehemann, aber die digitale Belästigung wurde nur noch schlimmer.

"Er kannte ihre Passwörter und persönlichen Informationen und er kannte den Mädchennamen ihrer Mutter", sagte Cox, wodurch ihr Angreifer die Fragen zur Identitätsprüfung vieler Websites beantworten konnte. "Sechzehn ihrer Konten wurden vollständig kompromittiert. Er konnte ihre E-Mails lesen, und das wusste sie. "

MEHR: So verhindern Sie, dass Facebook Ihre Daten weitergibt

Anna ging zur Polizei, die ihr riet, ihre Telefonnummer und Passwörter zu ändern, aber das funktionierte nicht, sagte Cox. Ihr Ex wusste, wann Anna nach einem Job suchte und "vergiftete den Brunnen" mit potenziellen Arbeitgebern, indem sie gefälschte E-Mails von ihrem Konto schickte. Er brach sogar aus der Ferne in ihren digitalen Videorecorder ein und löschte alle ihre Lieblingssendungen.

Einem anderen Opfer von Missbrauch, das Cox Mike nannte, wurde von seinem Ehepartner gesagt, dass er kein Geheimnis haben sollte Passwort oder PINs. Sein Ehepartner erhielt vollständigen Zugriff auf seine Online-Konten und installierte offen Tracking-Apps auf sein Handy. Mikes Ehepartner mochte seine Freunde nicht, deshalb wurde er von seinem Unterstützungsnetzwerk abgeschnitten.

Alle diese Verhaltensweisen sind klassische Anzeichen von häuslicher Gewalt, sagte Cox. Anna und Mike hatten beide das Gefühl, dass sie ihren Missbrauchern nicht entkommen konnten, selbst wenn sie sie physisch verlassen hatten. Mike war absichtlich von seiner Familie und seinen Freunden sowie der Kindersicherungs-App auf seinem Handy isoliert würde seinem Täter mitteilen, ob er versucht hat, einen von ihnen zu kontaktieren oder eine sichere Kommunikation zu installieren Apps.

Wenn der Täter die digitalen Schlüssel hält

Laut Cox können Missbraucher ähnliche Software auf Computern verwenden und haben häufig die administrative Kontrolle über Heimnetzwerkgeräte wie Router. Sie können auch Hexenjagden in sozialen Medien gegen ihre Opfer auslösen, indem sie beispielsweise in ihre Konten einbrechen und empörende Dinge veröffentlichen oder falsche Geschichten über das Opfer erfinden.

Manchmal ist der Täter der rechtmäßige Eigentümer des Smartphones des Opfers und kann es als gestohlen melden, wenn das Opfer den Täter verlässt, und zwar durch Strafverfolgung gegen das Opfer.

Wenn das Opfer Smart-Home-Geräte hat, kann der Täter diese verwenden, um die Opfer zu belästigen oder sie glauben zu lassen, dass sie verrückt werden - Die Lichter gehen zufällig an und aus, Geschirrspüler starten ohne Erklärung und Thermostate sind immer zu heiß oder zu heiß kalt.

Grundsätzlich, sagte Cox, sind all diese verrückten Lifetime-Filme über schreckliche Dinge, die rachsüchtige Exen Frauen antun, nicht weit von der Wahrheit entfernt. Und die heutige Technologie kann es nur noch schlimmer machen.

Wie man sich der Überwachung eines Täters entzieht

Was kann ein Opfer also tun? Cox sagte, dass ein Opfer und sein Support-Netzwerk, falls es eines gibt, davon ausgehen müssen, dass Geräte durchsucht oder ausspioniert werden. Eine Möglichkeit besteht darin, harmlos aussehende Apps zu verwenden, vorzugsweise einige, die bereits auf einem Computer oder Smartphone installiert sind, um eine Flucht zu planen.

Auf der GoAskRose-Website finden Sie viele weitere Tipps. In einer missbräuchlichen häuslichen Situation sollte das Opfer den Inkognito-Modus in einem Webbrowser verwenden, um eine neue E-Mail-Adresse einzurichten, die nicht an seinen Namen gebunden ist. Die neue E-Mail-Adresse kann verwendet werden, um Familie und Freunde zu kontaktieren, die ein Support-Netzwerk bilden, und um Notizen und Erinnerungen zu speichern, wenn Sie eine Flucht aus der missbräuchlichen Situation planen.

Die Opfer sollten auch die USB-Anschlüsse und -Kabel des Computers auf Keylogger überprüfen, die der Täter möglicherweise installiert hat. Wenn sie technologisch fähig sind, sollten sie installiert werden der Tor-Browser oder ein VPN für sichere Kommunikation. Wenn nicht, kann Operation Safe Escape dem Opfer ein Flash-Laufwerk senden, mit dem der Computer in ein sicheres, privates Betriebssystem gestartet wird eine Kontaktseite auf der Website um dies zu tun.

Bei der Planung der Flucht sollte das Opfer versuchen, ein Einweg-Brennertelefon zu erhalten, mit dem es das Support-Netzwerk kontaktieren kann. Aber selbst auf diesem Telefon sollte er oder sie E-Mails oder Textnachrichten löschen, die den Fluchtplan gefährden könnten, wenn der Täter das Telefon finden würde.

Was tun nach der Flucht?

Die Zeit nach der Flucht - die Cox betonte - sollte mit externer Unterstützung der Unterstützung erfolgen Netzwerk - ist vielleicht die gefährlichste Zeit, da der Täter mit ziemlicher Sicherheit versuchen wird, das aufzuspüren Opfer. Opfer sollten die Kontokennwörter so schnell wie möglich ändern und Social-Media-Konten löschen, wenn sie können.

Sie sollten den Akku ihres Telefons entfernen, wenn sie können. Andernfalls sollten sie die WLAN-, Bluetooth- und Ortungsdienste auf ihren Telefonen deaktivieren, wenn diese Funktionen nicht verwendet werden. Wenn das Opfer während der Flucht einen Laptop mitnimmt, sollte das Betriebssystem nach Möglichkeit neu installiert werden, um die vom Täter möglicherweise installierte Tracking-Software zu löschen.

Am wichtigsten ist, sagte Cox, wenn ein Flüchtling neue Online-Konten einrichtet, sollte er oder sie lügen, wenn er Antworten auf Fragen zum Zurücksetzen von Passwörtern wie "Was war das Mädchen Ihrer Mutter?" Name? "oder" In welcher Straße sind Sie aufgewachsen? "Der Mädchenname der Mutter wurde erstmals 1882 als Frage zur Identitätsprüfung verwendet, sagte Cox, aber es ist ziemlich sicher, dass der Täter das weiß Antworten.

Und wenn sich jemand an Sie wendet und sagt, dass er zu Hause missbraucht wird, seien Sie bereit, alles zu glauben, was sie sagen - auch wenn einiges davon unglaublich klingt. Das Ziel des Täters ist es, das Opfer zu terrorisieren und ihm das Gefühl zu geben, dass der Täter die totale Macht und Kontrolle hat, unabhängig davon, ob dies tatsächlich der Fall ist oder nicht. Es ist Ihre Aufgabe, sagte Cox, zuerst zuzuhören und dann dem Opfer zu helfen, Gegenmaßnahmen zu ergreifen.

  • Break the Cycle: Apps für missbrauchte Frauen
  • Warum ich Facebook nicht mehr benutze und du auch
  • Kann das Posten von Social Media-Fotos den Kindesmissbrauch stoppen?