La tecnología permite a los abusadores domésticos acosar e intimidar a sus víctimas incluso cuando están fuera de la casa, y para continuar con la situación emocional y psicológica. abuso incluso después de que la víctima ha dejado al abusador, dijo Chris Cox, director ejecutivo de Operation Safe Escape, que ayuda a las víctimas a huir relaciones.

Crédito: Andrey_Popov / Shutterstock
(Crédito de la imagen: Andrey_Popov / Shutterstock)

Hablando el fin de semana pasado en la conferencia de hackers Shmoocon en Washington, D.C., Cox explicó que las víctimas de violencia doméstica Los abusos enfrentan constantes ciberataques comparables a los lanzados por naciones extranjeras contra corporaciones y gobiernos. agencias.

Los abusadores intentan controlar el acceso de las víctimas a computadoras y teléfonos inteligentes, hostigarán a las víctimas en línea, romperán en sus cuentas de redes sociales e incluso se hacen pasar por víctimas en línea, y utilizarán equipos de vigilancia y software de control parental para monitorear las actividades de las víctimas tanto en el ámbito físico como en el digital, dijo Cox.

Pero incluso cuando la tecnología ayuda al abusador, dijo, también puede ayudar a la víctima. Con ese fin, la organización de Cox tiene un sitio web, GoAskRose.com, que les dice a las víctimas cómo usar la tecnología para planificar un escape exitoso y reconstruir una vida después.

MÁS: Cómo denunciar el acoso y el abuso en Twitter

Cox dijo que en sus campañas en curso para comprometer las comunicaciones de las víctimas y las cuentas en línea, y debido a que conocen detalles íntimos sobre las víctimas, los abusadores pueden ser vistos como amenazas persistentes avanzadas, o APT, similares a los atacantes patrocinados por el estado u otros atacantes altamente calificados que seguirán tratando de penetrar las defensas de un objetivo hasta que tener éxito.

Seis millones de hombres y mujeres sufren violencia doméstica cada año, dijo Cox, y una cuarta parte de los adolescentes que salen activamente han sido acosados ​​por su pareja. Una de cada seis mujeres y uno de cada 19 hombres han sufrido acoso "extremo".

Estudios de caso

Cox presentó un caso de estudio real, una mujer a la que se refirió como Anna. El matrimonio de Anna se volvió abusivo después del primer año, cuando su esposo le dijo que no tenía "permitido" ocultarle sus contraseñas o PIN, aunque él tenía el "derecho" de guardar sus propios secretos. También revisó su teléfono con regularidad, dijo Cox, puso una aplicación de control parental en su teléfono para rastrearla y abusó de ella de otras formas que Cox no especificó.

Después de dos años de esto, Anna dejó a su esposo, pero el acoso digital solo empeoró.

"Conocía sus contraseñas e información personal, y conocía el apellido de soltera de su madre", dijo Cox, lo que le permitió a su atacante responder muchas preguntas de verificación de identidad de sitios web. "Dieciséis de sus cuentas estaban totalmente comprometidas. Pudo leer sus correos electrónicos y ella lo sabía ".

MÁS: Cómo evitar que Facebook comparta sus datos

Anna fue a la policía, quien le aconsejó que cambiara su número de teléfono y contraseñas, pero eso no funcionó, dijo Cox. Su ex sabía cuándo Anna estaba buscando trabajo y "envenenó el pozo" con posibles empleadores al enviar correos electrónicos falsos desde su cuenta. Incluso irrumpió remotamente en su grabadora de video digital y borró todos sus programas favoritos.

A otra víctima de abuso, a quien Cox llamaba Mike, su cónyuge le dijo que "no debería tener" un secreto contraseña o PIN. Su cónyuge obtuvo acceso total a sus cuentas en línea e instaló abiertamente aplicaciones de seguimiento en su teléfono. A la esposa de Mike no le agradaban sus amigos, por lo que fue desconectado de su red de apoyo.

Todos estos comportamientos son signos clásicos de abuso doméstico, dijo Cox. Anna y Mike sintieron que no podían escapar de sus abusadores, incluso si los dejaban físicamente. Mike fue aislado deliberadamente de su familia y amigos, y de la aplicación de control parental en su teléfono le diría a su abusador si intentaba comunicarse con alguno de ellos o intentaba instalar comunicaciones seguras aplicaciones.

Cuando el abusador tiene las llaves digitales

Los abusadores pueden usar software similar en las computadoras, dijo Cox, y a menudo tienen control administrativo sobre los equipos de redes domésticas como los enrutadores. También pueden provocar cacerías de brujas en las redes sociales contra sus víctimas, por ejemplo, al entrar en sus cuentas y publicar cosas escandalosas o inventando historias falsas sobre la víctima.

A veces, el abusador es el propietario legal del teléfono inteligente de la víctima y puede denunciarlo como robado si la víctima abandona al abusador, de hecho, recurriendo a la aplicación de la ley contra la víctima.

Si la víctima tiene dispositivos domésticos inteligentes, dijo Cox, el abusador puede usarlos para acosar a las víctimas o hacerles pensar que se están volviendo locas. - las luces se encenderán y apagarán aleatoriamente, los lavavajillas se encenderán sin explicación y los termostatos siempre estarán demasiado calientes o demasiado frío.

Básicamente, dijo Cox, todas esas locas películas de Lifetime sobre cosas horribles que los exes vengativos les hacen a las mujeres no están lejos de la verdad. Y la tecnología actual puede empeorar las cosas.

Cómo evadir la vigilancia de un abusador

Entonces, ¿qué puede hacer una víctima? Cox dijo que una víctima y su red de apoyo, si existe, deben asumir que los dispositivos serán registrados o espiados. Una forma es usar aplicaciones de apariencia inofensiva, preferiblemente algunas que ya estén instaladas en una computadora o teléfono inteligente, para planificar un escape.

El sitio web de GoAskRose tiene muchos más consejos. En una situación doméstica abusiva, la víctima debe usar el modo de incógnito en un navegador web para configurar una nueva dirección de correo electrónico que no esté vinculada a su nombre. La nueva dirección de correo electrónico se puede utilizar para ponerse en contacto con familiares y amigos, que formarán una red de apoyo, y para almacenar notas y recordatorios al planificar un escape de la situación abusiva.

Las víctimas también deben revisar los puertos USB y los cables de la computadora en busca de registradores de pulsaciones que el abusador pueda haber instalado. Si son tecnológicamente capaces, deben instalar el navegador Tor o un VPN para comunicaciones seguras. De lo contrario, Operation Safe Escape puede enviar a la víctima una unidad flash que iniciará la computadora en un sistema operativo privado y seguro. una página de contacto en el sitio web para hacer esto.

Al planificar la fuga, la víctima debe intentar conseguir un teléfono "quemador" desechable con el que ponerse en contacto con la red de apoyo. Pero incluso en ese teléfono, debería eliminar el correo electrónico o los mensajes de texto que podrían comprometer el plan de escape si el abusador encontrara el teléfono.

Que hacer despues de la fuga

El período posterior a la fuga, que Cox enfatizó que debe hacerse con ayuda externa del soporte. red - es quizás el momento más peligroso, ya que es casi seguro que el abusador trate víctima. Las víctimas deben cambiar las contraseñas de las cuentas lo antes posible y eliminar las cuentas de las redes sociales si pueden.

Deberían quitar la batería de su teléfono si pueden. De lo contrario, deben mantener los servicios de ubicación, Wi-Fi y Bluetooth desactivados en sus teléfonos cuando esas funciones no se estén utilizando. Si la víctima toma una computadora portátil durante la fuga, el sistema operativo debe reinstalarse, si es posible, para eliminar cualquier software de rastreo que el abusador pueda haber instalado.

Lo más importante, dijo Cox, es que cuando un fugitivo establece nuevas cuentas en línea, debe mentir al responder a preguntas sobre restablecimiento de contraseña como "¿Cuál era la doncella de su madre? nombre? "o" ¿En qué calle creciste? "El apellido de soltera de la madre se utilizó por primera vez como una pregunta de verificación de identidad en 1882, dijo Cox, pero es bastante seguro que el abusador conoce el responder.

Y si alguien se acerca a ti y te dice que está siendo abusado en casa, dijo Cox, prepárate para creer todo lo que digan, incluso si algo de eso suena increíble. El objetivo del abusador es aterrorizar a la víctima y hacerla sentir que el abusador tiene poder y control total, sea o no cierto. Es su trabajo, dijo Cox, primero escuchar y luego ayudar a la víctima a tomar contramedidas.

  • Romper el ciclo: aplicaciones para ayudar a las mujeres maltratadas
  • Por qué dejé de usar Facebook y tú también deberías
  • ¿Puede la publicación de fotos en las redes sociales detener el abuso infantil?