Tecnología

Este grupo asiste a mujeres que son víctimas de vigilancia y hostigamiento digital en casa

Agarra cualquier dispositivo tecnológico y Emma Pickering conocerá cómo se puede utilizar para abusar, acosar y acechar a las mujeres. Las cámaras de seguridad Ring de Amazon pueden regular cuándo alguien sale de tu casa y quién te visita. Hasta hace poco, Netflix mostraba las direcciones IP en las que se conectaban los usuarios, lo que permitía rastrear su ubicación. Las aplicaciones de adiestramiento y sitios web como Strava muestran dónde y cuándo se hace ejercicio. Y los agresores suelen insertar pequeños rastreadores GPS o grabadoras de audio en las pertenencias de las mujeres o fijarlos a sus automóviles.

“Los agresores los adquieren al por mayor, y probablemente compren 60 muy económicos; son muy pequeños y discretos”, explica Pickering, que labora en Refuge, la principal entidad británica contra el maltrato doméstico, donde dirige un equipo que asiste a las mujeres a salvaguardar sus dispositivos. Pickering narra que en un caso se encontraron “más de 200” dispositivos de grabación en la vivienda de una mujer.

En 2017, Refuge inició su Technology-Facilitated Abuse and Economic Empowerment Team (grupo de abuso y empoderamiento económico facilitado por la tecnología), en medio de una oleada de maltratadores que confeccionaban aplicaciones, dispositivos y servicios en línea para dañar a las mujeres. La entidad benéfica ayuda a las mujeres y a sus hijos a huir de relaciones abusivas, proporcionándoles alojamiento de emergencia, ayuda legal, asistencia financiera y más. Según Pickering, casi todos los casos implican algún tipo de tecnología, y el problema es tan grave que todas las personas que la organización alberga en un refugio pasan por una evaluación tecnológica para proteger sus cuentas. El grupo de abusos tecnológicos, conformado por 11 personas, es el único de este tipo en el Reino Unido y una de las pocas organizaciones similares en todo el mundo.

Una clase de abuso cada vez más frecuente

El abuso facilitado por la tecnología puede ir desde el hostigamiento a través de llamadas telefónicas o mensajes de texto hasta el acceso a cuentas de redes sociales y correo electrónico de alguien sin su permiso, lo que permite a los agresores leer, borrar o enviar mensajes. En casos más extremos, pueden instalar stalkerware (programas de acoso) en los teléfonos de las víctimas para vigilar cada clic o scroll. También son comunes el intercambio no consentido de imágenes, conocido como “porno de venganza”, y los abusos económicos, en los que el agresor puede controlar el dinero y las aplicaciones bancarias. En agosto, un informe de diputados del parlamento británico determinó que el abuso tecnológico es “cada vez más común”.

Pickering expone que su equipo se enfoca principalmente en ayudar a las personas en los casos más graves. “En primer lugar, debemos establecer si es seguro dialogar con ellas en su dispositivo“, comenta. Si no lo es, Refuge enviará a las mujeres un teléfono desechable y luego les creará una nueva dirección de correo electrónico, empleando el servicio de correo electrónico cifrado Proton Mail, antes de enviarles información adicional. Es el inicio de un proceso meticuloso (conocido por el equipo como “evaluación de ataque”) para proteger cuentas y dispositivos.

“Revisamos todo”, asegura. El refugio le pedirá a la persona a la que están ayudando que enumere todos los dispositivos y cuentas en línea que tiene, tanto ella como sus hijos. Fácilmente se pueden contar en cientos. “Dentro del hogar, si han huido de la relación, también tenemos que comprobar todo lo que han dejado atrás para desincronizarlo de cualquier dispositivo o cuenta que todavía podrían estar usando en casa”, lo que incluye productos como el asistente Google Home Hub, el timbre Ring de Amazon y Alexa, y requiere comprobar quién configuró los dispositivos y es el administrador de las cuentas, así como a qué nombres pertenecen los contratos telefónicos. A partir de ahí, se crea un plan de seguridad, añade Pickering. Esto puede incluir revisar las cuentas y comprobar la configuración para saber quién tiene acceso a ellas, eliminar los dispositivos conectados a las cuentas, emplear contraseñas seguras y establecer medidas como la autenticación de dos factores. En promedio, según Pickering, se puede tomar tres semanas llevar a cabo todo el proceso, aunque los casos más complejos llevan mucho más tiempo.

[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *

Tendencias

Exit mobile version