Ciência e Tecnologia

A equipe que ajuda mulheres a combater o abuso doméstico digital

.

Pegue qualquer peça de tecnologia e Emma Pickering sabe como ela pode ser usada para abusar, assediar e perseguir mulheres. As câmeras da campainha doméstica Ring da Amazon podem monitorar quando alguém sai de casa e quem está visitando. Até recentemente, a Netflix mostrava os endereços IP onde os usuários estavam logados, permitindo que sua localização fosse rastreada. Aplicativos de treino e sites como o Strava mostram onde e quando as pessoas estão se exercitando. E os abusadores muitas vezes colocam pequenos rastreadores GPS ou gravadores de áudio nos pertences das mulheres ou prendem-nos aos seus carros.

“Os perpetradores compram-nos a granel e provavelmente comprarão 60 por um preço muito baixo; eles são muito pequenos e discretos”, diz Pickering, que trabalha na Refuge, a maior organização de violência doméstica do Reino Unido, onde chefia uma equipe que ajuda mulheres a proteger seus dispositivos. Pickering diz que num caso foram encontrados “mais de 200” dispositivos de gravação na casa de uma mulher.

A Refuge lançou a sua Equipa de Abuso Facilitado pela Tecnologia e Empoderamento Económico em 2017, no meio de uma onda de abusadores que transformam aplicações, dispositivos e serviços online em armas para prejudicar as mulheres. A instituição de caridade ajuda mulheres e seus filhos a sair de relacionamentos abusivos, oferecendo acomodação de emergência, ajuda jurídica, ajuda financeira e muito mais. Quase todos os casos envolvem agora tecnologia de alguma forma, diz Pickering, e o problema é tão sério que cada pessoa que a organização coloca num refúgio passa por uma avaliação tecnológica para proteger as suas contas. A equipe de abuso tecnológico, composta por 11 pessoas, é a única desse tipo no Reino Unido e apenas uma entre um punhado de organizações semelhantes em todo o mundo.

O abuso facilitado pela tecnologia pode variar desde assédio por telefone ou mensagem de texto até login nas redes sociais e contas de e-mail de alguém sem sua permissão, o que permite que os abusadores leiam, excluam ou enviem mensagens. Em casos mais extremos, eles podem instalar “stalkerware” nos telefones das vítimas para monitorar cada toque e rolagem. O compartilhamento não consensual de imagens, comumente conhecido como “pornografia de vingança”, e o abuso econômico, em que aplicativos financeiros e bancários podem ser controlados por um agressor, também são frequentes. Em agosto, um relatório de deputados do Reino Unido concluiu que o abuso tecnológico está a tornar-se “cada vez mais comum”.

Pickering diz que sua equipe se concentra principalmente em ajudar as pessoas nos casos mais graves. “Em primeiro lugar, precisamos estabelecer se é seguro falar com eles pelo dispositivo”, diz ela. Caso contrário, o Refuge enviará às mulheres um telefone portátil e, em seguida, configurará um novo endereço de e-mail para elas, usando o serviço de e-mail criptografado Proton Mail, antes de enviar-lhes informações extras. É o início de um processo meticuloso – conhecido como “avaliação de ataque” pela equipe – para proteger contas e dispositivos.

“Nós passamos por tudo”, diz Pickering. O Refuge pedirá à pessoa que está ajudando que liste todos os dispositivos e contas online que eles e quaisquer filhos possuem. Estes podem facilmente chegar às centenas. “Dentro de casa, se eles fugiram do relacionamento, também precisamos verificar tudo o que eles deixaram para trás para cancelar a sincronização de quaisquer dispositivos ou contas que ainda possam estar usando em casa.” Isso incluirá produtos como Google Home Hubs, campainhas Ring da Amazon e Alexa, e exigirá a verificação de quem configurou os dispositivos e é o administrador das contas, bem como em quais nomes os contratos telefônicos estão. criado, diz Pickering. Isso pode incluir examinar as contas e verificar as configurações de quem tem acesso a elas, remover dispositivos conectados às contas, usar senhas seguras e configurar medidas como autenticação de dois fatores. Em média, diz Pickering, pode levar três semanas para concluir todo o processo, embora casos mais complexos demorem muito mais.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo