¿Están rastreando su teléfono inteligente? He aquí cómo saberlo | Violencia doméstica

Estamos buscando aplicaciones que no recuerdo haber descargado y qué plataformas pueden acceder a la cámara o al micrófono de mi teléfono inteligente; ¿Quién más puede ver mi calendario, mis notas, mis correos electrónicos?

También verificamos lo básico: si mi dispositivo está realmente registrado con mi nombre y dirección de correo electrónico, y si tengo activada la autenticación de dos factores.

Rose MacDonald, cofundadora de Nansen Digital Forensic Services, me explica la auditoría de seguridad digital que ofrece a las víctimas-sobrevivientes de violencia familiar. Estoy hablando con el ex detective de policía y especialista en forense digital para poder comprender mejor la experiencia de las personas que sufren este tipo de abuso y cómo pueden minimizar los riesgos.

Examinamos quién podría acceder a mis cuentas de Google o iCloud. Qué plataformas de terceros están conectadas a la cuenta y si mis correos electrónicos se reenvían a otra dirección.

A veces, cuando MacDonald hace estas auditorías, encuentra herramientas de vigilancia de alta tecnología: software espía, por ejemplo, que se esconde profundamente en el software de su teléfono. Pero este tipo de tecnología cuesta dinero y mucho más a menudo, dice, los perpetradores aprovechan las oportunidades de vigilancia que ofrecen las funciones cotidianas: las cuentas compartidas o las herramientas para compartir ubicación que revelan más de lo que creemos.

“Lo que encontramos más típicamente es una mala configuración de los ajustes normales… y violaciones del entorno de la nube. Si tienen un nombre de usuario y una contraseña para algo, realmente no se necesitan muchos conocimientos técnicos”, afirma.

El uso de la tecnología para “controlar, abusar, rastrear e intimidar” es una característica común de la violencia familiar en Australia. Un informe publicado en 2020 encontró que casi todos los 442 profesionales de violencia doméstica de primera línea encuestados habían tenido clientes “que habían experimentado acoso y abuso facilitados por la tecnología”, con riesgos particulares para las mujeres con discapacidades o aquellas que son aborígenes, isleñas del Estrecho de Torres o que no hablan inglés. antecedentes.

Los defensores han hablado a Guardian Australia sobre rastreadores en automóviles y cámaras secretas, pero también sobre mensajes de intimidación enviados mediante transferencias bancarias e incluso compras en línea.

“Puede ser realmente insidioso (y) realmente difícil, si piensas en cuántas cuentas tienes en diferentes sitios, cuántas contraseñas”, dice Rosa Grahame, abogada principal de la práctica de derecho de familia en Women's Legal Center ACT.

“Pensé que estaba siendo un buen tipo”

En mi auditoría, MacDonald y yo hablamos sobre mi red wifi en casa y quién la configuró; si la contraseña ha sido cambiada. ¿Sé qué es? Comprobamos si mis llamadas se desvían a otro número.

Miramos mis dispositivos conectados por Bluetooth. Si tuviera un reloj inteligente, por ejemplo, aquí es donde podríamos discutir quién lo compró: ¿fui yo o alguien más? “Comenzamos a pensar en (si) el perpetrador de la violencia tuvo acceso a la cuenta (y) a los datos de salud, que podrían mostrar su ubicación”, dice MacDonald.

En mi auditoría hablamos de mi red wifi en casa y quién la configuró; si la contraseña ha sido cambiada. Fotografía: Carly Earl/The Guardian

Mientras ejecuta software forense que busca rastros de dispositivos extraños y actividad sospechosa, MacDonald dice que las auditorías también tienen que ver con la educación. Quiere que la gente comprenda la relación entre su dispositivo y la nube.

“Les explico… si un perpetrador entra en este entorno… puede acceder a su Gmail, puede acceder a mapas, puede acceder a sus documentos”, dice.

Estos escenarios le resultan familiares a Lauren*, cuya pareja la sometió a años de lo que ahora considera control coercitivo. “Pensé que estaba siendo un buen tipo cuando me compró un teléfono nuevo y lo configuró en su cuenta comercial”, dijo. “Pero en realidad fue para que él tuviera acceso a todos mis mensajes de texto y a quién llamo”.

También configuró su correo electrónico, dice, y pudo acceder a su cuenta de Facebook. Más tarde, la confrontaría por mensajes inocuos. “Es una campaña para dominar y controlar a alguien”, dice Lauren.

Durante la auditoría, nos desplazamos por la configuración para compartir en familia de mi teléfono. MacDonald me dice que si inicio sesión desde una nueva ubicación en una cuenta compartida para una plataforma de transmisión por secuencias, por ejemplo, se podría enviar un mensaje a la cuenta original, delatándome.

En última instancia, en una situación de violencia familiar, podría ser la cuenta de un niño la que revele mis movimientos y mi ubicación, incluso la aplicación que envía actualizaciones de la guardería. Una tendencia que ha observado Grahame del Centro Legal de Mujeres es que los perpetradores les dan a los niños artículos para permitir el monitoreo por GPS, como un reloj inteligente. En otro caso, un hombre instaló un rastreador en la rana de juguete de su hija.

La criminóloga Molly Dragiewicz de la Universidad Griffith ha investigado cómo los niños podrían participar en el abuso de tecnología a través de todo, desde teléfonos móviles y rastreo por GPS hasta dispositivos de juego y redes sociales. Ella dice que algunas formas de aplicaciones de seguimiento similares a la vigilancia se han normalizado entre padres e hijos.

“Las mismas tecnologías exactas pueden usarse para bien o para hacer daño dependiendo del contexto de la relación”, dice. “No se trata de tecnologías específicas. Se trata del contexto en el que se utilizan”.

Las auditorías deben tener en cuenta el trauma

Las auditorías de seguridad digital como la que realicé con MacDonald no son fácilmente accesibles y la financiación puede variar según el estado. En Victoria, programas como la Iniciativa de Seguridad Personal pueden ayudar a facilitar el acceso a auditorías de seguridad, entre otras medidas de seguridad. Pero si una víctima-sobreviviente utiliza un servicio privado, el costo puede ascender a cientos de dólares.

Otra preocupación planteada por varios defensores es la falta de investigación de quienes trabajan en el espacio de la seguridad privada, así como si son adecuadamente informado sobre el trauma y conscientes de los riesgos específicos relacionados con la violencia familiar.

Diarmaid Harkin, profesora titular de criminología en la Universidad Deakin, ha investigado algunas de las soluciones ofrecido por abuso facilitado por la tecnología. Dice que cualquier afirmación sobre tecnología que pueda “detectar” software espía debe ser examinada en profundidad, ya que el sector está evolucionando rápidamente y siempre habrá limitaciones.

“Esas auditorías (de seguridad tecnológica) en sí mismas deben ser auditadas”, dice Harkin. “¿Es el asesoramiento apropiado desde una perspectiva técnica, pero también es apropiado en el contexto de la violencia doméstica?”

MacDonald también cree que la industria de la seguridad necesita una mejor estandarización cuando se trata de evaluaciones de seguridad en caso de violencia familiar, para garantizar que no se pasen por alto los riesgos. Ella dice que ha visto a algunos proveedores hacer un “restablecimiento de fábrica” en los teléfonos, por ejemplo, borrando evidencia importante que podría ser necesaria en el tribunal.

También podría ser simplemente inseguro para la víctima-sobreviviente desconectar al perpetrador de sus dispositivos sin consultar primero a los servicios de violencia familiar o a la policía, dice. “Si llegamos a un acuerdo, entonces tendremos una discusión sobre la mejor manera de gestionarlo. Si cortara ese acceso sin ninguna planificación de seguridad adicional, el comportamiento podría agravarse”.

Incluso cuando el gobierno presiona para que las plataformas digitales se diseñen pensando primero en la seguridad, no podemos prometer a las víctimas-sobrevivientes una seguridad absoluta, dice el Dr. Dragiewicz. El software espía evoluciona constantemente, pero la tecnología que necesitamos para funcionar todos los días (trabajar, comunicarnos y pagar facturas) también genera riesgos. No es realista pedirle simplemente a la gente que se desconecte, afirma.

“Gran parte de la responsabilidad de cuidar la seguridad tecnológica recae en la víctima. En realidad, no estamos abordando ni interrumpiendo el comportamiento de los abusadores”, afirma.

Lauren ahora trabaja con un grupo llamado DV Safe Phone, que proporciona teléfonos móviles gratuitos a víctimas-sobrevivientes de violencia familiar.

“Ciertamente, cuando alguien busca poder y control, sabe cuánto dependen todos de nuestros teléfonos ahora”, dice.

“Poder tener acceso a un teléfono que no conocen… realmente puede cambiarles la vida”.

* Nombre solo por razones de privacidad.

Fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here