Hogares inteligentes, Teléfonos inteligentes y asistentes digitales deberían mejorar la vida, pero también tenían el inquietante efecto secundario de un mayor abuso familiar.
Cada vez más, las organizaciones benéficas y académicas clasifican el «abuso tecnológico» como una cepa de abuso doméstico, donde el abusador toma el control de las cuentas de correo electrónico e Internet, instala equipos de audio y video que aíslan a las víctimas e implementa software. Seguimiento en teléfonos móviles
Los expertos con los que hablé se mostraron reacios a discutir los detalles de las tácticas que encontraron, por temor a dar ideas a los agresores, pero compartieron bocetos de lo que estaban enfrentando las víctimas.
«Lo que hay que recordar es que los agresores, perseguidores y otros actores malvados usarán cualquier herramienta que puedan para controlar y abusar de su víctima», dijo Chris Cox, director ejecutivo de Operation Safe Escape, una organización sin fines de lucro que ayuda a combatir la vigilancia para proteger a las víctimas.
Restringir o monitorear las comunicaciones, dijo, deja a las víctimas de abuso aisladas y aún más en riesgo si son atrapadas hablando con amigos o con la intención de escapar de la relación.
«El aislamiento es la piedra angular del abuso», dijo Cox. “A menudo comienza con el aislamiento físico y social (es decir, desconectando a la persona del sistema de apoyo), lo que puede dejar a una persona con solo tecnología para llegar al mundo exterior. Cuando se toma, puede hacer que sea mucho más difícil para ellos escapar o encontrar consuelo. »
Cuanto más prolongado es el abuso tecnológico, especialmente cuando el perpetrador tiene acceso local, más difícil es tomar un descanso limpio, lo que significa que las casas deben ser barridas para evitar que el abuso continúe incluso después de que un agresor o víctima se fue.
«Hemos visto casos en los que el abusador dejó dispositivos especiales en red para permitir el acceso posterior», dijo Cox. «A veces, el abusador es más hábil técnicamente y pasa su tiempo comprometiendo dispositivos y redes para poder continuar con el abuso después de que se interrumpe, y algunos dispositivos de Internet de las cosas (IoT) pueden proporcionar información como si la casa está ocupada, lo que puede poner a una persona en riesgo físico. «
Investigadores del University College London (UCL) han destacado múltiples escenarios en los que la tecnología se puede usar para el abuso, desde dispositivos portátiles que permiten a los perpetradores rastrear y monitorear movimientos, hasta cámaras de seguridad y dispositivos de grabación de audio.
Según Cox, cuando él o sus compañeros voluntarios ingresen a las casas para asegurar las redes o una vez que un sobreviviente haya escapado, el abusador continuará tratando de usar las herramientas que dejó para volver a infiltrarse en las redes.Puede ser su venta.
«Se basa en la idea de que nadie prestará demasiada atención, y especialmente que alguien calificado no ayudará», dijo Cox. «He visto tantas formas en las que están tratando de atacar a sus víctimas nuevamente, para que puedan ser descubiertas con bastante rapidez. Como ventaja adicional, los ataques más sofisticados a menudo caen en un territorio «muy ilegal», lo que ayuda a «involucrar a las fuerzas del orden».
Los peligros de compartir
Por supuesto, no todos los abusos tecnológicos provienen de técnicas complejas, sino que se basan en cuántos dispositivos más nuevos se configuran como herramientas comunitarias en lugar de privadas. «El abusador promedio es más como un usuario de interfaz de usuario», dijo Leonie Tanczer, asociada de UCL en seguridad y tecnologías emergentes. «Por lo tanto, un perpetrador no intenta escribir el código de malware e instalarlo, sino que utiliza funciones que ya están disponibles y son de fácil acceso para ser abusadas.
«Simplemente llegó a nuestro conocimiento entonces Tecnologías de IoT – p.ej, Amazon Echo – que un abusador puede simplemente comprarlos e instalarlos en casa. Como [the] titular de la cuenta autenticado, puede utilizar estas herramientas para supervisar y controlar. Este es un mensaje básico: a menudo se establecen rasgos que, en un contexto abusivo, son objeto de apropiación indebida. «
Incluso si los fabricantes diseñan dispositivos de IoT para la privacidad, por ejemplo, permitiendo cuentas separadas e implementando configuraciones de privacidad sólidas, todavía existe el riesgo de que una víctima no se aproveche de ellos. «Convencionalmente, con la administración de dispositivos, hay un propietario y un titular de cuenta», dijo Tanczer. «Yo podría ser la persona que compró el dispositivo, pero lo puse en casa con mi pareja, que puede que no esté de acuerdo con eso.
«Si un creador de objetos de IoT tiene las mejores intenciones y diseña un dispositivo súper seguro, el problema aún podría ser que el perpetrador evitaría deliberadamente que una persona use estas funciones».
Creciendo stalkerware
Además de las debilidades de IoT, otra amenaza importante es el «stalkerware», una rama insidiosa del software de «seguridad» favorecida por controles insanos, que a menudo se vende como software legítimo para «monitorear a los niños» y dar efectivamente al atacante acceso al sitio., Mensajes y registros de llamadas.
Según la compañía de seguridad Kaspersky, entre enero y agosto de 2019 hubo más de 518,223 casos a nivel mundial en los que las tecnologías de protección de la compañía registraron la presencia de stalkerware en los dispositivos de los usuarios o detectaron un intento de instalación, un aumento del 373% en el mismo período en 2018.
«La mayoría de la gente no protege los dispositivos móviles, y eso probablemente sea solo la punta del iceberg», dijo David Emms, investigador jefe de seguridad de Kaspersky.
El uso de dicho software para acceder al teléfono de alguien sin su permiso es ilegal, nos dijeron expertos del bufete de abogados Decoded Legal, pero sigue siendo fácil de encontrar en línea. La pregunta es por qué las empresas de seguridad no pueden eliminar estas herramientas en su origen.
«Toda la categoría es difícil porque no podemos etiquetarlo como malware y podemos informarlo como lo haríamos con un troyano de puerta trasera o similar, porque en algunas jurisdicciones es legal, por lo que está en un área gris», dijo Emms. «Algunos de ellos se disfrazan de software de control parental y se llaman a sí mismos legales».
Aunque la compañía ahora señala que dicho software es una amenaza para la privacidad, no está claro qué beneficios tendrá. Si, por ejemplo, un perpetrador instala el software, sobrescribirá la advertencia, y si aparece una advertencia más tarde y la víctima quita la herramienta, las consecuencias podrían ser aterradoras.
«Si alguien ve la notificación y luego elimina ese software, entonces la persona detrás de ella será notificada y eso pone a alguien en peligro», dijo Emms. «Nuestro consejo probablemente sería que si recibe una notificación de este tipo y cree que está siendo abusado, debe comunicarse con una organización para pedir consejo, tal vez involucrar a la policía antes de pensar qué hacer con el teléfono.
«Puede decidir comprar un teléfono que no esté siendo monitoreado, así que si necesita comunicarse con un amigo, use ese teléfono».
Encontrar la ayuda adecuada puede ser un proceso abrumador para las víctimas. Las organizaciones benéficas y la policía están haciendo todo lo posible para brindar asistencia, pero si las personas no saben a quién acudir, pueden verse tentadas por herramientas gratuitas. Esto debe evitarse.
«Hay una brecha importante que debe llenarse cuando se trata de brindar apoyo», dijo Tanczer de UCL. «Pero este vacío debe ser llenado por servicios especializados que sepan cómo realizar evaluaciones de riesgo en profundidad, planes de seguridad y estén capacitados para trabajar con víctimas y sobrevivientes en relación con el trauma». [rather] que cualquier corporación que crea que su nueva función o aplicación podría ayudar a salvar el mundo. »
Para obtener asesoramiento confidencial, llame a la línea nacional de ayuda para casos de abuso 0808200 0247 o visitar nationaldahelpline.org.uk