Frequentemente, a tecnologia pode servir como uma importante ferramenta de controle e opressão, online e offline.

Os sobreviventes não são responsáveis ​​ou controlam as ações de seus agressores, mas aprender sobre como a tecnologia pode ser usada contra eles pode, por sua vez, ajudá-los a retomar o controle e tomar precauções para se proteger. Este guia fornece dicas sobre como proteger e controlar melhor a tecnologia, afirmar sua autonomia no mundo digital e trabalhar para estabelecer a segurança e proteção.

O foco deste guia é especificamente no controle coercitivo e abuso relacionados à tecnologia. Para obter ajuda com outros aspectos da violência doméstica, bem como assistência urgente, entre em contato com uma organização de violência doméstica de sua confiança.

Antes de começar a ler, se você acredita que alguém está monitorando seus dispositivos, visite esta página de um dispositivo ao qual a pessoa não tem acesso físico ou remoto, como um computador público, ou use a janela anônima (ou “privada”) do seu navegador.

 

A importância da segurança digital em situações de violência doméstica

 

Usamos tecnologia digital em praticamente todos os aspectos de nossas vidas – para nos comunicarmos com amigos e familiares, para trabalhar, para administrar nossas finanças e até mesmo para controlar nossos eletrodomésticos. Embora traga muitos benefícios, essa digitalização de nossas vidas também significa que a tecnologia pode ser usada por indivíduos abusivos para monitorar, rastrear, perseguir e controlar suas vítimas.

Situações de violência doméstica podem apresentar um conjunto único de desafios de segurança digital que podem não ser cobertos por outros recursos de ajuda.

Por exemplo, a maioria das pessoas pode presumir que ninguém adulterou seu telefone ou computador. Adulterar dispositivos é caro e difícil, mesmo para invasores como organizações criminosas, hackers e agências governamentais, em parte porque geralmente requer acesso físico ao dispositivo. Mas em situações de violência doméstica, muitas vezes você não pode confiar com segurança em seu próprio hardware e dispositivos, porque é provável que você compartilhe uma casa com seu agressor, o que significa que ele tem acesso aos seus pertences.

Além disso, um parceiro controlador pode tentar obter acesso às suas contas online – como e-mail, redes sociais, banco online e muito mais – por meio de coerção ou engano.

Poder ganhar a confiança de que seus dispositivos não estão comprometidos e garantir o controle sobre sua atividade online é um passo importante para recuperar sua autonomia digital.

 

Quem pode se beneficiar com este guia

 

Use este guia se …

 

Você está enfrentando violência doméstica com tecnologia

 

Você suspeita que alguém pode estar espionando seu computador ou atividade do telefone

 

Você teme ser alvo de alguém em sua casa ou família

 

Você quer uma maneira segura de se comunicar com pessoas em quem confia

 

Você está ajudando alguém que está passando por violência doméstica habilitada por tecnologia a aumentar sua segurança

 

Este guia mostrará como se proteger da vigilância online para que você possa manter contato com outras pessoas com segurança e buscar ajuda em particular.

 

Este guia pretende servir como um complemento mais técnico, e não um substituto, de outros guias sobre o tema, como os do HACK * BLOSSOM e da Rede Nacional pelo Fim da Violência Doméstica.

 

Parte 1: seja capaz de confiar em seus dispositivos

 

Para usar seu dispositivo com segurança, você precisa saber que pode confiar nele. Seu dispositivo pode ser um telefone, laptop ou computador desktop, ou pode ser um carro ou televisão. Para poder confiar em seu dispositivo, é melhor mantê-lo escondido e evitar que alguém descubra sua existência. No caso do seu carro, esconder sua existência é quase impossível, então você pode não ter total confiança em sua segurança.

Alguns dispositivos são fáceis de modificar fisicamente, enquanto outros não. Por exemplo, é fácil anexar um rastreador GPS ao seu carro, mas difícil fazer modificações no seu iPhone, porque um iPhone é mais difícil de abrir e não tem espaço livre para peças extras.

Aqui está o que procurar se você suspeitar que alguém adulterou seu telefone: peças soltas, parafusos faltando ou arranhões onde as peças estão coladas. Em caso de dúvida, opte por ser cauteloso e presuma que seu dispositivo não é seguro.

 

Como saber se alguém grampeado seu telefone, computador ou outros dispositivos

 

Não há maneira infalível de saber se alguém adulterou seus dispositivos ou se alguém está usando seus dispositivos contra você.

 

Existem, no entanto, alguns sinais que podem indicar que algo está errado:

 

Seu dispositivo foi roubado de você por um período de tempo

 

Seu dispositivo se comporta de maneira diferente de como você espera

 

Seu agressor o desencoraja de usar outros dispositivos ou de deixar seu dispositivo em casa

 

Seu agressor sabe coisas que você não esperava que soubessem, como com quem você falou, onde esteve ou o conteúdo de um e-mail

 

Você recebe notificações de que alguém acessou suas contas sem o seu conhecimento ou consentimento.

 

Certifique-se de que pode confiar no seu telefone

 

Os smartphones oferecem proteção razoável por padrão, mas qualquer pessoa com acesso ao dispositivo pode comprometer a segurança do seu telefone. Se você mesmo configurou seu telefone com uma senha válida e ninguém mais teve acesso ao seu dispositivo, provavelmente você pode presumir que ele é seguro.

Se você não configurou seu telefone, seu agressor pode estar usando seu telefone para rastreá-lo. Eles podem ter instalado um spyware em seu telefone que lhes permite monitorar a localização de seu telefone o tempo todo. A “escuta” do seu telefone requer acesso físico ao dispositivo, mas pode ser feito em menos de uma hora. Esse processo, chamado de enraizamento , remove recursos de segurança e proteções pré-instaladas pelo fabricante do telefone.

O root permite que qualquer software seja instalado em seu telefone, invisível para