از دستگاه های خود در برابر سوء استفاده کنندگان خانگی محافظت کنید

از دستگاه های خود در برابر سوء استفاده کنندگان خانگی محافظت کنید

[ یادداشت تحریریه: این مقاله اشاراتی به سوء استفاده خانگی دارد. ]

هر روز ، سارا پرگر می دید آهنربا را در یخچال خود هشدار می داد که در مورد خطرات سوء استفاده خانگی ، اما او این کار را نکرد. بیشتر به آن فکر کنید او گفت که تاکتیک های دوست دخترش بسیار دقیق تر بود و شامل بررسی تلفن و دستگاه های الکترونیکی وی بود. در پاسخ ، Prager ، نویسنده ای از ماساچوست ، پیام های متنی را به محض ارسال آنها حذف کرد و هرگز وقتی که شریک زندگی اش از طریق دستگاه های خود رفت ، شکایت نکرد.

"او به طور کلی چنین کنترلی و حسادت داشت که واقعاً اینگونه بوده است. به من مشکوک است که از او بخواهم که این کار را نکند. " اگر او حاضر به نشان دادن آنچه در دستگاههایش است ، شریک زندگی او فیلم نامه را به او تلنگر می زند. "چه چیزی پنهان است که من نمی توانم به تلفن شما نگاه کنم؟" پاسخ سریع بود.

پیگیری پیام ها تنها یک راه است که یک شریک عاشقانه بد قصد برای نظارت ، ارعاب استفاده می کند. ، و شما را کنترل کنند – و لازم نیست آنها را به عنوان یک جادوگر تکنیکی برای دستکاری در آن قرار دهید. اگر فرد متجاوز به تلفن شما دسترسی پیدا کند ، می تواند بدون قید و شرط به هر جنبه ای از زندگی دیجیتالی شما ، از پیام های خصوصی گرفته تا سابقه موقعیت مکانی ، دست بزند. سوء استفاده مبتنی بر فناوری ، همچنین توسط متخصصین ضد سوء استفاده خانگی "کنترل اجباری فعال شده با تکنولوژی" خوانده می شود ، می تواند به اندازه یک متجاوز که از تعداد آنها استفاده می کند ، غافل شود تا لیستی از مخاطبین مسدود شده و استفاده از پست های رسانه های اجتماعی را برای گذر از تعامل خود حفظ کند. ، یا به همان اندازه پیچیده که ردیابی مکان خودرو در طول روز از طریق GPS و نصب برنامه برای ایجاد دستگاههای هوشمند هوشمند amok است. تاکتیک های اجرا شده توسط متجاوزان بسیار متفاوت است و آنها به فن آوری اعتماد می کنند زیرا اجرای آن ارزان و آسان است.

روت دارلن ، بنیانگذار گفت: "شما لازم نیست به کسی دسترسی پیدا کنید و کسی را لمس کنید." و مدیر اجرایی WomenSV ، یک مرکز منبع در حال خدمت به منطقه خلیج کالیفرنیا. WomenSV در کمک به افرادی که در مناطق با درآمد متوسط ​​و بالا با خانواده روبرو هستند ، تخصص دارد ، اما دارلن و سایر کارشناسان خاطرنشان می کنند که سوءاستفاده مبتنی بر فناوری فقط به یک براکت درآمدی محدود نمی شود.

"شما لازم نیست که به این هدف برسید. به منظور کنترل و ترساندن آنها ، با کسی لمس کنید. "

داده ها در مورد شیوع سوء استفاده مبتنی بر فناوری ، به لطف تعاریف مختلف ، محدود هستند ، اما کارشناسانی که با آنها صحبت کردیم گفتند که چنین مواردی دست به دست هم می دهند. سوء استفاده خانگی براساس [ The National Partner Intimate Survey and خشونت جنسی: گزارش دولت 2010/2012 (PDF) از مراکز کنترل بیماری ، تخمین زده می شود که از هر سه نفر یک یا سه نفر خشونت جنسی ، خشونت جسمی یا بدرفتاری توسط شریک زندگی صمیمی را تجربه کرده باشند. و پیشگیری نویسندگان این گزارش ، طعنه زدن را به عنوان "الگویی از تاکتیکهای آزاردهنده یا تهدیدآمیز که توسط یک شخص مرتکب شده استفاده می شود ، هم ناخواسته و هم باعث ایجاد نگرانی از ترس و امنیت در قربانی می شود" ، با روش هایی از جمله تماس های ناخواسته ، ایمیل ، پیام های رسانه های اجتماعی و متن ها و همچنین تعریف می کنند. به عنوان جاسوسی از طریق دستگاه های گوش دادن و GPS.

مطالعات دیگر نشان داده اند که این نوع سوء استفاده بسیار گسترده تر است. مقاله ای که در ژانویه سال 2020 در مجله خشونت خانوادگی منتشر شد ، نشان می دهد که بین 62 تا 72 درصد از زنان (تنها جنسیت مورد بررسی) از کار افتاده اند ، و 60 تا 63 درصد آنها سوء استفاده مبتنی بر فناوری را توسط یک شریک صمیمی تجربه کرده اند.

"فناوری تنها تاکتیک نیست؛ اریکا اولسن ، مدیر پروژه ایمنی خالص در شبکه ملی برای پایان دادن به خشونت خانگی (NNEDV) گفت: "این یکی از موارد بسیاری است." فن آوری امروز روش های جدیدی را برای ارتکاب سوء استفاده ارائه می دهد ، اما رفتارها و دلایل آن چیز جدیدی نیست. سوء استفاده كنندگان می خواهند بر شخص دیگر قدرت و كنترل داشته باشند ، و این فقط یك راه دیگر برای دستیابی به این امر است. "

در اینجا نحوه ثبت سوء استفاده بدون کشف ، محافظت از دستگاه های خود و درنهایت محافظت از خود آورده شده است.

تشخیص سوءاستفاده از فناوری و کنترل

هر متخصص خدمات اجتماعی وایرچاتر گفت که بازماندگان خشونت خانگی اغلب خود را متقاعد می کنند تا علائم سوءاستفاده ، فناوری و موارد دیگر را نادیده بگیرند. بنابراین اگر به بدترین شریک زندگی خود شک دارید به روده خود اعتماد کنید. علائم سوء استفاده مبتنی بر فناوری ممکن است ناچیز به نظر برسد – مانند اینکه یک متجاوز مکالماتی را که با شخص دیگری داشتید با شخص دیگری برقرار کنید ، یا اینکه احساس می کنید تماشاگر هستید – اما می توانند سریع گلوله برفی کنند. دارلین افزود: "وقتی این اتفاقات بارها و بارها اتفاق می افتد ، این نشانه این است که چیزی درست نیست".

پرگر می دانست که دوست دخترش وقتی شخصی را پیدا می کند که ایمیل های ارسال شده و پاک شده را پیدا کند ، در ایمیل خود تشخیص نمی دهد. تاریخ ، اما او آن را کنار گذاشت. وی گفت: "تلفن یک چیز اساسی است که ما برای زندگی خود نیاز داریم. او از آن برای نظارت و بررسی متون و ایمیل های من استفاده کرد ، و این همان چیزی است که او حتی وقتی که با هم نبودیم با من تماس گرفت. " "من اصلاً فکر نمی کردم [was abuse] زیرا او تا روزی که من ترک نکردم از نظر جسمی تجاوز نمی کرد." پرگر گفت كه دوست دختر سابق او حدود يك سال به صورت ديجيتال و به صورت شخصي همچنان به او دامن مي زند.

تلفني با استفاده از نرم افزار استالكر نصب شده هنوز مي تواند داده ها را از ميكروفون يا دوربين جمع كند ، حتي هنگامي كه در حالت هواپيما باشد.

شما گمان می کنید که یک شریک زندگی کلامی یا جسمی از تکنیکی برای جاسوسی از شما استفاده می کند ، باید با خیال راحت ردیابی را نادیده بگیرید. اول ، کمک بخواهید. اگر در منطقه شما امکان پذیر است ، برای یک قرار ملاقات معمول به یک کتابخانه عمومی یا مطب پزشک مراجعه کنید و از آنها برای تماس با یک پناهگاه محلی برای خشونت خانگی ، [تلفن19259011] خط تلفن داخلی خشونت خانگی (800-799-SAFE) استفاده کنید. یا خط تلفن ملی حمله جنسی (800-656-HOPE). همچنین می توانید با NDVH یا متن LOVEIS به 22522 متن بفرستید.

اگر نمی توانید خانه را ترک کنید ، در اکثر ایالت ها می توانید با شماره 211 (یا 311 در شهر نیویورک) تماس بگیرید و از آنها بخواهید به یک پناهگاه نزدیک منتقل شوند. ؛ همچنین می توانید شماره های خط تلفن را در لیست مخاطب تلفن خود با نام دیگری ذخیره کنید تا شریک جنسی خود را فریب دهید. مراکز پشتیبانی می توانند به شما در ایجاد برنامه ای برای ترک شریک زندگی خود و همچنین ارتباط شما با منابع محلی کمک کنند. (در میان بیماری همه گیر COVID-19 ، برخی از شهرداری ها پناهگاه ها را خدمات ضروری می دانند ، به این معنی که هنوز هم باز هستند. شما همچنین می توانید از طریق راهنمای ما به خدمات درمانی آنلاین با یک ارائه دهنده teletherapy ارتباط برقرار کنید.)

مشخص کردن چگونگی استفاده از شریک سوء استفاده کننده از فناوری برای نظارت بر شما می تواند مشکل باشد. کارشناسان ما توصیه می کنند که هر بار که فکر می کنید در فضای مجازی قرار گرفته اید ، یک دست نوشته (PDF) تهیه کنید و سپس یافته های خود را با مشاور خود در میان بگذارید. از یادداشت برداری یا ضبط گذرواژه‌ها در برنامه دفترچه یادداشت تلفن خودداری کنید. "اگر [login credentials are] در حال همگام سازی با ابر باشید ، شریک زندگی شما می تواند بدون آگاهی و رضایت شما آنها را بخواند ، و سپس [using] آنها را به صورت ناگهانی به حساب های دیگر شما دسترسی پیدا کند ،" هشدار داد Diana Freed ، نامزد دکترا در وزارت علوم اطلاعات در Cornell Tech ، که نویسنده مقاله ای در مورد امنیت رایانه و خشونت شریک زندگی صمیمی (PDF) است.

وقتی آماده ملاقات با یک وکیل ، یک مشاور یا یک بازپرس خصوصی هستید ، کارشناسان ما توصیه می کنند که بلوک های پارکینگ به دور از شما باشد. محل ملاقات ، و وسایل الکترونیکی خود را در ماشین یا خانه خود بگذارید. دستگاه های کج کننده مهم است: برخی از نکات مربوط به امنیت دستگاه که در وب ، به ویژه در انجمن های نظرات مشاهده می کنید ، آزار دهنده یا آگاه نیستند و می توانند امنیت شما را به خطر بیاندازند. به عنوان مثال ، یک سایت می تواند حالت هواپیما را برای جلوگیری از جاسوسی توصیه کند. سام هارون ، کاندیدای دکترا در دپارتمان علوم کامپیوتر در کرنل گفت ، تلفن همراه با stalkerware – هر نرم افزاری که امکان جاسوسی را فراهم می کند ، همچنین به عنوان جاسوسی یا جاسوسی نصب شده است – هنوز هم می تواند داده ها را از طریق میکروفون یا دوربین جمع کند ، حتی در حالت هواپیما. تکنیک ، که مقاله مشترک را با فرید همکاری کرد. اگر وسیله ای دارید ، یک تلفن مشعل پیش پرداخت (تلفن همراه با حداقل خدمات صوتی یا داده ای ، که به صورت کم مصرف طراحی شده اند و نباید به هیچ کارت اعتباری مشترک متصل باشد) را با پول نقد خریداری کنید ، بنابراین می توانید بدون استفاده از شبکه پشتیبانی خود تماس بگیرید.

بازدید از یک مرکز وکالت که متخصص در ممیزی دستگاه های بازمانده است می تواند به شما درمورد چگونگی نظارت شریک جنسی توهین آمیز روی شما کمک کند ، بنابراین می توانید شواهدی را برای سفارش حفاظت جمع آوری کنید. (منابعی مانند پروژه خالص ایمنی NNEDV و WomensLaw.org دارای ابزارهایی در زمینه جمع آوری مدارک تخصصی برای دادگاه هستند.) مشاوران این مراکز همچنین می توانند در ایجاد رمزهای ایمن ، خاموش کردن اشتراک گذاری موقعیت مکانی ، غیرفعال کردن دوربین هر دستگاه و میکروفون آنها گزینه های شما را با شما بحث می کنند و به شما فشار نمی آورند که شریک زندگی خود را ترک کنید ، آنها را از دستگاه های خود قفل کنید یا گزارش پلیس ارائه دهید. اگر از تصمیم گیری برای ترک شریک جنسی خود هراس دارید ، زمان مناسبی نیست.

"بازمانده متخصص در وضعیت خودشان هستند" ، گفت: "دانیلل دسروزایر" مدیر برنامه های مشاوره جامعه در New Beginsings ، سیاتل- منبع پایه ای برای بازماندگان خشونت خانگی با کلینیک کنترل فشار اجباری با فناوری اختصاصی – سایپرز ، باشگاه دانش "آنچه می تواند یک بازمانده را ایمن تر کند ، می تواند خطر بیشتری برای یک بازمانده دیگر ایجاد کند."

اگر گزینه های خود را با یک مشاور سنجیده اید و با خیال راحت شریک سوء استفاده کننده خود را ترک کرده اید ، کارشناسان Wirecutter موافق هستند که اولین خط دفاع در برابر سوء استفاده از فناوری های آینده و سوءاستفاده برای افزایش امنیت فن آوری شما قبلاً استفاده می کنید. هیچ راه اندازی امنیتی ایده آل نیست ، اما این مراحل می تواند سوء استفاده را بسیار دشوارتر کند.

لیستی از حساب های مشترک را تهیه کنید

اگر با یک شریک سوء استفاده کننده حساب های خود را به اشتراک می گذارید ، آنها می توانند از آنها برای ردیابی بیشتر روز شما استفاده کنند. بن واکر ، داوطلب فن آوری در New Beginnings می گوید: "معمولاً سوءاستفاده ها سعی در دسترسی به حساب های مشترک قبلی مانند iCloud و Google (و حساب های ایمیل مرتبط با آنها) یا رسانه های اجتماعی مانند Facebook و Instagram دارند یا دسترسی دارند." این ممکن است شامل برنامه های مکان مانند Google Maps و Find My Apple اپل باشد که در غیر این صورت مشروع هستند ، یا برنامه های نظارت بر موقعیت مکانی شخص ثالث ، که معمولاً به عنوان برنامه های نظارت بر کودک یا خانواده صورت می گیرد.

در مورد حساب های iCloud یا Google ، دسترسی مشترک می تواند اطلاعات بسیار بیشتری از جمله سابقه مرورگر ، یادداشت ها ، فایل ها ، عکس ها و موارد دیگر را به شما اعطا کند. اگر تاکنون حسابهایی مانند این به اشتراک گذاشته اید ، یا اگر یک متجاوز به طور بالقوه دارای یک گذرواژه است زیرا برنامه یا تلفن را خریداری یا تنظیم کرده است ، یادداشت کنید. در زیر ، شما را از طریق تنظیم یک حساب ایمیل جدید و تنظیم مجدد گذرواژهای خود پیاده خواهیم کرد.

لیستی از همه حساب ها و دستگاه هایی که در اختیار دارید

چندین متخصص که با آنها صحبت کردیم پیشنهاد کردیم لیستی از دستگاه های الکترونیکی خود را تهیه کنید. . این شامل تلفن ها ، لپ تاپ ها یا تبلت ها و همچنین سایر دستگاه های متصل مانند دوربین ، ترموستات ، بلندگوهای هوشمند و حتی مدل های جدیدتر خودروها می شود. روتر بی سیم (آنچه به Wi-Fi وصل می شوید) را در خانه خود فراموش نکنید. اگر هرکدام از این موارد هدیه شریک جنسی توهین آمیز بود ، یا اگر آنها را تنظیم کرد ، شریک زندگی می تواند از داده های جمع آوری شده برای جمع آوری اطلاعات در مورد شما استفاده کند. اگر فرزند دارید ، به دستگاههای مورد استفاده خود توجه داشته باشید.

بقیه حساب های آنلاین خود (غیر مشترک) مانند ایمیل ، رسانه های اجتماعی ، ذخیره سازی ابری ، نرم افزار روزنامه نگاری ، یادداشت ها و حتی موارد زیر را یادداشت کنید. لیست برنامه ها در بسیاری موارد ، یک متجاوز می تواند با نام کاربری و رمزعبور شما به داده های آن سرویس ها دسترسی پیدا کند. بعلاوه ، برخی از این سرویس ها مانند Google ، Apple و Facebook به شما امکان می دهند ببینید که در حال حاضر چه دستگاه هایی به حساب کاربری خود وارد شده اید. اگر دستگاهی را در لیست خود تشخیص نمی دهید ، ممکن است سوء استفاده کننده باشد.

حساب های ایمن را با تأیید هویت دو عاملی و یک مدیر رمز عبور

ایمن کنید و هنگامی که در یک مکان امن برای انجام این کار هستید ، باید مطمئن شوید حساب های خود را برای جلوگیری از دسترسی بیشتر. شما می توانید این کار را با تنظیم دو روش امنیتی انجام دهید: یک مدیر گذرواژه ، که رمزهای عبور پیچیده ای را برای شما ایجاد می کند ، بنابراین لازم نیست آنها را به خاطر بسپارید ، و احراز هویت دو عاملی را انجام دهید که برای ورود به حساب کاربری نیاز به دسترسی به یک دستگاه فیزیکی خاص دارد. . اما در ابتدا ، این ایده خوبی است برای ثبت نام در آدرس ایمیل جدید. با دسترسی به ایمیل شما ، یک متجاوز می تواند اعلامیه های تنظیم مجدد گذرواژه را ضبط کند ، فیلترهای سفارشی ایجاد کند تا پیام ها را مخفی کند یا به جزئیات دیگری که تغییر می دهید دسترسی پیدا کند. برای خدماتی مانند Gmail یا Outlook یک حساب ایمیل با نام تجاری جدید ثبت کنید ، که هر دو استانداردهای امنیتی خوبی از جمله احراز هویت دو عاملی (ما به آن در زیر خواهید رسید).

اگر از همان رمزهای عبور مجدداً استفاده می کنید یا بر اساس اطلاعات شخصی (مانند نام سگ یا تولد شما) مواردی ایجاد کنید ، یک متجاوز می تواند با یک حدس تحصیل کرده به حساب های شما دسترسی پیدا کند. برای مقابله با این ، بهترین گزینه شما این است که رمزهای عبور خود را نمی دانید. شما می توانید این کار را با یک مدیر رمزعبور انجام دهید ، که کلمه عبورهای محکمی ایجاد می کند که غیرممکن بودن غیرممکن است و سپس آنها را در پشت "رمز اصلی اصلی" که فقط شما می دانید قفل می کند. هنگامی که شما یک رمز عبور اصلی ایجاد می کنید ، باید چیزی باشد که سوءاستفاده شما نمی تواند حدس بزند.

بهترین گزینه شما این است که رمزهای عبور خود را نمی دانید.

بسیاری از مدیران رمز عبور مختلف در آنجا وجود دارند ، اما Wirecutter فکر می کند 1Password بهترین گزینه برای کسانی است که تازه وارد مدیران رمزعبور هستند (اگر نمی توانید هزینه مدیریت رمز عبور را بپردازید ، Wirecutter به Bitwarden نیز توصیه می کند). پس از راه اندازی ، لیست حسابهای خود را مرور کنید ، رمزهای عبور آنها را تغییر داده و آنها را با آدرس ایمیل جدید خود به روز کنید. اگر حساب ها سؤال امنیتی دارند (به عنوان مثال ، "نام دوشیزه مادر شما چیست؟") ، باید آن پاسخ ها را به یک کلمه تصادفی تغییر دهید. (در صورت لزوم می توانید این پاسخ ها را در یک مدیر رمزعبور ذخیره کنید.) برای شروع کار با یک مدیر رمزعبور ، به این راهنما در مورد How-To Geek بروید.

تأیید هویت دو عاملی یک ویژگی امنیتی است. به طور معمول برای حساب های مهم آنلاین ، از جمله حساب های بانکی ، ایمیل و رسانه های اجتماعی در دسترس است. هنگامی که تأیید هویت دو عاملی را فعال می کنید ، برای ورود به حساب های خود به دو قطعه اطلاعات نیاز دارید: رمزعبور و یک کد چند رقمی. کد می تواند از طریق یک پیام متنی یا یک برنامه تهیه شود. برای اهداف امنیتی ، یک برنامه بهتر از یک پیامک است ، و Wirecutter از برنامه Authy با کاربرد آسان استفاده می کند. با این حال ، این نوع احراز هویت فرض می کند که فقط شما به تلفن خود دسترسی دارید – اگر متجاوز هنوز می تواند به تلفن شما وارد شود ، ممکن است بتواند به کدهای تأیید اعتبار دسترسی پیدا کند ، بنابراین مهم است که دستگاه های خود را قبل از تنظیم آن ایمن کنید. برای استفاده از تأیید اعتبار دو عاملی برای هر حساب کاربری که شامل اطلاعات شخصی از جمله حساب های بانکی ، حساب های Google ، پروفایل های Facebook و حساب های Apple باشد ، باید در نظر بگیرید. برای شروع کار Authy ، راهنمای Wirecutter را ببینید. اگر از فن آوری راحت هستید ، Wirecutter کلید امنیتی جسمی را به عنوان گزینه ای حتی بهتر توصیه می کند ، اما گرفتن استفاده از آن مهارت فنی را به دنبال خواهد داشت.

تنظیمات حریم خصوصی را در رسانه های اجتماعی بررسی کنید

حساب در سیستم عامل های رسانه های اجتماعی مانند اینستاگرام ، فیس بوک یا توییتر می توانید داده های مکان یا سایر جریان های اطلاعاتی را به سوءاستفاده منتقل کنید بدون اینکه متوجه شوید. برای بررسی از طریق بررسی حریم شخصی فیس بوک ، زمان خود را امتحان کنید و افرادی را که می توانند پستهای شما را ببینند ، قفل کنید ، برنامه هایی را که ممکن است به طور خودکار موقعیت مکانی شما را به اشتراک بگذارد ، حذف کنید و سایر برنامه ها ، بازی ها یا ابزارهای دیگری را که به رسمیت نمی شناسید ، استفاده نمی کنید ، یا به یاد داشته باشید که اضافه کنید. مطمئن شوید که وقتی شخصی وارد حساب شما می شود ، هشدارهایی را تنظیم کنید. همچنین ممکن است حساب های دیگر رسانه های اجتماعی خود را مانند حساب های اینستاگرام و توییتر به صورت خصوصی در نظر بگیرید. در صورت نیاز به راهنمایی در تنظیمات ، نیویورک تایمز (شرکت مادر وایرچستر) یک لیست امنیتی برای امنیت رسانه ها و حفظ حریم خصوصی را برای روزنامه نگاران حفظ می کند که شامل بسیاری از تنظیماتی است که باید تغییر دهید.

Google دقیقاً یک شبکه اجتماعی نیست ، بلکه حریم خصوصی آن است. کنترل ها ارزش گذراندن مدتی را با آن دارند به طور پیش فرض ، Google هر جستجویی را که در Google و YouTube انجام می دهید ، ذخیره می کند و Google Maps رکوردی را از هر جایی که در طول هفته رفته اید ایجاد می کند. اگر شریک بد دهنی به این حساب ها دسترسی داشته باشد ، ممکن است در تاریخ شما چیزی پیدا کند. می توانید این تنظیمات را از داشبورد حساب خود در هر زمان مکث کنید.

امنیت و حفظ حریم خصوصی تلفن هوشمند خود را بهبود بخشید

تلفن های هوشمند ما دسترسی تقریبا فوری به همه چیز درباره زندگی روزمره ما دارند. برای جلوگیری از دسترسی به این نوع دسترسی در آینده ، باید تلفن خود را تا حد امکان ایمن تنظیم کنید: