Medidas tecnológicas contra el acoso de la pareja: Parte 2
Este es el tercer artículo de esta serie de cuatro. Los artículos anteriores explicaban el stalkerware o virus del acosador y cómo puede conducir a la exposición de imágenes privadas, algunas técnicas populares de acoso que implican aplicaciones, funciones, servicios en línea y dispositivos de uso común, y posibles medidas para ellas.
Aviso importante: Es posible que el acosador se percate de que se está buscando, eliminando o inutilizando el medio de acoso. Esto podría provocar una escalada del abuso y poner en peligro la seguridad física de la víctima, además de cerrar las posibilidades de buscar ayuda o abandonar la relación. Si usted es una persona que sufre acoso o ayuda a alguien que lo sufre, evalúe primero la situación. Es aconsejable buscar ayuda especializada, y utilizar un dispositivo y una conexión que el acosador no utilice y que sea poco probable que vigile. Por favor, actúe con prudencia al seguir las recomendaciones de este artículo y prepare un plan de seguridad.
Rastreo de redes sociales
La información pública compartida por la víctima o sus contactos en las redes sociales suele ser un paso fácil para un acosador. Por ejemplo, la víctima puede pedir ayuda públicamente para algo, confirmar su asistencia a un evento, o el organizador del evento puede anunciar la asistencia de la víctima a un evento próximo. Estas publicaciones aparentemente inocuas pueden revelar el paradero y los planes de la víctima. Además, se puede acceder discretamente a las publicaciones y acciones públicas (me gusta, comentarios, confirmación de asistencia, etc.) sin invertir mucho tiempo, dinero o esfuerzo. La información está a la vista de todos, por lo que conlleva un menor riesgo percibido de repercusiones legales en comparación con la realización de actividades que implican invadir activamente la privacidad o la seguridad de la víctima. Esta información puede ser de carácter detallado según la plataforma, así como la configuración de privacidad de la víctima e incluso de sus contactos.
El uso de herramientas y guiones automatizados para recopilar información sobre personas, organizaciones, temas, etc. de las plataformas de redes sociales se denomina extracción de datos de redes sociales (social media scraping). Un acosador con conocimientos y habilidades suficientes puede obtener información pública sobre usted o sobre personas, lugares, eventos y temas relacionados con usted de las redes sociales o de cualquier otro lugar de Internet. Es poco probable que el bloqueo del perfil del acosador en las redes sociales impida por completo que realice este tipo de rastreo. El siguiente artículo es sobre una herramienta específica de rastreo muestra cómo funciona y las fuentes y tipos de información que recopila.
Si bien mantener la discreción sobre la información que se comparte en las redes sociales y aplicar una configuración de privacidad óptima puede reducir la exposición, por desgracia es imposible que la víctima evite que un acosador acceda a información pública. Para disuadir o impedir de manera efectiva que los acosadores hagan un mal uso de la información que recopilan, es esencial contar con protecciones legales y sociales sólidas. Para obtener información sobre cómo aplicar los ajustes de privacidad necesarios, consulte este artículo sobre ciberacoso y la sección sobre bloqueo de información personal de la guía sobre self-doxxing mencionada anteriormente.
Aplicaciones de citas
Una encuesta reciente de Kaspersky revela que el acoso digital es una preocupación constante para las personas que tienen citas en línea, ya que casi al menos una cuarta parte de los usuarios lo ha sufrido. Aunque un perfil de citas está diseñado para mostrar la mejor versión de uno mismo, es útil considerar cuidadosamente cómo un acosador puede hacer mal uso de la información compartida en estas plataformas. Además, crear un perfil de citas indica un deseo de nueva compañía, lo que podría provocar una reacción negativa por parte de un acosador que también sea su actual pareja o expareja. Algunas aplicaciones de citas permiten bloquear preventivamente a otros usuarios a través de sus números de teléfono. Para mejorar su privacidad en las aplicaciones de citas y protegerse contra el ciberacoso, consulte este artículo y este otro.
Algunas aplicaciones de citas, amistad o matrimonio basadas en la ubicación ofrecen una función que permite a los usuarios compartir los perfiles que les gustan con sus amigos. Por ejemplo, la función de Bumble denominada "Recomendar a un amigo" crea un enlace al perfil que se puede compartir. Aunque está pensada para facilitar las conexiones, esta función puede ser explotada por los acosadores. Un amigo de un acosador de su zona (las aplicaciones de citas muestran los perfiles dentro de un radio o región) podría dar con su perfil y compartir su información mediante capturas de pantalla o el enlace compartible. Según un estudio, algunas aplicaciones de citas permiten a los acosadores acceder a la ubicación casi exacta de los usuarios: en Bumble y Hinge, la precisión es de 2 metros de radio; en Grinder, de 111 metros. Aunque se bloquee al acosador en la aplicación, éste puede crear varias cuentas con distintos números de celular para acceder a la información del perfil. El acceso y la visualización de un perfil a través del enlace compartible no requiere interactuar con el perfil.
Dispositivos espía
El uso de cámaras, micrófonos, localizadores GPS y otros dispositivos de espionaje sin el conocimiento ni el consentimiento de la víctima es una forma de stalkerware. Estos dispositivos pueden colocarse en lugares en los que la víctima espera tener privacidad. Así, el acosador puede estar al tanto de todos los detalles de la vida de su víctima en casa, en el coche o en otros espacios personales. Las cámaras en baños o dormitorios pueden permitir al acosador acceder a videos de desnudos o de contenido sexual explícito de la víctima. Esto puede dar lugar a la exposición de imágenes privadas. (Para más información sobre el stalkerware y la exposición de imágenes privadas, consulte el primer artículo[1] de esta serie).
Hay una gran variedad de cámaras espía[2] y micrófonos, también llamados bugs. Algunos son capaces de conectarse a Internet y transmitir grabaciones de video. Otros pueden estar alojados en carcasas con almacenamiento de memoria incorporado que el acosador puede recuperar más tarde. Por ejemplo, eche un vistazo a las secciones cámara espía, cámara espía de transmisión en directo, grabadora de voz espía y rastreadores y transmisores GPS en este sitio web que las vende. Las cámaras y micrófonos espía están pensados para ser diminutos y discretos (con lentes de hasta 1 milímetro) y pueden implantarse en lugares como pantallas de lámparas, detectores de humo, filtros de aire y soportes de secadoras de pelo. Dependiendo las leyes, políticas y prácticas locales, un acosador puede conseguir un dispositivo espía sin dejar rastro.
Este artículo de la empresa de software antivirus Norton ofrece consejos útiles sobre cómo encontrar cámaras ocultas, mientras que este otro de Safeguarding Hub arroja luz sobre el maltrato doméstico y la vigilancia encubierta mediante cámaras, dispositivos de escucha y seguimiento de la ubicación y dispositivos inteligentes.
Dispositivos AirTags
Las AirTags son pequeños dispositivos que se conectan a dispositivos Apple cercanos mediante Bluetooth. Los AirTags son útiles para encontrar objetos perdidos rastreando su ubicación en la red Find My de Apple. Desgraciadamente, los AirTags se han utilizado de forma inadecuada en un gran número de casos de acoso (véanse casos aquí y aquí). En un caso, un hombre colocó hasta siete AirTags en el automóvil de su entonces esposa. También la amenazó con mostrarle imágenes y videos de contenido sexual que tenía en su poder si no accedía a sus peticiones. Este artículo describe el acoso con AirTags y cómo protegerse contra él.
Los dispositivos de espionaje están diseñados para eludir la detección. Por lo tanto, detectar los dispositivos espía y evadir la detección es como el juego del gato y el ratón. Así pues, la responsabilidad de mantenerse siempre a salvo de los programas espía no debe recaer nunca en la víctima sobreviviente. Los dispositivos espía y su detección constituyen toda una industria. Es posible que, como individuo y como persona en una situación de abuso, la víctima sobreviviente no pueda mantenerse al día con los dispositivos invasivos, las tácticas y su sofisticación. Se necesita un mayor esfuerzo para regular la venta y disponibilidad de dispositivos de espionaje. Según el lugar de residencia de la víctima sobreviviente, el uso de dispositivos de espionaje puede constituir vigilancia ilegal y otros delitos. Sin embargo, los recursos legales pueden ser de más difícil acceso si el acosador es la pareja actual o la pareja con la que vive, quien coloca estos dispositivos en su propia casa o propiedad, como por ejemplo en un automóvil, con el fin de vigilar a la víctima.
Circuito cerrado de televisión CCTV
El acosador que vive con la víctima puede instalar un sistema de cámaras de circuito cerrado de televisión u otro tipo de cámaras (cámaras para niñeras o cámaras Ring, por ejemplo) para la seguridad física y la vigilancia del hogar, las cuales pueden utilizarse de manera indebida para vigilar a la víctima. El acosador puede cambiar a distancia la dirección en la que apunta la cámara, cambiar los ajustes del acercamiento o encenderla a escondidas y grabar a la víctima cuando está desnuda, parcialmente desnuda o en un acto sexual explícito, lo cual constituye otro posible acto de exposición de imágenes privadas, según se describe en el primer artículo de esta serie.
Un acosador puede intentar acceder a grabaciones o transmisiones en directo que muestren a la víctima desde sistemas de seguridad con cámaras instaladas en la propiedad de terceros o en lugares públicos. Dependiendo del lugar del mundo en que se encuentre, el acosador puede hacerlo sin dejar rastro en papel y sin el aval de una orden judicial. Por ejemplo, el acosador de la pareja sentimental puede convencer a un vecino para que le permita acceder a la grabación de su cámara de circuito cerrado de televisión o sobornar a un funcionario público o a un guardia de seguridad privado para que le dé acceso.
Técnica de manipulación luz de gas (gaslighting en inglés)
El gaslighting es una forma de manipulación psicológica que hace dudar a la víctima de sus propias percepciones, experiencias o comprensión de los hechos. Esta forma de manipulación hace creer a la víctima que puede estar imaginando cosas, exagerando o malinterpretando determinados sucesos e incidentes. El gaslighting funciona de forma insidiosa, lo que dificulta que la víctima pueda reunir pruebas o demostrar los hechos a un tercero, como por ejemplo a las autoridades. Estas son algunas de las formas en que un acosador puede ser capaz de utilizar la técnica de gaslighting contra su víctima:
El acosador puede manipular a la víctima para que dude de sí misma mediante información obtenida de fuentes desconocidas para la víctima (tales como sistemas de espionaje, grabaciones de cámaras de circuitos cerrados de televisión, etc.).
La desaparición de correos electrónicos y mensajes se elimina tras un periodo de tiempo establecido por el remitente. Algunos servicios de correo electrónico y mensajería establecen claramente el periodo de desaparición para todas los participantes en la conversación (WhatsApp, Signal, Protonmail, Telegram, etc.). Sin embargo, según el servicio de correo electrónico, un acosador suficientemente hábil puede enviar correos electrónicos que oculten el plazo de desaparición, con el fin de alterar la percepción de la realidad de la víctima. Los dispositivos domésticos inteligentes, como los de esta lista, son dispositivos conectados en red en el hogar que permiten controlar a distancia aparatos y sistemas como la calefacción o el aire acondicionado. Aunque es probable que la víctima esté al tanto de la presencia del dispositivo en sus alrededores, puede desconocer que es posible controlarlo a distancia. Estos dispositivos pueden utilizarse para someter a la víctima a gaslighting mediante el cambio de sus ajustes, encendiéndolos o apagándolos de forma inesperada, escuchar sus conversaciones o vigilar sus actividades.
La vigilancia constante, digital o física, o ambas, puede crear una sensación de ser observado, lo que hace que la víctima dude de su propia percepción de la seguridad y la privacidad. Esto puede tener graves consecuencias psicológicas para la víctima.
La siguiente sección de esta serie de artículos examina valoración de riesgo para sobrevivientes y la detección del mal uso de sus imágenes.
_______
Rohini Lakshané es investigadora interdisciplinar, tecnóloga y wikimedian. https://about.me/rohini
Illustración por Laura Ibáñez López. https://cargocollective.com/pakitalouter
- Log in to post comments