Noticias

Una guía de seguridad informática para a víctimas de violencia doméstica reformula los ejes de la lucha por la privacidad

En una era en la que gran parte de nuestras vidas se encuentra registrada en el mundo virtual, nuestros datos guardados en la nube y comunicaciones realizadas por Internet son de gran interés para aquellos que quieren tomar el control de nuestras vidas. La vigilancia cibernética y las violaciones de privacidad toman muchas formas y son herramientas de control que utilizan desde gobiernos que luchan contra el terrorismo hasta parejas celosas. El primer caso tiene amplia cobertura mediática, pero el segundo está casi desolado a pesar de su frecuencia y cotidianeidad. Es por eso que un experto en seguridad ha creado una página web para guiar a las víctimas de violencia doméstica que están lidiando con las amenazas virtuales de sus abusadores.

Hack*Blossom es una página web de seguridad informática que nació para saciar una necesidad urgente que estaba siendo dejada de lado. “Creía que la violencia gubernamental era una de las amenazas más inminentes para mis lectores. Cuando escribía la Guía para Ciberseguridad Feminista, nunca recibí preguntas sobre cómo evadir el espionaje del gobierno. El problema era mucho más personal: muchas de mis lectoras, siempre mujeres, estaban lidiando con el abuso de sus parejas. La violencia era digital”, explicó Noah Kelly, creador del sitio.

La violencia doméstica en el mundo virtual toma muchas formas: desde intrusiones a cuentas privadas para acceder a los mensajes hasta clonaciones de cuentas y robo de identidad. Las tecnologías actuales pueden explotarse para que parejas celosas rastreen la ubicación de sus víctimas. Los chantajes también son comunes: amenazas de publicar fotos o videos con contenido sexual para humillar y castigar a sus víctimas.

“El maltrato se adapta a las tecnologías”, dice Kelly. Para combatirlo, su sitio web explica las formas más comunes de ataques virtuales vinculados con la violencia doméstica y ofrece ayuda para mitigarlos. La página organiza la información en torno a situaciones hipotéticas para que las personas con menos conocimientos técnicos puedan encontrar un punto de partida con facilidad: “mi pareja me acosa usando mi celular”, “mi pareja consiguió acceso a mis cuentas sin mi autorización”, “Están usando mi vida sexual en mi contra”, entre otras.

Cada una de estas categorías cuenta con una breve descripción de las situaciones y ofrece consejos para mitigar el problema y evitarlo en un futuro. Esto incluye informar a la gente sobre los aspectos técnicos de estos problemas, explicar las tecnologías disponibles para deshacerse de la amenaza y evitar que vuelvan a surgir. La página está en inglés, pero con las tecnologías actuales de traducción de sitios web como Google Translate esto no es una limitación para las personas de habla hispana.

“Sin emitir juicios de valor ni obligar a nadie a hacer nada, [esta iniciativa] explora las estrategias de seguridad informática que ofrecen protección inmediata y tangible a las sobrevivientes de maltrato. Cada sobreviviente es una autoridad en sí misma”, dijo Kelly. “Mi rol es destacar los patrones más comunes de maltrato con herramientas tecnológicas y sugerir soluciones con diversos grados de seguridad. Cada estrategia se centra en ser accesible y enfatizar el potencial de seguridad de las tecnologías existentes, a la vez que minimiza la necesidad de nuevos productos. Confío en que cada lectora reconocerá sus necesidades y decidirá por sí misma de qué forma tomará acción”.

Fuentes

A security expert’s guide for digital domestic violence victims

A feminist cybersecurity guide exists for those experiencing digital domestic violence

DIY Cybersecurity for domestic violence

 

Una guía de seguridad informática para a víctimas de violencia doméstica reformula los ejes de la lucha por la privacidad

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada