Kadınların Dijital Aile İçi İstismarla Mücadelesine Yardımcı Olan Ekip


Herhangi birini al Bu teknoloji bir parça ve Emma Pickering bunun kadınları taciz etmek, taciz etmek ve takip etmek için nasıl kullanılabileceğini biliyor. Amazon’un Ring ev kapı zili kameraları, birisinin evden ne zaman çıktığını ve onu kimin ziyaret ettiğini izleyebilir. Yakın zamana kadar Netflix, kullanıcıların giriş yaptığı IP adreslerini göstererek konumlarının takip edilmesine olanak sağlıyordu. Strava gibi egzersiz uygulamaları ve web siteleri, insanların nerede ve ne zaman egzersiz yaptığını gösterir. İstismarcılar sıklıkla küçük GPS takip cihazlarını veya ses kayıt cihazlarını kadınların eşyalarına koyuyor veya arabalarına takıyorlar.

“Failler bunları toplu olarak alıyorlar ve muhtemelen 60 tanesini çok ucuza alacaklar; çok küçük ve farklılar” diyor Birleşik Krallık’ın en büyük aile içi şiddet organizasyonu olan Refuge’de çalışan ve kadınların cihazlarını koruma altına almasına yardımcı olan bir ekibin başında bulunan Pickering. Pickering, bir vakada bir kadının evinde “200’den fazla” kayıt cihazının bulunduğunu söylüyor.

Refuge, kadınlara zarar vermek için uygulamaları, cihazları ve çevrimiçi hizmetleri silah haline getiren istismarcıların arttığı bir dönemde, 2017 yılında Teknolojiyle Kolaylaştırılmış İstismar ve Ekonomik Güçlendirme Ekibini kurdu. Hayır kurumu, acil konaklama, hukuki yardım, mali yardım ve daha fazlasını sağlayarak kadınların ve çocuklarının istismarcı ilişkilerden kurtulmasına yardımcı oluyor. Pickering, artık neredeyse her vakanın bir şekilde teknoloji içerdiğini ve sorunun o kadar ciddi olduğunu, kuruluşun sığınağa yerleştirdiği her kişinin, hesaplarını güvence altına almak için bir teknoloji değerlendirmesinden geçtiğini söylüyor. 11 kişiden oluşan teknoloji istismarı ekibi, Birleşik Krallık’ta türünün tek örneği, dünya çapında ise birkaç benzer kuruluştan yalnızca biri.

Teknolojinin kolaylaştırdığı istismar, telefon görüşmesi veya kısa mesaj yoluyla tacizden, birinin sosyal medyasına ve e-posta hesaplarına izni olmadan giriş yapmaya kadar uzanabilir; bu, istismarcıların mesaj okumasına, silmesine veya göndermesine olanak tanır. Daha ekstrem durumlarda, her dokunuşu ve kaydırmayı izlemek için kurbanların telefonlarına “takip yazılımı” yükleyebilirler. Yaygın olarak “intikam pornosu” olarak bilinen rıza dışı görüntü paylaşımı ve paranın ve bankacılık uygulamalarının bir istismarcı tarafından kontrol edilebildiği ekonomik istismar da sıklıkla görülür. Ağustos ayında Birleşik Krallık’taki milletvekilleri tarafından hazırlanan bir rapor, teknoloji istismarının “giderek yaygınlaştığı” sonucuna vardı.

Pickering, ekibinin öncelikle daha ağır vakalarda insanlara yardım etmeye odaklandığını söylüyor. “Öncelikle onlarla cihazlarında konuşmanın güvenli olup olmadığını belirlememiz gerekiyor” diyor. Değilse, Refuge kadınlara bir kullanışsız telefon gönderecek ve onlara ekstra bilgi göndermeden önce şifreli e-posta hizmeti Proton Mail’i kullanarak onlara yeni bir e-posta adresi ayarlayacak. Bu, hesapların ve cihazların güvenliğini sağlamak için ekip tarafından “saldırı değerlendirmesi” olarak bilinen titiz bir sürecin başlangıcıdır.

Pickering, “Her şeyi yaşıyoruz” diyor. Refuge, yardım ettiği kişiden kendisinin ve çocukların sahip olduğu tüm cihazları ve çevrimiçi hesapları listelemesini isteyecektir. Bunlar kolaylıkla yüzlerce sayıya ulaşabilir. “Evde, eğer ilişkiden kaçmışlarsa, evde hâlâ kullanıyor olabilecekleri herhangi bir cihaz veya hesapla senkronizasyonu kaldırmak için geride bıraktıkları her şeyi de kontrol etmemiz gerekiyor.” Bu, Google Home Hub’lar, Amazon’un Ring kapı zilleri ve Alexa gibi ürünleri içerecektir ve cihazları kimin kurduğunu, hesapların yöneticisi olduğunu ve ayrıca telefon sözleşmelerinin hangi adlara dahil olduğunu kontrol etmeyi gerektirir. Buradan bir güvenlik planı oluşturulur. Pickering, yaratıldığını söylüyor. Bu, hesapların gözden geçirilmesini ve bunlara kimlerin erişebildiğine ilişkin ayarların kontrol edilmesini, hesaplara bağlı cihazların kaldırılmasını, güvenli şifrelerin kullanılmasını ve iki faktörlü kimlik doğrulama gibi önlemlerin ayarlanmasını içerebilir. Pickering, tüm süreci tamamlamanın ortalama üç hafta sürebileceğini, ancak daha karmaşık vakaların çok daha uzun sürdüğünü söylüyor.



Source link