Crédito:CC0 Public Domain
Carol está enzarzada en una batalla por la custodia con su abusivo ex marido. Ella tiene una orden de protección contra él, pero de alguna manera puede acceder a sus fotos privadas y publicarlas en Facebook.
Él piratea sus cuentas en línea, donde se hace pasar por ella para insultar a sus amigos y familiares. Él la excluye de su propia cuenta de Gmail, devastando su carrera de ventas.
Carol, un compuesto inventado por investigadores que han escuchado muchas historias similares, es vulnerable al acoso digital porque su exmarido compró dos de sus dispositivos. conoce o puede adivinar sus contraseñas y tiene acceso a los teléfonos de sus hijos.
Un nuevo modelo clínico desarrollado por investigadores de Cornell Tech tiene como objetivo responder de manera sistemática y eficaz a la creciente variedad de amenazas digitales contra las víctimas de la violencia de pareja íntima. Trabajando con la Oficina del Alcalde de la Ciudad de Nueva York para Poner Fin a la Violencia Doméstica y de Género, los investigadores crearon y probaron un cuestionario, una herramienta de análisis de software espía y un diagrama para evaluar las huellas digitales de los clientes.
El primer modelo de su clase puede ayudar a los consejeros sin experiencia en tecnología a identificar el abuso en línea y proteger la seguridad de las víctimas de abuso y sus asesores. Usando esta estrategia, los investigadores encontraron software espía potencial, cuentas comprometidas o configuraciones erróneas explotables para 23 de los 44 clientes a los que asesoraron.
"Antes de este trabajo, la gente informaba que los abusadores eran piratas informáticos muy sofisticados, y los clientes recibían consejos contradictorios, "dijo Diana Freed, Estudiante de doctorado de Cornell Tech en el campo de las ciencias de la información y coautor principal de "Clinical Computer Security for Victims of Intimate Partner Violence, "presentado el 14 de agosto en el Simposio de Seguridad de USENIX en Santa Clara, California.
"Algunas personas decían:"Tire su dispositivo". Otras personas decían:"Eliminar la aplicación". Pero no había una comprensión clara de cómo estaba sucediendo este abuso y por qué estaba sucediendo, ", Dijo Freed." Sentimos que un enfoque metódico a través de un uniforme, La consulta basada en datos produciría mejores resultados, por lo que podemos ayudar a otros defensores a realizar este tipo de trabajo al nivel que se necesita ".
El co-primer autor del artículo es Sam Havron, Estudiante de doctorado en Informática de Cornell Tech. Los autores principales son Nicola Dell, profesor asistente en el Instituto Jacobs Technion-Cornell en Cornell Tech, y Thomas Ristenpart, profesor asociado en Cornell Tech.
Los autores se encuentran entre los investigadores de Cornell Tech, Cornell en Ithaca y la Universidad de Nueva York colaboran para mejorar la seguridad tecnológica y la protección de los sobrevivientes de la violencia de pareja íntima. Dell y Ristenpart recibieron recientemente una subvención de $ 1.2 millones de la National Science Foundation para continuar su investigación que examina el papel de la tecnología en el abuso de la pareja íntima.
Los abusadores utilizan una variedad de herramientas digitales para acechar o acosar a sus víctimas, desde el software espía tradicional hasta las aplicaciones de seguimiento destinadas a fines más benignos, como encontrar el teléfono de uno. Puede ser extremadamente difícil detectar vulnerabilidades en medio de la gran cantidad de aplicaciones, dispositivos digitales y cuentas en línea que la mayoría de la gente usa a diario, especialmente para consejeros sin conocimientos técnicos.
"Estaban haciendo sus mejores esfuerzos, pero no había una forma uniforme de abordar esto, ", Dijo Havron." Estaban usando Google para tratar de ayudar a los clientes con sus situaciones de abuso ".
Al mismo tiempo, los expertos en tecnología no tienen la experiencia necesaria para asesorar a los clientes sobre cómo solucionar problemas de manera que no los pongan en peligro, como enojar a un abusador que acaba de notar una aplicación eliminada o una contraseña cambiada.
Los investigadores dirigen una clínica tecnológica semanal en los Centros de Justicia Familiar de la ciudad de Nueva York, que brindan una gama completa de servicios para víctimas de abuso de pareja íntima. A través de este trabajo, el equipo desarrolló y puso a prueba su Cuestionario de evaluación de tecnología, que incluye preguntas como, "¿El abusador aparece inesperadamente o sabe cosas que no debería saber?" y "¿Existe la posibilidad de que el abusador sepa (o pueda adivinar) las respuestas a sus preguntas para restablecer la contraseña?"
También crearon la "tecnografía, "un diagrama que ayuda a resumir los activos digitales de los clientes; e ISDi (IPV Spyware Discovery), una herramienta de escaneo de software espía. ISDi escanea los dispositivos en busca de aplicaciones de software espía conocidas a través de un cable USB, en lugar de una aplicación descargable, haciendo imposible que un abusador lo detecte.
"Este tipo de herramienta no existe en ningún otro lugar, "Havron dijo." En trabajos anteriores, Hicimos un raspado completo de Google Play Store y finalmente compilamos una lista de miles de aplicaciones en los mercados, y en eso se basa el ISDi ".
El cuestionario, technograph e ISDi están disponibles gratuitamente en el sitio web del equipo del proyecto.
Aunque el documento se centró en el abuso de la pareja íntima, este método podría ser útil para cualquier víctima de abuso en línea, como activistas, disidentes o periodistas, dijeron los investigadores.
"Es consistente, se basa en datos y tiene en cuenta en cada fase lo que el abusador sabrá si el cliente hace cambios, "Esto le da a las personas una forma más precisa de tomar decisiones y les proporciona una comprensión integral de cómo están sucediendo las cosas", dijo Freed.