Conversando con 4 líneas de ayuda feminista

Tuvimos la oportunidad de conversas con 4 líneas de ayuda feminista:

Conversamos principalmente sobre:

  • Mitos que identificaban en les solicitantes de ayuda, cuando llegan diciendo “me hackearon”: ¿Qué están pensando que pudo pasar? ¿Qué imaginarios están conformando esta idea de hackeo?
  • Contenidos que podrían ayudar a derribar esos mitos.
  • Mitos, ideas y expectativas sobre el análisis de dispositivos o forense.
  • La necesidad o no de incluir un contenido más técnico sobre cómo extraer reportes de los dispositivos.
  • Vocabulario para nombrar el “hackeo” de dispositivos.
  • Otras ideas relevantes que les apeteciera compartir.

Les dejamos un resumen de los resultados en estas tablas.

¡Vivan las tablas!

Mitos sobre el hackeo de dispositivos identificados por las líneas de ayuda % Menciones
Un virus o programa espía puede instalarse “mágicamente” en un dispositivo / mucha confusión sobre cómo puede infectarse/hackearse/acceder 100
Cualquier cosa es un indicador de spyware (notificaciones, el teléfono va lento, la batería se agota, el teléfono se apaga, etc.) 100
Las (ex)parejas son especialistas en tecnología o conocen a hackers 100
Se pueden encontrar un hacker fácilmente y pedirle que haga cualquier cosa 25
Pegasus puede ser utilizado por cualquier atacante y cualquiera persona puede ser espiada por este tipo de spyware 50
La idea de que si se accede a una cuenta, se puede acceder a todo el dispositivo / confusión entre acceso a cuentas, dispositivo, línea de teléfono). 100
Mitos y expectativas sobre el análisis forense % Menciones
Confianza total en los servicios técnicos, “hackers” u amigues con conocimeinto técnicos que dicen que van a ayudar… 50
Expectativas muy altas en los análisis más técnicos (con la idea de que encontrar esa información va a ayudar a acabar con el sufrimiento) 75
Un análisis técnico crea una mayor sensación de seguridad para las perdonas que las recomendaciones de cuidados digitales (muchas consideran estas recomendaciones inútiles o insuficientes y no las siguen). 75
Otras ideas relevantes % Menciones
Muchas personas solicitantes de ayuda dicen que no saben nada de tecnología (y sus parejas hombres cis gestionan todo lo digital por ellas). 75
Es muy habitual que la pareja o ex pareja configure los dispositivos y cuentas del solicitante de ayuda 75
Las personas agresoras siembran el miedo o bromean diciendo que pueden espiar a las solicitantes de ayuda o que les pondrán programas espía. 75
Varias personas han expresado dudas sobre la capacidad técnica de las líneas de ayuda al feminismo. 50
En los casos de violencia de género, la paranoia y las ideas erróneas sobre la relación entre el comportamiento de la tecnología y la vigilancia son muy comunes. Es muy difícil desmontar estos pensamientos. Ningún enfoque técnico suele funcionar y se requiere un enfoque psicosocial. 75
Muchas personas solicitantes de ayuda se sienten impotentes porque creen que siempre habrá alguien vigilándoles 50
Contenido sugerido para desmitificar el hackeo de celulares % Menciones Abordado en el fanzine
¿Qué es un malware, qué es un spyware, cómo se instalan realmente? ¿Cuánto cuestan? ¿Qué es pegasus? ¿Cómo se puede acceder a un dispositivo/cuenta y cómo no es posible 75
Una pirámide de lo más probable, arriba del todo: acceso a la cuenta de google! 50
Lista de síntomas claros y cosas que no son un síntoma: una descarga rápida de la batería no es suficiente, cualquier notificación no es un síntoma… 75
Explicar sobre osint y fuentes abiertas en línea donde se puede encontrar mucha información personal sin tener que acceder a ningún dispositivo 25
Explicación sobre el correo de recuperación: cómo se puede acceder a una cuenta y secuestrarla utilizando el correo de recuperación 25
Advertencia sobre las aplicaciones utilizadas con fines de protección / protección parental: pueden utilizarse en su contra / falsa sensación de seguridad 75
Sobre phishing (en casos de violencia de género / en contextos de pareja, no lo necesitan… conocen contraseñas, correos, etc) 75 No
Cuidados digitales básicos, reducir la brecha digital, buenas contraseñas… ¡menos glamuroso pero más eficaz! 75
¡Sobre la cuenta de google! Qué se puede encontrar allí… copias de seguridad de whatsapp, fotos de google, gestor de contraseñas… 25
Explicar la diferencia entre cuenta / dispositivo / línea telefónica 100
Contenido sugerido sobre análisis forense % Menciones Abordado en el fanzine
Advertencia sobre servicios técnicos que pueden aprovecharse de la situación para robar datos o pedir mucho dinero por servicios de peritaje inútiles. Incluso casos de extorsión por bandas criminales 50
Dejar claro para qué puede ser útil un análisis forense y para qué no 75
Aclarar las expectativas sobre la generación de pruebas digitales 50
Detalles para facilitar para el análisis forense: horas/fechas/cuentas/dispositivos/mensajes/enlaces/descripciones concretas 50
Incluir contenidos técnicos sobre análisis forense puede ser útil 50
Los contenidos más técnicos sobre análisis forense deben separarse 100 Hecho

results matching ""

    No results matching ""