Conversando con 4 líneas de ayuda feminista
Tuvimos la oportunidad de conversas con 4 líneas de ayuda feminista:
- Navegando Libres, de Ecuador.
- Luchadoras, de México.
- María d’Ajuda, de Brasil.
- Fembloc, de Cataluña.
Conversamos principalmente sobre:
- Mitos que identificaban en les solicitantes de ayuda, cuando llegan diciendo “me hackearon”: ¿Qué están pensando que pudo pasar? ¿Qué imaginarios están conformando esta idea de hackeo?
- Contenidos que podrían ayudar a derribar esos mitos.
- Mitos, ideas y expectativas sobre el análisis de dispositivos o forense.
- La necesidad o no de incluir un contenido más técnico sobre cómo extraer reportes de los dispositivos.
- Vocabulario para nombrar el “hackeo” de dispositivos.
- Otras ideas relevantes que les apeteciera compartir.
Les dejamos un resumen de los resultados en estas tablas.
¡Vivan las tablas!
Mitos sobre el hackeo de dispositivos identificados por las líneas de ayuda | % Menciones |
---|---|
Un virus o programa espía puede instalarse “mágicamente” en un dispositivo / mucha confusión sobre cómo puede infectarse/hackearse/acceder | 100 |
Cualquier cosa es un indicador de spyware (notificaciones, el teléfono va lento, la batería se agota, el teléfono se apaga, etc.) | 100 |
Las (ex)parejas son especialistas en tecnología o conocen a hackers | 100 |
Se pueden encontrar un hacker fácilmente y pedirle que haga cualquier cosa | 25 |
Pegasus puede ser utilizado por cualquier atacante y cualquiera persona puede ser espiada por este tipo de spyware | 50 |
La idea de que si se accede a una cuenta, se puede acceder a todo el dispositivo / confusión entre acceso a cuentas, dispositivo, línea de teléfono). | 100 |
Mitos y expectativas sobre el análisis forense | % Menciones |
---|---|
Confianza total en los servicios técnicos, “hackers” u amigues con conocimeinto técnicos que dicen que van a ayudar… | 50 |
Expectativas muy altas en los análisis más técnicos (con la idea de que encontrar esa información va a ayudar a acabar con el sufrimiento) | 75 |
Un análisis técnico crea una mayor sensación de seguridad para las perdonas que las recomendaciones de cuidados digitales (muchas consideran estas recomendaciones inútiles o insuficientes y no las siguen). | 75 |
Otras ideas relevantes | % Menciones |
---|---|
Muchas personas solicitantes de ayuda dicen que no saben nada de tecnología (y sus parejas hombres cis gestionan todo lo digital por ellas). | 75 |
Es muy habitual que la pareja o ex pareja configure los dispositivos y cuentas del solicitante de ayuda | 75 |
Las personas agresoras siembran el miedo o bromean diciendo que pueden espiar a las solicitantes de ayuda o que les pondrán programas espía. | 75 |
Varias personas han expresado dudas sobre la capacidad técnica de las líneas de ayuda al feminismo. | 50 |
En los casos de violencia de género, la paranoia y las ideas erróneas sobre la relación entre el comportamiento de la tecnología y la vigilancia son muy comunes. Es muy difícil desmontar estos pensamientos. Ningún enfoque técnico suele funcionar y se requiere un enfoque psicosocial. | 75 |
Muchas personas solicitantes de ayuda se sienten impotentes porque creen que siempre habrá alguien vigilándoles | 50 |
Contenido sugerido para desmitificar el hackeo de celulares | % Menciones | Abordado en el fanzine |
---|---|---|
¿Qué es un malware, qué es un spyware, cómo se instalan realmente? ¿Cuánto cuestan? ¿Qué es pegasus? ¿Cómo se puede acceder a un dispositivo/cuenta y cómo no es posible | 75 | sí |
Una pirámide de lo más probable, arriba del todo: acceso a la cuenta de google! | 50 | Sí |
Lista de síntomas claros y cosas que no son un síntoma: una descarga rápida de la batería no es suficiente, cualquier notificación no es un síntoma… | 75 | Sí |
Explicar sobre osint y fuentes abiertas en línea donde se puede encontrar mucha información personal sin tener que acceder a ningún dispositivo | 25 | Sí |
Explicación sobre el correo de recuperación: cómo se puede acceder a una cuenta y secuestrarla utilizando el correo de recuperación | 25 | Sí |
Advertencia sobre las aplicaciones utilizadas con fines de protección / protección parental: pueden utilizarse en su contra / falsa sensación de seguridad | 75 | Sí |
Sobre phishing (en casos de violencia de género / en contextos de pareja, no lo necesitan… conocen contraseñas, correos, etc) | 75 | No |
Cuidados digitales básicos, reducir la brecha digital, buenas contraseñas… ¡menos glamuroso pero más eficaz! | 75 | Sí |
¡Sobre la cuenta de google! Qué se puede encontrar allí… copias de seguridad de whatsapp, fotos de google, gestor de contraseñas… | 25 | Sí |
Explicar la diferencia entre cuenta / dispositivo / línea telefónica | 100 | Sí |
Contenido sugerido sobre análisis forense | % Menciones | Abordado en el fanzine |
---|---|---|
Advertencia sobre servicios técnicos que pueden aprovecharse de la situación para robar datos o pedir mucho dinero por servicios de peritaje inútiles. Incluso casos de extorsión por bandas criminales | 50 | Sí |
Dejar claro para qué puede ser útil un análisis forense y para qué no | 75 | Sí |
Aclarar las expectativas sobre la generación de pruebas digitales | 50 | Sí |
Detalles para facilitar para el análisis forense: horas/fechas/cuentas/dispositivos/mensajes/enlaces/descripciones concretas | 50 | Sí |
Incluir contenidos técnicos sobre análisis forense puede ser útil | 50 | Sí |
Los contenidos más técnicos sobre análisis forense deben separarse | 100 | Hecho |