Conversando con 4 líneas de ayuda feminista
Tuvimos la oportunidad de conversas con 4 líneas de ayuda feminista:
- Navegando Libres, de Ecuador.
- Luchadoras, de México.
- María d’Ajuda, de Brasil.
- Fembloc, de Cataluña.
Conversamos principalmente sobre:
- Mitos que identificaban en les solicitantes de ayuda, cuando llegan diciendo “me hackearon”: ¿Qué están pensando que pudo pasar? ¿Qué imaginarios están conformando esta idea de hackeo?
- Contenidos que podrían ayudar a derribar esos mitos.
- Mitos, ideas y expectativas sobre el análisis de dispositivos o forense.
- La necesidad o no de incluir un contenido más técnico sobre cómo extraer reportes de los dispositivos.
- Vocabulario para nombrar el “hackeo” de dispositivos.
- Otras ideas relevantes que les apeteciera compartir.
Les dejamos un resumen de los resultados en estas tablas.
¡Vivan las tablas!
| Mitos sobre el hackeo de dispositivos identificados por las líneas de ayuda | % Menciones |
|---|---|
| Un virus o programa espía puede instalarse “mágicamente” en un dispositivo / mucha confusión sobre cómo puede infectarse/hackearse/acceder | 100 |
| Cualquier cosa es un indicador de spyware (notificaciones, el teléfono va lento, la batería se agota, el teléfono se apaga, etc.) | 100 |
| Las (ex)parejas son especialistas en tecnología o conocen a hackers | 100 |
| Se pueden encontrar un hacker fácilmente y pedirle que haga cualquier cosa | 25 |
| Pegasus puede ser utilizado por cualquier atacante y cualquiera persona puede ser espiada por este tipo de spyware | 50 |
| La idea de que si se accede a una cuenta, se puede acceder a todo el dispositivo / confusión entre acceso a cuentas, dispositivo, línea de teléfono). | 100 |
| Mitos y expectativas sobre el análisis forense | % Menciones |
|---|---|
| Confianza total en los servicios técnicos, “hackers” u amigues con conocimeinto técnicos que dicen que van a ayudar… | 50 |
| Expectativas muy altas en los análisis más técnicos (con la idea de que encontrar esa información va a ayudar a acabar con el sufrimiento) | 75 |
| Un análisis técnico crea una mayor sensación de seguridad para las perdonas que las recomendaciones de cuidados digitales (muchas consideran estas recomendaciones inútiles o insuficientes y no las siguen). | 75 |
| Otras ideas relevantes | % Menciones |
|---|---|
| Muchas personas solicitantes de ayuda dicen que no saben nada de tecnología (y sus parejas hombres cis gestionan todo lo digital por ellas). | 75 |
| Es muy habitual que la pareja o ex pareja configure los dispositivos y cuentas del solicitante de ayuda | 75 |
| Las personas agresoras siembran el miedo o bromean diciendo que pueden espiar a las solicitantes de ayuda o que les pondrán programas espía. | 75 |
| Varias personas han expresado dudas sobre la capacidad técnica de las líneas de ayuda al feminismo. | 50 |
| En los casos de violencia de género, la paranoia y las ideas erróneas sobre la relación entre el comportamiento de la tecnología y la vigilancia son muy comunes. Es muy difícil desmontar estos pensamientos. Ningún enfoque técnico suele funcionar y se requiere un enfoque psicosocial. | 75 |
| Muchas personas solicitantes de ayuda se sienten impotentes porque creen que siempre habrá alguien vigilándoles | 50 |
| Contenido sugerido para desmitificar el hackeo de celulares | % Menciones | Abordado en el fanzine |
|---|---|---|
| ¿Qué es un malware, qué es un spyware, cómo se instalan realmente? ¿Cuánto cuestan? ¿Qué es pegasus? ¿Cómo se puede acceder a un dispositivo/cuenta y cómo no es posible | 75 | sí |
| Una pirámide de lo más probable, arriba del todo: acceso a la cuenta de google! | 50 | Sí |
| Lista de síntomas claros y cosas que no son un síntoma: una descarga rápida de la batería no es suficiente, cualquier notificación no es un síntoma… | 75 | Sí |
| Explicar sobre osint y fuentes abiertas en línea donde se puede encontrar mucha información personal sin tener que acceder a ningún dispositivo | 25 | Sí |
| Explicación sobre el correo de recuperación: cómo se puede acceder a una cuenta y secuestrarla utilizando el correo de recuperación | 25 | Sí |
| Advertencia sobre las aplicaciones utilizadas con fines de protección / protección parental: pueden utilizarse en su contra / falsa sensación de seguridad | 75 | Sí |
| Sobre phishing (en casos de violencia de género / en contextos de pareja, no lo necesitan… conocen contraseñas, correos, etc) | 75 | No |
| Cuidados digitales básicos, reducir la brecha digital, buenas contraseñas… ¡menos glamuroso pero más eficaz! | 75 | Sí |
| ¡Sobre la cuenta de google! Qué se puede encontrar allí… copias de seguridad de whatsapp, fotos de google, gestor de contraseñas… | 25 | Sí |
| Explicar la diferencia entre cuenta / dispositivo / línea telefónica | 100 | Sí |
| Contenido sugerido sobre análisis forense | % Menciones | Abordado en el fanzine |
|---|---|---|
| Advertencia sobre servicios técnicos que pueden aprovecharse de la situación para robar datos o pedir mucho dinero por servicios de peritaje inútiles. Incluso casos de extorsión por bandas criminales | 50 | Sí |
| Dejar claro para qué puede ser útil un análisis forense y para qué no | 75 | Sí |
| Aclarar las expectativas sobre la generación de pruebas digitales | 50 | Sí |
| Detalles para facilitar para el análisis forense: horas/fechas/cuentas/dispositivos/mensajes/enlaces/descripciones concretas | 50 | Sí |
| Incluir contenidos técnicos sobre análisis forense puede ser útil | 50 | Sí |
| Los contenidos más técnicos sobre análisis forense deben separarse | 100 | Hecho |