Conversando com 4 linhas de ajuda feministas

Tivemos a oportunidade de conversar com quatro linhas de ajuda feministas:

Conversamos principalmente sobre:

  • Mitos que identificavam quando solicitantes de ajuda chegam dizendo “me hackearam”: O que elus acham que pode ter acontecido? Que imaginários estão formando essa ideia de hackeamento?
  • Conteúdos que poderiam ajudar a desconstruir esses mitos.
  • Mitos, ideias e expectativas sobre a análise de dispositivos ou análise forense.
  • A necessidade ou não de incluir um conteúdo mais técnico sobre como extrair relatórios dos dispositivos.
  • Vocabulário para nomear o “hackeamento” de dispositivos.
  • Outras ideias relevantes que gostariam de compartilhar.

Deixamos aqui um resumo dos resultados nestas tabelas.

Viva as tabelas!

Mitos sobre o hackeamento de dispositivos identificados pelas linhas de ajuda % Menções
Um vírus ou programa espião pode ser instalado “magicamente” em um dispositivo / muita confusão sobre como o dispositivo pode ser infectado/hackeado/acessado 100
Qualquer coisa é um indicativo de spyware (notificações, celular lento, bateria acabando rápido, celular desligando etc.) 100
(Ex)parceires são especialistas em tecnologia ou conhecem hackers 100
Pode-se encontrar um hacker facilmente e pedir para fazer qualquer coisa 25
Pegasus pode ser usado por qualquer agressore e qualquer pessoa pode ser espionada com esse tipo de spyware 50
A ideia de que, se alguém acessa uma conta, pode acessar todo o dispositivo / confusão entre conta, dispositivo e linha telefônica 100
Mitos e expectativas sobre a análise forense % Menções
Confiança total em serviços técnicos, “hackers” ou amigues com conhecimentos técnicos que dizem que vão ajudar… 50
Expectativas muito altas em relação à análises técnicas (com a ideia de que as informações encontradas na análise vão acabar com o sofrimento) 75
Uma análise técnica gera mais sensação de segurança para as pessoas do que recomendações de cuidados digitais (muitas consideram essas recomendações inúteis ou insuficientes e não as seguem) 75
Outras ideias relevantes % Menções
Muitas pessoas solicitantes de ajuda dizem que não sabem nada de tecnologia (e seus parceiros homens cis cuidam de tudo que é digital) 75
É muito comum que o parceiro ou ex-parceiro tenha configurado os dispositivos e contas da solicitante de ajuda 75
As pessoas agressoras usam o medo ou fazem piadas dizendo que podem espionar ou que vão instalar spyware 75
Várias pessoas expressaram dúvidas sobre a capacidade técnica das linhas de ajuda feminista 50
Em casos de violência de gênero, a paranoia e ideias erradas sobre o comportamento da tecnologia em relação à vigilância são muito comuns. É difícil desconstruir esses pensamentos. Um enfoque técnico geralmente não resolve, sendo necessário um enfoque psicossocial 75
Muitas pessoas solicitantes de ajuda se sentem impotentes porque acreditam que sempre haverá alguém vigiando 50
Conteúdo sugerido para desmistificar o hackeamento de celulares % Menções Abordado no fanzine
O que é malware, o que é spyware, como realmente são instalados? Quanto custam? O que é Pegasus? Como se pode acessar um dispositivo ou conta 75 Sim
Uma pirâmide do mais provável, no topo: acesso à conta do Google! 50 Sim
Lista de sintomas reais e coisas que não são sintomas: bateria descarregando rápido não é suficiente, qualquer notificação não é sintoma… 75 Sim
Explicação sobre OSINT e fontes abertas na internet onde se pode encontrar muitas informações pessoais sem acessar nenhum dispositivo 25 Sim
Explicação sobre e-mail de recuperação: como é possível acessar e sequestrar uma conta usando o e-mail de recuperação 25 Sim
Alerta sobre aplicativos utilizados para proteção / controle parental: podem ser usados contra a pessoa / falsa sensação de segurança 75 Sim
Sobre phishing (em casos de violência íntima isso não é necessário… pessoas agressoras já conhecem senhas, e-mails etc.) 75 Não
Cuidados digitais básicos, redução da lacuna digital, boas senhas… menos glamouroso, mas mais eficaz! 75 Sim
Sobre a conta do Google! O que se pode encontrar lá… backups do WhatsApp, fotos do Google, gerenciador de senhas… 25 Sim
Explicar a diferença entre conta / dispositivo / linha telefônica 100 Sim
Conteúdo sugerido sobre análise forense % Menções Abordado no fanzine
Alerta sobre serviços técnicos que podem se aproveitar da situação para roubar dados ou cobrar caro por perícias inúteis. Até mesmo casos de extorsão por parte de gangues criminosas. 50 Sim
Deixar claro para que serve uma análise forense e para que não serve 75 Sim  
Esclarecer expectativas sobre a geração de provas digitais 50 Sim
Detalhes que facilitam a análise forense: horários/datas/contas/dispositivos/mensagens/links/descrições concretas 50 Sim
Incluir conteúdos técnicos sobre análise forense pode ser útil 50 Sim
Os conteúdos mais técnicos sobre análise forense devem ser separados 100 Sim

results matching ""

    No results matching ""