Conversando com 4 linhas de ajuda feministas
Tivemos a oportunidade de conversar com quatro linhas de ajuda feministas:
- Navegando Libres, do Equador.
- Luchadoras, do México.
- Maria d’Ajuda, do Brasil.
- Fembloc, da Catalunha.
Conversamos principalmente sobre:
- Mitos que identificavam quando solicitantes de ajuda chegam dizendo “me hackearam”: O que elus acham que pode ter acontecido? Que imaginários estão formando essa ideia de hackeamento?
- Conteúdos que poderiam ajudar a desconstruir esses mitos.
- Mitos, ideias e expectativas sobre a análise de dispositivos ou análise forense.
- A necessidade ou não de incluir um conteúdo mais técnico sobre como extrair relatórios dos dispositivos.
- Vocabulário para nomear o “hackeamento” de dispositivos.
- Outras ideias relevantes que gostariam de compartilhar.
Deixamos aqui um resumo dos resultados nestas tabelas.
Viva as tabelas!
Mitos sobre o hackeamento de dispositivos identificados pelas linhas de ajuda | % Menções |
---|---|
Um vírus ou programa espião pode ser instalado “magicamente” em um dispositivo / muita confusão sobre como o dispositivo pode ser infectado/hackeado/acessado | 100 |
Qualquer coisa é um indicativo de spyware (notificações, celular lento, bateria acabando rápido, celular desligando etc.) | 100 |
(Ex)parceires são especialistas em tecnologia ou conhecem hackers | 100 |
Pode-se encontrar um hacker facilmente e pedir para fazer qualquer coisa | 25 |
Pegasus pode ser usado por qualquer agressore e qualquer pessoa pode ser espionada com esse tipo de spyware | 50 |
A ideia de que, se alguém acessa uma conta, pode acessar todo o dispositivo / confusão entre conta, dispositivo e linha telefônica | 100 |
Mitos e expectativas sobre a análise forense | % Menções |
---|---|
Confiança total em serviços técnicos, “hackers” ou amigues com conhecimentos técnicos que dizem que vão ajudar… | 50 |
Expectativas muito altas em relação à análises técnicas (com a ideia de que as informações encontradas na análise vão acabar com o sofrimento) | 75 |
Uma análise técnica gera mais sensação de segurança para as pessoas do que recomendações de cuidados digitais (muitas consideram essas recomendações inúteis ou insuficientes e não as seguem) | 75 |
Outras ideias relevantes | % Menções |
---|---|
Muitas pessoas solicitantes de ajuda dizem que não sabem nada de tecnologia (e seus parceiros homens cis cuidam de tudo que é digital) | 75 |
É muito comum que o parceiro ou ex-parceiro tenha configurado os dispositivos e contas da solicitante de ajuda | 75 |
As pessoas agressoras usam o medo ou fazem piadas dizendo que podem espionar ou que vão instalar spyware | 75 |
Várias pessoas expressaram dúvidas sobre a capacidade técnica das linhas de ajuda feminista | 50 |
Em casos de violência de gênero, a paranoia e ideias erradas sobre o comportamento da tecnologia em relação à vigilância são muito comuns. É difícil desconstruir esses pensamentos. Um enfoque técnico geralmente não resolve, sendo necessário um enfoque psicossocial | 75 |
Muitas pessoas solicitantes de ajuda se sentem impotentes porque acreditam que sempre haverá alguém vigiando | 50 |
Conteúdo sugerido para desmistificar o hackeamento de celulares | % Menções | Abordado no fanzine |
---|---|---|
O que é malware, o que é spyware, como realmente são instalados? Quanto custam? O que é Pegasus? Como se pode acessar um dispositivo ou conta | 75 | Sim |
Uma pirâmide do mais provável, no topo: acesso à conta do Google! | 50 | Sim |
Lista de sintomas reais e coisas que não são sintomas: bateria descarregando rápido não é suficiente, qualquer notificação não é sintoma… | 75 | Sim |
Explicação sobre OSINT e fontes abertas na internet onde se pode encontrar muitas informações pessoais sem acessar nenhum dispositivo | 25 | Sim |
Explicação sobre e-mail de recuperação: como é possível acessar e sequestrar uma conta usando o e-mail de recuperação | 25 | Sim |
Alerta sobre aplicativos utilizados para proteção / controle parental: podem ser usados contra a pessoa / falsa sensação de segurança | 75 | Sim |
Sobre phishing (em casos de violência íntima isso não é necessário… pessoas agressoras já conhecem senhas, e-mails etc.) | 75 | Não |
Cuidados digitais básicos, redução da lacuna digital, boas senhas… menos glamouroso, mas mais eficaz! | 75 | Sim |
Sobre a conta do Google! O que se pode encontrar lá… backups do WhatsApp, fotos do Google, gerenciador de senhas… | 25 | Sim |
Explicar a diferença entre conta / dispositivo / linha telefônica | 100 | Sim |
Conteúdo sugerido sobre análise forense | % Menções | Abordado no fanzine |
---|---|---|
Alerta sobre serviços técnicos que podem se aproveitar da situação para roubar dados ou cobrar caro por perícias inúteis. Até mesmo casos de extorsão por parte de gangues criminosas. | 50 | Sim |
Deixar claro para que serve uma análise forense e para que não serve | 75 Sim | |
Esclarecer expectativas sobre a geração de provas digitais | 50 | Sim |
Detalhes que facilitam a análise forense: horários/datas/contas/dispositivos/mensagens/links/descrições concretas | 50 | Sim |
Incluir conteúdos técnicos sobre análise forense pode ser útil | 50 | Sim |
Os conteúdos mais técnicos sobre análise forense devem ser separados | 100 | Sim |