Los investigadores de Cornell Tech han creado un nuevo enfoque para ayudar a los sobrevivientes de abuso doméstico a evitar que los agresores pirateen sus dispositivos y redes sociales para vigilarlos, acosarlos y lastimarlos.
El modelo se centra en la «continuidad de la atención», por lo que los clientes experimentan una relación fluida con un consultor técnico voluntario a lo largo del tiempo, similar a un entorno de atención médica. Une a los sobrevivientes con consultores que entienden sus necesidades y generan confianza, ofrece a los sobrevivientes múltiples formas de comunicarse de manera segura con los consultores y almacena de forma segura su historial de abuso tecnológico y sus preocupaciones.
«La gestión de datos personales en el abuso tecnológico es algo complejo que no siempre se puede ‘resolver’ en una sola visita de media hora», dijo Emily Tseng, estudiante de doctorado y autora principal de un artículo sobre el modelo. «La mayoría de los enfoques que existen en el soporte técnico están limitados por un protocolo único para todos, más parecido a una sala de emergencias que a un proveedor de atención primaria».
Tseng presentará el documento «Infraestructura de atención para la seguridad digital en la violencia de pareja íntima» en abril en la Conferencia ACM CHI sobre factores humanos en sistemas informáticos en Nueva Orleans.
Tseng y sus colegas de la Clínica para Terminar con el Abuso de la Tecnología de Cornell Tech desarrollaron el nuevo enfoque en asociación con la Oficina del Alcalde de la Ciudad de Nueva York para Terminar con la Violencia Doméstica y de Género. Su investigación se basa en ocho meses de datos, así como en entrevistas con consultores de tecnología voluntarios y expertos en violencia de pareja íntima (IPV).
«Este trabajo brinda una mirada honesta tanto a los beneficios como a las cargas de administrar un servicio de consultoría de tecnología voluntaria para sobrevivientes de IPV, así como los desafíos que surgen a medida que trabajamos para brindar de manera segura consejos sobre seguridad informática como atención», dijo la coautora Nicola Dell. , profesor asociado en el Instituto Jacobs Technion-Cornell de Cornell Tech. «Nuestra esperanza es que nuestras experiencias sean valiosas para otras personas interesadas en ayudar a las comunidades en riesgo que experimentan inseguridad informática».
Los sobrevivientes pueden experimentar muchas formas de violencia de género, incluido el abuso facilitado por la tecnología, dijo Cecile Noel, comisionada de la Oficina del Alcalde para Terminar con la Violencia Doméstica y de Género. «El innovador programa de Cornell Tech no solo ayuda a los sobrevivientes que experimentan abuso tecnológico, sino que también trabaja para comprender mejor cómo las personas hacen mal uso de la tecnología para que podamos crear mejores protecciones para los sobrevivientes», dijo Noel. «Estamos orgullosos del papel fundamental que desempeña nuestro socio de larga data, Cornell Tech, para mejorar las vidas de los sobrevivientes».
El abuso tecnológico a menudo existe dentro de una red más grande de daños, dijo Tseng. «En un mundo ideal, la gente del ‘Geek Squad’ sería capaz de tratar el abuso tecnológico con la sensibilidad de un trabajador social».
Los agresores pueden abusar de sus víctimas a través de la tecnología, incluido el spyware, también conocido como stalkerware, y mediante el uso inapropiado de funciones de seguimiento de ubicación en teléfonos y otros dispositivos. Acosan a sus exparejas en las redes sociales, publicando fotos privadas y haciéndose pasar por sus víctimas para alienar a familiares y amigos. Los abusadores también pueden piratear cuentas de correo electrónico y cambiar los correos electrónicos y números de teléfono de recuperación por los suyos propios, lo que podría devastar las carreras de sus víctimas.
En modelos anteriores, los consejeros permanecían en el anonimato, lo que afectaba su capacidad para generar confianza con los sobrevivientes. Las citas breves y únicas no eran lo suficientemente largas para abordar las necesidades de los clientes. Y las citas tenían lugar en un momento específico; los sobrevivientes que no podían salir de sus hogares o encontrar un lugar seguro y privado para recibir una llamada no podían acceder a los servicios y no podían comunicarse con los consejeros en otros momentos. Puede ser frustrante e incluso traumatizante para los sobrevivientes compartir sus historias con nuevos consultores en cada cita, dijo Tseng.
Uno de los objetivos más importantes del equipo es ofrecer a los sobrevivientes más tranquilidad y sentimientos de empoderamiento, que tengan las herramientas para manejar los desafíos futuros. «Con la tecnología, hay muchas maneras de permanecer enredado con tu abusador incluso después de que hayas dejado la relación física y románticamente», dijo Tseng.
Un elemento complicado es determinar cuánto apoyo es realista. Si bien una visita única de «atención urgente» probablemente sea insuficiente, la participación prolongada sería insostenible para los consultores y la clínica en su conjunto. «En varios casos, los consultores terminaron trabajando con clientes en muchas citas que se prolongaron durante semanas o meses», dijo Tseng.
Como siguiente paso, quiere explorar formas adicionales de evaluar las relaciones de seguridad y cuidado en curso desde la perspectiva de los sobrevivientes, en particular las personas de comunidades marginadas.
Dell co-creó la Clínica para terminar con el abuso tecnológico con Thomas Ristenpart, profesor asociado en Cornell Tech; tanto Dell como Ristenpart también están afiliados a la Facultad de Informática y Ciencias de la Información Cornell Ann S. Bowers.
Nuevas herramientas para detectar el abuso doméstico digital
El documento está disponible en formato PDF en emtseng.me/assets/Tseng-2022-C … ital-Privacy-IPV.pdf
Citación: Los investigadores de seguridad informática tienen como objetivo prevenir el abuso tecnológico (24 de febrero de 2022) consultado el 24 de febrero de 2022 en https://techxplore.com/news/2022-02-aim-tech-abuse.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.