Artigo dos Membros

Violência de Gênero Online, Uma Introdução

Este artigo foi escrito por *Danielly Primo, membro do Movimento Cybertech Brasil, e tem o seguinte objetivo:

“O Brasil, nos últimos anos, tem estado entre os 10 países mais violentos do mundo e desfila entre os 10 com mais casos de feminicídio. Partindo deste ponto, como a segurança da informação tem contribuído para o aumento ou diminuição destes casos? É com essa pergunta que começam minhas pesquisas. Meu objetivo é linkar como as ferramentas que criamos tem influência na sociedade e, principalmente, buscar alternativas para contribuir com um país e uma sociedade mais segura para todos. O propósito dos artigos e pesquisa é criar pontes entre nós profissionais, nos inserindo e dialogando com os problemas sociais, pois acredito que tudo está conectado e podemos enxergar isto como uma oportunidade” – Danielly Primo.

Aviso: Este texto contém assuntos sensíveis como violência contra mulher, perseguição/stalking, relacionamento abusivo e podem causar gatilho em algumas pessoas.

O tópico em si, tem um conteúdo vasto e talvez por isso tenha sido tão difícil escrever o primeiro artigo, mas quero inaugurar 2023 dando este passo.

Meu objetivo aqui é estabelecer um contexto. Vou começar com uma citação de uma série excelente da Netflix, chamada Juvenile Justice:

“Há uma verdade absoluta que percebi enquanto trabalhava no tribunal. Qualquer um pode ser uma vítima. É um dado adquirido, mas ninguém percebe isso.” — Juíza Sim Eunseok

Qualquer pessoa pode ser uma vítima, independente da classe social, grau de instrução etc.

Entretanto, meu objetivo não é causar pânico. Quero criar conteúdo que entregue não somente dicas de proteção online mas ofereça contexto. Por isso resolvi, primeiramente, ocupar o meu lugar de fala, abordando, mesmo que de forma rasteira, a violência de gênero online, mais especificamente contra mulheres.

Diversas reportagens que abordam a violação de privacidade ou o vazamento de dados, por exemplo, dão a impressão de que foi somente uma pessoa quem realizou o hacking, certo?

Isto, no entanto, poderia ser verdade em um passado distante ou pode ser que em um caso ou outro aconteça, mas existem outros cenários. Na Dark Web, por exemplo, grupos criminosos vendem serviços conhecidos como “hacking-as-a-service”. E isto ó para citar um exemplo dentre várias coisas que hoje em dia é possível comprar, se você tiver tempo e recursos suficientes.

Então, não necessariamente a(s) pessoa(s) que cometeram um crime contra você, que executaram uma ação, são as mesmas que criaram aquela uma determinada ferramenta. Assim coo, em muitos casos, a ferramenta em si não foi criada para fins ilícitos, mas foi usada para tal. Poderíamos fazer uma analogia com uma faca, que pode ser usada para cortar legumes ou cometer crimes.

Segundo dados do governo, até julho de 2022, o Brasil teve 31 mil denúncias de violência contra as mulheres, mais informações AQUI.

Por que isso importa neste artigo? Porque a tecnologia é uma extensão do mundo real e, muitas vezes, infelizmente, fornece mais ferramentas para atos de violência de gênero.

O Instituto Maria da Penha fornece informações para você identificar os ciclos da violência e tipos de violência, mais infos em:

https://www.institutomariadapenha.org.br/violencia-domestica/ciclo-da-violencia.html

https://www.institutomariadapenha.org.br/lei-11340/tipos-de-violencia.html

Infelizmente, em muitos casos, a mulher é vista como um objeto pelo agressor que não quer perdê-la, não aceita o término de um relacionamento, dentre outros motivos. Meu objetivo então é te ajudar a identificar este comportamento e a se prevenir.

Lembrando que futuramente pretendo abordar em mais detalhes, conforme minhas pesquisas evoluírem em assuntos como stalking, spywares, engenharia social, entre outros com o contexto de violência de gênero, meu o objetivo aqui é apresentar uma breve introdução sobre o assunto. Por isto, deixo algumas dicas a seguir, explorando alguns cenários:

1º Cenário | Spywares que podem ser usados para vigilância constante, limitação do direito de ir e vir, perseguição contumaz (“stalking”) e entram no quesito principalmente de Violência Psicológica

Dicas de Proteção:

  • Atenção aos aplicativos de mensagens pois, a maioria deles vem com configurações padrão incluindo “Download Automático de Mídia”, que você, geralmente, encontra em “Configurações” e em seguida “Armazenamento e Dados”. Recomendo que desative esta opção de download automático dos seus aplicativos de mensagens.
  • Esteja sempre atenta(o) aos aplicativos que estão instalados em seu aparelho e caso não reconheça algum desinstale e faça scan com antivírus.
  • Cuidado também com links, arquivos e contatos de pessoas desconhecidas.

Explicação breve de explorabilidade:

Não que essas configurações sejam uma vulnerabilidade, mas se você se recordar da analogia da faca citada anteriormente neste texto, vai notar que este é um ótimo exemplo, porque é uma comodidade oferecida pelos aplicativos. Porém, uma pessoa pode mandar uma foto/vídeo/aplicativo etc. malicioso em um grupo, por exemplo, e caso o seu aparelho faça download automático seu celular provavelmente será infectado.

Alguns agressores usam a justificativa do ciúme para instalar aplicativos de vigilância nos aparelhos, que acessam constantemente a localização da vítima, mensagens etc.

2º Cenário | Engenharia Social, que no contexto de segurança da informação significa a manipulação psicológica da vítima para que execute certas ações e/ou para divulgação de informações confidenciais. Pode ser associado também, mas não somente, à Violência Patrimonial, que inclui controlar o dinheiro da vítima (exemplo: apps de bancos), destruição de documentos pessoais (digitais do aparelho também), privar de bens, valores e/ou recursos econômicos.

Dica de Proteção:

  • Crie senhas difíceis e/ou mais seguras
  • Sempre que possível você faça login com uma conta de alta proteção como Google, Microsoft, iCloud, por exemplo, ou mesmo crie senhas difíceis usando geradores de senhas. É possível também criar senhas usando, além de mais de 8 caracteres, números, símbolos, uma frase… Por exemplo: “Eu0dE!oE$p1n@fre”.
  • Tente, sempre que possível, não repetir as mesmas senhas para todos os aplicativos/contas.
  • Sempre que possível, utilize a verificação multifatorial para seus aplicativos que também é chamada de autenticação em duas etapas. Esta configuração permite que você tenha mais de um tipo de autenticação para acessar uma conta ou aplicativo, o que ajuda nos casos de ocorrência vazadas, pois suas senhas serão mais difícil de acessar, uma vez que a conta exige outro tipo de autenticação.

Explicação breve de explorabilidade:

A maioria das pessoas costuma criar senhas com informações fáceis de lembrar como data de nascimento ou nome dos filhos e/ou cônjuge, e isso facilita a vida de quem faz engenharia social e precisam descobrir senhas pois, são dados possíveis de serem descobertos em suas redes sociais ou até mesmo podem estar disponíveis em algum vazamento de dados recente na Dark Web. Caso o agressor acerte ao menos uma vez, tentará a mesma senha em outros aplicativos e contas e, no caso de você usar a mesma senha, facilitará este acesso.

Contudo, se você está sendo vítima de violência contra mulher ou conhece alguém que esteja lembre-se que não é a vítima que tem que sentir vergonha e sim o agressor, denuncie:

Central de Atendimento à Mulher — Ligue 180

Deixarei mais dois artigos aqui com mais dicas de como se proteger online:

https://www.mcafee.com/blogs/pt-br/mobile-security/como-saber-se-seu-smartphone-foi-hackeado/

https://www.theaustralian.com.au/the-oz/internet/how-to-not-get-extremely-inconveniently-hacked/news-story/d722ae3bfd3e8f432976524761d16f9d

E como bônus um artigo sobre a tecnologia e violência de gênero muito interessante:

Obs.: Caso você tenha dificuldades na leitura em inglês de algum dos artigos indicados, é possível utilizar as opções de tradução automática disponível em alguns browsers.

Deixarei também um agradecimento especial ao Denis Lourenço que me ajudou com a revisão técnica.

Obrigada a você pessoa leitora pelo seu tempo e por ler até final!

Este artigo é de total responsabilidade da autora, não representando, necessariamente, a opinião do Hub Cybertech Brasil

Este artigo foi escrito por Danielly Primo, membro do Movimento Cybertech Brasil, e tem o objetivo defendido abaixo:

“O Brasil, nos últimos anos, tem estado entre os 10 países mais violentos do mundo e desfila entre os 10 com mais casos de feminicídio. Partindo deste ponto, como a segurança da informação tem contribuído para o aumento ou diminuição destes casos? É com essa pergunta que começam minhas pesquisas. Meu objetivo é linkar como as ferramentas que criamos tem influência na sociedade e, principalmente, buscar alternativas para contribuir com um país e uma sociedade mais segura para todos. O propósito dos artigos e pesquisa é criar pontes entre nós profissionais, nos inserindo e dialogando com os problemas sociais, pois acredito que tudo está conectado e podemos enxergar isto como uma oportunidade” – Danielly Primo.

Aviso: Este texto contém assuntos sensíveis como violência contra mulher, perseguição/stalking, relacionamento abusivo e podem causar gatilho em algumas pessoas.

O tópico em si, tem um conteúdo vasto e talvez por isso tenha sido tão difícil escrever o primeiro artigo, mas quero inaugurar 2023 dando este passo.

Meu objetivo aqui é estabelecer um contexto. Vou começar com uma citação de uma série excelente da Netflix, chamada Juvenile Justice:

“Há uma verdade absoluta que percebi enquanto trabalhava no tribunal. Qualquer um pode ser uma vítima. É um dado adquirido, mas ninguém percebe isso.” — Juíza Sim Eunseok

Qualquer pessoa pode ser uma vítima, independente da classe social, grau de instrução etc.

Entretanto, meu objetivo não é causar pânico. Quero criar conteúdo que entregue não somente dicas de proteção online mas ofereça contexto. Por isso resolvi, primeiramente, ocupar o meu lugar de fala, abordando, mesmo que de forma rasteira, a violência de gênero online, mais especificamente contra mulheres.

Diversas reportagens que abordam a violação de privacidade ou o vazamento de dados, por exemplo, dão a impressão de que foi somente uma pessoa quem realizou o hacking, certo?

Isto, no entanto, poderia ser verdade em um passado distante ou pode ser que em um caso ou outro aconteça, mas existem outros cenários. Na Dark Web, por exemplo, grupos criminosos vendem serviços conhecidos como “hacking-as-a-service”. E isto ó para citar um exemplo dentre várias coisas que hoje em dia é possível comprar, se você tiver tempo e recursos suficientes.

Então, não necessariamente a(s) pessoa(s) que cometeram um crime contra você, que executaram uma ação, são as mesmas que criaram aquela uma determinada ferramenta. Assim coo, em muitos casos, a ferramenta em si não foi criada para fins ilícitos, mas foi usada para tal. Poderíamos fazer uma analogia com uma faca, que pode ser usada para cortar legumes ou cometer crimes.

Segundo dados do governo, até julho de 2022, o Brasil teve 31 mil denúncias de violência contra as mulheres, mais informações AQUI.

Por que isso importa neste artigo? Porque a tecnologia é uma extensão do mundo real e, muitas vezes, infelizmente, fornece mais ferramentas para atos de violência de gênero.

O Instituto Maria da Penha fornece informações para você identificar os ciclos da violência e tipos de violência, mais infos em:

https://www.institutomariadapenha.org.br/violencia-domestica/ciclo-da-violencia.html

https://www.institutomariadapenha.org.br/lei-11340/tipos-de-violencia.html

Infelizmente, em muitos casos, a mulher é vista como um objeto pelo agressor que não quer perdê-la, não aceita o término de um relacionamento, dentre outros motivos. Meu objetivo então é te ajudar a identificar este comportamento e a se prevenir.

Lembrando que futuramente pretendo abordar em mais detalhes, conforme minhas pesquisas evoluírem em assuntos como stalking, spywares, engenharia social, entre outros com o contexto de violência de gênero, meu o objetivo aqui é apresentar uma breve introdução sobre o assunto. Por isto, deixo algumas dicas a seguir, explorando alguns cenários:

1º Cenário | Spywares que podem ser usados para vigilância constante, limitação do direito de ir e vir, perseguição contumaz (“stalking”) e entram no quesito principalmente de Violência Psicológica

Dicas de Proteção:

  • Atenção aos aplicativos de mensagens pois, a maioria deles vem com configurações padrão incluindo “Download Automático de Mídia”, que você, geralmente, encontra em “Configurações” e em seguida “Armazenamento e Dados”. Recomendo que desative esta opção de download automático dos seus aplicativos de mensagens.
  • Esteja sempre atenta(o) aos aplicativos que estão instalados em seu aparelho e caso não reconheça algum desinstale e faça scan com antivírus.
  • Cuidado também com links, arquivos e contatos de pessoas desconhecidas.

Explicação breve de explorabilidade:

Não que essas configurações sejam uma vulnerabilidade, mas se você se recordar da analogia da faca citada anteriormente neste texto, vai notar que este é um ótimo exemplo, porque é uma comodidade oferecida pelos aplicativos. Porém, uma pessoa pode mandar uma foto/vídeo/aplicativo etc. malicioso em um grupo, por exemplo, e caso o seu aparelho faça download automático seu celular provavelmente será infectado.

Alguns agressores usam a justificativa do ciúme para instalar aplicativos de vigilância nos aparelhos, que acessam constantemente a localização da vítima, mensagens etc.

2º Cenário | Engenharia Social, que no contexto de segurança da informação significa a manipulação psicológica da vítima para que execute certas ações e/ou para divulgação de informações confidenciais. Pode ser associado também, mas não somente, à Violência Patrimonial, que inclui controlar o dinheiro da vítima (exemplo: apps de bancos), destruição de documentos pessoais (digitais do aparelho também), privar de bens, valores e/ou recursos econômicos.

Dica de Proteção:

  • Crie senhas difíceis e/ou mais seguras
  • Sempre que possível você faça login com uma conta de alta proteção como Google, Microsoft, iCloud, por exemplo, ou mesmo crie senhas difíceis usando geradores de senhas. É possível também criar senhas usando, além de mais de 8 caracteres, números, símbolos, uma frase… Por exemplo: “Eu0dE!oE$p1n@fre”.
  • Tente, sempre que possível, não repetir as mesmas senhas para todos os aplicativos/contas.
  • Sempre que possível, utilize a verificação multifatorial para seus aplicativos que também é chamada de autenticação em duas etapas. Esta configuração permite que você tenha mais de um tipo de autenticação para acessar uma conta ou aplicativo, o que ajuda nos casos de ocorrência vazadas, pois suas senhas serão mais difícil de acessar, uma vez que a conta exige outro tipo de autenticação.

Explicação breve de explorabilidade:

A maioria das pessoas costuma criar senhas com informações fáceis de lembrar como data de nascimento ou nome dos filhos e/ou cônjuge, e isso facilita a vida de quem faz engenharia social e precisam descobrir senhas pois, são dados possíveis de serem descobertos em suas redes sociais ou até mesmo podem estar disponíveis em algum vazamento de dados recente na Dark Web. Caso o agressor acerte ao menos uma vez, tentará a mesma senha em outros aplicativos e contas e, no caso de você usar a mesma senha, facilitará este acesso.

Contudo, se você está sendo vítima de violência contra mulher ou conhece alguém que esteja lembre-se que não é a vítima que tem que sentir vergonha e sim o agressor, denuncie:

Central de Atendimento à Mulher — Ligue 180

Deixarei mais dois artigos aqui com mais dicas de como se proteger online:

https://www.mcafee.com/blogs/pt-br/mobile-security/como-saber-se-seu-smartphone-foi-hackeado/

https://www.theaustralian.com.au/the-oz/internet/how-to-not-get-extremely-inconveniently-hacked/news-story/d722ae3bfd3e8f432976524761d16f9d

E como bônus um artigo sobre a tecnologia e violência de gênero muito interessante:

Obs.: Caso você tenha dificuldades na leitura em inglês de algum dos artigos indicados, é possível utilizar as opções de tradução automática disponível em alguns browsers.

Deixarei também um agradecimento especial ao Denis Lourenço que me ajudou com a revisão técnica.

Obrigada a você pessoa leitora pelo seu tempo e por ler até final!

Este artigo é de total responsabilidade da autora, não representando, necessariamente, a opinião do Hub Cybertech Brasil

+1
1
+1
1
+1
0

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *