Lorraine*, yirmi yılı aşkın süredir eski erkek arkadaşının onu izlediğini biliyor. Onunla 20 yıl önce iletişimini kesti, ancak Facebook gönderilerinde ve göz korkutucu e-postalarda, çocuklarının doğumundan en son evlilik yıl dönümüne kadar hâlâ takipte olduğunu bildiğinden emin oluyor. TSSB teşhisi ve yoğun kabuslarla sonuçlanan yıllarca süren tacizden sonra, notlar tüyler ürpertici ve onu, herhangi bir kişisel bilgiyi görebileceği bir çevrimiçi alana koymaktan rahatsız ediyor.
“Benimle olan ilişkimi etkiledi. arkadaşlarım,” diyor Lorraine. “Eşimle olan ilişkimi etkiledi. Kendimi güvende hissetme becerimi etkiledi.”
Lorraine gibi hayatta kalanların çoğu yardım aradıklarında aldıkları tavsiye, çevrimiçi yaşamlarını geride bırakıp kendilerini internetten tamamen silmeleridir. Çevrimiçi varlığınızı nasıl sileceğinize dair birçok eğitim var. İstismarcıların hedeflerini taciz etmek için dijital kanalları ne sıklıkta kullandıkları göz önüne alındığında, kendinizi silmek bariz bir seçim gibi görünebilir. Ancak kişilerarası istismar, kurbanlarının yabancılaşmasıyla gelişir ve bir tür çevrimiçi varlık, istismarcılarından kaçmaya ve yeni bir hayat kurmaya çalışan insanlar için çok önemli bir yaşam çizgisi olabilir.
Hunt, “Kontrolle ilgili, sizi izole etmek istiyorlar çünkü bu onlara yaptığınız her şey üzerinde mutlak kontrol sağlıyor” dedi. “Ortadan kaybolmanız gerektiğini düşünmek kolay ama buna gerek yok.”
Bu, aile içi şiddetle sessizce mücadele eden binlerce insan için acil bir soru. Aile İçi Şiddete Karşı Ulusal Koalisyon’a göre, her dört kadından biri ve her dokuz erkekten biri hayatlarının bir noktasında ciddi yakın partner fiziksel şiddeti yaşayacak. Yedi kadından biri ve her 18 erkekten biri, yaşamları boyunca kendilerini çok korktukları veya kendilerine veya yakınlarının zarar göreceğine veya öleceğine inandıkları bir noktaya kadar yakın bir partner tarafından takip edilmektedir. 2015 yılında üniversite öğrencileriyle yapılan bir anket, geçen yıl yaklaşık yüzde 75’inin bir tür teknoloji destekli yakın partner mağduriyeti yaşadığını ortaya koydu.
Lorraine için kendini internetten silmek bir çözüm gibi gelmedi. “Bir başkasının kötüye kullanımı nedeniyle çevrimiçi özgürlüğümü kaldırıyormuşum gibi hissettim” dedi. “Hem kocam hem de ben çeşitli ülkelerde çalıştık, bu nedenle sosyal medya nadiren gördüğümüz insanlarla iletişim kurmak için harika. Bu yeteneği kaybetmek istemeyiz.”
“Başka birinin kötüye kullanımı nedeniyle çevrimiçi özgürlüğümü kaldırıyormuşum gibi hissettim.”
Julia’nın* eski ortağı birlikteyken bile onu gözetledi ve ayrıldıktan sonra da bunu yapmaya devam etti, bu da çevrimiçi alanları özellikle tehlikeli hale getirdi.
Onun için güvenilir kişilerle güvenli iletişim kurmak özellikle önemliydi.
“İstismar içeren bir ilişki zaten yıkıcıdır ve sonrasında küçülmek yıkımı artırır,” dedi Julia. “İnternette kasıtlı sınırlar geliştirebiliriz, ya hep ya hiç olmak zorunda değil. Geri çekilmektense, internet güvenliği, gizlilik ve tacizcilerin kullanabileceği farklı araçlar hakkında daha fazla bilgi edinmek benim için daha iyiydi çünkü bu bilgi, neyin mümkün olduğuna dair daha gerçekçi bir fikre sahip olmamı sağladı.”
Hayatta kalanlardan bazıları da oldu. Siber taciz üzerine araştırma yapan Kentucky Üniversitesi profesörü TK Logan’a göre, tamamen ortadan kaybolmanın durumu tırmandıracağından endişe ediliyor. “Kurbanlarım, beni tehdit ettiğini ve tüm bunları sosyal medya aracılığıyla yaptığını söyledi, bu yüzden sosyal medyadan çıktım” dedi. “Ve şimdi hayatta kalanların tek düşünebildiği, ‘Aman Tanrım, ne yapıyor? Sadece fiziksel olarak mı ortaya çıkacak?'”
“İstismarcı doğru araçlara sahipse ve cihaza fiziksel erişimi varsa, 30 ila 60 saniye içinde yapabileceği çok şey var.”
Hunt, hayatta kalanların ortadan kaybolma eylemi yerine çevrimiçi varlıkları konusunda bilinçli oldukları yeni bir yaşam tarzı olarak kullanmaları gereken güvenlik önlemlerini çerçeveliyor.
“Çünkü [istismarcı] çocuklara, bulundukları yere veya gün boyunca rejimlerine erişmelerini sağlayacak bir şeye sahip olacak. Bu sınırları bir kez oluşturup hayatınızı yeniden yaşamaya başladığınızda, bunu yaptığınıza memnun olacaksınız.”
Güvenli Kaçış Operasyonu, hayatta kalanları yalnızca çevrimiçi güvenliğe odaklanmak yerine daha genel güvenlik protokolleri konusunda eğitse de, Hunt, teknolojinin kolaylaştırdığı kötüye kullanımın sıklıkla ortaya çıktığını söylüyor. Stalkerware’e Karşı Koalisyon ile ortaklaşa olarak kuruluşun görevinin bir kısmı, yazılımlarının kolluk kuvvetleri için olduğunu iddia eden, ancak ürünlerini kurbanlarını zorlamak ve kontrol etmek isteyen kişilere gerçekten satan geliştiricileri belirlemektir.
“ Olan şu ki, müteahhitlere kız arkadaşlarının bilgisayarına bir keylogger kurmaları için para ödeyen erkek arkadaşlarınız var ve aniden yepyeni bir dünya açılıyor,” dedi Hunt. “İstismarcı doğru araçlara sahipse ve cihaza fiziksel erişimi varsa, 30 ila 60 saniye içinde yapabileceği çok şey var.”
Hack ve gözetlemeyi içeren bu üst düzey güvenlik tehditleriyle ilgili olarak Hunt, hayatta kalanların Güvenli Kaçış Operasyonu ile doğrudan temasa geçmelerini tavsiye ediyor, böylece güvenli bir şekilde ayrılmak ve hayatlarını geri kazanmak için hangi seçeneklere sahip olmaları gerektiği konusunda yol gösterebiliyorlar. ve özerklik.
“Bu bilgi bir kez orada olduğunda, tahmin et kim onu hayatta kalanlara karşı kullanmaya çalışıyor?” Logan ayrıca çok faktörlü kimlik doğrulamanın kurulmasını önerir ve hayatta kalanları Stalking ve Taciz Değerlendirmesi ve Risk Profili (SHARP) aracına yönlendirir.
Bir Android cihazdaki takip yazılımını tespit etmenin en güvenilir yolu bir antivirüs çalıştırmaktır. uygulama ve bir tarama yapın. Apple, iOS kullanıcıları için istilacı uygulamaları tespit etmek için adım adım bir kılavuz sağlar. Stalkerware’e Karşı Koalisyon ayrıca, potansiyel kurbanların, yasa uygulayıcılarından veya hayatta kalanlara yardım derneğinden yardım almayı tercih etmeleri durumunda, kalıpları tespit etmeye ve neler olup bittiğine dair geçmişi göstermeye yardımcı olmak için yaşadıkları şeyin bir kaydını tutmalarını tavsiye eder.
Ancak, kötü amaçlı yazılım tehdidi göz önüne alındığında bile, en etkili korumalar hala güçlü bir destek ağına bağlıdır ve bu ağ, bağlı olduğunuzda oluşturması çok daha kolaydır. Logan, “Amaç mümkün olduğu kadar çok engel koymak, takipçinin işini mümkün olduğunca zorlaştırmak,” diyor ve “sonra diğer adım destek almak.”
*Bazı isimler değiştirildi. kötüye kullanımın hedefi olan kaynakları korumak için.
.