Spisie treści

Cyberkontrola może nie być terminem, który do Ciebie przemawia. Może przypominać o ochronie danych, cyberterroryzmie, szpiegostwie przemysłowym ...

Ale nie. To w ogóle nie jest temat: mówimy o kontroli cybernetycznej w parze, a jeśli to naprawdę nic dla ciebie nie znaczy, przewodnik Kontrola cybernetyczna: identyfikacja i ochrona przed zagrożeniami internetowymi ze strony Women's Aid zawiera listę charakterystyczne fakty, które mogą być objawami .

To dobry sposób na lepsze zdefiniowanie definicji. Zobaczmy, czy rozpoznajesz sytuacje, których doświadczyłeś we własnych związkach, czytając ten fragment przewodnika:

  • Zaczyna przejmować kontrolę nad Twoim życiem, chce wiedzieć, do kogo piszesz, wysyłasz e-maile i co wysyłasz. Jest podejrzliwy, czasem nawet paranoikiem.
  • Kontaktuje się z Tobą wiele razy w ciągu dnia, prosząc o potwierdzenie, gdzie jesteś.
  • Wydaje się, że wie, kiedy jesteś w niezwykłym miejscu. W takim przypadku możliwe, że zainstalował oprogramowanie do geolokalizacji w Twoim telefonie.
  • Zaczyna wysyłać ci agresywne, obraźliwe lub groźne teksty.
  • Zaczyna kontaktować się z Twoimi przyjaciółmi lub rodziną, aby zweryfikować to, co im mówisz, uzyskać informacje o Tobie lub pogorszyć Twoje relacje z nimi.
  • Zaczyna rozpowszechniać plotki o tobie, publikując krępujące i brutalne komentarze w Internecie za pośrednictwem mediów społecznościowych i / lub forów.
  • Wydaje się, że zna informacje, o których mu nie powiedziałeś, lub wie, co robisz w Internecie, takie jak odwiedzane strony internetowe, z kim rozmawiasz online lub do kogo wysłałeś wiadomości. e-maile. W takim przypadku możliwe, że zainstalował oprogramowanie szpiegujące na Twoim komputerze.
  • Twoje hasła już nie działają lub ciągle się zmieniają.
  • Znajdziesz wiadomości e-mail oznaczone jako przeczytane, jeśli ich nie otworzyłeś, e-maile wysłane z Twojego konta, jeśli ich nie wysłałeś.
  • Pieniądze zaczną znikać z Twojego konta bankowego.
  • Z Twoich urządzeń zostaną usunięte informacje , takie jak numery telefonów Twoich znajomych, pliki na Twoim komputerze czy e-maile.

Dodam jeszcze fakt, że warto zacząć się zastanawiać nad wymówkami, na jakie można by się powołać, by usprawiedliwić swoją obecność w takim czy innym miejscu.

Albo nawet wyobraź sobie, że robisz sobie zdjęcia w określonym miejscu, aby „udowodnić”, że tam jesteś , mimo że je zostawiłeś, aby nie musieć usprawiedliwiać swojej obecności gdzie indziej.

Albo sms-y wskazujące na nadmierną zazdrość, obawy, że nie otrzymam odpowiedzi w ciągu najbliższych kilku minut, groźby.

Czy słychać sygnały alarmowe? Czy rozpoznajesz zachowania, z którymi spotkałeś się ty lub osoby bliskie?

Czy przemawia do Ciebie kontrola cybernetyczna? Chcesz zeznawać?

Czy czytając ten artykuł, czujesz, że rozpoznałeś sytuacje, których doświadczyłeś we własnych związkach? Twój obecny związek?

Co oznaczają znaki wymienione w przewodniku w celu wykrycia kontroli cybernetycznej?

Możesz wysłać swoje zeznanie na adres jaifaitca (at) ladyjornal.com z tematem „kontrola cybernetyczna”. To da nam wyobrażenie o skali tego zjawiska.

Jak uchronić się przed kontrolą cybernetyczną?

W takim przypadku należy pamiętać, że zawsze w tym samym przewodniku znajdują się wskazówki dotyczące „zmniejszenia ryzyka cyberkontroli”, które są następujące:

  • Skonfiguruj telefon, aby odblokować go za pomocą kodu PIN. Ustaw go tak, aby po jednej lub dwóch minutach bezczynności blokował się automatycznie. Używaj losowego hasła i unikaj urodzin oraz innych haseł, które można łatwo odgadnąć.
  • Nie używaj aplikacji, które geolokalizują Ciebie i Twoich znajomych . Jeśli podejrzewasz, że ktoś zainstalował oprogramowanie monitorujące na Twoim telefonie, przejrzyj swoje aplikacje i usuń wszystkie, które uważasz za podejrzane.
  • Wyłącz opcje geotagowania zdjęć zrobionych telefonem. Rzeczywiście, gdy otworzysz aplikację po raz pierwszy, zostaniesz zapytany, czy zgadzasz się na lokalizację zapisywanego zdjęcia.
  • Zdobądź jednorazowy telefon komórkowy do wykonywania poufnych połączeń telefonicznych.
  • Upewnij się, że telefon jest ustawiony tak, aby ukrywać imię osoby dzwoniącej.

Aby rozwinąć tę samą refleksję nieco dalej, wiedz, że możesz także przejść i zobaczyć swoje aplikacje w ustawieniach. Przykład ze Snapchatem, na którym geolokalizacja jest dostępna i gdzie można ją zablokować:

Krótki samouczek: jak wyłączyć geolokalizację na Snapchacie.

Związek, w którym musisz chronić się przed cyber kontrolą, jest już toksycznym związkiem

Teraz, gdy już wiesz, czym jest kontrola cybernetyczna i jak się przed nią uchronić, przejdźmy do podstaw: w rzeczywistości w zdrowym związku nie powinieneś podejmować tego rodzaju środków ostrożności. Wyczucie tego zagrożenia musi już być alarmem.

Mymy wyjaśniła w swoim artykule na temat mikro-oszustwa, że zwykła obawa przed zwierzeniem się komuś może już być znakiem, który należy wziąć pod uwagę:

„Istnieje wiele powodów, by kłamać, a przynajmniej ukrywać część prawdy przed partnerem.

Biorąc pod uwagę moje doświadczenia z toksycznymi związkami , pierwsza, która przychodzi na myśl, jest nieuchronnie: druga tego nie zaakceptuje.

Nie mam zamiaru mówić o takim przyjacielu, bo wtedy oszalałby, wyobraziłby sobie rzeczy, obwinił mnie itd.

W tym scenariuszu nie jestem niewierny: jestem w niezdrowym związku . Problemem nie jest moje zachowanie, ale niemożność bycia sobą bez strachu przed konsekwencjami.

A jeśli jesteś w tym schemacie, chcę ci powiedzieć „odejdź” . "

Dlatego ważne może być, aby wiedzieć, jak rozpoznać kontrolę cybernetyczną, umieć ją określić: jest to symptom nadużycia w związku.

Ten przyjaciel, którego partner żąda przeczytania całej korespondencji?

Ten kolega, który robi sobie zdjęcia obok ekranu z datą i godziną, aby udowodnić swojej dziewczynie, że dobrze sobie radzi w pracy?

Twoja siostra, która zauważyła, że ​​na jej telefonie jest zainstalowane oprogramowanie śledzące?

Tak, potencjalne ofiary cyberkontroli. Tak, ludzie potencjalnie tkwią w agresywnych związkach.

Jest to dźwignia łatwo dostępna dla każdego, kto zachowuje się toksycznie: nawet oprogramowanie szpiegowskie nie wymaga ogromnych umiejętności obsługi komputera ani dużych budżetów.

Jak dostrzec oznaki cyberkontroli?

Kontrola cybernetyczna może w dowolnym momencie doprowadzić do nadużycia relacji. Może to być zwiastun, że sytuacja się pogarsza i staje się toksyczna, ponieważ może być ostatnim szczegółem potwierdzającym, że związek nie jest zdrowy.

Niekoniecznie oznacza to natychmiastowe podjęcie działania, jeśli jeszcze nie czujesz się na siłach, chociaż może to być świadomość, która wyciąga Cię z toksycznego związku.

Jeśli więc kiedykolwiek rozpoznałeś siebie w takich sytuacjach, jeśli zidentyfikujesz zachowania obecne w związku jednego z twoich krewnych, warto zapytać lub zaoferować pomoc.

Choćby przechodząc na przykład przez stronę stowarzyszenia En avant tous, które oferuje testy do oceny twojego związku, porady lub czat, aby odpowiedzieć na wszelkiego rodzaju pytania dotyczące przemocy wobec kobiet !

Możesz również zadzwonić pod numer 3919, całkowicie bezpłatny, dedykowany osobom, które są ofiarami przemocy domowej lub świadkom, co nie pozostawia śladu na rachunkach telefonicznych, jeśli jest to jeden z obaw, które odczuwasz lub które dotyczą ofiary.

Cyberkontrola w parze, sedno raportu Wysokiej Rady ds. Równości

Cyberkontrola pary została w rzeczywistości podkreślona w raporcie Wysokiej Rady ds.Równości (HCE), przedłożonym rządowi w środę, 7 lutego: Zakończenie bezkarności za przemoc wobec kobiet w Internecie, nagły wypadek dla ofiar.

W przypadku HCE przemoc ta jest następstwem pozostałej przemocy wobec kobiet.

Aby przeczytać tutaj, podsumowanie dotyczące innego tematu raportu, cybernękania:

Kiedy będzie plan walki z przemocą wobec kobiet w internecie?

HCE ustala, że ​​kontrola cybernetyczna jest rzeczywistym sposobem, w jaki brutalny partner może uchwycić swoją ofiarę, i dotyczy zdecydowanej większości związków zawierających przemoc.

„Kontrola cybernetyczna jest w zasięgu wszystkich napastników.

Rzeczywiście, małżonek może na przykład zażądać od małżonka, aby pozwolił mu przeczytać jego korespondencję lub przesłał mu zdjęcia lub filmy potwierdzające miejsce, w którym się znajduje.

Ten monitoring może również odbywać się za pośrednictwem dzieci. Te ostatnie działają następnie jako pośrednicy, dostarczając swoim ojcom informacji na temat działalności matki.

Jednak w najpoważniejszych przypadkach cyberkontrola może mieć miejsce bez bezpośredniego obserwowania jej przez ofiarę.

Współmałżonek stosujący przemoc mógł na przykład uzyskać hasło do telefonu współmałżonka (oprogramowanie, lokalizatory GPS, rejestratory itp.). "

Może przybierać inne formy, takie jak pornografia zemsta, często po zerwaniu, na przykład w celu upokorzenia byłego partnera.

Zdecydowana większość kobiet będących ofiarami przemocy domowej również przechodzi jakąś formę kontroli cybernetycznej

W Wielkiej Brytanii organizacja Women's Aid przeprowadziła badanie, które wykazało, że 85% kobiet wspieranych w strukturach dedykowanych ofiarom przemocy domowej doświadczyło przemocy w życiu codziennym i cyfrowym .

„Wśród nich 29% korzystało z oprogramowania do geolokalizacji i monitorowania

W przypadku 48% z nich przemoc w Internecie rozwinęła się po rozstaniu. "

Według HCE zjawisko to nie jest nowe. Stowarzyszenia, z którymi przeprowadzono wywiady podczas przygotowywania raportu, potwierdziły, że regularnie napotykają sytuacje związane z kontrolą cybernetyczną.

Może to być komponentem różnych form przemocy, których doświadcza ofiara, gdy zostaje przyjęta do struktury („zwiększony nadzór, kradzież tożsamości, nękanie, groźby ze strony sieci społecznościowych, włamanie do kont typu Facebook i adresów e-mail ”).

Ale może też wiązać się z ograniczeniem nałożonym na ofiarę nawet po otrzymaniu i zaopiekowaniu się nim: to ostatnie można znaleźć za pomocą oprogramowania szpiegującego, monitorowania jego sieci społecznościowych i / lub sieci jego dzieci, a nawet badania bezpośrednio w ośrodkach recepcyjnych.

Czasami prowadzi to do zagrożenia personelu, który wita ofiary jako dodatek do ofiar, gdy agresywny małżonek się tam udaje.

Stowarzyszenia świadczą, że czasami konieczne było przenoszenie ofiar z jednego zakładu do drugiego w nagłych wypadkach, a nawet zmiana wydziałów w celu ich ochrony.

Rzeczywistość, której być może byłeś świadomy, nie wiedząc, jak wyrazić to słowami. Teraz będziesz wiedział i będziesz miał środki, aby chronić siebie i ostrzec swoich bliskich, gdy tylko pojawią się tego typu oznaki.

Popularne Wiadomości