Como proteger seus dispositivos e contas após uma relação abusiva
Alguns sistemas operacionais contam com configurações de segurança para ajudar vítimas de violência doméstica ou perseguição
É no mínimo complicado monitorar todas as contas online que já criamos, cada senha que reutilizamos ou a quantos dispositivos concedemos acesso aos nossos dados. Esses detalhes de manutenção de rotina ganham uma nova urgência para as pessoas que estão lidando com violência provocada por parceiro íntimo.
O acesso a contas e dispositivos pode ser uma forma de perseguir ou prejudicar alguém durante um relacionamento abusivo ou após uma separação. Recuperar o controle de nossas vidas digitais exige tempo e uma compreensão da tecnologia, criando mais um fardo para a pessoa que já está lidando com abusos. Isso pode ser devastador.
A Apple adicionou uma nova configuração específica para essas situações em sua mais recente atualização de software do iPhone, o iOS 16 (qualquer pessoa com um iPhone 8 ou modelos posteriores pode instalá-la agora). Chamada de verificação de segurança (ou Safety Check), é uma maneira rápida de deter o compartilhamento de informações com pessoas ou aplicativos e um espaço para verificar quem tem acesso a informações confidenciais, como sua localização ou fotos.
Vamos dar uma olhada no básico a partir da pergunta de uma leitora sobre uma situação corriqueira.
Pergunta: Meu ex-marido tem todas as minhas credenciais e está me stalkeando. Como faço para configurar um novo sistema para meu celular e laptop?
Antes de respondermos esta pergunta, é importante lembrar que cada situação é única e você pode entrar em contato com um especialista para ter um aconselhamento mais específico para a situação que enfrenta.
Os passos a seguir foram pensados para pessoas que não estão mais vivendo com seu agressor. Se vocês ainda estiverem vivendo debaixo do mesmo teto, tenha bastante cuidado, pois talvez exista um risco maior da sua ação ser notada ou você sofrer represálias. A proximidade também pode facilitar o acesso direto a seus dispositivos.
Para a leitora que enviou a pergunta ao jornal Washington Post, uma parte essencial do problema eram seus logins. Como usa o sistema operacional Android, a conta dela do Google pode ainda estar vinculada a um dispositivo mais antigo que o "ex" tem em mãos. Ele também conhece a maioria de todos os dados confidenciais dela, inclusive o número do CPF. Aqui vão algumas dicas do que ela, e qualquer outra pessoa em uma situação semelhante, pode fazer.
Primeiro, crie um plano de segurança
Antes do básico, como mudar uma senha ou conseguir um novo número de telefone, considere quais desdobramentos podem haver e a melhor forma de lidar com eles. "Há dois riscos ao se tomar uma atitude nessa situação. Um deles é o risco de escalada da violência. Quando ele descobrir que, de repente, não tem mais acesso a ela de forma remota, será que vai aparecer pessoalmente? Ou encontrar outras maneiras de monitorá-la?", disse Toby Shulruff, gerente de projeto de segurança tecnológica da Rede Nacional pelo Fim da Violência Doméstica (NNED, na sigla em inglês). Ela recomenda ter um plano de segurança, que pode incluir números de telefone importantes e locais seguros.
Documente tudo o que puder
Outro risco ao se fazer algo em uma situação como essa é que você pode perder provas de crimes. Caso se encontre em um ponto no qual mostrar provas de que está sendo perseguida ou monitorada pode ser importante, como para obter uma medida protetiva, faça capturas de tela de qualquer coisa relevante, como mensagens ou provas de que estavam acessando suas contas. Se você está documentando interações como mensagens de texto, certifique-se de que a data exata seja visível, disse Hannah Meropol, advogada cujas clientes são vítimas de assédio.
Use a verificação de segurança em um iPhone
Caso você use um iPhone com o sistema operacional iOS 16, é possível ativar a função de verificação de segurança (Safety Check) para revogar o acesso do aparelho para outras pessoas de forma rápida.
Vá em Ajustes ? Segurança e Privacidade ? Verificação de segurança (está na parte inferior da tela). Se estiver em uma situação de emergência, pode ir direto na opção "Redefinição de emergência". Trata-se de uma ferramenta para cortar imediatamente todos os compartilhamentos e acessos aos seus dados. A opção também corta o acesso de todos os aplicativos de terceiros, redefine a senha do ID Apple e permite que você altere os contatos de emergência.
Caso não se encontre em uma situação de emergência e tenha um pouco mais de tempo, use a segunda opção, "Gerenciar compartilhamento e acesso", que permite analisar o que está sendo compartilhado com cada pessoa e com os aplicativos. Revogue qualquer acesso que lhe causar preocupação.
Faça uma lista das suas contas online
Chegou o momento de fazer uma lista de todos os seus dispositivos e contas na internet. Isso inclui sua operadora de celular, conta de e-mail, credenciais bancárias online, quaisquer sites de redes sociais e coisas menos óbvias, como Netflix. Liste todos os dispositivos que você usa, assim como qualquer um que desconfie que pode estar em posse de outra pessoa.
Dê atenção de modo especial a qualquer coisa que tenha acesso compartilhado, como plano família para operadoras de celular, disse Toby. Se você ainda usa serviços compartilhados, como uma conta em plataformas de streaming ou na Amazon, é indicado parar de usá-las ou remover o acesso de outra pessoa, caso você seja a titular da conta. Se utilizar um gerenciador de senhas, altere a senha principal, caso tenha compartilhado ela com alguém, e certifique-se de que ninguém tenha os seus códigos de segurança ou chaves secretas.
Atualize senhas
Altere todas as suas senhas, mesmo as de contas que você não acha que estão em risco. Cada senha precisa ser completamente diferente de qualquer outra usada anteriormente, não apenas uma palavra com o número alterado no final, e nada de escolher algo fácil de se adivinhar, como um nome de animal de estimação ou seu aniversário. Não há como deixar de fazer isso, mas existem algumas coisas que você pode fazer para facilitar essa tarefa.
Primeiro, como você está mais preocupada com um ser humano do que com um ataque cibernético, pode escolher senhas com frases. Em segundo lugar, caso tenha banda larga, recomendamos o uso de um gerenciador de senhas como LastPass ou 1Password. Esses programas monitoram todas essas senhas para você, podem criar novas, e alertá-la quando alguma for fraca. Se isso parecer assustador, você pode manter uma lista em um caderno, mas certifique-se de que ele seja guardado em um local seguro que não possa ser acessado por seu atual ou antigo parceiro.
Adicione camadas extras de segurança
A autenticação de dois fatores ou multifator está disponível na maioria dos serviços em suas configurações de segurança, e isso significa que você usará um código ou passará por uma etapa extra além de inserir uma senha. Caso um "ex" tenha sua senha, ele não conseguirá acessar suas contas apenas com essa informação. Muitas vezes, é necessário passar por essa etapa extra apenas uma vez em um novo dispositivo. Se já tiver essa configuração ativada, verifique se o número do seu celular está atualizado.
Mude os contatos de emergência e de recuperação de conta
Muitas contas online têm a opção de adicionar contatos para a recuperação delas. Embora sejam um recurso de segurança, nos casos de violência provocada por parceiro íntimo, o efeito pode ser justamente o oposto. Revise sua lista de contas online e verifique as configurações delas para garantir que seu parceiro, ou um e-mail, ou número de telefone compartilhado, não seja sua alternativa. Caso já tenha configurado um contato de legado, atualize-o imediatamente também.
Não deixe suas redes sociais abertas
A coleta de informações sobre você nem sempre exige o acesso direto às suas contas. Amigos mútuos podem capturar telas ou copiar e colar suas publicações para repassá-las, e as contas públicas podem ser visualizadas por qualquer pessoa. Verifique suas listas de amigos, exclua qualquer pessoa na qual você não confia e torne suas contas privadas. Se compartilhar fotografias ou atualizações, não inclua informações de localização.
Revogue permissões desnecessárias
A maioria dos celulares e computadores mais recentes são configurados para fazer backup de dados e fotos na nuvem, sincronizando com outros dispositivos ou usando serviços de localização para que você possa encontrá-los em caso de perda. Esses recursos podem ser usados para rastreá-la se outra pessoa ainda tiver acesso a essa informação, mesmo que seja apenas um de seus telefones antigos. Isso talvez seja ser parte do que está acontecendo com a leitora.
Você deve dissociar essas conexões e começar novas. Em seu celular e no computador, verifique se há serviços de localização de dispositivos perdidos. Certifique-se de que você é a única pessoa listada como tendo acesso e desconecte todos os dispositivos antigos ou desconhecidos. Em muitos aplicativos, como o Google e o Facebook, você pode ver quais outros apps ou dispositivos tiveram acesso a sua conta no passado e revogar essa permissão. Às vezes, é possível ver quais dispositivos ou locais acessaram suas contas e quando. Faça capturas de tela de qualquer coisa suspeita.
Caso use contas na nuvem para armazenamento, como Dropbox ou Google Fotos, veja com quais dispositivos elas estão sincronizadas. Remova o acesso de qualquer dispositivo que não seja seu ou local que não seja sua casa. No Google Fotos, verifique se o compartilhamento com outras pessoas ainda está ativado. Desative-o, se for o caso. Os stalkerwares, ou aplicativos instalados secretamente para monitorar pessoas, são uma forma menos comum de perseguição digital, de acordo com Toby. Mas se tiver receio que um programa desse tipo esteja sendo usado para monitorá-la, você pode levar seu dispositivo a uma loja de informática e pedir a um especialista que dê uma olhada nisso.
Recomeçar do zero como a última saída
Todas essas dicas destinam-se a permitir que a pessoa mantenha uma informação de contato existente, como um e-mail e número de telefone, assim como as contas de redes sociais e aplicativos de mensagens. Mudá-los é um enorme inconveniente que pode levar a perder o contato com pessoas. "Pedir que ela se afaste das pessoas com as quais deseja ter contato pode ser muito parecido com o isolamento que muitos abusadores almejam", disse Toby.
No entanto, se as ameaças forem graves o bastante e se as dicas acima não forem suficientes para bloquear a pessoa da sua vida digital, mudanças mais drásticas são uma opção. Se optar por um novo endereço de e-mail, será preciso alterá-lo em contas existentes ou, em alguns casos, encerrar as antigas e criar novas. Utilize esse endereço para criar uma nova conta no Google ou na Apple para fazer login em seu celular. Mantenha aquela antiga conta de e-mail ativa, pelo menos por um tempo, para acessar quaisquer outras contas que você talvez possa ter esquecido de atualizar.