家庭暴力幸存者的技术安全

[ware_item id=33][/ware_item]

内容警告:本指南讨论了家庭暴力和虐待的各个方面.


家庭暴力与滥用权力和控制有关,可以采取多种形式。通常,技术可以用作在线和离线控制和压迫的主要工具.

幸存者不应对虐待者的行为负责或对其施加控制,但了解如何使用技术来对付他们,可以反过来帮助他们收回控制权并采取预防措施保护自己.

本指南提供了有关如何更好地保护和控制技术,在数字领域维护自主权以及致力于建立安全性的提示。.

本指南的重点是与技术相关的强制控制和滥用。对于家庭暴力其他方面的帮助以及紧急援助,请联系您信任的家庭暴力组织.

如果您认为有人在监视您的设备,则在开始阅读之前,请从该人没有物理或远程访问权限的设备(如公用计算机)访问此页面,或者使用浏览器的隐身窗口私下浏览此页面.

跳到…

数字安全在家庭暴力局势中的重要性

第1部分:信任您的设备

  • 如何判断某人是否对您的手机,计算机或其他设备进行了窃听
  • 确保您可以信任手机
  • 确保您可以信任您的计算机
  • 确保您可以信任家里的小工具
  • 确保您可以信任自己的车

第2节:如何保护文件,数据和重要信息

  • 将文件保存到云
  • 使用两因素身份验证
  • 使用秘密的USB记忆棒
  • 扫描您最重要的记录
  • 确保您的社交媒体形象

第3节:如何保护通讯不受监视

  • 加密聊天
  • 当心电话元数据
  • 保护您的电子邮件帐户

第4节:如何建立财务独立

  • 保护您的银行帐户
  • 避免在线和电话银行
  • 隐藏您的信用卡
  • 不要使用联名银行帐户
  • 开设自己的银行帐户
  • 使用现金和其他不记名资产

第5部分:如何使用TAILS来保护计算机活动

  • 获取尾巴棒
  • 启动电脑
  • 设定密码
  • 使用尾巴棒
  • 注意事项

摘要

数字安全在家庭暴力局势中的重要性

我们几乎在生活的方方面面都使用了技术-与亲朋好友进行交流,开展工作,管理财务,甚至控制我们的家用电器-我们几乎总是在自己或附近拥有至少一个连接的设备。尽管它带来了很多好处,但我们生活的数字化也意味着虐待个人可以使用技术来监视,跟踪,跟踪和控制受害者.

家庭暴力情况可能会带来一系列独特的数字安全挑战,而其他安全指南可能无法解决这些挑战.

例如,大多数人可以合理地假设没有人篡改他们的电话或计算机。篡改设备既昂贵又危险,即使对于犯罪组织,黑客和政府机构等攻击者而言,部分原因是通常需要对设备进行物理访问。但是在家庭虐待的情况下,信息安全是一个特殊的挑战,因为您不能自信地信任自己的硬件和设备,尤其是如果您与施虐者合住房屋,因为他们可能会使用您的财物.

此外,控制伙伴可能会试图通过胁迫或欺骗手段来访问您的在线帐户(例如,您的电子邮件,社交网络,在线银行等).

能够确保您的设备没有受到损害并断言可以控制您的在线活动,这是重新获得数字自主权的重要一步.

如何找回数字自主权

本指南的范围

在以下情况下使用本指南:

  • 您正在遭受技术驱动的家庭虐待
  • 您怀疑有人在监视您的计算机或电话活动
  • 您担心自己的家人或家庭可能成为您的目标
  • 您想要一种与信任的人进行交流的安全方式
  • 您正在帮助经历技术性家庭虐待的人提高他们的安全性

本指南将向您展示如何使用技术保护自己免受监视,以便您可以安全地与您附近的人保持联系并私下寻求帮助。.

本指南旨在作为对本主题的其他指南(例如,HACK * BLOSSOM和我们国家终结家庭暴力网络的朋友的指南)的更多技术补充,而不是替代.

第1部分:信任您的设备

为了安全使用设备,您需要知道自己可以信任它。您的设备可以是电话,笔记本电脑或台式计算机,也可以是汽车或电视。为了能够信任您的设备,最好将其隐藏起来,防止任何人发现它的存在。对于您的汽车,隐藏其存在几乎是不可能的,因此您可能无法对其安全性充满信心.

有些设备很容易进行物理修改,而另一些则不然。例如,将GPS追踪器安装到汽车上很容易,但是很难对iPhone进行修改,因为iPhone很难打开,而且里面没有多余的空间用于放置其他零件.

如果您怀疑有人篡改了手机,则应查找以下内容:零件松动,螺钉丢失或零件粘在一起的划痕。如有疑问,请谨慎操作,并假设您的设备不安全.

如何判断某人是否对您的手机,计算机或其他设备进行了窃听

无法肯定地得知某人是否篡改了您的设备或某人是否在使用您的设备来对付您.

但是,有一些迹象表明可能出了问题。在本文的后续部分,您将学习如何重新获得对设备的信任.

您的设备可能已被篡改的迹象:

  • 您的设备已被带走了一段时间
  • 您的设备的行为与您的预期有所不同
  • 滥用者会阻止您使用其他设备或将设备留在家中
  • 滥用者知道您不希望看到的事情,例如与您交谈的人,去过的地方或电子邮件的内容
  • 您会收到通知,告知您有人未经您的同意或同意访问了您的帐户

如何判断某人是否对您的手机进行了窃听

确保您可以信任手机

默认情况下,智能手机会提供合理的保护,但是任何有权使用该设备的人都会损害您手机的安全性。如果您自己设置了具有良好密码的手机,并且没有其他人可以访问您的设备,那么您可能会认为它是安全的.

如果您不是自己设置手机,则施虐者可能正在使用您的手机跟踪您。他们可能已经在您的手机上安装了间谍软件,这使他们可以随时监视您手机的位置。对手机进行“举报”需要对设备进行物理访问,但是可以在不到一个小时的时间内完成。这个过程叫做 生根, 删除手机制造商预先安装的安全功能和保护措施.

借助根目录,您可以在手机上安装任何软件,即使未经培训的人也无法看到。该软件在后台运行,向您的施虐者提供有关您的下落的详细信息。很难知道电话是否已植根。而且,许多电话维修店都提供扎根服务,因此即使您的施虐者不懂技术,他们仍然可能找到一种方式来跟踪您的下落.

将手机恢复为出厂设置

如果不确定是否有人在手机上安装了跟踪软件,请将手机恢复为出厂设置。对于大多数设备,例如较新的Android手机和iPhone,将手机恢复为出厂设置会将设备恢复到合理的完整性状态。但是,对于大多数Android手机,您将需要从头开始使用新版本的Android(即ROM)“刷新”设备。这需要一些专业知识,但是在线指南可以向您展示如何执行此操作.

将手机重置为出厂设置后,请使用强密码(很难猜测的,随机使用的密码在其他地方使用的密码或至少包含六个唯一数字的数字)进行设置。启用设备加密。请勿使用手机的集成指纹或面部扫描仪,因为这可能会使他人在您不知情的情况下解锁您的设备,例如在睡觉时使用手指。启用强大的密码和加密功能后,您现在可以再次信任设备.

确保您可以信任您的计算机

与智能手机一样,如果您自行设置笔记本电脑并在硬盘驱动器上使用加密功能,则您可能会信任该笔记本电脑,并且您是唯一可以使用它的人。不幸的是,保护计算机并不像设置智能手机那样容易,因为计算机很少带有将其重置为出厂设置的选项。.

注意键盘记录器

通常,有人篡改台式计算机的硬件要比笔记本电脑容易得多。外部鼠标和键盘可轻松将物理键盘记录程序连接到计算机。键盘记录器是一种设备,可以记录您的所有击键,并使某人可以查看您键入的任何敏感数据,例如密码,地址和对应关系.

要确定物理键盘记录器是否已连接到计算机,请按照键盘电缆连接到计算机的位置。如果电缆和计算机之间有一个小的设备(类似于USB记忆棒),则该设备可能是键盘记录程序(或者,更不用说,只是适配器)。请注意,更高级的键盘记录器放置在计算机外壳的内部,很难发现.

如有疑问,请去图书馆

如果您无法信任自己的计算机或智能手机,则可以在图书馆中找到值得信赖的计算机。图书馆还提供使您能够复制和扫描文档的功能,即使您在家中无法使用受信任的计算机,图书馆工作人员也会在帮助您保护文档在线安全以及与他人交流方面提供帮助和良好培训.

半信任您的设备

即使您不能完全信任设备,也有可能您的施虐者不是超级黑客,可以部署复杂的恶意软件并摆弄您的硬件以控制您.

在这种情况下,您可以采取以下简单措施来安全私下使用计算机:

  • 将文件保存在USB驱动器上,并将USB驱动器隐藏在安全的地方。为了提高安全性,请考虑加密驱动器并设置密码(Windows和macOS都内置了此功能).
  • 在隐身窗口中浏览互联网,以防止滥用者窥探您的互联网历史记录.
  • 使用强密码.

您还可以将Tor浏览器的副本保存在USB记忆棒上,并用于私下浏览Web。本文结尾处,您将找到TAILS的简介,TAILS是一种通过USB记忆棒运行的操作系统,即使在不受信任的计算机上也可以保护您的数据和在线活动.

确保您可以信任家里的小工具

以上所有这些对于您家中的其他联网设备都是正确的,特别是如果它们具有可被滥用用于监视的功能,例如摄像机,麦克风或运动传感器。这些设备的安全性通常很差。当您需要隐私时,更容易看不见这些设备或听到这些设备的声音.

检查您的汽车是否有错误。

确保您可以信任自己的车

如果您不是汽车专家,可能很难发现您对汽车进行的物理改装。您可以聘请汽车修理工来清扫汽车中的错误或GPS跟踪器,但是这样做可能会很昂贵,更不用说如果施虐者关注您的下落和财务活动会很危险。信任您的汽车可能很困难。滥用者对您汽车的品牌,型号和车牌的了解也可能使他们更容易寻找您.

与某人搭便车是使用自己的汽车的好选择。出租车,公共汽车和火车也是不错的选择,只要您用现金支付即可。用现金付款消除了施虐者遵循的任何财务线索.

请小心乘车共享应用程序,因为它们可能会通过该应用程序提供您的详细乘车历史记录,并在您的信用卡对帐单上留下证据.

信任您的设备是实现个人自主权的有力步骤,因为它使您可以在不损害隐私的情况下将设备保持在自己身旁,并可以安装消息收发应用程序,以便与信任的人进行安全通信(请参见下文).

第2节:如何保护文件,数据和重要信息

将文件保存到云

如果您拥有可以信任的设备,那么可以很容易地保护文件和数据免受滥用者的侵害。您可以注册在线存储服务(又名云存储服务,如Dropbox或Spideroak),并可以在线存储尽可能多的文件。即使您无法访问设备,也仍然可以访问保存到云中的文件。请记住使用只有您自己知道的强密码来保护您的在线存储帐户,否则您的云存储帐户中的文件可能会容易被盗窃或监听.

使用两因素身份验证

为了保护您的云中的数据和帐户免受不必要的访问,请确保您自己拥有对电子邮件地址的独占访问权,并且您是唯一知道密码的人。如果您拥有自己信任的设备,并且知道施虐者无法访问该设备,则双重身份验证将有助于防止他们访问您的帐户。如果您不能信任和保护设备,请不要使用它.

如果要求您输入备用电子邮件地址或第二个电话号码,请考虑提供受信任的朋友的电子邮件或电话号码,而不是您自己的一个。某些服务(例如Google的2FA)使您可以选择打印出一组“备份代码”,以防万一您无法访问手机。如果使用此功能,请确保您有安全的位置来存储这些备份代码.

使用秘密的USB记忆棒

如果您不信任设备,尽管很难将文件保密,但仍然可以安全地存储数据。只要将USB记忆棒藏在安全的地方,它就会发挥作用.

更妙的是,将文件存储在带有秘密分区的USB记忆棒上;如果滥用者要抓住这些分区的USB记忆棒之一并将其插入计算机,则USB记忆棒似乎已损坏,而不是泄露您的所有文件。如果您是精通技术或有精通技术的朋友,则可以使用免费程序Veracrypt加密USB记忆棒或创建加密的隐藏卷。.

扫描您最重要的记录

扫描,拍照或复印所有重要文件,例如出生证,结婚证,移民文件,孩子的文件,学校文凭,护照,签证,信用卡,医疗记录,法院文件,警察报告,保险文件,和驾驶执照。这些记录将使您更容易取回这些文档,以防滥用者将其从您手中夺走。没有这些文件,如果您想出国,工作,投票或开车,可能会遇到困难,并且在某些情况下,您需要接受基本医疗服务.

如果您无权使用扫描仪或复印机,请前往当地的图书馆.

确保您的社交媒体形象

与云存储或电子邮件类似,您将需要保护自己的社交媒体帐户免遭入侵。使用两因素身份验证,并确保您在注册时提供的电子邮件是安全的.

您的施虐者可能会使用您的社交媒体进行监视。查看每个帐户的隐私设置,并考虑完全从应用中撤消位置权限。您可能需要将帐户设置为私人帐户,或者仅使用假名创建帐户。但是请注意,Instagram和Twitter之类的应用程序仍可能会根据您的电话号码,电子邮件地址和手机上的其他活动,向尝试隐藏的人推荐您的假身份作为推荐朋友.

您还需要注意不要在社交媒体上共享敏感信息,例如票号,身份证件或显示您确切位置的详细信息(例如路牌).

第3节:如何保护通讯不受监视

如果您拥有可信任的设备,则与朋友保持安全的通信要容易得多。如果没有受信任的设备,您将需要采取额外的预防措施,以保持聊天和电话的私密性。如果您认为自己无法信任手机,请使用以下提示.

加密聊天

始终选择加密通信而不是未加密通信。 WhatsApp,Telegram,Signal和Viber等应用程序中的加密功能使接管您帐户的任何人都无法阅读您过去的聊天记录.

电报具有许多功能,如果您想与他人保持联系或寻求帮助,这些功能特别有用。在Telegram应用中,您可以在设置的时间后将消息设置为“自毁”,因此,即使可以访问您的设备,他们也不会看到您过去的消息交换.

使用Telegram,您不仅可以将帐户与用户名关联,还可以将其与电话号码相关联。尝试记住常用联系人的用户名,以便在您无法访问电话号码和通讯录时仍可以与他们联系。 Telegram还可以让您设置密码,从而使那些可以访问您的电话号码的人更难以接管您的帐户.

当心电话元数据

如果是手机,您拨打的电话号码可能会出现在帐单上。支付电话账单的人可以访问更详细的信息,例如您何时拨打哪个号码,持续多长时间以及在某些情况下通话时的位置。如果试图获取您的呼叫信息的人与您很近或与您有家庭关系,他们也许可以从您的手机提供商那里获取很多您的元数据。他们还将能够将所有打入您电话的来电转接到另一个号码,这意味着他们可以接收您的电话和短信,包括用于在线帐户安全性验证的电话和短信。.

为了使与电话活动相关的信息不受滥用者的控制,您可以要求移动服务提供商致电其客户支持,向您的帐户添加“高风险”标志。更好的是,您可以获得用现金付款的预付SIM卡,并将其保存在安全的地方以进行秘密通信.

保护您的电子邮件帐户

保护您的电子邮件帐户,就像保护云存储一样。如果您拥有电话,则可以信任自己一个人可以访问,并通过两步验证来保护它的安全。许多电子邮件提供商(包括Gmail)都允许您查看最近访问电子邮件帐户的时间和位置。如果您有理由怀疑某人正在查看您的电子邮件,则不妨查看此活动日志。因此,您的电子邮件地址是与老朋友和家人保持联系的重要工具.

打印机可以泄露个人信息。

第4节:如何建立财务独立

滥用者经常将财务依赖作为获取权力和控制权的一种方式。确保您拥有并控制自己的财务状况是迈向独立之路的重要一步.

保护您的银行帐户

如果您以自己的名字拥有一个银行帐户,那么您已经拥有了一个强大的财务独立工具-并且您一定要确保它的安全。确保您的银行帐户不出名,以保护您的银行帐户。询问您的银行,一个家庭成员接管您的帐户需要做什么,因此您对滥用者获得财务机会有多难。通常,此过程需要某人出示不容易获得或伪造的死亡证明或授权书。您还可以要求您的银行在您的帐户中添加“高风险”标志,这对任何试图获取有关您的帐户信息或接管您的帐户的人来说都是一个障碍.

避免在线和电话银行

通过电话或互联网进行银行业务活动会使您容易遭受任何试图冒充您访问帐户的人的攻击。如果您无法访问可以信任的计算机或电话,则可以亲自访问您的银行,并要求他们为您永久禁用电话和互联网银行服务.

隐藏您的信用卡

如果您无法确保信用卡的安全性,则信用卡的管理将更加困难;有人需要滥用您的卡的是正面和背面的数字。通过仅提供姓名和卡号中的几位数字,任何人都可以取消您的卡。更糟糕的是,一旦取消,就无法“取消”卡片.

如果您想定期使用信用卡,也很难将其隐藏起来。如果您在卡上看到欺诈性收费,可以致电您的银行,希望他们可以撤销收费,但这只能使用几次,并且不可避免地会损害您的信用评分。在这种情况下,最好取消该卡并获得一张隐藏的新信用卡,否则您可能会考虑根本不使用新卡。.

不要使用联名银行帐户

联名帐户中的资金不是您的。尽管您可以从中提款,但您的交易可能会受到限制,需要接受审核,并且绝对可以使其他签约方查看您的支出以及使用的ATM.

如果您被迫按照自己的意愿将月收入发送到您的联名账户,则您可能希望与您的雇主探索一种可以缓慢退还您的代理人的安排,例如安排以现金方式支付您的加薪或意外奖金或检查.

开设自己的银行帐户

根据您所在的位置,您也许可以以自己的名字开设一个银行帐户,并防止滥用者对其保密。因为许多银行会要求“地址证明”来开设帐户(例如电费单),所以您需要有一个可信赖的合作伙伴或家庭成员,可以为您提供地址。开设自己的银行帐户后,您就可以将储蓄存入帐户或使用相关的借记卡进行私人交易.

使用现金和其他不记名资产

如果没有自己的银行帐户,您仍然可以通过多种方式实现财务自主权,为未来存钱并花钱,而无需通知周围的人。尽管可能很难存储现金,但立即想到了现金。每周存入10美元可能不会引起太大的怀疑,但是半年后,它将累积成可观的紧急储备.

黄金也是一种选择,尤其是对于长期储蓄而言。大量黄金将占用很少的空间,并且与纸币不同,黄金不会随着时间的流逝而退化。黄金也可以珠宝的形式出现,也可以结合到其他日常用品中,例如手表,这通常使所有权归属更容易,例如在法庭上.

像比特币这样的加密货币使您可以相对匿名地在网上花钱。与现金或黄金不同,可以在比现金或黄金更难于窃取和隐藏的地方在线存储比特币.

例如,如果您是自由职业者,则可以现金购买比特币或接受比特币的服务付款。您可以使用比特币支付酒店,机票和SIM卡的费用,而不会在您的信用卡或银行对帐单上显示任何这些交易.

第5部分:如何使用TAILS来保护计算机活动

TAILS(Amnesic Incognito实时系统)是一种从任何计算机上的USB记忆棒运行的操作系统(如Windows)。您可以使用TAILS来保护文件安全,在不受信任的计算机上浏览网络以及存储比特币.

使用TAILS并不是万能的。例如,如果您丢失了USB驱动器或USB驱动器被盗,那么您还将丢失所有文件。但是,借助很少的技术知识,TAILS授予您访问可以信任的操作系统的权限,即使您不信任将计算机加载到的计算机也是如此.

获取尾巴棒

TAILS记忆棒是一种USB记忆棒,上面装有特殊软件。由于尾巴只需要很少的存储空间,因此该棍棒可以很小,并且相对容易保密。制作TAILS摇杆并以持久的音量对其进行配置并不困难,但这确实需要一些技术知识。如果您不愿意自己创建TAILS棒,那么您当地的图书馆,附近学校的计算机俱乐部,社区学院或家庭暴力支持小组可能会为您提供帮助.

启动电脑

尾巴几乎可以在任何计算机上使用。要启动TAILS,您需要重新启动计算机并在计算机开机后立即按特殊按钮。几乎所有的计算机都会通过类似于以下消息告诉您要按哪些按钮:“按F9进入BIOS”。然后,您可以选择“从USB引导”。

设定密码

您的TAILS Stick数据将受到一个密码的保护。创建一个强密码,您自己就可以回忆起它。拥有此密码的任何人都可以在TAILS记忆棒上查看您的数据,因此请设置高强度密码,并将密码保留给自己.

单击此处获取有关如何仅用骰子即可创建强大而难忘的密码的指南.

使用尾巴棒

TAILS带有文字处理器,电子表格软件,浏览器,比特币钱包和许多其他有用的应用程序。您可以使用TAILS来维持自己的整个数字生活,同时将活动保密.

注意事项

尽管TAILS可以保护您免受正在使用的计算机上安装的恶意软件的侵害,但不能保护您免受物理键盘记录程序之类的侵害。您的TAILS棍子也有丢失和被盗的风险。只要您在密码棒上设置了正确的密码,您的数据都是安全的。您可能想保留备份棒,尤其是当您将宝贵的东西保留在TAILS驱动器上时.

摘要

我们希望本指南能帮助您将技术变成强大的防护罩,使您能够计划自己的安全,保护并最终解放自己.

回顾一下,您现在知道如何执行以下操作:

  • 保护手机
  • 确定您是否可以信任自己的计算机
  • 备份最重要的数据
  • 与亲朋好友建立安全的联系
  • 控制您的财务状况

如果您感到受到威胁或受到控制,请与您可以信任的人联系.

家庭暴力幸存者的技术安全
admin Author
Sorry! The Author has not filled his profile.