Come riconoscere la cyber-violenza
Un piccola guida e alcuni consigli utili per minimizzare i rischi di una forma di violenza di genere poco conosciuta ma sempre più diffusa
La cyber-violenza, cioè la dimensione digitale della violenza che colpisce soprattutto le donne e che è strettamente legata alla violenza che avviene nel “mondo reale”, è un fenomeno in aumento che spesso, però, non viene né riconosciuto né affrontato.
Se è vero che diverse istituzioni hanno cominciato a occuparsene in modo specifico, è anche vero che le persone che la subiscono spesso non hanno consapevolezza del fenomeno, non sanno come riconoscerlo, come prevenirlo, come liberarsene o a chi rivolgersi per chiedere aiuto e sostegno.
Come provare a riconoscere la cyber-violenza
Alcune brevi guide per rintracciare i segnali di allarme o gli indicatori di rischio riconducibili a varie forme di violenza digitale sono state prodotte a partire innanzitutto dai racconti che le donne che l’hanno subita hanno fatto alle operatrici dei centri antiviolenza. Forse la più completa in circolazione in Italia è stata messa insieme all’interno di DeStalk, un progetto europeo sostenuto dal programma della Commissione europea per la promozione dei diritti civili.
Naturalmente va tenuto presente che i diversi segnali di allarme sono solo sintomi di una possibile cyber-violenza in atto, non ne rappresentano una prova definitiva. Sono segnali che nella maggior parte dei casi non si presentano separati, ma combinati tra loro e spesso già all’interno di una relazione in cui avvengono anche altre forme di violenza. I segnali o i fattori di rischio possono però fornire un’indicazione, far nascere dei sospetti che se adeguatamente affrontati possono disinnescare questa specifica dimensione di abuso.
Che cos’è la cyber-violenza e le modalità con cui viene attivata l’avevamo spiegato più a lungo qui. Riassumendo: alcune pratiche consistono nell’accesso alle comunicazioni o ai dati registrati online, su cloud, senza il consenso della proprietaria, nel controllo da remoto di webcam e nell’uso di dispositivi smart, tra cui gli assistenti vocali per la casa, gli elettrodomestici connessi e i sistemi di sicurezza collegati alle reti WiFi e agli smartphone. Possono prevedere la sorveglianza e il tracciamento tramite l’utilizzo, ad esempio, di app GPS, comprendono l’accesso ad account o a dispositivi attraverso l’utilizzo delle password che la persona abusata ha condiviso con il maltrattante, di sua spontanea volontà oppure no.
E comprendono infine gli “stalkerware”, cioè software, applicazioni e altri strumenti che permettono di spiare segretamente la vita privata di un’altra persona attraverso i suoi dispositivi.
Il sospetto che uno stalkerware possa essere stato installato può derivare da vari segnali: il proprio cellulare, tablet o computer può essere scomparso per un periodo di tempo e essere riapparso all’improvviso, questi stessi dispositivi possono essere a disposizione del partner o il partner può averne regalati di nuovi. Va tenuto sotto controllo il fatto che la batteria del cellulare non si scarichi più velocemente di prima o che consumi più dati mobili di prima (questo consumo dipende dal fatto che vengono inviate le informazioni alla persona che sorveglia il telefono). Oppure, sul proprio dispositivo, può comparire l’icona di un’applicazione che non si riconosce.
Se alcune applicazioni hanno i permessi relativi alla posizione o all’accesso a fotocamera e microfono, anche se tali permessi non erano stati inizialmente concessi, potrebbero essere state installate applicazioni che condividono informazioni. L’accesso senza consenso può poi avvenire anche se si è cambiato il cellulare senza cancellare i dati da quello vecchio: il partner potrebbe avere accesso al vecchio cellulare, ai dati che contiene e agli account delle app, delle mail e dei propri account social, tra le altre cose.
Un fattore di rischio potrebbe essere l’assenza di un blocco di sicurezza, una password semplice e sempre la stessa per vari dispositivi o account. Se WhatsApp o Telegram sono stati installati su computer o tablet accessibili anche ad altre persone e se si sono condivise le password di social o altri account il controllo e la violazione diventano ancora più semplici. Infine, se il partner ha accesso alle credenziali bancarie può controllare movimenti o autorizzare trasferimenti di soldi.
Ci sono poi altre cose a cui prestare attenzione. Se l’altra persona ha accesso al nostro account Google può rintracciare la posizione del cellulare, così come controllare lo storico delle posizioni (attraverso la cronologia di Google Maps, se questa è attivata sul dispositivo). E se ci sono dispositivi smart in casa come Alexa, Google Home, questi potrebbero essere modificati per ascoltare le conversazioni da remoto.
Altri segnali di pericolo riguardano il comportamento del partner-maltrattante.
Conosce informazioni che non erano state discusse o condivise con lui? Cita parti di messaggi o conversazioni telefoniche che ci sono state con altre persone? È stato avvistato in alcuni luoghi che normalmente non si frequentano e i propri spostamenti non erano stati condivisi con lui? Ha smesso di chiedere di guardare il nostro telefono o di avere le password, mentre prima lo faceva con regolarità? Potrebbe avere sotto controllo il nostro cellulare, la nostra auto oppure avere accesso ai nostri account. Infine: vuole avere rapporti sessuali sempre nello stesso posto della stanza e con condizioni particolari? Potrebbero esserci dei dispositivi di videoregistrazione nascosti nella stanza.
Elena Gajotto della ONG italiana Una Casa per l’Uomo che ha partecipato al progetto DeStalk segnala poi che uno dei mezzi utilizzati per agire cyber-stalking sono i figli, soprattutto nelle situazioni di separazione e di affido condiviso: «Usano i figli chiedendo loro di controllare i telefoni della madre, oppure è capitato anche di trovare dei dispositivi GPS negli oggetti scambiati attraverso di loro». Va dunque tenuto presente che nell’azione violenta potrebbero essere coinvolte o sfruttate anche altre persone vicine.
Cosa fare e cosa no
La cyber-violenza può avvenire anche attraverso altri canali, oltre che tramite stalkerware. Se questa fosse la modalità, per minimizzare i rischi, e questo vale in generale, è necessario scegliere password complesse e uniche (oltre a utilizzare l’autenticazione a due fattori dove applicabile), e che non vanno condivise nemmeno con i membri della propria famiglia. Andrebbe poi evitato lo sblocco con impronta digitale o riconoscimento facciale perché sono tecnologie che possono essere aggirate, vanno verificate le applicazioni installate a intervalli regolari e vanno rimosse quelle che non si usano.
Si può poi bloccare l’installazione di applicazioni di terzi sui dispositivi Android, ed è possibile usare soluzioni affidabili per rilevare gli stalkerware.
Nella maggior parte dei casi, l’installazione dello stalkerware richiede che qualcuno abbia accesso fisico al dispositivo e sia in grado di sbloccarlo. È dunque importante che il dispositivo sia impostato per bloccarsi rapidamente quando non in uso. Questo naturalmente impedisce anche a terzi di poter leggere messaggi privati semplicemente aprendo il telefono. Qui c’è un elenco con dodici semplici consigli per la sicurezza e la privacy realizzato dall’organizzazione non profit con sede nel District of Columbia degli Stati Uniti e chiamata National Network to End Domestic Violence.
Nel momento in cui si ha la certezza dell’installazione di uno stalkerware, rimuoverlo non è però una buona idea. I tentativi di individuare uno stalkerware potrebbero essere visti dallo stalker, inoltre alcuni prevengono la rimozione, altri inviano una notifica allo stalker se vengono rimossi. Cancellare lo stalkerware, eseguire una scansione del proprio dispositivo, installare un software di sicurezza e cambiare qualsiasi impostazione del proprio telefono potrebbe dunque, avvisando direttamente il persecutore, aumentare il rischio per la vittima e portare a un peggioramento della situazione.
Inoltre c’è il rischio di cancellare importanti dati o prove che potrebbero essere usati in un eventuale procedimento giudiziario: rimuovendo lo stalkerware si potrebbero eliminare le prove della sua presenza e la dimostrazione dell’abuso subito.
Se c’è il sospetto di essere vittime di cyber-stalking va poi trovato il modo per informarsi o cercare contatti sulle risorse disponibili nella propria zona in modo sicuro: se infatti qualcuno sta davvero monitorando il dispositivo che si utilizza, quella persona sarà anche in grado di visualizzare eventuali ricerche online per cercare aiuto e risorse. Va dunque usato un altro dispositivo, uno al quale quella persona non abbia accesso. Poiché lo stalkerware spesso prevede la possibilità di tracciare la cronologia del browser e la posizione di un utente, sollecitare la vittima a recarsi dalla polizia o a visitare un determinato centro di aiuto non è sempre una buona idea, o la prima cosa da fare.
Per tutti questi motivi «è importante procedere con estrema cautela», dice Gajotto e, soprattutto, non agire in autonomia. Il primo passo da fare è rivolgersi al centro antiviolenza più vicino cercando a questo link: si tratta dei centri della rete DiRe che hanno aderito al progetto DeStalk e che hanno dunque al loro interno delle operatrici appositamente formate. «In molti centri antiviolenza le operatrici sono formate per fare insieme alla donna un piano di sicurezza informatica. Spesso consigliano di acquistare un nuovo dispositivo sicuro da usare per tutte le conversazioni con il centro antiviolenza stesso o con le forze dell’ordine, ma in parallelo con il telefono che si sa essere sotto controllo, per non destare sospetti. Possono insomma dare una serie di indicazioni pratiche su come agire», conclude Gajotto.
È poi possibile chiamare il numero nazionale contro violenza e stalking 1522 o contattare la Polizia Postale, che potrà fornire una consulenza su come e cosa fare. Ci si può poi rivolgere, anche solo per fare delle domande, alla Coalition against Stalkerware, Coalizione contro gli stalkerware, un gruppo internazionale che raggruppa organizzazioni che lavorano con vittime e abusanti, attivisti digitali e fornitori di soluzioni di cyber-sicurezza.