التقاط أي قطعة من التكنولوجيا وإيما بيكرينغ تعرف كيف يمكن استخدامها لإساءة معاملة النساء ومضايقتهن وملاحقتهن. يمكن لكاميرات جرس الباب المنزلي Ring من Amazon مراقبة متى يغادر شخص ما المنزل ومن يزوره. حتى وقت قريب، كانت Netflix تعرض عناوين IP التي تم تسجيل دخول المستخدمين إليها، مما يسمح بتتبع مواقعهم. تعرض تطبيقات ومواقع التمارين الرياضية مثل Strava مكان وزمان ممارسة الأشخاص للتمارين الرياضية. وكثيراً ما يقوم المعتدون بإدخال أجهزة تتبع نظام تحديد المواقع العالمي (GPS) الصغيرة أو مسجلات الصوت في ممتلكات النساء أو ربطها بسياراتهن.
“يشتريها الجناة بكميات كبيرة، وربما يشترون 60 منها بسعر رخيص للغاية؛ تقول بيكرينغ، التي تعمل في منظمة Refuge، وهي أكبر منظمة معنية بالعنف المنزلي في المملكة المتحدة، حيث ترأس فريقًا يساعد النساء على تأمين أجهزتهن: “إنها صغيرة جدًا ومنفصلة”. يقول بيكرينغ إنه في إحدى الحالات تم العثور على “أكثر من 200” جهاز تسجيل في منزل إحدى النساء.
أطلقت منظمة Refuge فريقها المعني بإساءة استخدام التكنولوجيا والتمكين الاقتصادي في عام 2017، وسط موجة من المعتدين الذين يستخدمون التطبيقات والأجهزة والخدمات عبر الإنترنت كسلاح لإيذاء النساء. تساعد المؤسسة الخيرية النساء وأطفالهن على ترك العلاقات المسيئة، وتوفير الإقامة في حالات الطوارئ، والمساعدة القانونية، والمساعدات المالية، وأكثر من ذلك. يقول بيكرينغ إن كل حالة تقريبًا تتعلق الآن بالتكنولوجيا بشكل ما، والمشكلة خطيرة للغاية لدرجة أن كل شخص تضعه المنظمة في ملجأ يخضع لتقييم تقني لتأمين حساباته. يعد فريق إساءة استخدام التكنولوجيا، والذي يتكون من 11 شخصًا، هو الوحيد من نوعه في المملكة المتحدة وواحد فقط من بين عدد قليل من المنظمات المماثلة حول العالم.
يمكن أن تتراوح إساءة الاستخدام التي تسهلها التكنولوجيا من التحرش عبر مكالمة هاتفية أو رسالة نصية إلى تسجيل الدخول إلى وسائل التواصل الاجتماعي وحسابات البريد الإلكتروني الخاصة بشخص ما دون إذنه، مما يسمح للمسيءين بقراءة الرسائل أو حذفها أو إرسالها. وفي الحالات الأكثر تطرفًا، قد يقومون بتثبيت “برامج الملاحقة” على هواتف الضحايا لمراقبة كل نقرة وتمرير. ومن الشائع أيضًا مشاركة الصور غير التوافقية، والمعروفة باسم “الإباحية الانتقامية”، والإساءة الاقتصادية، حيث يمكن أن يسيطر المسيء على الأموال والتطبيقات المصرفية. في أغسطس/آب، خلص تقرير صادر عن أعضاء البرلمان في المملكة المتحدة إلى أن إساءة استخدام التكنولوجيا أصبحت “شائعة على نحو متزايد”.
تقول بيكرينغ إن فريقها يركز في المقام الأول على مساعدة الأشخاص في الحالات الأكثر خطورة. وتقول: “أولاً، نحتاج إلى تحديد ما إذا كان من الآمن التحدث إليهم على أجهزتهم”. إذا لم يكن الأمر كذلك، فسوف ترسل Refuge هاتفًا للنساء ثم تقوم بإعداد عنوان بريد إلكتروني جديد لهن، باستخدام خدمة البريد الإلكتروني المشفرة Proton Mail، قبل إرسال معلومات إضافية لهن. إنها بداية عملية دقيقة – تُعرف باسم “تقييم الهجوم” من قبل الفريق – لتأمين الحسابات والأجهزة.
يقول بيكرينغ: “نحن نمر بكل شيء”. سيطلب برنامج Refuge من الشخص الذي يساعده إدراج كل جهاز وحساب على الإنترنت لديه ولدى أي أطفال. يمكن أن يصل عددهم بسهولة إلى المئات. “داخل المنزل، إذا فروا من العلاقة، نحتاج أيضًا إلى التحقق من أي شيء تركوه وراءهم لإلغاء مزامنته من أي أجهزة أو حسابات لا يزال من الممكن أن يستخدموها في المنزل.” وسيشمل ذلك منتجات مثل Google Home Hubs، وأجراس الباب Ring من Amazon وAlexa، ويتطلب التحقق من من قام بإعداد الأجهزة ومن هو مسؤول الحسابات، بالإضافة إلى الأسماء الموجودة في عقود الهاتف. ومن هناك، يتم وضع خطة أمان. يقول بيكرينغ. يمكن أن يشمل ذلك مراجعة الحسابات والتحقق من الإعدادات لمن يمكنه الوصول إليها، وإزالة الأجهزة المتصلة بالحسابات، واستخدام كلمات مرور آمنة، وإعداد إجراءات مثل المصادقة الثنائية. في المتوسط، يقول بيكرينغ، قد يستغرق الأمر ثلاثة أسابيع لإكمال العملية بأكملها، على الرغم من أن الحالات الأكثر تعقيدًا تستغرق وقتًا أطول بكثير.