Au fur et à mesure que la technologie a évolué, les méthodes utilisées par les agresseurs aussi. Reconnaissant que la communauté des défenseurs n’a « pas apparu dans la technologie », Southworth a créé un réseau national pour mettre fin au projet de filet de sécurité de la violence domestique en 2000, fournissant un programme de formation complet sur la façon de « utiliser (la technologie) pour soutenir les victimes » et un programme de formation complet sur la façon dont les abuseurs peuvent les tenir responsables de la mauvaise utilisation. Aujourd’hui, le projet propose des ressources sur le site Web, y compris une boîte à outils qui comprend des conseils sur des stratégies telles que la création de mots de passe solides et des questions de sécurité. « Lorsque vous êtes en couple avec quelqu’un », explique le réalisateur Odece Garnett. « Ils peuvent connaître la jeune fille de votre mère. »
Big High Tech Safe Guard
Les efforts de Southworth se sont ensuite étendus pour conseiller les entreprises de haute technologie sur la façon de protéger les utilisateurs qui ont subi une violence entre partenaires intimes. En 2020, elle a rejoint Facebook (maintenant Meta) en tant que responsable de la sécurité des femmes. « C’est le travail de l’abus d’images intimes qui m’a vraiment attiré sur Facebook », dit-elle. La société a déclaré qu’elle avait proposé l’une de ses premières politiques de « sextration » en 2012. Actuellement, elle travaille sur une « print réactif « et oblige les survivants à signaler que des » empreintes digitales numériques « ont été ajoutées à des images identifiées comme non continues, les survivants ayant subi des obstructions extrêmes.
Les autres domaines de préoccupation comprennent «CyberFlash», où quelqu’un peut partager des photos explicites dont il n’a pas besoin. Meta a travaillé pour empêcher cela sur Instagram en ne permettant pas à votre compte d’envoyer des images, des vidéos ou des notes audio, sauf si votre compte vous suit. En plus de cela, de nombreuses pratiques de méta entourant l’abus potentiel semblent être plus réactives qu’agressives. La société affirme qu’elle violera sa politique d’intimidation et supprimera les menaces en ligne qui promeuvent la «violence hors ligne». Mais plus tôt cette année, Meta a rendu plus tolérant sa politique de parole sur la plate-forme. Actuellement, les utilisateurs sont autorisés à désigner les femmes comme des «objets domestiques» et peuvent publier des commentaires transphobes et homophobes rapportés par CNN et précédemment interdits.
Le principal défi est que la même technologie peut être utilisée pour le bon ou le mauvais. Une fonctionnalité de suivi dangereuse pour ceux dont les partenaires utilisent peut aider les autres à rester derrière lorsque leur harceleur est. Lorsqu’on leur a demandé des sources ce que les entreprises technologiques devraient faire pour atténuer les abus assistés par la technologie, les chercheurs et les avocats étaient également enclins à tendre la main. L’agresseur a cité le problème de l’utilisation des contrôles parentaux au nom de l’enfant pour surveiller les adultes. Les entreprises technologiques ne cesseront pas de fonctionnalités clés pour assurer la sécurité des enfants, et il y a tellement de choses à faire pour limiter la façon dont les clients utilisent ou abutent. Garnett de Safeate Net a déclaré que les entreprises doivent concevoir leur technologie avec une sécurité à l’esprit « depuis Get-Go », mais a noté que pour de nombreux produits bien établis, il est trop tard. Plusieurs informaticiens ont souligné Apple comme une entreprise avec des mesures de sécurité particulièrement efficaces. Son écosystème fermé peut bloquer les applications tierces et les utilisateurs d’alerte lorsqu’ils sont suivis. Cependant, ces experts ont reconnu qu’aucune de ces mesures n’était innocente.
Au cours de la dernière décennie, les grandes entreprises technologiques basées aux États-Unis telles que Google, Meta, Airbnb, Apple et Amazon ont lancé un comité consultatif pour la sécurité pour relever le défi. Les stratégies qu’ils ont mis en œuvre varient. À Uber, les membres du conseil d’administration partagent des commentaires sur les « angles morts potentiels » et influencent le développement d’outils de sécurité personnalisables, explique Liz Dunk. L’un des résultats de cette collaboration est la fonction de vérification des broches d’Uber. Le cavalier doit fournir au pilote un numéro unique attribué par l’application pour commencer le trajet. Cela garantit qu’ils entrent dans la bonne voiture.
L’approche d’Apple comprend des conseils détaillés sous la forme d’un «Guide de l’utilisateur de la sécurité personnelle» de 140 pages. Sous la rubrique « Je pense à laisser une relation que je ne me sens pas en sécurité », je fournis un lien vers une page sur le blocage et la collecte de preuves et « des mesures de sécurité avec des alertes de suivi indésirables ».
Les agresseurs créatifs peuvent contourner ces types de précautions. Récemment, j’ai trouvé Elizabeth (nous n’utilisons que son nom pour la vie privée). Quelques mois après le début d’AirTag, Apple a reçu de nombreux rapports sur le suivi inutile pour mettre en œuvre des mesures de sécurité afin que les utilisateurs qui sont avertis qu’AirTag suive puisse trouver leurs appareils en son. « Il l’a donc enveloppé dans du ruban adhésif », explique Elizabeth. « Merafle le son. »
La loi rattrape
Si une entreprise technologique ne peut pas contrôler le TFA, les forces de l’ordre devraient, mais la réponse est différente. « J’ai vu la police dire à la victime: » Vous ne auriez pas dû lui donner une photo « », explique Lisa Fonz, psychologue et expert du contrôle forcé, sur les cas où les images intimes sont inconsciemment partagées. Lorsque les gens font venir des policiers qui cachent la « came de nounou » plantée par l’agresseur, des fontes ont dit: « Vous ne pouvez pas prouver qu’il a acheté qu’il vous espionnait réellement.