Crédit :CC0 Domaine public
Carol est enfermée dans une bataille pour la garde de son ex-mari violent. Elle a une ordonnance de protection contre lui, mais il est en quelque sorte capable d'accéder à ses photos privées et de les publier sur Facebook.
Il pirate ses comptes en ligne, où il se fait passer pour elle pour insulter ses amis et sa famille. Il la verrouille hors de son propre compte Gmail, dévastant sa carrière dans la vente.
Carol, un composite inventé par des chercheurs qui ont entendu de nombreuses histoires similaires, est vulnérable au harcèlement numérique parce que son ex-mari a acheté deux de ses appareils, connaît ou peut deviner ses mots de passe et a accès aux téléphones de leurs enfants.
Un nouveau modèle clinique développé par les chercheurs de Cornell Tech vise à répondre systématiquement et efficacement à l'éventail croissant de menaces numériques contre les victimes de violence conjugale. En collaboration avec le bureau du maire de New York pour mettre fin à la violence domestique et sexiste, les chercheurs ont créé et piloté un questionnaire, un outil d'analyse des logiciels espions et un diagramme pour évaluer les empreintes numériques des clients.
Le modèle unique en son genre peut aider les conseillers sans expertise technique à identifier les abus en ligne et à protéger la sécurité des victimes d'abus et de leurs conseillers. En utilisant cette stratégie, les chercheurs ont découvert des logiciels espions potentiels, comptes compromis ou erreurs de configuration exploitables pour 23 des 44 clients qu'ils ont conseillés.
"Avant ce travail, les gens rapportaient que les agresseurs étaient des pirates informatiques très sophistiqués, et les clients recevaient des conseils incohérents, " dit Diana Freed, Doctorant Cornell Tech dans le domaine des sciences de l'information et co-auteur principal de "Clinical Computer Security for Victims of Intimate Partner Violence, " présenté le 14 août au USENIX Security Symposium à Santa Clara, Californie.
"Certaines personnes disaient, "Jetez votre appareil." D'autres disaient, "Supprimer l'application." Mais il n'y avait pas une compréhension claire de la façon dont cet abus se produisait et pourquoi il se produisait, " a déclaré Freed. " Nous avons estimé qu'une approche méthodique à travers un uniforme, une consultation basée sur les données donnerait de meilleurs résultats afin que nous puissions aider d'autres défenseurs à faire ce type de travail au niveau nécessaire. »
Le co-premier auteur de l'article est Sam Havron, Doctorant Cornell Tech en informatique. Les auteurs principaux sont Nicola Dell, professeur assistant au Jacobs Technion-Cornell Institute de Cornell Tech, et Thomas Ristenpart, professeur agrégé à Cornell Tech.
Les auteurs font partie des chercheurs de Cornell Tech, Cornell à Ithaca et l'Université de New York collaborent pour améliorer la sécurité technologique des survivants de violence conjugale. Dell et Ristenpart ont récemment reçu une subvention de 1,2 million de dollars de la National Science Foundation pour poursuivre leurs recherches sur le rôle de la technologie dans la violence conjugale.
Les agresseurs utilisent une gamme d'outils numériques pour traquer ou harceler leurs victimes, des logiciels espions traditionnels aux applications de suivi destinées à des fins plus bénignes, comme trouver son téléphone. Il peut être extrêmement difficile de détecter les vulnérabilités parmi le grand nombre d'applications, les appareils numériques et les comptes en ligne que la plupart des gens utilisent quotidiennement, en particulier pour les conseillers sans compétences techniques.
"Ils faisaient de leur mieux, mais il n'y avait pas de moyen uniforme de résoudre ce problème, ", a déclaré Havron. "Ils utilisaient Google pour essayer d'aider les clients dans leurs situations d'abus."
À la fois, les experts techniques n'ont pas l'expérience nécessaire pour conseiller les clients sur la façon de résoudre les problèmes de manière à ne pas les mettre en danger, comme mettre en colère un agresseur qui vient de remarquer une application supprimée ou un mot de passe modifié.
Les chercheurs dirigent une clinique technique hebdomadaire dans les centres de justice familiale de New York, qui offrent une gamme complète de services aux victimes de violence conjugale. A travers ce travail, l'équipe a développé et piloté son questionnaire d'évaluation de la technologie, qui comprend des questions telles que, « L'agresseur se présente-t-il de manière inattendue ou sait-il des choses qu'il ne devrait pas savoir ? » et "Y a-t-il une chance que l'agresseur connaisse (ou puisse deviner) les réponses à vos questions de réinitialisation de mot de passe ?"
Ils ont également créé le "technographe, " un schéma qui permet de résumer les actifs numériques des clients ; et ISDi (IPV Spyware Discovery), un outil d'analyse des logiciels espions. ISDi analyse les appareils à la recherche d'applications de logiciels espions connues via un câble USB, plutôt qu'une application téléchargeable, rendant impossible la détection d'un agresseur.
"Ce genre d'outil n'existe nulle part ailleurs, " dit Havron. " Dans des travaux antérieurs, nous avons fait une analyse complète du Google Play Store et avons finalement compilé une liste de milliers d'applications sur les places de marché, et c'est sur cela que repose l'ISDi."
Le questionnaire, technograph et ISDi sont tous disponibles gratuitement sur le site Internet de l'équipe du projet.
Bien que l'article se soit concentré sur la violence conjugale, cette méthode pourrait être utile pour toute victime d'abus en ligne, comme les militants, dissidents ou journalistes, les chercheurs ont dit.
"C'est cohérent, il est basé sur les données et il prend en compte à chaque phase ce que l'agresseur saura si le client apporte des changements, " Freed a déclaré. "Cela donne aux gens un moyen plus précis de prendre des décisions et leur fournit une compréhension globale de la façon dont les choses se passent."