Bezpieczeństwo w sieci – poradnik dla kobiet
5 września 2019, Kamil Kalinowski
Czy zdarzyło Ci się kiedykolwiek być nękaną na ulicy? Otrzymałaś zgubną wiadomość na aplikacji randkowej? Czy twój współpracownik skomentował twój wygląd w nieodpowiedni sposób? Nie jesteś z tym sama. Na fali akcji #MeToo na portalach społecznościowych jak Twitter czy Facebook można zauważyć, jak wiele kobiet padło ofiarą przemocy seksualnej. Zarówno w internecie jak i poza nim, kobiety doświadczały ich różnych form. Wraz ze zwiększona ilością sposobów komunikacji w internecie, nękanie w sieci stało się popularne, jak nigdy dotąd.
Według badań przeprowadzonych przez Pew Reserach Center, większość przypadków takich nadużyć odnotowano w mediach społecznościowych. Kobiety są obarczone dwukrotnie wyższym ryzykiem doznania przemocy seksualnej w internecie niż mężczyźni, którym także zdarza się być obiektem uporczywego nękania.
O czym warto też wspomnieć: ponad połowa respondentek w wieku 18-29 lat przyznała, że otrzymywała dwuznaczne zdjęcia bez ich wyraźnej zgody.
Ilość takich zjawisk stale się zwiększa. Podczas, gdy 70% kobiet uważa, że prześladowanie w sieci jest poważnym problemem, większość nadal nie wie, jak się przed tym uchronić.
Kobiety często stają się celem prześladowań
tylko dlatego, że są po prostu kobietami. Najczęściej ma to podłoże seksualne
bądź czysto mizoginistyczne. Obie te formy są szczególnie niebezpieczne. Kobiety często są zastraszane w milczeniu,
wolą odejść niż narażać się na ryzyko.
Niemniej jednak istnieją sposoby na to, aby
się przed takimi atakami uchronić
Przewodnik ten został napisany z myślą o umożliwieniu kobietom poruszania się w internecie bez obaw. Omawiamy typowe zdarzenia, w których kobiety są nękane w swoim codziennym życiu – w mediach społecznościowych, w pracy, podczas randek i nie tylko. Udzielamy wskazówek i porad, w jaki sposób kobiety mogą przejąć kontrolę nad atakującym.
Warto zwrócić uwagę na to, że niektóre z podanych tutaj wskazówek zachęcają do anonimowości, zamiast ryzykowania, że zostanie się namierzonym. Chociaż może się to wydawać sprzeczne z ideą zachęcania do wyrażania siebie, wierzymy, że każda kobieta powinna mieć możliwość dokonania tego wyboru samodzielnie.
Naszym zadaniem jest przekazanie narzędzi,
dzięki którym wypracujesz swój własny mechanizm działania.
Mamy nadzieję, że niniejszy przewodnik zachęci kobiety na całym świecie do obrony i stawienia czoła molestowaniu seksualnemu zarówno w sieci, jak i poza nią.
Nękanie w mediach społecznościowych
Większość przypadków przemocy internetowej ma miejsce w mediach społecznościowych, co również pokazuje, jak dużo spędzamy tam czasu. Portale społecznościowe o dużym zasięgu w połączeniu z anonimowością zwiększają ryzyko pojawienia się potencjalnego prześladowcy.
Poniżej zagłębimy się w najpopularniejsze platformy społecznościowe oraz przedstawimy sposoby, jakie można wykorzystać aby uchronić się przed zboczeńcami, trollami czy stalkerami.
Twitter
Ze względu na swój publiczny charakter Twitter jest jedną z najbardziej znanych platform mediów społecznościowych, jeśli chodzi o nękanie online. I to nie tylko gwiazdy i postacie publiczne zarzucają takie nadużycia. Istnieją niekończące się historie zwykłych ludzi, którzy zostali zaatakowani, często po prostu tylko komentując w sprawach politycznych lub feministycznych
Amnesty International opublikowała raport
ganiący Twittera za niewłaściwe rozwiązywanie problemu nękania kobiet. W
badaniu cytuje się dziesiątki kobiet na temat nadużyć, których doświadczyły na
Twitterze, a wiele z nich powołuje się na niezadowalające odpowiedzi z serwisu
społecznościowego po zgłoszeniu incydentów.
Kobiety w obawie przed napiętnowaniem wybierają pozostanie w ciszy, wiele z nich nie chciało czuć się ograniczonych, co poskutkowało wycofaniem się z platformy. Szkodliwe jest to także dla dziennikarzy czy aktywistów, gdyż może zagrażać to bezpośrednio ich karierze.
Wszystko zaczęło się w październiku 2017 r., kiedy seria głośnych zarzutów o napaść na tle seksualnym zrodziła wirusowy hashtag #MeToo. Hashtag – wykorzystywany przez kobiety do identyfikowania się z molestowaniem seksualnym lub napaścią – przejął Twitter w ciągu kilku godzin i dał jasno do zrozumienia, jak powszechne są te incydenty.
Inicjatorką akcji #MeToo była Rose McGowan.
Zaraz po oskarżeniu Harvey’a Weinstein’a oraz pozostałych wpływowych ludzi
Hollywood o przestępstwa na tle seksualnym, konto aktorki zostało zawieszone.
Naruszenie wskazało, że jeden z jej tweetów zawiera prywatny numer telefonu.
Jednak przy tak wielu obraźliwych tweetach
przeciwko kobietom, które nie doprowadziły do zawieszenia kont, wiele z nich
miało już tego dość. Powstały w ten sposób gniew zrodził hashtag #WomenBoycottTwitter, który wezwał kobiety do bojkotu platformy
na jeden dzień w ramach solidarności z aktorką.
Przedstawiciele Twittera twierdzą, że udało im się udoskonalić swój system zgłaszania doniesień o molestowaniu, co nie znaczy, że problem został całkowicie rozwiązany. W tym wypadku zalecamy zapoznać się z naszymi poradami jak się uchronić przed byciem na celowniku.
5 sposobów na zachowanie bezpieczeństwa na Twitterze
1. Wielokontowość – dla kobiet, których kariera zależna jest od utrzymywania profilu publicznego, posiadanie kilku kont może okazać się pomocne.
W odróżnieniu od niektórych innych platform mediów społecznościowych, zgodnie z warunkami usługi Twitter, jest to całkowicie dopuszczalne, aby to zrobić. W rzeczywistości, firmy często to robią w celu kierowania przekazów do różnych odbiorców.
Możesz utworzyć profil osobisty i publiczny.
Twój osobisty profil powinien mieć najsilniejsze ustawienia prywatności. Ponieważ domyślne ustawienie Twittera jest publiczne, musisz włączyć tę opcję w ustawieniach.
Zazwyczaj, gdy twoje tweety są publiczne, każdy może je zobaczyć – nawet osoby, które nie mają Twittera mogą je potencjalnie znaleźć. Ale kiedy twoje tweety są „chronione”, tylko twoi zatwierdzeni obserwatorzy mogą je zobaczyć i nikt nie będzie mógł ich ponownie przesłać. Upewnij się, że jedynymi osobami, które Cię obserwują, są ludzie, których znasz i którym ufasz.
Jak
zmienić ustawienia prywatności na Twitterze:
Kliknij
swój profil i przejdź do Ustawienia i prywatność> Prywatność i
bezpieczeństwo> Chroń swoje tweety.
Dokonanie tej zmiany z mocą wsteczną chroni również twoje starsze tweety. Jest jeszcze jedna kwestia, o której należy pamiętać – ponieważ Twitter nie ma kontroli nad zewnętrznymi wyszukiwarkami, starsze tweety mogą być nadal widoczne w internecie. Więc jeśli chcesz prawdziwej i pełnej anonimowości, powinnaś otworzyć nowy profil osobisty i chronić swoje tweety od samego początku.
Ważne jest również, aby pamiętać, że
odpowiedzi na inne tweety i wzmianki będą również chronione i dlatego będą
widoczne tylko dla zatwierdzonych obserwatorów. To oczywiście sprawia, że dużo trudniej jest angażować się w tego
rodzaju publiczne dyskusje, z
których znany jest Twitter, więc musisz zdecydować, czy posiadanie
prywatnego profilu jest dla Ciebie tego warte.
Aby utworzyć dodatkowe konto, kliknij ikonę swojego profilu. Następnie kliknij strzałkę (jest do góry nogami) znajdującą się obok swojego imienia i nazwiska. Tam powinnaś mieć możliwość utworzenia nowego konta.
Ten drugi profil będzie Twoim publicznym
profilem. Jeśli używasz Twittera do swojej pracy, będzie to ten, który reprezentuje Cię zawodowo, więc upewnij się,
że nie publikujesz tweetów o czymś zbyt osobistym.
Inną opcją jest po prostu zachowanie anonimowości tego profilu. Oznacza to, że nie używasz swojego prawdziwego nazwiska ani zdjęć, ani nie tweetujesz niczego, co mogłoby zostać wykorzystane do ustalenia, gdzie mieszkasz lub pracujesz Pamiętaj, że nie możesz jednocześnie utrzymać obu kont w tej samej przeglądarce. Jeśli chcesz je otworzyć, użyj różnych przeglądarek lub skorzystaj z aplikacji TwitterDeck obsługiwanej przez Twittera.
2. Zgłaszaj i blokuj tych, którzy Cię nękają
Jeśli otrzymasz obraźliwy tweet, możesz
zablokować osobę, która go wysłała.
Jak zablokować kogoś na Twitterze?:
Kliknij na strzałkę w prawym górnym rogu
tweeta i wybierz blokowanie użytkownika.
Jednym z problemów z blokowaniem jest to, że
użytkownicy mogą naprawdę łatwo tworzyć nowe konta – często określane jako
„skarpetkowe marionetki” – które jeszcze nie zostały oflagowane.
Jednym ze sposobów radzenia sobie z tym jest aplikacja Block Together. Block Together automatycznie zablokuje każde konto, które próbuje Cię śledzić, a które jest aktywne przez mniej niż 7 dni, czy ma mniej niż 15 obserwujących. Najbardziej pomocne wtedy, gdy atakuje Cię armia trolli.
Oprócz blokowania użytkowników możesz także
zgłaszać nadużycia na Twitterze.
Jak
zgłosić kogoś na Twitterze:
Po prostu kliknij na strzałkę w prawym górnym
rogu tweeta lub konta, wybierz raport i postępuj zgodnie z instrukcjami.
Niestety, mimo że nękanie jest niezgodne z umową użytkownika Twittera, Twitter jest znany z tego, że nie robi tyle, ile mógłby, aby ograniczyć nieodpowiednie zachowanie.
W rzeczywistości, według analizy organizacji
non-profit, Women Action and the Media (WAM!), 67% kobiet, które zgłosiły nadużycie, twierdziło, że przynajmniej raz
powiadomiły Twittera.
Mimo to zdecydowanie warto zgłaszać obraźliwe
tweety i konta, ponieważ jest to naprawdę łatwe.
Twitter nie zapewnia obecnie sposobu sprawdzania statusu zgłoszeń o nadużyciach. Tak więc, od stycznia 2018 r. Twitter powiadomi Cię o ich ocenie po przetworzeniu raportu.
3. Nie używaj geotagowania
Oznaczanie geograficzne ma miejsce wtedy, gdy Twój post zawiera lokalizację, z której został wysłany. Aby zachować bezpieczeństwo przed atakowaniem i prześladowaniem, najlepiej nie używać tej funkcji. Na szczęście geotagowanie (geotargetowanie) wymaga włączenia, więc domyślnie lokalizacja nie zostanie wyświetlona.
Gdy tworzysz tweet, zobaczysz przycisk lokalizacji na dole (wygląda to na upuszczoną pinezkę). Jeśli go klikniesz, będziesz miała możliwość dodania swojej lokalizacji do swojego tweeta. Nie rób tego.
Pamiętaj też, że możesz podać swoją lokalizację nawet bez geotagowania, po prostu wymieniając swoją lokalizację. Wiemy, że fajnie jest informować ludzi w momencie, gdy cieszycie się nowym otwarciem galerii lub nocą w mieście, ale czasami lepiej jest poczekać i opowiedzieć o tym później, kiedy już was tam nie ma.
4. Unikaj doxingowania
Najbardziej ekstremalną formą nękania przez Internet jest doxing. Doxing ma miejsce wtedy, gdy czyjeś dane osobowe, takie jak adres, numer telefonu, miejsce zatrudnienia, dane bankowe, a nawet informacje o członkach rodziny są publikowane w internecie, jako wezwanie do nękania ich przez innych.
Być może słyszałaś ten termin po raz pierwszy z raportami na temat #gamergate w 2014 roku. Gamergate było ruchem zrodzonym przez byłego partnera twórczyni gier wideo Zoe Quinn. Mężczyzna napisał post na blogu oskarżając ją o to, że spała z dziennikarzem w zamian za dobrą recenzję.
Pomimo tego, że tak nigdy nie napisano, post został uznany za okrzyk bojowy przez niesforny tłum głównie białych, męskich graczy, którzy widzieli nie tylko swoją ulubioną rozrywkę, ale także swoją męskość.
Rezultat?
Nie tylko Quinn, ale także kobiety, które ją broniły, w tym twórczyni gier Brianna Wu i dziennikarka Anita Sarkeesian, padły ofiarą nieustannych ataków internetowych trolli, które zalewały je codzienną grozą morderstw i gwałtów, główne za pośrednictwem Twittera. One także doznały doxingu.
Zamieszanie w środowisku gamingowym zaczęło się uspokajać, jednak kobiety nadal podejmują dodatkowe środki ostrożności z obawy, że staną się celem takich prześladowań.
Na przykład, Tessa, analityk wywiadu konkurencyjnego, którego praca wymaga od niej interakcji z graczami, zna kilka kobiet w branży, które były prześladowane i nękane, i często same spotykają się z zalotnym i lekceważącym zachowaniem. Ponieważ wiele interakcji odbywa się przez Skype, nie da się ukryć faktu, że jest kobietą. Mimo to stara się ukryć, że pracuje bezpośrednio dla firmy zajmującej się grami, i nie ujawnia żadnych danych osobowych, takich jak jej prawdziwe nazwisko lub lokalizacja.
Oczywiście, osoby z branży gier nie są jedyni zagrożonymi atakami. Dzisiejszy podżegający klimat polityczny spowodował, że wielu straciło pracę i musiało opuścić swoje domy po tym, jak zostali zmuszeni do uczestnictwa w rajdach alt-right lub antifa. Ale nie musisz angażować się w kontrowersyjne działania polityczne, aby stać się ofiarą doxingu. Niektórych to spotkało “przypadkowo”.
Na przykład, po zamachu bombowym w Maratonie
Bostońskim, przechwycono dane Browna – błędnie zidentyfikowanego jako sprawcę
zamachu. Po wiecu Charlottesville Unite the Right inżynier Arkansas University
został także ujawniony, kiedy został błędnie zidentyfikowany jako uczestnik.
4
sposoby na uniknięcie doxingu
- Wygoogluj siebie. Proste wyszukiwanie pokaże Ci, jakie informacje o Tobie są już dostępne online. Jeśli obejmuje to dane, które można wykorzystać do identyfikacji użytkownika, sprawdź, czy możesz je usunąć. Profile mediów społecznościowych mają ustawienia prywatności, które można łatwo zresetować, a wiele stron internetowych, takich jak White Pages, daje możliwość rezygnacji. Niestety, może nie być możliwe wykasowanie wszystkich informacji z internetu, ale przynajmniej wyszukiwanie pozwoli Ci dowiedzieć się, co mogą znaleźć inni i jaka jest skala problemu.
- Subskrybuj usługę, która usunie Cię z witryn brokerów danych: jeśli znajdziesz swoje informacje na stronie internetowej, takiej jak White Pages, prawdopodobnie pojawią się one także w innych katalogach internetowych, z których wiele nie będzie łatwo znaleźć. Więc jeśli masz powody, by sądzić, że możesz być ukierunkowana na doksowanie, rozważ płacenie za usługę taką jak PrivacyDuck lub DeleteMe.
- Sprawdź, czy twoje konto e-mail nie zostało shackowane: możesz użyć narzędzia https://haveibeenpwned.com/, aby sprawdzić, czy Twój adres e-mail i hasło mogły zostać ujawnione w jednym z wielu przypadków naruszenia danych na dużą skalę, które miały miejsce w ciągu ostatnich kilku lat. Jeśli tak, zresetuj hasło i rozważ dodanie do konta weryfikacji dwuetapowej. Zapewni to dodatkową warstwę bezpieczeństwa, wymagając dodatkowych informacji (oprócz hasła) w celu zalogowania się.
- Użyj VPN: Korzystając z wirtualnej sieci prywatnej, możesz zaszyfrować całą aktywność online, aby chronić się przed hakerami. Sieci VPN działają poprzez tunelowanie danych internetowych przez serwer innej firmy, dzięki czemu adres IP (i rzeczywista lokalizacja) nie są narażone.
5. Zapobiegaj przejęciu Twojego konta Twitter przez hakerów
Od byłego prezydenta Obamy do Britney Spears, osoby publiczne od zawsze były celem hakerów chcących zaszkodzić ich reputacji i wywołać chaos. Mimo to zwykli ludzie także mają problem z włamywaniem na konto. Częstotliwość tych zjawisk jest alarmująca.
4 sposoby na zabezpieczenie konta Twitter przed hakowaniem
- Stwórz silne hasło: Zdaje się to być czymś oczywistym, ale zdziwisz się, jak wiele osób używa słabych, łatwo wykrywalnych haseł (a może nie będziesz zdziwiona). Aby utworzyć silne hasło, upewnij się, że jest długie, zawiera duże i małe litery oraz zawiera liczby i symbole.
- Włącz weryfikację logowania: zapewnia
dodatkową ochronę podczas logowania. Zamiast wprowadzać hasło, musisz również
wprowadzić kod, który Twitter wysyła na urządzenie mobilne. Aby to włączyć,
kliknij ikonę swojego profilu> Konto> Zabezpieczenia> Weryfikacja
logowania. Na tej samej karcie możesz również wybrać opcję podania danych
osobowych podczas zmiany hasła.
- Uważaj na wszelkie aplikacje innych firm, które wymagają dostępu do
Twojego konta: Jeśli masz jakiekolwiek wątpliwości,
czy aplikacja jest legalna, czy nie, nie instaluj jej. Aby zobaczyć, które
aplikacje mają dostęp do Twojego konta na Twitterze, kliknij ikonę swojego
profilu i przejdź do aplikacji. Aby usunąć aplikację, kliknij Odwołaj dostęp.
- Uważaj na skrócone adresy URL: biorąc pod uwagę limit 280 znaków na Twitterze, sensowne jest, że wiele osób używa skróconych adresów URL do łączenia się z platformą. Problem polega na tym, że trudno jest określić, dokąd prowadzą linki lub, czy jest to szkodliwa strona. Jeśli więc chcesz być naprawdę ostrożna, nie klikaj linków wyświetlanych w tweetach innych osób.
Dobrą wskazówką, że ktoś modyfikował Twoje konto, jest to, że zauważysz nieznaną aktywność, na przykład śledzenie kogoś nowego lub wysyłanie tweetów, których nie pamiętasz. Jeśli to zobaczysz, pierwszą rzeczą, którą będziesz musiała zrobić, jest zmiana hasła. Powinnaś również zgłosić to na Twitterze. Możesz to zrobić, przechodząc do ich centrum pomocy i przesyłając zgłoszenie.
Musisz także wysłać zgłoszenie, jeśli ktoś nie włamał się na twoje konto, ale stworzył nowe pod swoim nazwiskiem. Aby pomóc Twitterowi w zrozumieniu, że naprawdę to jesteś Ty, będziesz musiała przesłać obraz wydanego przez rząd dowodu tożsamości lub innej formy identyfikacji.
Facebook
Zobacz taką przykładową sytuację. Rachel nie myślała o tym zbyt długo, gdy podczas rutynowego przewijania na Facebooku zaznaczyła, że jest zainteresowana udziałem w koncercie jednego z jej ulubionych zespołów. Ale była podekscytowana, gdy jeden z członków zespołu poprosił ją i zaczął wysyłać jej prywatne wiadomości.
Rozmowa zaczęła się swobodnie, ale wkrótce zaczął odwoływać się do jej profilu, mówiąc, że podobało mu się, że widać jej sutek. Czekaj, co? Jej sutek zdecydowanie nie był widoczny. Rachel korzystała z tego zdjęcia profilowego już od dwóch lat i nikt nigdy nic takiego nie powiedział. Powiększyła zdjęcie i uważnie je obejrzała. Może to, co widział, było cieniem jej topu?
Powiedziała mu, że się mylił i próbowała wyjaśnić cień, poddając mu wątpliwości, że był po prostu zdezorientowany. Ale on nalegał i wkrótce poprosił o więcej nagich zdjęć. Patrząc wstecz, Rachel wiedziała, że powinna przerwać rozmowę i zablokować go, ale w tamtym czasie wydawało się to po prostu dziwnym nieporozumieniem. To było trochę prowokacyjne zdjęcie, prawda? Może powinna była oczekiwać takiej reakcji.
Próbowała skierować rozmowę z powrotem do jego muzyki i nadchodzącego koncertu, ale był nieustępliwy i nie zrezygnował ze swoich próśb o więcej zdjęć. W końcu przestała odpowiadać, ale przez kilka dni czuła się dość obrzydliwie, zastanawiając się, jak inni oglądali ją cały czas.
Historia Rachel nie jest tak szokująca czy brutalna, nikt nie został zgwałcony. W rzeczywistości brzmi to jak zwykłe spotkanie z mediami społecznościowymi. Ta banalność sprawia, że ta sytuacja stała się przygnębiająca. Każdego dnia kobiety są proszone przez nieznajomych i zastanawiają się, co takiego zrobiły, i muszą z tym być, wiedząc, że podczas gdy próbują normalnie żyć, inni je uprzedmiotawiają.
Badania pokazują, że emocje wywołane przez tego rodzaju interakcje są szczególnie dotkliwe dla kobiet, które dwukrotnie częściej niż mężczyźni opisują swoje ostatnie doświadczenia z nękania przez internet jako bardzo denerwujące.
A zabieganie o seksowne zdjęcia to tylko jedna z niezliczonych form, które mogą pojawiać się na Facebooku. Do kobiety są regularnie wysyłane obraźliwe wiadomości i niechciane zdjęcia miejsc intymnych, a przypadki oznaczania ich jako poniżające obrazy lub nawet tworzenie fałszywych profili przy użyciu ich nazwisk i zdjęć są dalekie od rzadkości.
5 sposobów na zapewnienie sobie bezpieczeństwa na Facebooku
1. Kontroluj dokładnie to, co kto widzi
W ostatnich latach Facebook zrobił wiele, aby
zaktualizować platformę w celu umożliwienia dostosowania opcji, nawet pozwalając ukryć informacje przed
określonymi osobami.
Jak
kontrolować, co ludzie widzą na Twoim profilu na Facebooku:
Na komputerze kliknij lejek do góry nogami w prawym górnym rogu strony i wybierz ustawienia. W panelu po lewej stronie kliknij Prywatność. Z tego miejsca będziesz mogła dokładnie zarządzać tym, kto może zobaczyć Twoje posty i jak ludzie mogą się z Tobą skontaktować.
Następnie przejdź do osi czasu i oznaczania. Dzięki temu możesz kontrolować, kto może publikować posty na Twojej ścianie i kto może widzieć posty, które oznaczyłaś tagami. Tutaj możesz także zmienić ustawienia, aby przejrzeć i zatwierdzić wszystkie tagi, zanim zostaną zaimplementowane.
Kolejnym fajnym narzędziem, którego możesz użyć, jest to, które pozwala dokładnie zobaczyć, co inni widzą, gdy patrzą na Twój profil. W ten sposób możesz być pewna, że niektóre osoby nie zobaczą poufnych informacji, jeśli tego nie chcesz.
2. Nie pozwól, aby potencjalni prześladowcy wiedzieli, gdzie jesteś
Jak już wspomniano powyżej, oznaczanie lokalizacji
na postach i zdjęciach może być sposobem dla stalkerów, którzy chcą się
dowiedzieć, gdzie jesteś. Na Facebooku, kiedy piszesz post, możesz wybrać opcję
Odłóż, co spowoduje dodanie geolokalizacji dla każdego z Twoich znajomych.
Najlepiej nie używać tej funkcji.
Jednak geotagowanie
nie jest jedynym sposobem, który umożliwia udostępnienie Twojej aktualnej
lokalizacji.
Czy zauważyłaś, jak po przejściu do konkretnego sklepu nagle zaczynasz widzieć reklamy na Facebooku? Albo spotykasz kogoś na imprezie, a następnego dnia Facebook sugeruje ich jako przyjaciela?
Facebook wie, jak to zrobić, ponieważ jeśli
posiadasz swoją aplikację mobilną i nosisz telefon ze sobą (tak jak większość z
nas), znają Twoją lokalizację w dowolnym
miejscu.
Jak
zobaczyć, gdzie Facebook śledził Twoją lokalizację:
Przejdź do ustawień. Kliknij Lokalizacja w
panelu po lewej stronie, a następnie kliknij Wyświetl historię lokalizacji.
Mapa pojawi się wraz z dziennikiem
pokazującym Twoją lokalizację tak długo, jak masz włączone ustawienia
lokalizacji. Dla niektórych to sięga lat wstecz.
Jak
usunąć historię lokalizacji:
Kliknij trzy paski w prawym górnym rogu ekranu (lub niżej po prawej, jeśli masz iPhone’a). Wybierz Ustawienia konta> Lokalizacja. Kliknij, aby wyłączyć Usługi lokalizacji, a poniżej przesuń w lewo, aby wyłączyć Historię lokalizacji.
Aby usunąć całą historię, kliknij Wyświetl historię lokalizacji i wybierz trzy kropki w prawym górnym rogu. Tam masz możliwość usunięcia całej historii. Aby to zrobić, musisz ponownie wprowadzić hasło. Zresetowanie hasła to kolejny świetny sposób, aby uniemożliwić innym dostęp do Twojej lokalizacji lub ogólnego konta na Facebooku.
3. Blokuj niechcianych znajomych i umieszczaj ich na listę zastrzeżoną
Inną przydatną opcją na tej stronie jest umieszczenie określonych osób na liście zastrzeżonej. Umieszczając je tutaj, będą wyświetlane jako jedni z Twoich znajomych, ale będą mogli zobaczyć informacje udostępniane tylko publicznie. Jest to szczególnie przydatne, jeśli chcesz uniknąć konfrontacji z kimś, kogo się obawiasz, próbuje cię zastraszyć lub wykorzystać.
Chociaż łatwo jest powiedzieć, że powinnaś być bezpośrednia i móc powiedzieć komuś, że nie chce, aby widzieli osobiste sprawy, o których publikujesz, wszyscy wiemy, jak szybko sytuacja może się nasilić, gdy pewien typ mężczyzny poczuje się odrzucony.
Więc następnym razem, gdy spotkasz faceta w barze, który upiera się, aby się zaprzyjaźnić i obserwować, jak akceptujesz jego prośbę, po prostu wślizgnij się do damskiej toalety na minutę i umieść go na liście zastrzeżonej.
4. Zgłaszaj oszustów
Mimo że jest to sprzeczne z warunkami
świadczenia usług, Facebook szacuje, że obecnie na platformie znajduje się 66 milionów fałszywych kont. Jednym z
powodów, dla których ludzie tworzą fałszywe konta, jest podszywanie się pod
innych użytkowników. Korzystając z prawdziwego imienia i zdjęć, oszust jest w stanie zaprzyjaźnić się z
ludźmi w Twojej sieci społecznościowej, a następnie opublikować o Tobie
szkodliwe i nieprawdziwe treści.
Jeśli znajdziesz fałszywe konto z użyciem swoich zdjęć i danych osobowych, możesz zgłosić to na Facebooku i powinni je usunąć.
Jak
zgłosić fałszywy profil na Facebooku:
Przejdź do fałszywego profilu, kliknij trzy
kropki w prawym górnym rogu strony i wybierz Raport> Zgłoś ten profil> Udają,
że są mną lub kimś, kogo znam.
To powiedziawszy, inteligentny oszust zablokuje cię, żebyś nie widziała fałszywego konta. Jeśli to zrobią, zaproś swojego znajomego do zgłoszenia tego profilu.
Facebook stara się również aktywnie
identyfikować oszustwa, a ostatnio ogłosił inicjatywę, która wykorzystuje
oprogramowanie do rozpoznawania twarzy
do oznaczania nowych zdjęć profilowych z udziałem obecnych użytkowników.
Należy jednak zauważyć, że skanowane będą tylko nowe konta, więc jeśli istnieje już fałszywy profil, chyba że ty lub ktoś, kogo znasz, znajdzie go i zaznaczy, nie ma sposobu, aby go złapać. Co więcej, jedynymi zdjęciami, które zostaną zeskanowane, jako twoja twarz, są te znajdujące się u twoich znajomych lub sieci przyjaciół znajomych – a nie u wszystkich użytkowników na platformie.
Kwestionuje to, jak skuteczna jest taktyka, zwłaszcza biorąc pod uwagę, jak często sfałszowane są profile, nie po to, by przeprowadzać osobiste zemsty, ale aby okradać ludzi z pieniędzy lub promować produkty lub programy polityczne. W szczególności ostatnie sondaże dotyczące amerykańskich wyborów prezydenckich w 2016 r. ujawniły całą branżę aktywności Facebooka sztucznie wygenerowanych do sterowania opinią publiczną.
5. Zapobiegaj “pornograficznej zemście”
W ostatnich latach sexting stał się standardowym sposobem flirtu. W rzeczywistości, według jednego z badań, 88% ankietowanych dorosłych twierdzi, że przynajmniej raz przesłało wiadomości lub obrazy o charakterze jednoznacznie seksualnym. To niekoniecznie jest złe; to samo badanie wykazało korelację między sextingiem a satysfakcją seksualną i odkryło, że kobiety często uważają go za szczególnie wzmacniający.
Mimo to wysyłanie takich zdjęć może być ryzykowne, jeśli trafią w niepowołane ręce. Zbyt wiele kobiet doznało upokorzenia, gdy mściwi, byli partnerzy robią z ich życia piekło, wysyłając intymne obrazy swoim przyjaciołom, członkom rodziny, a nawet pracodawcom.
Na szczęście Facebook ma już algorytm, który identyfikuje i usuwa nagie zdjęcia. Jednak w listopadzie 2017 r. ogłosili również nowe, nieco nowatorskie podejście do walki z brzydką epidemią “pornograficznej zemsty”. Pomysł, który po raz pierwszy był testowany w Australii, z pewnością wywoła zaskoczenie.
Zasadniczo, jeśli podejrzewasz, że konkretny
obraz może zostać przesłany na Facebook bez Twojej zgody, wypełniasz formularz
wyjaśniający swoje obawy, a następnie wysyłasz obraz do siebie za pomocą
aplikacji Facebook Messenger. Po ocenie raportu i zdjęcia Facebook go usunie.
Ponieważ Facebook jest właścicielem Instagrama, zapobiegnie to również rozpowszechnianiu tam obrazu.
Wiąże się z tym kilka problemów. Po pierwsze, musisz wiedzieć, że obrazy są na pierwszym miejscu. Czasami zdjęcia i filmy są wykonywane bez wiedzy lub zgody ofiary. Po drugie, musisz mieć zdjęcia w swoim posiadaniu – co nie musi mieć miejsca, jeśli zostały zrobione przy użyciu aparatu innej osoby. I wreszcie, musisz zaufać Facebookowi i zaakceptować fakt, że prawdziwa osoba na ich końcu zobaczy zdjęcia, których wyraźnie nie chcesz, aby dotarły do publicznego użytku.
Dla wielu wiedza, że jakiś anonimowy technik komputerowy ma dostęp do twoich intymnych zdjęć, nawet przez krótki czas, zwiększy traumę i niepokój, którego już przecież doświadczają.
Instagram i Snapchat
Zdjęcia nie były jedyną rzeczą, która uległa zmianie, gdy Instagram rozpoczął działalność w 2010 roku, a SnapChat w 2012 roku.
Upubliczniając swoje zdjęcia, pozwalasz, aby każdy mógł je komentować. Chociaż trudno zrozumieć, dlaczego ktoś poświęciłby swój czas na bycie trollem, są tacy, którzy tracą dzień w poszukiwaniu zdjęć, które mogą obrażać. Publiczne obelgi i komentarze DMs (wersja prywatna wiadomości na Instagramie) z wyraźnym i wulgarnym językiem są plagą milionów kont każdego dnia.
Oprócz trollingu wiele kobiet jest podatnych na zemstę pornograficzną, zdjęcia miejsc intymnych i inne nagie zdjęcia bez ich zgody.
Dzięki różnym technikom możesz walczyć, a nawet zapobiec niektórym z tych scenariuszy. Tak, trolle i inni znajdą na Ciebie sposób, jeśli nie jesteś wystarczająco wytrwała, ale podejmując następujące kroki, możesz uczynić to znacznie trudniejszym dla nich.
3 sposoby zwiększające bezpieczeństwo na Instagramie i Snapchacie
1. Sprawdź swoje zdjęcia w celu identyfikacji danych
Jest kilka prostych spraw, które możesz zrobić, aby Twoje zdjęcia i konto były nieco bezpieczniejsze.
Powiedzmy, że jesteś w restauracji i chcesz na Insta zrobić zdjęcie swojego dania. Miło jest oznaczyć restaurację, ponieważ daje im to darmowy PR. Ale oznaczając tę restaurację, umieszczasz się w tej lokalizacji.
Każdy stalker teraz dokładnie wie, gdzie
jesteś.
Podobnie, jeśli włączysz ustawienia geolokalizacji, jesteś jeszcze bardziej zagrożona. Jeśli zrobisz zdjęcie swojej karmelowej latte ze Starbucks, możesz być w jednym z 27 339 Starbucks na całym świecie. Ale jeśli geolokalizacja jest włączona, ktokolwiek zobaczy Twoje zdjęcie, będzie wiedział dokładnie, gdzie jesteś.
Snapchat zaprezentował w czerwcu 2017 nową funkcję o nazwie SnapMap, która pokazuje lokalizacje wszystkich twoich znajomych na mapie. Choć może się to wydawać niewinne, w rzeczywistości inni mogą stale śledzić twoje miejsce pobytu. Wyłącz funkcję SnapMap, a uratujesz się przed wieloma potencjalnie niebezpiecznymi sytuacjami.
2. Nie używaj prawdziwych informacji
Gdy rejestrujesz się w Snapchacie, musisz podać swoje urodziny, numer telefonu i adres e-mail – dość standardowy zestaw dla aplikacji społecznościowych. Ale każdy, kto ma najmniejszą wiedzę techniczną, może znaleźć te informacje na twoim koncie. Sprawia to, że niezwykle łatwo komuś zabrać się za nękanie ciebie drogą Snapchata i poczty elektronicznej, WhatsAppa i wielu innych aplikacji.
Najlepszym sposobem ochrony informacji jest
ich ukrycie. Utwórz nowy adres e-mail,
aby się zarejestrować. Użyj również fałszywego numeru telefonu (wiesz,
tego, który możesz dać temu facetowi w barze, do którego nie chcesz zadzwonić)
i wymyśl nową datę urodzenia.
Inną prostą sztuczką, która znacznie utrudnia
trollowi dostęp do ciebie, jest zmiana
konta z publicznego na prywatne. Dotyczy to zarówno Instagrama, jak i
Snapchata. Zmiana konta na prywatne ograniczy osoby, które zobaczą Twoje posty,
znajomym, rodzinie lub innym osobom, które zdecydują się zatwierdzić.
Jak
uczynić swoje konto prywatnym na Snapchacie:
Wybierz Ustawienia> Wyświetl moją historię> Moi znajomi / Niestandardowy. Podczas gdy jesteś w Ustawieniach, możesz zmienić, kto może się z Tobą kontaktować i kto może zobaczyć Twoją lokalizację.
Jak
uczynić swoje konto prywatnym na Instagramie:
Przejdź do Ustawienia> Konto prywatne
(przesuń w prawo, aby włączyć).
Jeśli chcesz użyć tych aplikacji do promowania
produktu, firmy lub siebie, utwórz osobne konto. W ten sposób Twoje osobiste
zdjęcia nie zostaną pomieszane z publicznymi zdjęciami.
Nie daje to jednak stuprocentowej ochrony. W takim przypadku musisz wiedzieć, jak…
3. Blokuj
Zarówno Instagram, jak i Snapchat mają opcje blokowania. Używając tej techniki, możesz zablokować użytkownika, a następnie usunąć jego komentarze.
Jak
blokować ludzi na Instagramie:
Wybierz osobę, którą chcesz zablokować, kliknij trzy kropki w prawym górnym rogu, a następnie kliknij blok.
Jak
blokować ludzi na Snapchacie:
Wybierz osobę, którą chcesz zablokować, kliknij trzy linie w lewym górnym rogu, a następnie kliknij blok.
Nękanie w pracy
Niestety nadużycia są również powszechne w środowiskach pracy. Według jednego badania, jedna na trzy kobiety w wieku 18-34 lat była molestowana seksualnie w pracy. 25% tych kobiet było nękanych przez internet za pośrednictwem tekstów lub e-maili, a 71% tego nigdzie nie zgłosiło.
Możemy jedynie spekulować, dlaczego tak się dzieje, ale może to być spowodowane tym, że molestowanie seksualne nie jest jasno określone.
Niektóre przykłady molestowania seksualnego obejmują:
1. Dzielenie się obrazami lub filmami o
charakterze seksualnym.
2. Wysyłanie listów, tekstów lub wiadomości
e-mail z sugestywną treścią.
3. Opowiadanie sprośnych żartów lub anegdot
seksualnych.
Ale nawet te przykłady są niejednoznaczne! Jeśli ktoś wyśle penisa, to jest to wyraźnie molestowanie seksualne, ale nieprzyzwoity komentarz może zostać źle zrozumiany.
Więc skąd wiesz, że to molestowanie seksualne?
W tych chwilach, w których nie jesteś pewna, zastanów się, jak się czujesz. Czy ten komentarz sprawił, że czujesz się niekomfortowo? Czy jest w tym coś odpychającego? Jeśli tak, istnieje szansa, że pojawił się ton, który należy uznać za molestowanie seksualne.
Molestowanie seksualne w pracy
Molestowanie seksualne ma różne formy, a kiedy jest online, często jest jeszcze mniej oczywiste. Jednak nadal się to zdarza. Jeśli jesteś w sytuacji zawodowej, w której czujesz się niekomfortowo, natychmiast zacznij nagrywać. Często większe przypadki są budowane na bazie małych incydentów, które, jeśli nie zostaną odpowiednio udokumentowane, nie będą przydatne jako dowód w sprawie.
Nawet jeśli nie jesteś pewna, czy spotkanie liczy się jako nękanie, lepiej potraktować je jako takie, na wypadek gdyby sytuacja się pogorszyła i zdecydujesz się ostatecznie podjąć odpowiednie działania.
1. Dokumentuj każde spotkanie
Wszelkie komentarze, nieodpowiednie wiadomości e-mail lub inne korespondencje, które mogą kwalifikować się jako molestowanie, powinny być rejestrowane i przechowywane w miejscu, w którym tylko Ty masz do nich dostęp (na pewno nie na Dysku Google firmy). Może się zdarzyć, że jeden komentarz był niezamierzony, ale jeśli to się powtórzy, będziesz mogła kontynuować sprawę.
Jeśli spotkanie dotyczy czegoś, co zostało powiedziane ustnie lub nieodpowiednio, jak najszybciej, napisz do siebie e-mail (z konta osobistego) opisujący incydent tak szczegółowo, jak tylko możesz. Podaj godzinę, datę i miejsce zdarzenia. Przyda się.
2. Monitoruj sytuację
Rób zrzuty ekranu, zapisuj godziny i daty,
zapisuj wiadomości e-mail i przechowuj plik wszystkiego, co sprawia, że
czujesz się niekomfortowo.
3. Zgłoś to
Gdy masz już dowody, czas złożyć raport. Chociaż czasami jest to niewygodne, zgłaszanie nękania w biurze jest jednym z najbardziej produktywnych sposobów, w jaki można go powstrzymać.
Wyślij swoje dowody do działu HR, który miejmy nadzieję, posiada politykę dotyczącą dalszego postępowania. Jeśli w Twojej firmie nie ma HR, powinieneś skonstruować taką wiadomość e-mail i wysłać ją do kierownictwa biura lub do swojego kierownika (o ile nie są to osoby, które cię nękają).
Jak napisać e-mail, aby zgłosić molestowanie seksualne:
Stworzenie pierwszego e-maila może wydawać się
trudne. Z tego powodu dołączyliśmy szablon do użycia.
Temat: Oficjalna skarga na molestowanie
seksualne
Drogi [HR] i [szef],
Piszę ten e-mail, aby powiadomić Cię, że [imię oprawcy] nękał mnie seksualnie przez ostatnie [x czas].
W tym czasie miały miejsce następujące
zdarzenia:
[Przykład 1: Opisz, co się stało i kiedy. Postaraj się uwzględnić jak
najwięcej faktów. ]
[Przykład 2: Opisz drugie zdarzenie, które sprawiło, że poczułeś się
nieswojo. Pamiętaj, aby dołączyć, jeśli powiedziałeś komuś o tym w pracy.]
[Przykład 3: Dołącz wszelkie dokumenty lub dowody, które poprą Twoją
sprawę.]
[Jeśli dotyczy, podaj, jakie działania
uważasz, że firma powinna podjąć. Na przykład, możesz napisać: „Chciałbym
zostać przeniesiony do innego działu” lub „Chciałbym, żeby ta sprawa została
przeanalizowana, i chciałbym otrzymać oficjalne przeprosiny od [nazwa
napastnika].”]
Dziękuję za rozpatrzenie mojej sprawy. Jeśli
potrzeba więcej informacji, chętnie je przedstawię.
Z poważaniem,
[Twój podpis]
Twoje biuro powinno mieć politykę dotyczącą oceny sytuacji i podejmowania odpowiednich działań.
Jeśli nie czujesz się tak, jakby Twoja skarga została odpowiednio rozpatrzona, pamiętaj, że zawsze możesz szukać zewnętrznego doradcy prawnego. Profesjonalista dobrze znający obowiązujące przepisy powinien być w stanie przeprowadzić Cię przez kolejne etapy.
Warto również zauważyć, że dla wielu zgłoszenie incydentu wewnętrznie nie wchodzi w grę, ponieważ wiele kobiet pracuje jako freelancer lub prowadzi własne przedsiębiorstwo. W tym scenariuszu musisz wziąć sytuację w swoje ręce.
Molestowanie seksualne, jeśli jesteś samozatrudniony
Ariel uznała, że konfrontacja z napastnikiem będzie najlepszym rozwiązaniem. Inni mogą uznać, że lepszą metodą samozachowawczą jest ignorowanie napastników. W tym scenariuszu nie ma idealnego sposobu rozwiązania problemu nękania. To musi być Twoja decyzja.
Molestowanie seksualne na LinkedIn
LinkedIn, platforma internetowa do nawiązywania kontaktów zawodowych i biznesowych, niestety również stała się miejscem molestowania seksualnego. Podczas gdy zasady LinkedIn zabraniają jakiejkolwiek formy nękania, LinkedIn nie ma możliwości całkowitego zapobieżenia temu procederowi, a – niestety – molestowanie seksualne nadal zdarza się tam każdego dnia.
Z racji tego, że jest to portal społecznościowy,
niektórzy traktują go jak serwis
randkowy. Wśród innych skarg kobiety zgłaszały mężczyznom wysyłanie im
nieodpowiednich wiadomości i wścibskie komentarze na temat ich wyglądu na
podstawie ich zdjęć profilowych.
Kolejna potencjalna pułapka: twoje CV.
Wiele osób przesyła swoje CV bez uwzględnienia tego, że ich adres e-mail i numer telefonu znajduje się w nagłówku. Jeśli nie chcesz, aby cały internet miał dostęp do tych informacji, usuń go z wersji, którą publikujesz.
Niechciane rozmowy telefoniczne z prośbą o wyjście mogą nie wydawać się dla niektórych mężczyzn molestowaniem seksualnym, ale dla kobiet odbierających rozmowy telefoniczne od nieznajomych może to sprawiać takie wrażenie. I to jest właśnie problem. Ponieważ większość przypadków molestowania nie jest tak rażąca, kobietom trudniej jest zweryfikować i zgłosić to. Chociaż nie możesz zapobiec przerażającym facetom wysyłającym wiadomości na LinkedIn, istnieją sposoby na ochronę przed nimi.
4 sposoby chronienia się na LinkedIn
1. Przed zaakceptowaniem połączenia przez LinkedIn sprawdź stopień separacji. Czy masz jakieś wspólne połączenia? Czy pracuje w twojej branży? Jeśli nie, nie akceptuj.
2. Jeśli otrzymasz niechcianą wiadomość, możesz zdecydować o jej zablokowaniu. Kliknij trzy kropki w prawym górnym rogu, a następnie kliknij opcję Zgłoś tę rozmowę.
3. Możesz także zablokować tej osobie możliwość przeglądania swojego profilu lub kontaktowania się z Tobą. Przejdź do profilu osoby, kliknij Więcej> Zgłoś / Zablokuj i postępuj zgodnie z instrukcjami.
4. Jeśli prześlesz swoje CV, sprawdź, czy numer telefonu, adres domowy i inne informacje kontaktowe nie są wymienione. Jeśli ktoś chce się z Tobą skontaktować w celu pracy, może to zrobić za pośrednictwem samej platformy LinkedIn.
Nie ma gwarancji, że te sugestie ochronią Cię w 100%. Zapewniają one jednak większą kontrolę nad tym, kto może się z Tobą kontaktować.
Randki online
Przykład. Kylie rozmawiała z Marco przez około miesiąc po połączeniu się z OKCupid, ale nie spotkali się jeszcze osobiście. Pewnej nocy, po ponad godzinie coraz bardziej zalotnych tekstów, Marco zasugerował, aby przełączyli się na bardziej wizualne forum – chciał Skype sex.
Następnego dnia Kylie była przerażona, gdy
jeden z jej przyjaciół zadzwonił, aby powiedzieć jej, że otrzymała nagranie
spotkania. Godzinę później Kylie
otrzymała wiadomość od Marco: zapłać lub nagranie zostanie wysłane do jeszcze
większej liczby osób w jej sieci społecznościowej.
Randki online to miejsce, w którym kobiety są najbardziej narażone na molestowanie cyber-seksualne. Dzieje się tak, ponieważ w przeciwieństwie do większości stron społecznościowych, serwisy randkowe są miejscem, w którym wyraźnym celem jest spotkanie i potencjalne zbliżenie. Podczas gdy w innych witrynach ścisłe ustawienia prywatności mogą służyć jako tarcza, w serwisach randkowych taktyka zachowania bezpieczeństwa doprowadziłaby do kolejnej samotnej sobotniej nocy.
Chociaż aplikacje randkowe mają być zabawne, znane są również z tego, że prowadzą do dość nieprzyjemnych spotkań.
Na przykład Esme spotkała Raphaela w aplikacji Happn. Po rozmowie w aplikacji rozmowa przeniosła się do WhatsApp, ale gdy Esme sprawdziła jego zdjęcie profilowe, zauważyła, że Raphael wyglądał inaczej, a jego profil nie pasował do profilu na aplikacji randkowej. Nie chcąc konfrontacji, powiedziała Raphaelowi, że ma pewne osobiste problemy do rozwiązania, zanim będzie gotowa do spotkania. Zamiast zaakceptować jej wyjaśnienia, zaczął bombardować ją agresywnymi pytaniami o to, gdzie jest i kim jest.
Wreszcie Esme zablokowała go i zgłosiła do Happna. Wiedząc, że będzie szukał jej w mediach społecznościowych, zablokowała go także na Facebooku, WhatsApp i Instagramie. A kiedy próbował do niej zadzwonić, zablokowała także jego numer. Esme była w stanie powstrzymać nadużycia – ale nie wszystkie kobiety mają takie szczęście.
To, co stało się z Esme, znane jest jako catfishing – lub gdy ktoś fałszywie przedstawia się online, często używając fałszywych zdjęć i profili. Podczas gdy Esme była w stanie wyraźnie zobaczyć, że osoba w profilu Happn różni się od osoby w profilu WhatsApp, większość catfisherów jest wystarczająco inteligentna, aby lepiej ukryć swoje ślady.
Podobnie bardzo łatwo jest nieświadomie stać
się wspólnikiem catfishera. Weźmy na przykład Cori. Pewnego dnia zadzwoniła od
znajomego, że jej zdjęcie profilowe na Facebooku było używane na profilu
randkowym innej osoby. Cori zgłosiła fałszywy profil i została usunięta, ale
kto wie ilu ludzi widziało jej twarz i informacje przedtem?
Podobnie bardzo łatwo jest nieświadomie stać się wspólnikiem catfishera. Weźmy na przykład Cori. Pewnego dnia zadzwoniła od znajomego, że jej zdjęcie profilowe na Facebooku było używane na profilu randkowym innej osoby. Cori zgłosiła fałszywy profil i została usunięta, ale kto wie ilu ludzi widziało jej twarz i informacje przedtem?
Niestety, nie ma sposobu, aby upewnić się, że nigdy nie będziesz ofiarą. Istnieją jednak sposoby na ochronę.
3 sposoby, które pomogą Ci się uchronić na portalach randkowych
1. Wykonaj sprawdzenie w tle
Gdy po raz pierwszy połączysz się z kimś online, wyszukaj go w Google, Facebooku i aplikacjach randkowych, jeśli na nich jesteś. Poszukaj niespójności na ich zdjęciach i opisach profili. Jeśli znajdziesz, zgłoś profil do swojej aplikacji.
2. Poznaj ich na aplikacji
Czatuj na aplikacji przed przeniesieniem konwersacji na inną platformę. To daje Ci poczucie tego, kim są, zanim ujawnisz dalsze szczegóły dotyczące twojego życia osobistego. Gdy poczujesz się wystarczająco komfortowo, aby przenieść rozmowę na inną platformę, bądź świadomy tego, co mogą tam zobaczyć. Na przykład WhatsApp, jak i Telegram zezwalają na zdjęcia profilowe, WhatsApp zezwala na aktualizacje statusu, a Telegram pozwala napisać trochę biografii na swój temat. Obie aplikacje mają również funkcję „ostatnio widzianą”, która pokazuje twoje kontakty, kiedy ostatnio byłeś w aplikacji. Jeśli nie chcesz, aby ktoś widział te informacje, zmień ustawienia prywatności. A jeśli ostatecznie spotkasz się osobiście, koniecznie spotkaj się w miejscu publicznym i powiadom najbliższego znajomego, gdzie będziesz.
3. Zachowaj prywatność swoich kont i zdjęć w mediach społecznościowych
To zminimalizuje ryzyko, że ktoś ukradnie twoje zdjęcia i użyje ich w serwisach randkowych.
Bezpieczny Sexting
Sexting wzrasta na sile. W rzeczywistości, według jednego badania, prawie połowa ankietowanych osób dorosłych powiedziała, że uprawia sexting.
Jednak fakt, że wiele osób to robi, nie oznacza, że nie jest to pozbawione ryzyka. Historie porno zemsty i hacków, które odsłoniły intymne zdjęcia ludzi, są powszechne. I nietrudno wyobrazić sobie, jak takie roznegliżowane zdjęcia wpadając w niepowołane ręce mogą zniszczyć twoje życie zawodowe i osobiste.
Łatwą odpowiedzią byłoby powiedzieć Ci, abyś porzucił sexting, ale nie zrobimy tego. Może być on zabawną i satysfakcjonującą częścią twojego związku lub randki, a my nie jesteśmy tutaj, aby odmówić Ci dobrej zabawy.
To, co zamierzamy zrobić, to dać Ci kilka prostych wskazówek na temat bezpiecznego sextingu. Niektóre z nich mogą wydawać się zdrowym rozsądkiem, ale zamierzamy również wdrożyć zaawansowane technologicznie hacki, abyś mógł się zrelaksować, podczas gdy twój smartfon będzie parował.
7 sposobów na ochronę siebie podczas sextingu
1. Nie podawaj twarzy ani innych możliwych do zidentyfikowania części ciała
2. Ogranicz alkohol, zachowaj trzeźwy umysł
3. Dokonaj samozniszczenia zdjęć
Aplikacja Disckreet jest specjalnie zaprojektowana do sextingu i wymaga, aby zarówno nadawca, jak i odbiorca wprowadzili hasło przy rozpoczęciu przesyłania obrazu. Główną korzyścią, jaką oferuje Disckreet, jest to, że pozwala ci usuwać zdjęcia z telefonu osoby, do której je wysłałaś.
Aplikacją, która w pewnym stopniu omija problem ze zrzutem ekranu, jest popularny Snapchat, który automatycznie usuwa zdjęcia kilka sekund po ich otwarciu. Chociaż Snapchat zezwala na zrzuty ekranu, wyśle Ci powiadomienie, gdy zostanie zrobione. Istnieją niestety zewnętrzne sposoby uwiecznienia odbieranego zdjęcia.
4. Zabezpiecz swój telefon (i zdjęcia) hasłem
Aby upewnić się, że nikt przypadkowo nie
zerknie podczas przeglądania telefonu lub telefonu partnera, oboje powinniście
chronić swoje telefony hasłami.
Możesz także pobrać aplikację, która zachowa Twoje seksowne zdjęcia w osobnym folderze chronionym hasłem. Niektóre opcje to KeepSafe i Gallery Lock. Jedną z fajnych rzeczy w Gallery Lock jest to, że możesz ukryć ikonę, aby inni nie zdawali sobie sprawy, że jest na twoim telefonie. Dodatkowo, jeśli ktoś wielokrotnie spróbuje się zalogować i to nie powiedzie się, aplikacja zrobi mu zdjęcie.
Pamiętaj jednak, że nie wszystkie aplikacje zapewniają szyfrowanie, co oznacza, że możesz zostać zhakowany.
5. Bezpiecznie zapisz swoje zdjęcia
Jeśli zdarzy ci się zrobić zdjęcie, które sprawia, że tyłek wygląda jak dzieło sztuki zadbaj o odpowiednie miejsce na jego zapisanie. Lepiej jest przechowywać je na komputerze, niż na urządzeniu mobilnym, które jest bardziej podatne na zgubienie lub kradzież.
Pamiętaj jednak, że nawet na komputerze można się dać zhakować. Dlatego powinieneś zapisać swoje intymne zdjęcia w zaszyfrowanym pliku. VeraCrypt to darmowy program typu open source, który umożliwia szyfrowanie pojedynczych plików na komputerze Mac lub PC.
Zwykłe usunięcie pliku może nie wystarczyć. Dopóki dane nie zostaną nadpisane nowymi danymi, nadal istnieją i mogą zostać znalezione przez hakera. Na szczęście istnieje oprogramowanie do trwałego usuwania plików. W systemie Windows jedną z najpopularniejszych bezpłatnych opcji jest Gumka, a na komputerze Mac możesz użyć Gumki trwałej.
6. Nie synchronizuj swoich zdjęć
Jeśli masz Androida, prawdopodobnie Twoje zdjęcia zostaną automatycznie zapisane w Zdjęciach Google, a jeśli masz iPhone’a – w iCloud.
Możesz przypomnieć sobie niesławny hack iCloud z 2014 r., w którym prywatne zdjęcia kilku (głównie żeńskich) gwiazd, w tym Jennifer Lawrence i Kirsten Dunst, wyciekły po ataku phishingowym. Ponieważ nie chcesz, aby tak się stało, najlepiej jest trzymać swoje wrażliwe zdjęcia z dala od chmury.
Tak więc, nie zalecamy wyłączania automatycznej synchronizacji, ponieważ może to doprowadzić do utraty danych w przypadku zgubienia lub kradzieży telefonu. Zamiast tego należy zalogować się do Zdjęć Google lub iCloud i usunąć je pojedynczo. Pamiętaj jednak, że jeśli masz włączoną automatyczną synchronizację, może to spowodować usunięcie zdjęcia z telefonu przy następnej synchronizacji. Jeśli chcesz zapisać zdjęcie, wykonaj kopię zapasową w innym miejscu – najlepiej w zaszyfrowanym folderze (patrz wyżej).
7. Nie wysyłaj zdjęć do osób, którym nie ufasz
Wiemy, że to wydaje się bardzo oczywiste, ale 16% osób zgłasza wysyłanie sextów do nieznajomych.
Nie wysyłanie potencjalnie szkodliwych zdjęć do osoby, której nie jesteś pewien. Jest to szczególnie ważne, ponieważ, jak zauważyłeś, nie ma “prezerwatywy” do sextowania, więc nie ma sposobu, aby zachować całkowite bezpieczeństwo. Podejmij więc środki ostrożności i wybieraj mądrze partnerów seksualnych.
Ataki IRL (In Real Life)
Oczywiście ataki na kobiety nie zdarzają się tylko w internecie. Często ataki przenikają do prawdziwego świata, a sprawcy używają technologii, aby pomóc im prześladować i wykorzystywać ofiary.
Czasami sprawcami są ludzie, których znamy. Innym razem ataki to przestępstwa okazyjne, takie jak kradzież telefonu komórkowego lub wykorzystanie kogoś, kto po prostu znajduje się w niewłaściwym miejscu w niewłaściwym czasie.
W każdym razie, od poinformowania znajomego o tym, gdzie będziesz, po szyfrowanie danych na urządzeniach mobilnych, czy zabezpieczenie haseł, możesz podjąć środki ostrożności, aby zapewnić sobie bezpieczeństwo.
Bezpieczne korzystanie z aplikacji Ridesharingowych
W 2014 roku pewna kobieta w New Delhi została zgwałcona przez swojego kierowcę Ubera. Po ujawnieniu, że kierowca miał dziesięcioletnią historię kryminalną obejmującą napaść na tle seksualnym, niektórzy wzywali do całkowitego zakazania korzystania z aplikacji do ridesowania.
W efekcie nieprzychylnej prasy Uber ma teraz nowego dyrektora generalnego. Wygląda na to, że firma jest wreszcie gotowa poważnie potraktować bezpieczeństwo pasażerów, wprowadzając nowe inicjatywy.
Główna zmiana, która została już zaimplementowana, pozwala udostępniać jazdę maksymalnie pięciu zaufanym kontaktom. Oznacza to, że Twoi znajomi mogą śledzić podczas podróży i zobaczyć, że dotarłeś do miejsca docelowego. Jeśli chcesz, możesz także ustawić funkcję zaufanych kontaktów, tak aby włączała się tylko w nocy.
Zaufane kontakty są podobne do funkcji Wyślij ETA Lyft, która umożliwia wysłanie trasy i przewidywanego czasu przybycia znajomemu. Zarówno w przypadku Ubera, jak i Lyfta wiadomości te obejmują markę i model samochodu, numer tablicy rejestracyjnej oraz zdjęcie kierowcy.
Uber ma również wprowadzić funkcję 911, która pozwoli Ci zadzwonić
do służb ratunkowych za pomocą jednego kliknięcia, i która automatycznie
zapewni im twoją lokalizację w czasie rzeczywistym. Inne inicjatywy, które
planuje Uber, to sprawdzenie przeszłości kierowcy oraz skanowanie nowych DUI i
przestępstw, które można sprawdzić na podstawie listy kierowców.
Tymczasem oto kilka kroków, które możesz podjąć, aby zachować bezpieczeństwo.
5 sposobów na bezpieczne korzystanie z aplikacji Ridesharingowych
1. Upewnij się, że wsiadasz do odpowiedniego samochodu
Przed wyruszeniem w drogę sprawdź tablicę rejestracyjną, markę i model samochodu oraz nazwisko i zdjęcie kierowcy, aby upewnić się, że wszystko pasuje.
2. Nie informuj kierowcy, czy punktem odbioru lub miejscem docelowym jest dom lub miejsce pracy
W rzeczywistości, jeśli tak jest, możesz zechcieć przeprowadzić małą rozmowę, aby wślizgnąć się w białe kłamstwo celem zmylenia kierowcy. Na przykład, jeśli zapyta, jak się masz, możesz powiedzieć „świetnie, jesteś podekscytowana, że możesz spotkać się z przyjaciółmi”. Inną opcją jest podanie najbliższej lokalizacji jako miejsca docelowego, a nie dokładnego adresu, i przejście kawałek do właściwego miejsca.
3. Sprawdź recenzje kierowcy
Jedną z ciekawych funkcji aplikacji do udostępniania przejażdżek jest to, że pozwalają użytkownikom oceniać kierowców. Jeśli pierwszy wybrany ma złe recenzje, anuluj jazdę i zamów kolejnego. Aby nie musieć zbyt długo czekać, zainstaluj w telefonie kilka aplikacji, aby móc korzystać z tej, która najszybciej zapewni Ci najpewniejsze usługi.
4. Śledź swoją trasę
Jeśli znasz obszar, w którym podróżujesz, zauważysz, że kierowca jedzie niewłaściwie. Ale jeśli nie, otwórz aplikację map na telefonie i śledź swoją trasę, aby upewnić się, że zmierzasz do żądanego miejsca docelowego. Jeśli trasa wygląda dziwnie, reaguj.
5. Jeśli coś cię niepokoi, reaguj.
Tak, możesz spóźnić się na wizytę i możesz stracić kilka dolarów, ale jeśli czujesz się niepewnie, poproś kierowcę, aby podjechał i wysiadł z samochodu. Zbyt często kobiety stawiają się w niebezpiecznych sytuacjach, ponieważ myślą, że kierowanie się instynktem doprowadzi do niezręczności.
Co zrobić, gdy telefon zostanie zgubiony lub skradziony
Dla wielu z nas wygląda to tak, jakby całe nasze życie odbywało się na naszych telefonach. Nasze telefony zawierają nasze kontakty, zdjęcia i aplikacje, których używamy do nawigacji, komunikacji, organizowania pracy i osobistych harmonogramów; to wiele danych osobowych, których nie chcemy udostępniać nieznajomym.
Na szczęście istnieje kilka prostych kroków, które można podjąć, aby zabezpieczyć się w przypadku zgubienia lub kradzieży telefonu.
4 sposoby ochrony zawartości telefonu
1. Chroń swój telefon hasłem
Aby uniemożliwić komuś natychmiastowe uzyskanie dostępu do zawartości telefonu, ustaw hasło.
Dokładny sposób ustawienia hasła różni się w
zależności od urządzenia, ale w przypadku systemu Android prawdopodobnie
będziesz musiał przejść do opcji Ustawienia> Bezpieczeństwo> Typ blokady
ekranu. Tutaj możesz odblokować telefon za pomocą wzoru, kodu PIN lub hasła.
Hasło jest najbezpieczniejszą opcją, ale najbardziej denerwujące jest wprowadzanie go za każdym razem, gdy chcesz rzucić okiem na powiadomienia z Facebooka. Istnieją inne (mniej lub bardziej bezpieczne) możliwość zablokowania dostępu do telefonu jak np. wzór, odcisk palca, skan siatkówki oka, twarz.
Kolejną ciekawą funkcją jest inteligentna blokada. Jeśli jej użyjesz, funkcja blokady nie uruchomi się, gdy telefon będzie w pobliżu, jeśli będziesz w określonych lokalizacjach (np. w domu) lub w pobliżu innych zaufanych urządzeń.
2. Korzystaj z funkcji lokalizacji telefonu
Jedną z wielkich zalet posiadania GPS w telefonie jest to, że jeśli go zgubisz, możesz skorzystać z funkcji lokalizacji. Aby ta funkcja działała, musisz ją wcześniej skonfigurować.
Jeśli masz Androida, masz kilka opcji. Niektóre urządzenia, takie jak Samsung, mają tę funkcję wbudowaną – chociaż aby uzyskać do niej dostęp, musisz utworzyć konto Samsung. Włączając tę funkcję, będziesz mógł zlokalizować swój telefon, przechodząc do https://findmymobile.samsung.com/ z innego urządzenia i logując się. Inną opcją jest pobranie aplikacji Znajdź moje urządzenie ze sklepu Google Play. Ta aplikacja działa tak samo jak Samsung i wymaga tylko posiadania konta Google. Ponadto, jeśli zgubiłeś telefon gdzieś w domu, może sprawić, że zadzwoni, nawet jeśli telefon jest wyciszony. Wystarczy wejść na https://myaccount.google.com/intro/find-your-phone, zaloguj się, a będziesz mógł zobaczyć lokalizację swojego telefonu na mapie. Następnie możesz zresetować hasło swojego telefonu.
Pamiętaj jednak, że jeśli masz Androida, możesz zlokalizować urządzenie tylko wtedy, gdy usługi lokalizacyjne są włączone i masz połączenie z internetem. Inteligentny złodziej będzie wiedział, aby wyłączyć te funkcje, abyś nie mógł śledzić, gdzie on – i twój telefon – są.
Jeśli masz iPhone’a, musisz pobrać aplikację Znajdź mój iPhone. Po zainstalowaniu będziesz mógł zlokalizować swoje urządzenie na mapie, przechodząc do https://www.icloud.com/#find i logując się do iCloud.
Tam możesz również przełączyć telefon w tryb utracony, który go zablokuje. Utracony model pozwala również ustawić komunikat na zablokowanym ekranie, więc jeśli twój telefon zostanie po prostu zgubiony, możesz napisać coś w stylu „Zgubiony telefon. Skontaktuj się ze mną pod numerem 212-555-1234”.
3. Usuń swoje dane
To jest opcja ostateczna. Jeśli masz pewność, że nie odzyskasz telefonu, możesz użyć aplikacji Znajdź moje urządzenie / Znajdź mój iPhone, aby zdalnie usunąć wszystkie dane z telefonu, więc nawet jeśli złodziejowi uda się przebić zabezpieczenia hasłem, nie będzie mieć dostępu do twoich danych osobowych.
Pamiętaj, że jeśli to zrobisz, (a ponieważ wszystkie konta osobiste zostaną usunięte) utracisz możliwość zdalnego śledzenia telefonu.
Twój telefon może nadal korzystać z usług operatora komórkowego, co oznacza, że wciąż można korzystać z Twojego abonamentu. Aby je odciąć, zadzwoń do usługodawcy i powiadom go, że Twój telefon został skradziony.
Świadomość, że pewnego dnia będziesz musiał usunąć dane z telefonu, to kolejny świetny powód do utworzenia kopii zapasowej zawartości telefonu (co i tak powinieneś zrobić). Jeśli masz system Android, najprostszym sposobem na wykonanie kopii zapasowej danych jest użycie chmury Google. Jeśli masz iPhone’a, skorzystaj z iCloud.
Ale co, jeśli nie wpadłeś na pomysł, aby zainstalować aplikacje Znajdź moje urządzenie / Znajdź mój iPhone, a teraz nie możesz zmienić hasła, zablokować telefonu lub usunąć danych? W takim przypadku powinieneś…
4. Zmień hasła do wszystkich swoich aplikacji
Zrób listę wszystkich aplikacji na telefonie, które wymagają haseł, przejdź na inne urządzenie i zacznij zmieniać hasła. Będzie to prawdopodobnie obejmować Twój adres e-mail, konta w mediach społecznościowych, konta bankowe i sklepy z aplikacjami.
Bezpieczeństwo na Meetup.com
Jedną z niesamowitych rzeczy w internecie jest to, że może zgromadzić zupełnie obcych dla siebie ludzi, którzy mają ze sobą coś wspólnego.
Świetnym sposobem na to jest strona internetowa Meetup.com, która umożliwia użytkownikom tworzenie wydarzeń oraz dołączanie do nich na podstawie interesujących ich tematów. Popularne kategorie spotkań obejmują film, zdrowie i dobre samopoczucie oraz zwierzęta domowe. To fantastyczny sposób na poznanie nowych przyjaciół i rozwijanie swoich zainteresowań. Generuje to jednak cały wachlarz zagrożeń, których trzeba mieć świadomość.
3 sposoby na bezpieczne spotkania na Meetup.com
1. Nie umieszczaj w swoim profilu zbyt dużo osobistych informacji
Pamiętaj, że strona profilu jest w pełni dostępna dla każdego, kto ma dostęp do internetu, dlatego podawaj tylko te informacje, które są dla Ciebie wygodne.
Jeśli masz zamiłowanie do jedzenia i jesteś fanem konkretnego food trucka z Twojej okolicy, wspomnij o tym, ale nie mów, że znajduje się tuż przy twoim mieszkaniu. Jeśli szukasz rodzinnych spotkań, napisz, że masz dzieci w wieku dziesięć lat i sześć lat, ale nie dodawaj, że mają na imię Timmy i Sue i że idą do Lincoln Elementary, z którego zazwyczaj wracam do domu sama o 2:30.
Jeśli chcesz wspomnieć o rodzinie, napisz, że masz rodzeństwo, ale nie dodawaj imienia i innych znaków szczególnych.
2. Kontroluj grupy i użytkowników
Nawet jeśli nie interesują Cię osoby, które skontaktują się z Tobą przed spotkaniem i spotkaniem w prawdziwym życiu, możesz zablokować wiadomości od użytkowników i odbierać wiadomości tylko od organizatorów wydarzeń. Wystarczy wejść na swoje konto i kliknąć Ustawienia> Prywatność.
Tam możesz wybrać, czy chcesz, aby Twoje grupy lub zainteresowania były wymienione w profilu. Możesz także wybrać, kto może się z Tobą kontaktować na Meetupie – niezależnie od tego, czy są to organizatorzy, członkowie Twoich spotkań, czy ktokolwiek w witrynie.
3. Poinformuj znajomego, dokąd zmierzasz
W każdej sytuacji, w której wychodzisz na spotkanie z nieznajomymi, dobrą praktyką jest poinformowanie znajomego dokąd idziesz i ustalenie czasu, aby się z nim skontaktować. Ponadto, jeśli spotkanie obejmuje napoje wyskokowe, nigdy nie pozostawiaj siebie bez opieki.
Zapobieganie przemocy domowej
Przemoc domowa (ang. Intimate Partner Violence – IPV) dotyka prawie jedną trzecią amerykańskich kobiet. Chociaż technologia może zapewnić odpowoednie narzędzia dla ofiar (np. w celu gromadzenia dowodów przeciwko sprawcy), może być również niestety wykorzystana przez sprawców. Wynika to z faktu, że kontrola jest integralnym elementem IPV, a niewłaściwe wykorzystanie technologii może zapewnić osobom nadużywającym możliwości sprawowania kontroli nad ofiarami.
Zgodnie z najnowszymi badaniami, podczas gdy wielu sprawców używa technologii specjalnie zaprojektowanej do nadzoru, o wiele bardziej powszechne jest przeznaczanie innych rodzajów aplikacji w celu osiągnięcia tych samych celów. Niektóre z nich to aplikacje do wyszukiwania telefonów oraz aplikacje do śledzenia rodziny i monitorowania dzieci.
Problem polega na tym, że ofiary IPV nie mogą pójść do firm, które produkują te aplikacje, a serwisy z aplikacjami nie mogą ich zablokować, ponieważ przez większość czasu są one wykorzystywane do całkowicie uzasadnionych celów.
Wiele z tych aplikacji pozwala osobom nadużywającym śledzić lokalizację ofiary, czytać wiadomości, przekierowując je na inne urządzenie, a nawet oglądać i słuchać ich zdalnie poprzez aktywację aparatu i mikrofonu telefonu.
Jak wspomniano powyżej, istnieją również aplikacje, które zostały wyraźnie wprowadzone na rynek w celu pozaumownego nadzoru. Chociaż rzadko można je znaleźć w oficjalnym serwisie z aplikacjami, istnieje wiele, które można znaleźć w innych częściach Internetu. I chociaż większość telefonów ma ustawienie domyślne, które blokuje aplikacje poza sklepem, może to nie być wystarczającym środkiem zapobiegawczym.
Jednym z najbardziej nikczemnych elementów tego typu aplikacji jest to, że zwykle można je skonfigurować tak, aby ikona aplikacji była ukryta, dzięki czemu ofierze ciężko ją wykryć na telefonie.
Można by pomyśleć, że rozwiązaniem byłoby skanowanie telefonu w poszukiwaniu programów szpiegujących, ale niestety nawet niektórzy z największych graczy w branży, takie jak Symantec, Kaspersky i Avast, okazali się w dużej mierze nieskuteczni w wykrywaniu tych aplikacji.
Co możesz zrobić, aby się zabezpieczyć?
3 sposoby, aby powstrzymać agresywnego partnera przed szpiegowaniem
1. Cały czas trzymaj telefon przy sobie
Prawie wszystkie badane aplikacje wymagają, aby wroga osoba miała dostęp do telefonu ofiary co najmniej raz.
2. Zachowaj ostrożność podczas korzystania z dowolnego telefonu, którego pochodzenia nie jesteś pewny
Osoby nadużywające, które mają dużą kontrolę nad ofiarami, często kontrolują również swoje pieniądze – i w końcu to oni kupują telefon. W takich przypadkach mogą nie tylko wstępnie zainstalować aplikacje o podwójnym przeznaczeniu, ale przy odrobinie wiedzy technicznej mogą nawet zrootować urządzenie, umożliwiając im instalowanie najbardziej nikczemnych aplikacji poza sklepem. Są nawet firmy, które będą sprzedawać telefony, które są już zrootowane lub mają zainstalowane oprogramowanie do nadzoru.
3. Chroń swój telefon hasłem i nie udostępniaj go nikomu
Jak wspomniano powyżej, posiadanie hasła w telefonie jest pierwszą linią obrony w zakresie bezpieczeństwa zawartości. Jeśli podejrzewasz, że Twój partner ma dostęp do Twojego urządzenia, natychmiast zmień swoje hasło. Zadbaj o to, by było długie i skomplikowane i nie używaj elementów, które mogą odgadnąć, takich jak twoje urodziny lub imię zwierzaka.
Mimo to, nie jesteśmy naiwni i nie możemy ignorować faktu, że wiele ofiar IPV jest zmuszanych do ujawnienia swoich haseł lub zainstalowania tych niebezpiecznych aplikacji na swoich telefonach.
Niezależnie od tego, czy jesteś w stanie zabezpieczyć swoje urządzenie, jeśli jesteś ofiarą IPV, istnieją zasoby, które pomogą Ci się z tego wydostać.
Aplikacje SOS
Ogólnie rzecz biorąc, na wszelki wypadek warto mieć w telefonie aplikację awaryjną. Umożliwiają one powiadamianie znajomych lub rodziny, gdy czujesz się niebezpiecznie, i / lub skontaktowanie się z pogotowiem.
Niektóre typy telefonów mają wbudowane funkcje powiadamiania SOS, dlatego warto sprawdzić znajdziesz to u siebie. Jeśli nie, sprawdź te aplikacje, z których wszystkie są dostępne zarówno na Androida, jak i iOS.
1. ICE (skrót od In Emergency) umożliwia wysyłanie wiadomości i lokalizacji GPS do wybranych kontaktów, gdy chcesz, aby znajomi lub rodzina śledzili Twoje miejsce pobytu. Możesz także ustawić opóźnienie wiadomości, więc powiedz, że jeśli nie wrócisz z wędrówki przed zapadnięciem zmroku, wtedy dostaną wiadomość.
2. React Mobile robi to samo, co ICE, ale ma również przycisk SOS Help Me, który powiadamia wybrane wcześniej kontakty za pośrednictwem wiadomości e-mail i SMS, a jeśli wybierzesz, opublikuje wiadomość na Facebooku i Twitterze. Jednocześnie aplikacja automatycznie kontaktuje się z lokalnymi służbami ratunkowymi.
3. Siren GPS nie skontaktuje się z przyjaciółmi i rodziną, ale po naciśnięciu jednego przycisku powiadomi służby ratownicze i poda swoją lokalizację. Możesz również skonfigurować profil osobisty z odpowiednimi informacjami, które są następnie przekazywane władzom w nagłych przypadkach. Może to obejmować warunki medyczne i dane kontaktowe w nagłych wypadkach. Aplikacja daje również możliwość wezwania straży pożarnej, karetki pogotowia lub policji.
Możesz również wyświetlić na ekranie blokady pewne informacje, które będą używane w przypadku, gdy nie będziesz mógł przekazać informacji o sobie służbom ratunkowym. Na przykład możesz napisać coś w stylu „W nagłych wypadkach zadzwoń”, a następnie wpisz numer telefonu. Lub, jeśli masz konkretny problem medyczny – na przykład ciężką alergię lub epilepsję – możesz dołączyć tam istotne informacje.
Sposób ustawienia komunikatu na ekranie blokady będzie się różnić w zależności od posiadanego modelu telefonu.
Podsumowanie i wnioski
Technologia i internet odgrywają dużą rolę w naszym życiu. Jako kobiety jesteśmy łatwym celem online z wielu różnych powodów, ale to nie znaczy, że powinniśmy się z nim rozłączać.
Mamy nadzieję, że ten przewodnik umożliwi Ci ochronę oraz, że dostarczone przez nas narzędzia pomogą Ci to zrobić.
Jeśli uznasz ten przewodnik za pomocny w jakikolwiek sposób, podziel się nim z innymi, aby więcej kobiet mogło dowiedzieć się, jak zachować bezpieczeństwo, zarówno w internecie, jak i poza nim.
Materiał powstał we współpracy z https://www.vpnmentor.com/blog/the-empowering-internet-safety-guide-for-women/