abuso por parte da grande tecnologia 10 2William Perugini/Shutterstock

Dos muitos “riscos profundos para a sociedade e a humanidade”Que preocupa os especialistas em tecnologia com a inteligência artificial (IA), a disseminação de imagens falsas é algo com o qual os usuários comuns da Internet estão familiarizados.

Deepfakes – vídeos ou fotografias em que o rosto ou o corpo de alguém foi alterado digitalmente para que pareça estar fazendo algo que não está – já foram usados ​​para se espalhar desinformação política e pornografia falsa.

Essas imagens são normalmente maliciosas e usadas para desacreditar o sujeito. Quando se trata de pornografia deepfake, o a grande maioria das vítimas são mulheres. IA generativa – tecnologia usada para criar texto, imagens e vídeo – é já fazendo o abuso sexual baseado em imagens é mais fácil de perpetrar.

Um novo conjunto de leis no Reino Unido, criminalizará o compartilhamento de pornografia deepfake. Mas com a atenção dada à IA e aos deepfakes, não podemos esquecer como tecnologias menos sofisticadas podem ser utilizadas como ferramenta de abuso, com consequências devastadoras para as vítimas.

Tecnologia e controle

Quando comecei minha pesquisa sobre tecnologia em relacionamentos abusivos, os deepfakes eram apenas um pontinho no horizonte. Meu trabalho se concentrou na papel dos smartphones no abuso de mulheres que fugiram de relacionamentos controladores. Descobri que os perpetradores de violência doméstica estavam a utilizar a tecnologia para alargar o alcance do seu poder e controlo sobre os seus parceiros, uma abordagem moderna às tácticas de abuso que foram utilizadas muito antes smartphones estavam em todos os bolsos.


innerself assinar gráfico


Os telefones celulares podem ser usados ​​diretamente para monitorar e controlar, usando rastreamento GPS ou bombardeando a vítima com textos, vídeos e chamadas de voz. Um participante do meu pesquisa em 2019 explicou como seu parceiro abusivo usou seu telefone para acessar as redes sociais, enviando fotos ofensivas via Instagram e mensagens persistentes e ofensivas no WhatsApp.

Quando ela saía com os amigos, ele primeiro mandava mensagens de texto, ligava e depois fazia videochamadas constantemente para verificar onde ela estava e com quem estava. Quando a participante desligou o telefone, seu então companheiro entrou em contato com seus amigos, bombardeando-os com mensagens de texto e ligações.

Esta participante sentiu-se demasiado envergonhada para combinar um encontro com o seu grupo de pares e por isso parou de sair. Outras pessoas em situações semelhantes podem ser excluídas dos planos sociais, se os amigos quiserem evitar ser contactados pelo agressor do seu amigo. Este isolamento social é uma parte frequente da violência doméstica e um importante indicador de relações de controlo.

De acordo com a instituição de caridade contra violência doméstica Refuge, mais de 72% das pessoas que usam seus serviços relatam abusos envolvendo tecnologia.

Os telemóveis são uma porta de entrada para outros gadgets, através da “internet das coisas” – dispositivos que estão ligados à web e capazes de trocar dados. Essas ferramentas também podem ser transformadas em armas pelos abusadores. Por exemplo, usar telefones celulares para alterar configurações de temperatura em um termostato doméstico, criando extremos de uma hora para outra.

Confusas com isso, as pessoas buscam explicações de seus parceiros apenas para serem informadas de que isso deve ser fruto de sua imaginação. Técnicas de iluminação a gás tais situações fazem com que as vítimas questionem a sua própria sanidade, o que mina a sua confiança no seu próprio julgamento.

Um panóptico moderno

Com o clique de um botão, os telemóveis permitem uma vigilância sem precedentes de outras pessoas. No bolso de um perpetrador, eles podem ser usados ​​para manter o controle sobre parceiros atuais e antigos a qualquer hora, em qualquer lugar e – se o sinal permitir – em qualquer lugar. Isto dá aos perpetradores uma poder da onipotência, fazendo com que as vítimas acreditem que estão sendo vigiadas, mesmo quando não estão.

Isto traz à mente o trabalho do filósofo do século XVIII Jeremy Bentham, que introduziu o conceito de “panóptico”. Bentham propôs um sistema prisional “perfeito”, onde uma torre de guarda fica no centro, cercada por celas individuais.

Isolados uns dos outros, os prisioneiros veriam apenas a torre – um lembrete constante de que estão permanentemente vigiados, embora não possam ver o guarda dentro dela. Bentham acreditava que tal estrutura resultaria na autovigilância dos prisioneiros até que eventualmente não fossem necessárias fechaduras ou barras.

Minha pesquisa mais recente mostra que os telefones celulares criaram dinâmicas semelhantes em relacionamentos abusivos. Os telefones assumem o papel da torre e os perpetradores, os guardas dentro dela.

Neste panóptico moderno, as vítimas podem estar por aí, visíveis para estranhos, amigos e familiares. No entanto, devido à presença do telefone, sentem que ainda estão a ser vigiados e controlados pelos seus parceiros abusivos.

Como disse um participante: “Você sente que não há liberdade mesmo quando está fora. Você se sente trancado em algum lugar, não tem liberdade, alguém está controlando você.”

Os sobreviventes de abusos continuam a monitorizar-se mesmo quando os perpetradores não estão presentes. Eles agem de maneiras que acreditam que irão agradar (ou pelo menos não irritar) seus agressores.

Este comportamento é frequentemente visto pelos outros como estranho e facilmente descartado como paranóia, ansiedade ou problemas de saúde mental mais graves. O foco passa a ser o comportamento da vítima e ignora a causa – comportamento abusivo ou criminoso por parte do parceiro.

À medida que a tecnologia se torna mais sofisticada, as ferramentas e estratégias disponíveis para os abusadores continuarão a evoluir. Isto ampliará o alcance dos perpetradores e apresentará novas oportunidades de vigilância, iluminação a gás e abuso.

Até que as empresas de tecnologia considerem as experiências das sobreviventes de violência doméstica e incorporem mecanismos de segurança no design dos seus produtos, o abuso continuará a existir. escondido à vista.

Tirion Havard, Professor Associado de Serviço Social, London South Bank University

Este artigo foi republicado a partir de A Conversação sob uma licença Creative Commons. Leia o artigo original.