Sans aucun doute, la technologie a facilité les habitudes humaines et les tâches quotidiennes, même les moins honnêtes. Malheureusement, ces dernières années, ces outils numériques ont contribué à amplifier, aggraver et transformer la violence domestique.

L’Université de Portsmouth au Royaume-Uni a mené une étude financée par le gouvernement appelée L’utilisation abusive de l’ordinateur en tant que facilitateur de la violence domestique. Ils ont examiné 146 rapports de violence domestique provenant de médias britanniques et internationaux et ont mené des entretiens avec des travailleurs caritatifs et des policiers sur ces cas. La recherche a confirmé que de nombreux agresseurs avaient exploité les appareils électroniques de leurs victimes pour installer des logiciels espions afin de les faire chanter ou de les humilier.

Chaque mouvement que vous faites, chaque pas que vous faites…

De nos jours, il existe des centaines d’appareils et de logiciels de géolocalisation que les malfaiteurs pourraient utiliser pour commettre des actes abusifs ou criminels. Pire encore, les informations sur leur utilisation et leur fourniture sont disponibles en ligne – une simple recherche sur Google vous dira tout ce que vous devez savoir sur leur configuration et leur utilisation. N’importe qui pourrait acheter cet équipement et apprendre à traquer et à espionner les gens en une journée. Sans oublier que de nouveaux appareils de surveillance et programmes espions sont créés chaque jour, offrant en permanence aux agresseurs de nouvelles façons de surveiller leurs victimes.

Applications de suivi

Les recherches de l’Université de Portsmouth ont confirmé que les applications de suivi conçues à des fins légitimes, telles que la localisation d’un enfant ou la protection antivol, sont de plus en plus souvent utilisées à mauvais escient. Un certain nombre de cas ont été signalés où ces applications ont été utilisées pour cyber-traquer ou contrôler un partenaire (ou un ex-partenaire). Pour cette raison, de nombreuses études les désignent désormais comme des applications à double usage.

Les applications de suivi sont largement disponibles à l’achat sur des sites légitimes et des magasins d’applications. Leur utilisation ne nécessite pas de réelle maîtrise de l’informatique et un malfaiteur pourrait les installer à l’insu de la victime. Une enquête Avast a révélé qu’il y a eu une Augmentation de 93 % de l’utilisation de stalkerware au Royaume-Uni depuis le début de la pandémie de Covid-19.

Dispositifs de surveillance cachés – Apple Airtag

Des choses similaires se produisent avec des dispositifs de suivi qui n’étaient pas destinés à surveiller les personnes mais plutôt à aider à la recherche d’objets perdus, tels que les AirTags d’Apple. Ces petits appareils Bluetooth ont été conçus à l’origine pour garder une trace des bagages, des clés et des effets personnels portables et facilement perdus. Tout ce que vous deviez faire était de les coupler avec l’application Find My sur votre iPhone, et cela vous montrerait l’emplacement actuel de l’élément.

Malheureusement, les harceleurs ont également commencé à les exploiter. Ils déposaient des AirTags dans les sacs ou les voitures de leurs victimes et utilisaient l’application pour les suivre. La BBC a même appelé les AirTags « un outil parfait pour le harcèlement ». Suite à ces allégations, Apple a présenté protection anti-harcèlementqui déclencherait une alarme et enverrait des notifications à tous les iPhones à proximité pour signaler la présence d’AirTags à proximité.

Cependant, peu de temps après, une start-up infosec basée à Berlin a annoncé qu’elle avait construit un Clone d’Apple Airtag qui pourrait contourner la protection anti-harcèlement d’Apple. Ils ont publié le code source pour le clone en ligne affirmant qu’ils « ont suivi avec succès un utilisateur d’iPhone pendant plus de cinq jours sans déclencher de notification de suivi ». L’utilisateur de ce projet était un volontaire, et l’expérience a été menée pour montrer les lacunes de la protection anti-harcèlement actuelle d’Apple.

Autres dispositifs de suivi

Malheureusement, l’histoire ne se termine pas avec le suivi des applications et des appareils… ce n’est que le début. Des harceleurs plus « créatifs » ont été signalés utilisant des caméras de sécurité, des serrures intelligentes, la télévision en réseau, des systèmes audio et même des thermostats comme équipement pour surveiller, contrôler et terrifier les victimes.

Certains se faufileraient dans les services vocaux basés sur le cloud, les conversations passées, les images et les données similaires pour mieux comprendre où se trouvent les victimes. Alternativement, ils utiliseraient ces informations comme matériel d’extorsion émotionnelle ou de chantage.

Revenge porn et autres types de harcèlement émotionnel

L’étude s’est poursuivie en décrivant les façons dont les contrevenants utilisent de faux comptes de médias sociaux pour abuser de leurs (ex) partenaires en les présentant de manière désobligeante ou en menaçant de le faire. Malheureusement, il s’agit d’une zone grise en vertu de la loi. Le piratage du compte de quelqu’un est une infraction pénale grave, mais se faire passer pour un individu pour créer un faux compte n’est pas considéré comme une violation de la loi, malgré de nombreux cas où cela a conduit à du harcèlement. Les personnes créant des profils frauduleux de leurs ex-partenaires sur les réseaux sociaux et convoquant des étrangers chez eux (avec des fantasmes inventés et des coordonnées révélées dans les profils) ne sont que quelques-uns de ces exemples.

L’abus sexuel fondé sur l’image est un autre type courant de harcèlement. Les menaces de publier des photos ou des vidéos intimes sont une tactique utilisée pour effrayer les victimes et prendre le contrôle sur elles. Certains auteurs créeraient de faux profils de médias sociaux pour publier des photos intimes de leurs victimes ou enverraient même les images directement à la famille, aux amis et aux employeurs.

Le terme « revenge porn » fait référence à la distribution d’images nues par d’anciens amants, dont les motivations peuvent aller de la vengeance ou de la rétribution au chantage et à l’extorsion. Le pire, c’est qu’une fois partagées, l’attention se porte sur le contenu de ces images, les victimes sont mises à l’honneur et les actions abusives de ceux qui ont téléchargé le contenu ne sont pas suffisamment examinées.

Renforcer la sensibilisation

L’un des travailleurs caritatifs impliqués dans le projet a admis que les institutions sont conscientes que la violence domestique existe, mais actuellement tous leurs efforts sont concentrés sur la recherche de refuges, d’agents de soutien, de travailleurs sociaux, etc. pour faire face à la violence physique, verbale et émotionnelle et pour sauver les gens de situations dangereuses.

Mais quand vous parlez d’un téléphone et d’autres appareils numériques, je ne pense pas que nous en soyons encore là.

Bien que la technologie de suivi soit avec nous depuis des décennies, la plupart des systèmes juridiques du monde n’ont pas suivi le rythme des changements technologiques. Il est évident que des définitions et des classifications plus précises de la violence domestique sont nécessaires au Royaume-Uni et dans le monde. Espérons qu’alors, nous pourrons parler de la mise en place de services de soutien, avec des professionnels formés et équipés pour faire face à tous les types de violence domestique, y compris les violences technologiques.

Rate this post
Publicité
Article précédentPlus de photos du Motorola Moto G22 divulguées
Article suivantAdobe : Nouveaux styles de Puppet Maker anime et fantasy dans Adobe Character Animator

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici