Au-delà des logiciels espions, les formes multiples de la surveillance numérique


L’utilisation d’outils numériques du quotidien comme instruments de surveillance intervient régulièrement dans les affaires de violences conjugales.

Rien de plus facile que de partager la position de son téléphone iPhone ou de sa tablette iPad avec ses proches : sur son site, le fabricant Apple détaille comment, en quelques clics, mettre en place ce partage de localisation. Une fonctionnalité qui n’avait pas échappé à cet homme de Fourmies (Nord), condamné en octobre par le tribunal judiciaire d’Avesnes-sur-Helpe pour des violences conjugales. Les magistrats ont, en effet, découvert que ce quadragénaire violent pouvait ainsi géolocaliser en temps réel sa compagne (et vice versa). Une surveillance numérique dont « le parquet a tenu compte lors de ses réquisitions », précise au Monde Laurent Dumaine, le procureur d’Avesnes-sur-Helpe, car elle était caractéristique d’une « situation d’emprise pathologique ».

Un exemple parmi d’autres des multiples formes que peut prendre la surveillance numérique mise en œuvre dans des affaires de violences conjugales. « On parle beaucoup de l’utilisation de logiciels espions par des agresseurs, remarque Ana-Clara Valla, chargée de mission cyberviolences sexistes et sexuelles au centre Hubertine-Auclert, un espace d’information et d’expertise dont l’objectif est de promouvoir une culture de l’égalité entre femmes et hommes. Mais nous observons la mobilisation d’autres formes de cybersurveillance », bien plus simples à mettre en œuvre que l’installation d’un « stalkerware », ces logiciels de traque utilisés pour suivre à la trace l’activité numérique d’une cible et contre lequel le tribunal judiciaire de Paris vient de concevoir un nouvel outil, Veriphone – déployé depuis août, ce dispositif doit permettre de caractériser rapidement l’utilisation d’un logiciel espion.

Une surveillance plus basique donc, presque low cost, mais très préoccupante : elle peut conforter les agresseurs dans leur sentiment de toute-puissance et plonger leurs victimes dans l’angoisse face à quelqu’un paraissant, à tort, omniscient.

Lire aussi : Veriphone, un nouvel outil pour tester l’infection d’un smartphone par des logiciels espions

Applications détournées

Ainsi, pas besoin d’installer un logiciel espion pour pirater un compte de messagerie. Dans ces affaires qui se déroulent au cœur du foyer, l’intrus peut tout simplement retrouver le mot de passe parce qu’il est enregistré sur l’ordinateur familial, le deviner parce qu’il s’agit du nom des enfants ou le connaître car étant celui qui a procédé à l’inscription au service. Un « simple » accès malveillant aux mails lourd de conséquences. « Cela va permettre à l’agresseur de garder une emprise et un pied dans la vie de sa cible, en obtenant par exemple des informations sensibles, comme le lancement d’une procédure de divorce », signale Etienne Maynier, de l’association de lutte contre les cyberviolences sexistes Echap. Plus largement, le piratage d’un compte Google ou Apple peut aussi permettre l’accès à de nombreuses informations indiscrètes, comme l’agenda d’une personne ou son historique de recherche.

Il vous reste 49.95% de cet article à lire. La suite est réservée aux abonnés.



Source
Catégorie article Politique

Ajouter un commentaire

Commentaires

Aucun commentaire n'a été posté pour l'instant.