Contrer le cyberharcèlement au sein du couple : Deuxième partie
Cet article fait partie de quatre blogs consacrés au harcèlement. Il s'agit du deuxième article traitant des contre-mesures.
Rappel :
Dans le premier article, nous avons décortiqué le stalkerware et son lien avec les abus basés sur l’image. Nous avons également exploré des techniques courantes de cyberharcèlement qui utilisent les applications, les fonctionnalités et les services en ligne du quotidien, et proposé des pistes pour s’en protéger.
Attention : Avant d’agir, prenez garde !
Supprimer ou désactiver les outils utilisés par la personne qui vous harcèle peut l’alerter et aggraver la situation. Cela pourrait compromettre votre sécurité et vous couper de vos soutiens ou vous empêcher de quitter la relation.
Si vous êtes victime de cyberharcèlement ou si vous accompagnez une personne qui l’est, il est essentiel d’analyser la situation avec soin avant de prendre des mesures.
N’hésitez pas à demander de l’aide.
Des professionnel·le·s spécialisé·e·s peuvent vous accompagner. Pour les contacter, privilégiez un appareil et une connexion que la personne qui vous harcèle n’utilise pas et ne peut pas surveiller.
Les conseils de cet article sont à suivre avec prudence. Il est important d’avoir un plan de sécurité et de bien évaluer les risques avant d’agir.
Vos publications sur les réseaux sociaux : une source d’informations pour les harceleur·euse·s
Même les informations publiques sur les réseaux sociaux peuvent être exploitées par une personne qui vous harcèle. Une demande d’aide, une réponse à une invitation à un événement, une simple mention « j’aime »… toutes ces publications apparemment anodines peuvent révéler des informations sur vos déplacements, vos projets, vos fréquentations.
Les personnes malveillantes peuvent accéder à ces informations facilement et discrètement, sans risque de répercussions juridiques. Et selon la plateforme et vos paramètres de confidentialité, elles peuvent obtenir des détails sur votre vie et celle de vos contacts.
Le « social media scraping » : une technique de surveillance
Le « social media scraping » consiste à utiliser des outils pour collecter automatiquement des informations sur les réseaux sociaux. Une personne qui vous harcèle peut utiliser cette technique pour obtenir des informations sur vous, vos proches, les lieux que vous fréquentez, etc. Cet article sur un outil de scraping spécifique montre comment ce procédé fonctionne, ainsi que les sources et les types d’informations qu’il collecte.
Bloquer son profil ne suffit pas toujours à l’empêcher d’accéder à ces informations.
Comment se protéger ?
Soyez discret·ète : limitez les informations que vous partagez publiquement sur les réseaux sociaux.
Optimisez vos paramètres de confidentialité : configurez vos comptes pour restreindre l’accès à vos informations.
Signalez les abus : si vous constatez que vos informations sont utilisées à mauvais escient, signalez-le à la plateforme concernée.
Malheureusement, il est impossible d’empêcher totalement l’accès aux informations publiques. Des protections juridiques et sociales plus robustes sont nécessaires pour dissuader les personnes malveillantes et les empêcher d’exploiter ces informations.
Pour en savoir plus :
Cyberharcèlement : consultez cet article pour des conseils sur la protection de votre vie privée en ligne.
Self-doxxing : reportez-vous au guide mentionné précédemment pour savoir comment verrouiller vos informations personnelles.
Prudence sur les applications de rencontre
Les applications de rencontre ne sont pas sans risque. Selon une enquête de Kaspersky, près d’un quart des utilisateur·rice·s ont déjà été victimes de cyberharcèlement sur ces plateformes.
Si votre profil est censé vous mettre en valeur, il est important de réfléchir aux informations que vous partagez. Une personne malveillante pourrait les utiliser contre vous. De plus, la création d’un profil signale votre désir de rencontrer de nouvelles personnes, ce qui pourrait déclencher une réaction négative de la part d’un·e partenaire (actuel·le ou ancien·ne) qui vous harcèle.
Quelques conseils pour vous proteger :
Bloquez les numéros de téléphone : certaines applications vous permettent de bloquer de manière préventive d’autres utilisateur·rice·s en utilisant leur numéro de téléphone.
Améliorez votre confidentialité : renseignez-vous (consultez cet article et celui-ci) sur les paramètres de confidentialité des applications que vous utilisez et activez les options qui vous protègent.
Méfiez-vous des fonctions de partage : certaines applications permettent de partager des profils avec des ami·e·s (par exemple, la fonctionnalité « Recommander à un·e ami·e » de Bumble crée un lien partageable vers le profil). Cette fonctionnalité peut être détournée par les personnes qui harcèlent.
Attention à la géolocalisation : selon cette étude certaines applications révèlent votre position avec une grande précision (une précision de 2 mètres de rayon sur Bumble et Hinge et de 111 mètres sur Grinder). Même si vous bloquez la personne qui vous harcèle, elle peut créer de nouveaux comptes pour accéder à votre profil car l’accès et la visualisation d’un profil via un lien partageable ne nécessitent pas d’interaction avec le profil.
Dispositifs d’espionnage : une menace invisible et insidieuse
Caméras, microphones, traceurs GPS… ces dispositifs d’espionnage, lorsqu’ils sont installés à votre insu, représentent une forme particulièrement insidieuse de stalkerware (pour plus d’informations sur le stalkerware et les abus basés sur l’image, consultez le premier article de cette série). Ils s’immiscent dans votre intimité, à votre domicile, dans votre voiture, et même dans vos lieux personnels.
Imaginez : des caméras et micros qui capturent vos moindres faits et gestes, qui violent l’intimité de votre salle de bain ou de votre chambre… Ces dispositifs peuvent donner accès à des images intimes, voire à caractère sexuel, ouvrant la voie à des abus graves.
Un marché florissant et difficile à contrôler
Il existe une multitude de caméras et micros espions sur le marché. Certains se connectent à internet pour diffuser les images en direct, d’autres stockent les données dans une mémoire interne. Leur point commun ? Une taille minuscule (1 millimètre pour les objectifs les plus petits) et une discrétion redoutable. Ils se cachent dans des objets du quotidien : abat-jour, détecteurs de fumée, filtres à air, supports de sèche-cheveux… (jetez un coup d’œil aux sections « caméra espionne », « caméra espionne en direct », « enregistreur vocal espion » et « traceurs et émetteurs GPS » sur ce site web qui en vend).
L’absence de régulation sur la vente de ces dispositifs dans certaines zones géographiques permet à des personnes malveillantes de s’en procurer facilement et en toute discrétion.
Comment se protéger ?
Cet article de la société de logiciels antivirus Norton propose des conseils pour détecter ces caméras cachées, tandis que celui-ci du Safeguarding Hub met en garde contre la surveillance secrète au sein du couple par le biais de caméras, d’appareils d’écoute et de localisation, et d’appareils intelligents.
Air Tags
Les AirTags, ces petits appareils créés par Apple pour retrouver des objets perdus, sont malheureusement devenus une arme puissante entre les mains des personnes malveillantes (voir ici et ici).
Imaginez : votre ex-partenaire place un AirTag sur votre voiture, dans votre sac, ou même sur vous… Il peut alors vous suivre à la trace, connaître vos déplacements, vos habitudes…
Dans un cas récemment rapporté, un homme a placé sept AirTags sur la voiture de son ex-femme et l’a menacée de divulguer des images intimes si elle ne cédait pas à ses exigences.
Cet article décrit le harcèlement par AirTag et comment s’en protéger.
Le défi de la détection
Le problème avec les dispositifs d’espionnage comme les AirTags, c’est qu’ils sont conçus pour être invisibles. Les victimes se retrouvent dans un jeu du chat et de la souris permanent, où elles doivent constamment redoubler de vigilance pour détecter ces traceurs cachés.
Face à une industrie florissante et en constante évolution, il est difficile pour les victimes, souvent fragilisées par la violence, de se protéger efficacement. C’est pourquoi un renforcement de la législation sur la vente et la disponibilité de ces dispositifs est indispensable.
Les limites des recours légaux
Même si l’utilisation de dispositifs d’espionnage est considérée comme une surveillance illégale dans de nombreux pays, les recours légaux sont complexes lorsque la personne qui harcèle partage le domicile ou les biens de la victime.
Caméras de surveillance
La vidéosurveillance, censée protéger le domicile, peut se transformer en arme entre les mains d’une personne malveillante. Si vous cohabitez avec la personne qui vous harcèle, elle peut installer des caméras (de type vidéosurveillance, caméra pour nounou, caméra Ring, etc.) sous prétexte de sécurité, mais les utiliser en réalité pour vous espionner.
Imaginez : elle peut orienter la caméra à distance pour vous observer à votre insu, zoomer sur vous, vous enregistrer dans des moments intimes, voire à caractère sexuel… Ces images peuvent ensuite être utilisées pour vous nuire, vous faire chanter ou vous humilier. Un autre exemple potentiel d’abus basé sur l’image tel que décrit dans le premier article cité.
L’accès aux caméras de sécurité extérieures : un risque supplémentaire
La personne qui vous harcèle peut aller plus loin en tentant d’accéder aux images de caméras de sécurité installées chez vos voisin·e·s ou dans des lieux publics. Dans certains pays, la législation permet d’obtenir ces images sans laisser de trace et sans mandat judiciaire. Elle pourrait par exemple convaincre un·e voisin·e de lui donner accès à ses enregistrements, ou corrompre un employé ou un agent de sécurité.
Gaslighting
Le gaslighting est une forme de violence psychologique insidieuse. La personne qui vous harcèle utilise la manipulation pour vous faire douter de vous-même, de vos perceptions, de vos souvenirs et de votre santé mentale. Ce qui rend le gaslighting si dangereux, c’est son caractère insidieux. Il est difficile pour la cible de rassembler des preuves et de convaincre une tierce personne, comme les forces de l’ordre, de ce qu’elle subit.
Comment reconnaître le gaslighting ?
Voici quelques exemples de techniques de gaslighting :
Utiliser des informations obtenues en secret : la personne qui vous harcèle peut utiliser des informations qu’elle a obtenues à votre insu (via un stalkerware, des images de vidéosurveillance, etc.) pour vous manipuler et vous faire douter de vous-même.
Envoyer des messages qui s’autodétruisent : elle peut utiliser des applications de messagerie qui effacent automatiquement les messages après un certain temps. Certaines plateformes sont transparentes sur cette fonctionnalité (WhatsApp, Signal, etc.), mais d’autres permettent de la masquer, ce qui peut vous faire douter de votre mémoire et de votre compréhension des échanges.
Manipuler votre environnement : elle peut utiliser des objets connectés (listés ici) pour modifier les paramètres de votre domicile à distance, allumer ou éteindre des appareils de manière inattendue, écouter vos conversations ou surveiller vos activités. Même si vous connaissez la présence de ces objets, vous pouvez ignorer qu’ils sont contrôlés à distance. Imaginez : la lumière s’éteint toute seule, le chauffage se met en marche en plein été… vous finissez par vous demander si vous ne devenez pas fou/folle.
Instaurer une surveillance constante : la personne qui vous harcèle peut vous surveiller en permanence, physiquement ou numériquement. Ce sentiment d’être observé·e crée une atmosphère d’angoisse et de paranoïa. Vous finissez par douter de votre sécurité et de votre intimité, ce qui peut avoir de graves conséquences psychologiques.
Le prochain et dernier article de la série porte sur l'évaluation des risques pour les victimes-survivantes et la détection de l'utilisation abusive de leurs images.
Rohini Lakshané est chercheuse interdisciplinaire, technologue et wikimédienne. https://about.me/rohini
Illustration de Laura Ibáñez López, https://cargocollective.com/pakitalouter
- Log in to post comments