Chantage à la vie privée : le vertige orwellien du monde contemporain <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Société
Chantage à la vie privée : le vertige orwellien du monde contemporain
©CHRISTOPHE ARCHAMBAULT / AFP

1984 ?

Que Benjamin Griveaux se soit montré imprudent ou non importe peu à l’heure du Big data et des hackers, nous sommes tous menacés par le piratage de nos vies privées et la perte de contrôle sur nos données personnelles. Du revenge porn à l’espionnage industriel, beaucoup en souffrent déjà.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »
Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

ATLANTICO : Pouvez-vous nous expliquer en quoi cette divulgation sauvage d’une correspondance intime, aussi appelé Revenge Porn, peut tous nous cibler un jour ou l’autre ? Par quel biais nos données privées peuvent-elles être dérobées et mises en ligne à des fins malveillantes ?

Franck Decloquement : Se basant sur les vulnérabilités humaines et l’usurpation de la confiance d’autrui pour le piéger, les attaques à la réputation par le truchement des méthodes d’action subversives ont toujours existé, à l’image des fameux « Kompromat ». Un terme russe décrivant littéralement les « dossiers compromettants » pouvant viser des politiciens en vue, ou des figures publiques connues comme dans l’affaire Griveaux. Un Kompromat peut être utilisé à des fins de chantage, d’atteinte à la réputation ou pour s’assurer la « loyauté » d’opposants politiques gênants ou indisciplinés…

Ces éléments compromettants peuvent ainsi être acquis auprès de certains services de sécurité étrangers, par le truchement d’un agent infiltré auprès de la cible, ou fabriqué de toutes pièces par des professionnels de l’arnaque et du chantage, puis diffusés dans les médias en accointant un journaliste tenu, ou lui-même compromis. Les médias sociaux ont depuis simplifié la tâche par leurs facilitées d’accès aux audiences de masse. Outre Atlantique, on pense immédiatement aux différents scandales extraconjugaux, et à caractère explicitement sexuel, ayants touchés de plein fouet l’ancien général David Petraeus (alors directeur de l'Agence centrale de renseignement - CIA) et sa biographe Paula Broadwell, Bill Clinton et la stagiaire Monica Lewinsky, le candidat malheureux en 1987 dans la course à la Maison Blanche Gary W. Hart et sa maîtresse Donna Rice. L’emblématique patron de Hustler, Larry Flynt, ayant d’ailleurs très tôt fait profession de révéler les pratiques adultérines des politiques américains se présentant sous leur meilleur jour… En 1998, pendant la procédure d'impeachment à l'encontre du président Bill Clinton concernant l'affaire Monica Lewinsky, ce provocateur né offrit d’ailleurs et à ce titre, un million de dollars à quiconque lui apporterait la preuve de l'implication d'un élu du Congrès, d'un sénateur américain ou de tout haut responsable politique ou juridique des États-Unis, dans des affaires à caractère sexuel. Il recommence en juin 2007 en s'offrant des pleines pages de publicité dans The Washington Post. Il déclarât à ce propos : « Je pense que la responsabilité de la presse est avant tout de s'opposer à l'hypocrisie ». On ne peut s’empêcher de penser que ce personnage haut en couleur a pu inspirer le réfugier Russe Piotr Pavlenski, ou ses commanditaires...

Mais ce traitement à des fins déstabilisatrices qui était hier encore réservé à de hautes personnalités, et désormais en passe de se « démocratiser » par effets mimétiques, au détriment de tout un chacun. L’intensité de ses attaques a d’ailleurs été démultipliée de manière exponentielle – et en moins d’une décennie – par l’usage massif et le truchement démultiplicateur des réseaux sociaux. En cause, leurs diffusions virales sur la toile de contenus « borderline » et de « revenge porn », via les plateformes de partage en ligne ou les blogs d’internautes militants œuvrant sous fausse bannière. Ceux-ci sont le plus souvent hébergés à dessein dans des Cloud domiciliés à l’étranger, et parfaitement hors d’atteinte des foudres de la justice française. Une fois « armé », le scandale fait florès et se diffuse alors telle une épidémie de grippe, encouragé par le partage en ligne et le visionnage des contenus de proche en proche par des millions d’internautes. 

Dans cette dernière affaire, une vidéo dérobée très affligeante et une correspondance adultérine avec une femme, attribuées au candidat de la République en Marche à la mairie de Paris, ont été mis en ligne par l’activiste Russe Piotr Pavlenski, à partir d’un site étranger. Rendues publiques puis relayées sur internet par des millions d’internautes français et quelques grands comptes « relais »… il aura fallu moins de 48 heures pour que le candidat LREM renonce à la bataille de l’Hôtel de Ville de Paris et se retire… L’effet final sans doute recherché aura été rondement mené. Quoi qu’il en soit, Piotr Pavlenski a initialement dû recueillir les éléments filmés d’une tierce personne, ainsi que la copie écran des correspondances textuelles écrites entre Benjamin Griveaux et son interlocutrice indélicate. Alors : action concertée ? Vengeance radicale d’une femme éconduite ? Action pilotée de l’étranger ? Ou piège machiavélique minutieusement commandité par un concurrent politique pour disqualifier le soldat Griveaux ? L’avenir nous le révélera sans doute. 

Jean-Paul Pinte :

Une vengeance pornographique. Un porno vengeur. En français, aucune traduction du “revenge porn” n’est clairement satisfaisante. Ce type de vengeance est aujourd’hui une forme de cyberharcèlement que même les créateurs d’Internet n’auraient pu imaginer... Ce qui est arrivé pour Jeff Bezos, David Cameron et Benjamin Griveaux est une atteinte à la vie privée d’autrui, aggravée quand elle est diffusée en ligne depuis une loi de 2016. On peut maintenant la qualifier de “revenge porn”. Cette pratique consiste à partager des photos, vidéos ou messages intimes, présentant une nudité partielle ou totale, sur Internet sans le consentement de la personne représentée. Les photos et vidéos peuvent avoir été pris par la victime elle-même ou par une autre personne avec ou sans le consentement de la première.Pour la petite histoire du revenge porn tout a commencé en 1980 avec "Beaver Hunt" de Hustler qui a publié des photos nues d'une femme non désirée et inconnue, prises par son mari lors d'un voyage de camping et plus tard volées. Dans certains cas, les photos sont volées et diffusées sans le consentement des femmes en question dont l’identité est publiée. Plus tard en 2000, le chercheur italien Sergio Messina identifie un genre émergent qu'il appelle la «pornographie réelle» - des photos et des vidéos d'ex-petites amies initialement partagées dans des groupes Usenet. En 2008, L'agrégateur de vidéos porno XTube affirme que le site reçoit deux à trois plaintes par semaine au sujet de la «vengeance pornographique». Des photos et des vidéos, des sites Web et des blogs dédiés commencent à apparaître, mélangeant souvent le «vrai» porno de vengeance soumis par l'utilisateur avec des versions mises en scène dans des films pornographiques. En 2010, une ménagère de 20 ans originaire de banlieue de Nouvelle-Zélande est la première à aller en prison pour avoir publié du porno vengeance sur Facebook. Cette même année, un adolescent télécharge des photos nues de deux joueurs de football australiens célèbres: « Je veux juste leur faire savoir ce que ça fait d'avoir votre réputation absolument ruinée." dit il pour justifier son acte. Hunter Moore lancera cette année-là un site qui présente des photographies nues à côté des noms complets des sujets et des liens vers les profils Facebook. L'habitude de Moore de narguer les victimes lui a valu la réputation de super-vengeur du porno. En 2013, en Floride, un projet de loi est proposé qui ferait un crime (passible d'une peine pouvant aller jusqu'à cinq ans de prison) de publier en ligne du «porno de vengeance». Le projet de loi a reçu une première vague de soutien, mais le débat à ce sujet à la Chambre a été temporairement reporté. Depuis 2016, en France, les auteurs de revenge porn risquent, selon l’article 226-2-1 du Code pénal modifié par la loi pour une République numérique, deux ans d’emprisonnement et 60.000 € d’amende. Le fait puni est le suivant : « Au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui :
1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ;
2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé.
Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé ».
L’article 226-2 du Code pénal réprime quant à lui la conservation, la divulgation ou l’utilisation de tout enregistrement ou document obtenu à l’aide de l’un des actes prévus à l’article 226-1. Les faits de renvenge porn n’entrent pas dans les délits des articles 226-1 et 226-2 dans la majorité des hypothèses, puisque les images ont été captées avec le consentement de la personne concernée. Seule leur diffusion n’est pas consentie. Le principe d’interprétation stricte de la loi pénale rendait donc ces délits inadaptés à la montée du cyber-harcèlement et du revenge porn et permettait une impunité des auteurs de ces faits, jusqu’alors non appréhendés par la loi pénale. Le nouvel article 226-2-1 étend donc la possibilité pour les victimes d’agir puisque :

  • il est désormais possible d’agir dans les hypothèses d’images fixées dans des lieux publics et non plus dans les seuls lieux privés ;
  • les victimes pourront également agir si les images ont été fixées avec leur consentement, mais diffusées sans leur consentement dans le cas d’images présentant un caractère sexuel.

Le principe d’application de la loi dans le temps permettra de sanctionner uniquement les faits postérieurs à l’entrée en vigueur de la loi pour une République numérique, soit à partir du 9 octobre 2016. (Source) Le fléau selon une étude australienne datant de 2017 démontre que les femmes sont autant touchés que les hommes  par le revenge porn (respectivement, 22 et 23%). Mais selon celle étude, réalisée par des chercheurs de l’université de Melbourne, le responsable est dans 54% des cas un homme et dans 33% une femme. Une autre étude américaine datant de 2016 mettait en avant le fait que 4% de la population des États-Unis avait été victime de cette pratique, dont 4% des hommes et 6% des femmes de moins de trente ans. Les cas ne manquent pas depuis les années 2010 pour ces femmes victimes comme Jennifer Lawrence qui s’est fait censurer sur Google ses photos volées en faisant valoir ses droits d'auteur ou encore Victime de revenge porn, l'élue Katie Hill contrainte de démissionner… Pour les hommes citons le maire de Pretoria en Afrique du Sud: un scandale sexuel qui le pousse à la démission. On se demande si dans notre société des personnes ou des groupes voudraient outre passer les lois pour devenir eux-mêmes des ‘procureurs numériques » dans notre société. La thématique est même abordée dans la série Netflix 13 reasons Why et il y a quelques mois, le groupe 'secret' spécialisé en la matière, Babylone 2.0, avait été fermé par Facebook. Le réseau social a commencé à mettre en place des outils pour lutter contre cette pratique sexiste. Facebook a ainsi lancé un outil d'IA pour s'attaquer au revenge porn le responsable mondial de la sécurité de Facebook, Antigone Davis, a déclaré que l'entreprise cherchait de nouvelles façons de s'attaquer au revenge porn. Bien que ces images soient supprimées une fois qu'elles ont été signalées, il ne suffit plus pour la société de se fier uniquement aux commentaires pour les trouver. Et un nouvel outil, renforcé par des algorithmes d'intelligence artificielle (IA) et d'apprentissage machine (ML), a été créé pour endiguer, espérons-le, le flux de revenge porn sur Facebook et Instagram. La personne qui a diffusé un revenge porn sur internet nous l’avons vu est coupable de cyber-harcèlement. Elle mérite – elle doit, même – être attaquée en justice et payer pour ses actes. En revanche, tenter de discuter avec elle directement, ni de faire sa propre justice n'est jamais une bonne idée. Il est difficile d’échapper parfois à ces pratiques lorsque vous avez vécu une soirée arrosée filmée, avez lancé un défi ou encore avait était invité à envoyer des photos sous la contrainte par exemple. La pratique du Sextape invite aussi à se méfier de ce que l’on peut faire un jour et qui pourrait ressortir plus tard… Le Sextape est une vidéo intime mettant en scène des ébats amoureux, la sextape a été popularisée à l'aube des années 2000 par des stars comme Pamela Anderson ou Kim Kardashian. Si l'idée de vous filmer pendant vos relations sexuelles excite votre curiosité elle peut aussi vous retomber dessus un jour. Citons l’exemple de cet homme qui pour se venger a diffusé une sextape de sa femme qui le trompe le jour de leur mariage ! J’invite enfin les internautes à protéger leur caméra d’ordinateur avec un cache afin de ne pas subir la captation d’images ou de vidéo à leur insu via des programmes malveillants dont ils ne se méfient pas encore assez.

A l’image des épidémies de prises d'otages dans certains pays d’Amérique latine, pourrait-on voir par exemple dans un avenir proche, une recrudescence de ce type d’action délétère à des fins criminelles, par effet mimétique ? Ceci pouvant gravement nuire – in fine – à nos démocraties de manière générale ?

Franck Decloquement : Nous le savons désormais grâce aux derniers apports des sciences sociales, de l’anthropologie et des neurosciences, par essence, l’espèce humaine est affligée par le mimétisme comportemental. Que ne ferait-on pas pour gagner de l’argent facile, ou compromettre sans risque un rival honni ?  

Dans la lignée de la pensée girardienne, les chercheurs Vittorio Gallese, Andrew Meltzoff, Scott Garrels et le psychiatre français Jean-Michel Oughourlian ont travaillé dans le cadre de l'Universite Stanford sur l'imitation et les découvertes en psychologie génétique et neurosciences. Et notamment sur l'existence des neurones dits « miroirs ». D'après leurs recherches, dès les premiers instants suivant la naissance, ces neurones qui font un lien entre les parties du corps des êtres observés par le nouveau-né à ses propres organes, sont « le »  facteur essentiel de l'apprentissage humain. Par le truchement de nos neurones « miroirs » donc, l’imitation est un mécanisme fondamental de l'apprentissage niché au cœur même de notre neurologie humaine, qui permet en outre la synchronisation de nos propres gestes avec ceux de la personne imitée. Mais également, de nos propres désirs toujours préalablement « façonnés » et « influencés » par autrui. Il s'agit en somme d'une recherche d'identité, non pas (ou plutôt, non pas seulement...) par « absorption » de la substance du modèle imité, mais aussi de ses relations (son comportement, sa place, son statut, ses attributs, etc.), avec le reste du monde : le sujet imite en quelque sorte son « modèle obstacle » sur le plan psychologique. Et c’est de ce mécanisme comportemental fondamental que dériverait la totalité des éléments de notre culture, selon René Girard.

Le mimétisme comportemental peut aussi être examiné du point de vue de ses conséquences sur nos sociétés, par le biais de la psychologie sociale. Il est en effet à la source des phénomènes de groupes ou de foules pouvant conduire à des travers comportementaux excessifs, voire des emballements mimétiques dangereux et sauvages, allant du simple conformisme comportemental  « moutonnier », jusqu'à l'hystérie collective et meurtrière de la foule panique… C’est la conceptualisation même du « bouc émissaire » selon Girard :

« Lorsque le mimétisme s’exaspère, dans un groupe humain en situation de crise, au lieu de toujours diviser ceux qu’il contamine, à son paroxysme, il devient cumulatif, il fait boule de neige contre un membre de la communauté, qui finit lynché ou unanimement expulsé, et la violence alors s’interrompt. L’émissaire apparaît en fin de compte comme responsable et de la violence et de son interruption, tout aussi secourable au total que redoutable. »

Par conséquent, les émotions se communiquent littéralement aux individus et aux groupes sociaux, à travers les canaux de contagions que sont peu ou prou les médias de masse : journaux imprimés, magazines, radios, télévision, et bien entendu l'Internet. Ainsi, une émotion de groupe peut s'emparer d'un individu puis se propager de proche en proche par vagues d’imitations successives, telle une épidémie de « peste affective » à travers les canaux de diffusions médiatiques. Facebook a d’ailleurs testé et prouvé il y a quelques années, la réalité de cette « contagion émotionnelle » dont sa plateforme est l’un des plus puissants vecteurs, avec Twitter. Nous en avions parlé ici même, dans un précédent article pour ATLANTICO.

Le mimétisme tel que mis en lumière par l’anthropologue défunt René Girard nous permet aujourd’hui de mieux comprendre la nature même des emballements mimétiques « médiatiques », parfois morbides et viraux. Mais aussi les vagues de suicides, et les phénomènes de reproductions criminels tels que les demandes de rançons ou les vagues de prises d’otages que vous évoquez dans votre question. « L'effet Werther » ou « suicide mimétique » par exemple, est un phénomène imitatif type, mis en évidence en 1982 par le sociologue américain David Philipps, qui a étudié pour se faire la hausse notable du nombre de suicides suivant la parution dans les médias d'un premier cas de suicide… Le nom même du phénomène lui a été inspiré par une vague de suicides s'étant produite en Europe lors de la parution du roman de Goethe, « Les Souffrances du jeune Werther. David Phillips, en étudiant les cas de suicide entre 1947 et 1968 en Angleterre et aux États-Unis, démontre qu’il existe une corrélation entre la publication dans la presse de cas de suicide, et la hausse sensible des suicides immédiatement après. Et cette corrélation semble d'autant plus forte que la relation du cas a été très médiatisée. En 1986, il constate le même type de corrélations dans les sept jours suivants, en s'appuyant cette fois-ci sur des cas relatés par la télévision au niveau national. Il montre que là encore la hausse est d'autant plus grande que le relayage médiatique a été intense. Phillips réalisera une synthèse de ses travaux en 1992, sous le titre Suicide and the media, où il met en avant des effets d'imitation et de suggestion. Bien que cette lecture « épidémiologique » du suicide soit aujourd’hui contestée par certain spécialiste, tel le sociologue Gérald Bronner, l'influence des médias est supposée telle que les centres pour le contrôle et la prévention des maladies et « l'International Association for Suicide Prevention », dépendant de l'Organisation mondiale de la santé, ont édité des guides pratiques à l'intention des journalistes donnant des recommandations pour traiter un cas de suicide… Mais quid des médias sociaux ou aucun « journaliste » n’officie ?

On se souviendra également beaucoup plus récemment, et pour mémoire, des dernières campagnes d’arnaques au chantage à la webcam prétendue piratée. Comme moi, vous aviez reçu un mail d’un supposé pirate anonyme ou « hacker » qui prétendait avoir piraté votre ordinateur ? Et celui-ci vous menaçait de publier des images compromettantes prises à votre insu avec votre webcam, et vous demandait une rançon en monnaie virtuelle ? Pas de panique : ce n’étaient que des tentatives d’arnaques au « chantage à la webcam » prétendue piratée ! En janvier 2019, les équipes de « Cybermalveillance.gouv.fr » avaient constaté à cet effet une très forte recrudescence de ces campagnes d’arnaques. Depuis, de nouveaux mails indiquent par exemple que votre ordinateur a été infecté par le virus/malware Varenyky. Ces arnaques au chantage à la webcam prétendue piratée s’inspirent en réalité des chantages à la webcam ciblés, également appelés « sextorsion » pour effrayer les victimes. Dans les cas réels de « sextorsion » ciblée, la victime « connaît » son maître chanteur auquel elle a préalablement fourni des images ou vidéos compromettantes de son plein gré, après avoir été abusée ou manipulée sur le plan émotionnel. Ce qui pourrait être le cas dans l’affaire touchant Benjamin Griveaux. Les utilisateurs victimes d’arnaques au chantage à la webcam prétendument piratée quant à eux, reçoivent un message d’un inconnu qui se présente comme un pirate informatique (ou « hacker »).  Le pseudo « pirate » prétend alors avoir pris le contrôle en amont de l’ordinateur de sa victime suite, à la consultation d’un site pornographique par celle-ci. Le cybercriminel annonce alors avoir collecté des vidéos compromettantes de la victime, faites avec sa propre webcam « à l’insu de son plein gré ». Il menace immédiatement de les publier à ses contacts personnels, ou même professionnels, si la victime ne lui verse pas une rançon... Cette rançon, qui peut aller de quelques centaines d’euros à plusieurs milliers, est réclamée par l’agresseur dans une monnaie dite « virtuelle » (généralement en « Bitcoins »). Et pour effrayer encore plus sa cible, le cybercriminel peut parfois aller jusqu’à écrire à la victime avec sa propre adresse mail, afin de lui faire croire qu’il a réellement pris le contrôle de son compte… Certains cybercriminels vont même jusqu’à dévoiler à la victime l’un de ses mots de passe pour lui faire croire qu’ils ont bien pris le contrôle total de son ordinateur. Ces messages de chantage le plus souvent écrits en anglais, ciblent de plus en plus souvent les victimes dans leur langue natale. On constate d’ailleurs une recrudescence de messages rédigés dans un français plus ou moins correct… L’affaire Griveaux nous vaudra-t-elle une montée en puissance des actions criminelles de cette nature ? Effet de mode oblige, des petits malins useront sans aucun doute de cette histoire très médiatisée, pour monter de nouvelles arnaques que celle-ci pourra crédibiliser aux yeux des victimes potentielles. De l’Art de « faire croire » !

Jean-Paul Pinte : On voit donc que nous sommes maintenant dans une situation où personne n’est épargné de cette forme d’attaque à la personne et que les coups peuvent venir de partout… Les modes d’ingénierie sociale c’est-à-dire la façon dont on peut vous amener à devenir victime de revenge porn ne manquent pas. Ils ont pour but nous l’avons compris de nuire et de ridiculiser des personnes à un moment stratégique comme c’est le cas pour Benjamin Griveaux. Souvent l’information, la vidéo ressortent comme d’un chapeau et l’étonnement est complet car l’évènement ne date pas forcément de la veille. Nous sommes donc dans une société où il y aurait deux mondes avec ceux qui font la justice et ceux qui font leur justice. 1 internaute sur 8 a déjà été victime de revenge porn : c’est ce qui ressort de l’étude américaine de la Cyber Civil Rights Initiative (association américaine pour les victimes d’abus en ligne). 1 internaute sur 20 reconnaît avoir partagé une image à caractère sexuel d’une autre personne sans son autorisation. 15,8 % des femmes ont déclaré avoir été victime ou menacées de revenge porn, ce qui représente près du double par rapport aux hommes. Il est urgent que les internautes puissent aujourd’hui veiller sur leur ADN numérique et vérifier les infos qui pourraient circuler sur eux. Les outils de recherche d’images et de vidéos ne manquent pas mais restent trop peu méconnus se limitant le plus souvent à Google. Et pourtant d’autres existent.(Flickr, Picsearch, Tineye, …) Ainsi larecherche inversée d’images permet d’obtenir des traces de photos sur GoogleGoogle est en passe d’éradiquer le fléau du « Revenge Porn ». Grâce à un formulaire à destination des victimes, les photos ou vidéos de personnes nues prises et publiées à leur insu devraient être déréférencées du moteur de recherche et donc bien plus difficiles à trouver. Attention le revenge porn ne se limite pas à divulguer des images pornographiques d’un partenaire ou d’un(e) ex -le plus souvent une femme- dans un but de vengeance. Il s’entend plus généralement de la publication d’images intimes sans le consentement du partenaire et peut aller jusqu’au chantage en vue d’un acte sexuel ou à l'extorsion de fonds. Si vous vous retrouvez confronté(e) à de telles pratiques, il faut opérer immédiatement un signalement. De nombreuses plateformes proposent de leur signaler directement les contenus illicites, par exemple via un onglet associé à chaque contenu (Facebook) ou par message (YouTube, pour les contenus portant atteinte aux droits d’auteur notamment). A côté de cette procédure de signalement, il existe également une procédure dite de notification qui permet de porter à la connaissance d’un hébergeur l’existence de contenus illicites qu’il stocke et d’en demander le retrait, après avoir fait établir, en urgence, un procès-verbal de constat par un huissier qui sera primordial pour poursuivre le responsable des divulgations par la suite.

Comment éviter ces intrusions ? Peut-on les anticiper ou sommes-nous condamnés à les subir ?

Franck Decloquement : Les gardes fous sont nombreux en matière de contre-ingérence quand on est un personnage public. À commencer par la sainte prudence vis-à-vis des nouveaux contacts intimes trop volontiers emphatiques, au trop amicaux d’emblée. Gardons en tête que ces arnaques au chantage ne peuvent s’opérer que si la cible baisse sa garde et consent finalement au sort qui lui sera fait par manque de lucidité sur la situation. La compromission s’effectue le plus souvent sur des biais humains très simples : l’argent, l’ego, la coercition, l’idéologie. La théorisation du mode de recrutement et de traitement d'une source humaine dans le cadre des actions de renseignement, aussi appelée « agent », a conduit à identifier de longue date quatre « leviers » dits aussi « MICE », pour l'inciter à fournir le renseignement utile auquel il a accès : l'argent (Money) ; l'idéologie (Ideology) : convictions religieuses, politiques, etc. ; la coercition (Coercion) : chantage, menaces, torture, etc.) ; l’ego : vanité, désir de se mettre en avant… Dès lors, il s’agira de bien repérer les profils en approche dans sa sphère personnelle, afin de conserver une certaine distance. Tout contact ne devant être accepté, dès lors qu’il peut-être publiquement assumé et revendiqué en l’état. Tout le reste devant être impérieusement proscrit ou contenu à la marge.

Si l’intrication irrémédiable de la technologie, de l’économie et du pouvoir s’est profondément sédimentée à travers l’émergence récente du digital et des plateformes sociales, il nous faut cependant bien comprendre que ces technologies sont aussi devenues des objets de pouvoir en soi, et vectrices d’un répertoire d’actions, de stratégies et de « tactiques indirectes » qui se basent toutes sur les vulnérabilités humaines évoquées plus haut. Une seule cependant manque à l’appel dans liste ci-dessus, vous l’aurez sans doute immédiatement remarqué : le sexe ! Autrement dit, « la mère de toutes les vulnérabilités humaines ». Cette dernière affaire en date nous le prouve cruellement une fois de plus : la nature humaine est par essence très faible.

Jean-Paul Pinte :

L’arnaque à la webcam touche chaque année des milliers de victimes et elle ne touche pas uniquement les ordinateurs mais aussi les tablettes, les smartphones. De nombreux internautes sont actuellement la cible de chantage à la caméra. Via un courriel, les malfaiteurs font croire qu’ils détiennent des images de leurs destinataires en train de regarder une vidéo pornographique. Ils menacent de les diffuser en cas de non-paiement d’une rançon. Les escrocs ont choisi dernièrement d’arnaquer leurs victimes sur le terrain de l’intimité. « Je pense que 500 euros est un juste prix pour notre petit secret » . Le hacker avertit qu’il enverra la vidéo aux contacts de son destinataire (« familles, collègues ») en cas de non-paiement de la rançon (Chantage à la donnée). Les courriels de ce type prolifèrent actuellement, comme en atteste la recrudescence de témoignages de consommateurs reçus par l’UFC-Que Choisir depuis le mois de janvier 2019. Il faut aussi ne pas oublier que votre appartenance à de nombreuses applications et réseaux sociaux créent des calculs (algorithme). Un simple clic sur un lien, un like, un retweet suffisent à vous emmener dans des histoires dont vous ne pourriez plus gérer la profondeur et les effets sur la toile ni l’installation d’un Botnet ou d’un ver sur votre support numérique. La sextorsion est aussi une arnaque de plus en plus répandue. Elle consiste à extorquer via internet des faveurs sexuelles ou de l'argent. Des centaines de personnes en seraient victimes chaque année (+ de 28000 plaintes). Un Français a ainsi été arrêté après une vaste tentative de chantage par e-mail. Il a envoyé des milliers de courriels à des internautes français, leur faisant croire qu’il avait piraté leur ordinateur et disposait d’images intimes. Attention votre adresse email peut facilement être imitée et usurpée dans cette pratique de Sextorsion ! La CNIL a publié quelques conseils pratiques qui permettent d’être aujourd’hui d’être plus avertis face à ces pratiques qui s’étendent. Nous validons trop vite parfois les applications que nous installons sur nos smartphone et cela peut être à l’origine de bien des déboires par la suite… Si vous êtes victime d’une tentative de chantage par e-mail la meilleure attitude à adopter à la réception de ce mail : ne pas répondre et, surtout, ne pas envoyer d’argent. Vous pouvez déposer plainte au commissariat. Une tentative de chantage, et donc une atteinte à la vie privée, est passible de 5 ans de prison et 75 000 € d’amende. Prévenez les autorités via les plateformes de signalement en ligne Internet-signalement.gouv.fr (ministère de l’Intérieur) et Cybermalveillance.gouv.fr (interministériel).

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !