Le stalking est l’un des nombreux types d’abus qui peuvent affecter les femmes et les hommes. C’est un problème grave et difficile à gérer. Aujourd’hui, le problème est aggravé par la diffusion de nouvelles technologies qui facilitent le harcèlement. Les caméras espions et les chevaux de Troie d’accès à distance permettent aux agresseurs de rester plus facilement invisibles et non détectés. Dans ce billet de blog, nous parlerons du côté obscur de la technologie et de la façon dont tu peux t’en protéger.
Comment la technologie aggrave l’abus
Comment la technologie aggrave l’abus
Comment reconnaître SpyCams ?
Trojans d’accès à distance (RATs) sur l’ordinateur portable ou le téléphone mobile
Le stalking dans la littérature
Le jeune homme qui était tombé amoureux de Marie n’a pas eu de chance avec elle. Il était en colère et déterminé à tout faire pour la récupérer. La culpabilité qu’elle éprouvait envers lui était la raison pour laquelle elle lui permettait de garder la clé de son appartement. Comme il ne pouvait pas la récupérer, l’affaire est passée des menaces au harcèlement. Peu de temps après, elle a découvert des caméras qui surveillaient sa chambre et sa salle de bain depuis des endroits secrets.
Auparavant, il était encore nécessaire qu’un harceleur se trouve à proximité directe de sa victime, qu’il la guette ou même qu’il la poursuive. Mais cela permettait au moins de reconnaître la menace. Aujourd’hui, les nouvelles technologies offrent la possibilité d’observer la vie d’une victime sans même être sur place. La technologie a permis aux intrus dans la vie privée de dissimuler leur comportement et de suivre leurs victimes sans qu’elles s’en rendent compte. Le problème est que beaucoup de gens ne savent même pas qu’ils sont harcelés jusqu’à ce qu’il soit trop tard.
Le harcèlement est une expérience profonde et terrifiante que personne ne devrait vivre. Comprendre les caméras espions et les chevaux de Troie contrôlés (Remote Access Trojans – RATs) à distance est essentiel pour se protéger contre les agressions liées à l’utilisation de ces technologies. La technologie est une chose merveilleuse, mais elle doit être utilisée de manière responsable afin de s’assurer que personne n’a le droit de s’immiscer dans la vie privée d’autrui.
Comment reconnaître SpyCams ?
Si tu as des doutes sur le fait que des SpyCams ont été placées dans ton appartement, il existe quelques moyens de les détecter. Voici quelques conseils sur la manière dont tu peux procéder :
- Cherche les objets suspects : Fais une inspection visuelle approfondie de ton appartement. Fais attention aux objets inhabituels ou nouvellement placés qui pourraient contenir des caméras. Ils pourraient par exemple ressembler à des détecteurs de fumée, des détecteurs de mouvement, des clés USB, des adaptateurs de prise, des horloges, des cadres photo ou d’autres objets quotidiens. Fais attention aux petits trous, aux objets qui sont positionnés de manière inhabituelle ou aux câbles qui n’appartiennent pas à d’autres appareils.
- Vérifie l’éclairage : les SpyCams ont souvent besoin d’une alimentation électrique, elles peuvent donc être connectées à une source d’énergie. Cherche des câbles inhabituels ou supplémentaires qui partent de lampes, de prises électriques ou d’appareils électroniques.
- Utilise un détecteur de caméra espion : il existe sur le marché des appareils spécialement conçus pour trouver les caméras espions. Ces détecteurs peuvent détecter les fréquences radio ou les signaux infrarouges émis par les SpyCams. Avec un tel appareil, tu peux fouiller systématiquement ton appartement et localiser les signaux suspects.
- Utilise une application mobile : il existe aussi des applications mobiles qui peuvent aider à détecter les caméras cachées. Ces applications utilisent la caméra de ton smartphone pour rechercher les rayons infrarouges ou les signaux lumineux réfléchis qui peuvent provenir de caméras espions.
- Demande de l’aide professionnelle : si tu n’es toujours pas sûr ou si tu soupçonnes que des SpyCams ont été installées dans ton appartement, tu peux aussi demander de l’aide professionnelle. Il existe des entreprises de sécurité ou des professionnels spécialisés dans la détection de caméras cachées qui peuvent t’aider à inspecter et à protéger ta vie privée.
Trojans d’accès à distance (RATs) sur l’ordinateur portable ou le téléphone mobile
- Mets à jour tes logiciels : garde ton système d’exploitation, ton logiciel antivirus et tous les autres programmes à jour. Les mises à jour des logiciels contiennent souvent des améliorations de la sécurité et des correctifs qui peuvent combler les failles connues.
- Effectue des scans antivirus réguliers : Utilise un logiciel antivirus fiable et effectue régulièrement des scans complets du système pour rechercher les logiciels nuisibles, y compris les RAT. Assure-toi que ton logiciel antivirus est à jour et que ses définitions de virus sont régulièrement mises à jour.
- Vérifie les comportements inhabituels : Fais attention aux activités inhabituelles ou suspectes sur ton ordinateur portable ou ton téléphone mobile. Il s’agit notamment de performances lentes, d’une consommation soudaine de données, d’un trafic réseau inexplicable, de plantages inattendus du système ou de pop-ups inhabituels. Ces signes peuvent indiquer une infection par un RAT.
- Surveille le trafic réseau : utilise des outils de surveillance réseau pour surveiller le trafic réseau entrant et sortant de ton appareil. Fais attention aux connexions suspectes vers des adresses IP inconnues ou des ports suspects. Si tu constates une activité inhabituelle sur le réseau, tu devrais chercher plus loin ce qui pourrait être derrière.
- Vérifie tes applications et programmes installés : Passe en revue tes applications et programmes installés et vérifie si tu les reconnais tous. Si tu trouves des applications suspectes ou inconnues, fais des recherches sur Internet pour voir s’il y a des indices qu’elles pourraient être malveillantes.
- Fais attention aux e-mails et aux fichiers joints suspects : N’ouvre pas les e-mails d’expéditeurs inconnus et ne télécharge pas les fichiers joints suspects. Les RAT se propagent souvent via des e-mails de phishing qui servent à inciter les utilisateurs à ouvrir des fichiers nuisibles ou à cliquer sur des liens frauduleux.
- Consulte un expert : Si tu as encore des doutes ou si tu penses que ton appareil est compromis, contacte un expert en sécurité informatique. Ils peuvent effectuer des recherches plus approfondies pour détecter et supprimer les RAT ou autres programmes nuisibles.
Le stalking dans la littérature
Dans la littérature, il existe différents exemples de harcèlement, dans lesquels les nouvelles technologies jouent également un rôle. En voici quelques exemples :
- “You” de Caroline Kepnes : dans ce roman, le protagoniste Joe Goldberg poursuit une femme nommée Beck. Pour cela, il utilise les technologies modernes comme les médias sociaux pour collecter des informations sur elle et la manipuler. Il l’observe en secret, suit ses activités en ligne et hors ligne et intervient même dans sa vie pour la gagner à sa cause.
- “13 Minutes” de Sarah Pinborough : dans ce thriller, Natasha, une lycéenne populaire, est réanimée après un accident et n’a aucun souvenir des treize dernières minutes de sa vie. Au cours de l’histoire, il s’avère qu’elle a été harcelée par une ancienne amie qui la harcelait et la surveillait en ligne.
- “Les hommes qui n’aimaient pas les femmes” de Stieg Larsson : dans ce livre, le personnage principal Lisbeth Salander, une hackeuse aux capacités extraordinaires, joue un rôle central. Elle aide le journaliste Mikael Blomkvist à enquêter sur la disparition d’une jeune fille et découvre également différentes formes de harcèlement qui utilisent les technologies modernes comme les caméras de surveillance et l’accès illégal aux ordinateurs.
Ces livres montrent comment les technologies modernes comme les médias sociaux, les caméras de surveillance et le piratage peuvent être utilisées pour espionner, harceler ou menacer les gens. Ils mettent en évidence le danger potentiel du harcèlement et les conséquences sur la vie privée et la sécurité des personnes concernées.