Tinker, Tailor, Soldier … Significant Other - smart devices

Tinker, Tailor, Soldier… et l’autre moitié

Tinker, Tailor, Soldier, Spy (Rapiéceur, Tailleur, Soldat, Espion) est le titre original anglais de La Taupe, un célèbre roman d’espionnage à l’ancienne signé John Le Carré. L’ouvrage raconte l’histoire du trapu et dégarni George Smiley qui se lance à la poursuite d’une taupe soviétique. Mais le roman est daté : les faits se déroulent en pleine Guerre froide, une époque où les ordinateurs étaient rares et certainement pas mobiles. S’il fallait le réécrire sur le thème de la cybercriminalité, le titre pourrait devenir Hacker, Nation, and Significant Other (Pirate, Nation et Autre moitié).

Bienvenue dans la troisième vague de cybercriminalité

On distingue trois mouvements principaux dans la cybercriminalité. Les gangs de pirates informatiques tels que ChronoPay ont formé la première grande vague avec les arnaques aux produits pharmaceutiques et les spams. Celle-ci a été suivie par des actions menées au niveau des États-nations. On peut ici citer en exemple le groupe nord-coréen (présumé) Lazarus et le ver israélo-américain Stuxnet, dont le but était de dérober des informations et détruire des infrastructures. Et maintenant, on constate la venue d’une troisième vague : les personnes qui détournent les objets connectés de leur domicile pour harceler leur conjoint.

L’ère du tout connecté

Cette troisième vague arrive au moment où nos maisons sont submergées par un véritable déluge d’appareils connectés. La liste des objets connectés comprend tout depuis les thermostats jusqu’aux téléviseurs en passant par les serrures de porte, l’éclairage, les chaînes hi-fi et les appareils de fitness. Ces objets sont habituellement vendus comme des accessoires permettant de se simplifier la vie, de la rendre plus confortable. Quel que soit le type d’appareil, cette fonctionnalité implique deux choses : le suivi personnalisé et l’accès à distance (via un smartphone). Et dans ces deux cas, le pouvoir ainsi obtenu sur les objets peut être facilement détourné et utilisé à de mauvaises fins pour harceler son conjoint.

Le pouvoir de tout contrôler

La différence entre suivi et surveillance est essentiellement sémantique, la seconde option semble juste plus intrusive. Alors que l’utilisation d’objets connectés pour harceler une personne semble être un phénomène relativement nouveau, elle correspond en réalité à un schéma vieux comme le monde d’abus de contrôle dans les relations. « La violence domestique est essentiellement une histoire de contrôle. Les gens pensent à la violence physique, mais il existe aussi la violence morale », explique Zach Perron, le capitaine de police de Palo Alto cité dans l’article. Non seulement les objets connectés permettent à l’administrateur du réseau de surveiller les activités qui se passent à la maison, mais ils lui permettent également de manipuler et de contrôler l’environnement domestique, par exemple, en changeant la température ambiante, en diffusant de la musique et même en modifiant les combinaisons de déverrouillage des portes. Que demander de plus lorsqu’on est un sale type ?

Le fossé numérique des genres dans une maison connectée

De nombreuses études portent sur le fossé numérique des genres et sur le fait que les hommes ont davantage accès à Internet que les femmes. On parle beaucoup moins cependant du fossé numérique des genres au sein des foyers, notamment en ce qui concerne l’achat et la gestion des appareils. Spontanément, on pense que les hommes sont les principaux acteurs dans l’achat et l’installation de nouvelles technologies telles que les objets connectés. Dans les cas de harcèlement conjugal, cet écart de connaissances sur les technologies présentes au domicile et la façon dont on les contrôle entretient la situation.

Des recours légaux limités

Le magazine juridique American Bar Journal a envoyé à ses membres un extrait de l’article touchant à l’aspect légal des objets connectés. En d’autres termes, on peut s’attendre à ce que les avocats incluent à l’avenir les objets connectés dans les ordonnances restrictives visant à interdire tout contact entre une victime et le coupable de harcèlement. En outre, il a été mis en avant que l’utilisation abusive d’une caméra de sécurité pour publier des images intimes pouvait constituer une infraction aux nouvelles lois anti-vengeance pornographique. Ceci est un exemple des remèdes légaux qui tentent de rattraper la réalité en constante évolution.

Si tu ne peux pas réinitialiser ta relation, réinitialise ton appareil

La plupart des situations de harcèlement décrites dans l’article se produisent lors de la phase finale d’une relation, et non après. D’après les experts, cela rend la tâche plus difficile pour la victime qui voudrait enlever ou réinitialiser l’appareil. Mais une fois que la relation problématique est enfin terminée, le temps de l’acquiescement passif est révolu. La première étape, aussi petite qu’importante, est de modifier le mot de passe sur le réseau Wi-Fi du domicile.

 

Veuillez accepter les cookies de personnalisation pour regarder cette vidéo.

Cet article est également disponible en: AnglaisAllemandItalien

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.