Qui cause le préjudice ou effectue la surveillance ?

Spoiler : ce n’est pas toujours l’ex. Il y a aussi les facilitateurs (applications, tiers) et les opportunistes numériques qui profitent de vos données compromises.

Dans ce type de modélisation des menaces, nous commençons par demander : Qui est derrière le préjudice ?
La réponse n’est pas toujours évidente. Il ne s’agit pas seulement de « méchants qui font des choses méchantes en ligne » – c’est tout un casting de personnages, des figures centrales aux facilitateurs silencieux. Certains agissent délibérément, d’autres laissent simplement des portes ouvertes. Tous contribuent au préjudice.

Ce sont les adversaires – les personnes (et systèmes) qui mettent votre sécurité numérique en danger.

Partenaires abusifs (passés ou présents)

La figure centrale de cette histoire.
Pas un mystérieux hacker dans un sous-sol, mais quelqu’un qui connaît votre voix, vos habitudes, vos points faibles – et probablement votre code PIN.

Ils ont peut-être eu un accès complet à vos appareils et comptes, souvent avec votre connaissance et votre confiance. Cet accès n’a peut-être jamais été révoqué. Dans de nombreux cas, le téléphone était un cadeau, le routeur a été installé par eux, ou le mot de passe de votre email est griffonné dans un tiroir partagé « au cas où ».

Leur avantage n’est pas technique. Il est émotionnel. Ils savent sur quoi vous cliquerez. Ils savent comment vous convaincre. Ils peuvent justifier la surveillance comme de la « préoccupation », le contrôle comme de la « bienveillance » ou l’ingérence financière comme vous « protéger ».

Important : cela s’applique aux partenaires actuels et anciens. En fait, certains des pires abus commencent après que quelqu’un est parti.

Facilitateurs tiers

Les abuseurs agissent rarement seuls. Ils sont aidés – parfois consciemment, parfois non – par d’autres qui fournissent des outils, du temps ou une légitimité.

  • Les vendeurs de stalkerware commercialisent des applications sous la bannière du « contrôle parental » ou de la « surveillance des employés ». Mais ils savent très bien qui sont leurs vrais clients. Leurs publicités ne le disent peut-être pas explicitement, mais leurs forums, avis et fonctionnalités de conception les trahissent.
  • Des détectives privés sont parfois engagés pour « garder un œil » ou récupérer des données. Tous les détectives ne sont pas contraires à l’éthique, mais il existe un marché gris de fouineurs numériques spécialisés dans la surveillance des ex, souvent sans consentement.
  • Des amis, de la famille ou des connaissances peuvent être entraînés – certains volontairement, d’autres manipulés. Ils peuvent transmettre des informations (« juste pour prendre des nouvelles »), partager des posts sur les réseaux sociaux ou même aider à installer des applications en pensant être utiles.

L’abuseur contrôle le récit. Tous les autres sont des rôles secondaires – même s’ils ne s’en rendent pas compte.

Acteurs malveillants (opportunistes)

Ils ne sont pas directement liés à l’abuseur. Ce sont les opportunistes numériques – ceux qui prospèrent dans le sous-bois désordonné et peu sécurisé d’Internet.

Imaginons que votre partenaire a réutilisé votre mot de passe sur cinq plateformes différentes, et que l’une d’entre elles subit une fuite de données. Un escroc à l’autre bout du monde pourrait maintenant avoir accès à votre boîte mail, votre stockage cloud ou votre webcam.

Ils se moquent de votre relation. Ils cherchent des leviers : numéros de carte bancaire, photos compromettantes, accès qu’ils peuvent vendre.
Mais pour vous, l’effet est le même – vie privée envahie, contrôle perdu.

Cela devient particulièrement risqué lorsque les abuseurs utilisent délibérément une sécurité faible (pas d’authentification à deux facteurs, mots de passe simples), sachant que ces comptes sont plus faciles à pirater – par quelqu’un.

Plateformes et services (involontairement)

Pas des personnes, mais des adversaires puissants. Ce sont les entreprises technologiques et fournisseurs de services qui conçoivent des systèmes supposant que tout le monde dans votre foyer s’entend bien.

Le problème est que les plateformes :

  • Activent le « partage familial » sans mécanismes de consentement
  • Cachent les paramètres de sécurité critiques derrière du jargon
  • Envoient les journaux d’accès à la mauvaise personne (ou à personne)
  • Privilégient la commodité à la confidentialité
  • Font que supprimer quelqu’un ressemble à supprimer votre propre compte

Ce n’est pas de la malveillance – c’est de la négligence. Ils ont conçu pour le scénario idéal. Mais quand l’abus entre en jeu, ces mêmes systèmes le soutiennent silencieusement en ne faisant rien.

En bref : ils sont les partenaires silencieux dans bien trop de cas d’abus facilités par la technologie.

Un mot sur cette section

Comprendre vos adversaires ne relève pas de la peur – mais de la clarté.
Qui a accès ? Qui profite de cet accès ? Et qui les soutient, parfois sans le savoir ?

Le but ici n’est pas d’attribuer la faute à chaque personne ou produit impliqué, mais de nommer les pièces mobiles. Parce qu’une fois que vous savez qui est dans la pièce – numériquement ou autre – vous pouvez commencer à prendre des décisions éclairées pour reprendre votre place.

Une connexion. Un paramètre. Un compte à la fois.