Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

Internet pour le meilleur et pour le pire

La Chine a imaginé des cyberpoliciers pour dissuader ses citoyens de diffuser des informations illicites sur Internet. Document China Daily.

La censure sur Internet (III)

Nous y prêtons relativement peu attention en Europe, or selon une étude publiée le 18 mai 2007 par OpenNet Initiative (ONI), un organisme regroupant des chercheurs américains (Université d'Harvard), britanniques (Oxford, Cambridge) et canadiens (Toronto), au moins 25 pays dans le monde censurent Internet pour des raisons politiques, économiques ou sociales.

L'ONU s'est donnée pour mission "d'identifier et documenter [les pratiques de] surveillance et de filtrage" d'Internet et d'en informer le public. Vivant dans des démocraties qui ont payé cher leur liberté, nous avons le devoir de relayer leurs actions.

D'après les recherches de l'ONI, c'est en Chine, en Iran, au Myanmar (Birmanie), en Syrie, en Tunisie et au Vietnam que s'exerce la plus grande surveillance sur les sites politiques. L'Iran, le sultanat d'Oman, l'Arabie Saoudite, le Soudan, la Tunisie, les Emirats Arabes Unis et le Yémen appliquent de leur côté les restrictions les plus strictes sur les sites à caractères sociaux, bloquant en particulier la pornographie, le jeu, les sites gays et les biens.

En Corée du Sud, la censure s'applique principalement à l'information concernant la Corée du Nord voisine qui est toujours soumise à un régime dictatorial. Les chercheurs disent ne pas avoir constaté de restrictions en Russie, en Israël ou dans les territoires palestiniens. Selon l'ONI, il existe probablement plus de 25 pays pratiquant la censure sur Internet mais ils n'ont eu le temps que d'étudier 40 pays, en plus des territoires palestiniens. Leur étude ne comprend pas l'Amérique du Nord, l'Europe occidentale, la Corée du Nord ou Cuba et ne doit donc pas être considérée comme exhaustive.

En Chine, la répression s'intensifie tous les jours. Elle vise non seulement les activités criminelles mais plus généralement toutes les activités jugées subversives par le gouvernement communiste de Pékin, y compris les actions des cyberdissidents Tibétains ou de tout internaute critiquant la politique du Parti sur son blog ou sur un forum.

La répression est arrivée à un tel point que dans des mégapoles comme Pékin et Shenzhen, les avatars de cyberpoliciers, tels ceux présentés ci-dessus, apparaissent sur les écrans des ordinateurs des internautes pour dissuader ces derniers de diffuser des informations "illicites" sur Internet. Les internautes sont même invités par la police à dénoncer toute activité suspecte.

Rappelons qu'il y a 5.4 millions d'internautes et plus de 300000 sites et forums rien qu'à Pékin pour 160 millions d'internautes chinois.

Pays censurant Internet pour des raisons politiques, économiques ou sociales. La France risque de compter bientôt parmi ces pays. Document 2007, OpenNet Initiative.

N'oublions pas non plus le rôle équivoque des sociétés occidentales installées en Chine (China Public Security Technology, Yahoo, Google, etc) qui n'hésitent pas à aider la police chinoise à étendre son réseau de surveillance des citoyens ou à dénoncer les dissidents aux autorités pour conserver leurs marchés. Or les frontaliers qu'on surveille de près sont de simples travailleurs ou des étudiants et les dissidents sont des opposants politiques, pas des criminels !

Entre 2006 et 2009, plus de 128000 pages web au contenu jugé illicite ont été supprimées par les agents du Centre de Surveillance d'Internet de la police de Pékin et au moins un site Internet est fermé chaque jour (644 en 18 mois).

Notons que si vous souhaitez aider les cyberdissidents chinois à s'exprimer librement et sans risque, vous pouvez installer le logiciel Psiphon sur votre ordinateur.

Big Brother junior en France

A priori on pense que la censure est absente des pays démocratiques occidentaux. Détrompez-vous. Nous savons déjà que certains journalistes ont été licenciés en France pour avoir critiqué des idées que ne partageaient par leur directeur un peu trop en cheville avec le pouvoir en place. Mais cela risque d'aller beaucoup plus loin.

Dans un article publié dans le journal Le Monde le 20 mars 2007, le journaliste Philippe Jannet annonçait que discrètement, en marge de la campagne électorale, le gouvernement français préparait un décret qui, s'il était appliqué, tuerait l'Internet "made in France".

En effet, sous prétexte de surveiller au plus près les internautes, un décret d'application de la loi sur la confiance dans l'économie numérique (LEN) du 21 juin 2004 (Cf. également les travaux préparatoires), exige que les éditeurs de sites, les hébergeurs, les opérateurs de téléphonie fixe et mobile et les fournisseurs d'accès à Internet, conservent à leurs frais et pendant un an toutes les traces des internautes et des abonnés au mobile, pour les délivrer si nécessaire à la police judiciaire ou à l'Etat, sur simple demande.

Aujourd'hui dans beaucoup de pays démocratiques, la loi oblige les opérateurs à stocker les informations de leurs clients durant un certain temps qui normalement ne devrait pas dépasser 1 an. Mais rien ne prouve qu'au-delà de cette période les informations sont supprimées, d'autant que généralement, il est assez facile dans certaines entreprises de restaurer des données privées (emails ou dossiers) sur simple demande. Les gestionnaires de forums ont également peu de scrupules à conserver les messages et autres emails échangés entre internautes au-delà du délai légal.

A lire : L'article 13 est-il plus dangereux pour Internet que les lois existantes?, Slate

A propos de la Loi de Programmation Militaire votée en France en 2014

Le point de vue de Jacques Attali sur l'article 13 (LPM)

Les lois fédérales américaines suivent la même démarche si ce n'est que le délai n'est pas précisé, ce qui laisse la porte ouverte à tous les abus. Et parmi les sociétés profitant de ce flou juridique il y a les majors du secteur parmi lesquelles Facebook et Google. Pour information, sachez que Google conserve nos données privées pendant 5 ans... et nul ne sait exactement ce qu'ils en font !

La face obscure de Facebook

En Belgique, le ministère des Finances utilise Facebook pour étudier le profil des internautes. "Facebook est une véritable mine d'or", affirmait un jeune inspecteur, dans la presse flamande en 2008. "Des indépendants qui selon leur déclaration gagnent peu, mais qui n'arrêtent pas de commenter leurs hobbies coûteux sur Facebook. Des chefs d'entreprise qui déclarent un voyage d'étude en Chine comme dépense professionnelle et publient des photos d'excursions familiales sur leur page".

Interrogé à ce sujet, Bernard Ligot, le porte-parole du ministère "SPF Finances" tenait à préciser que "c'est une initiative regrettable de la part d'un fonctionnaire trop zélé". Mais selon ce fonctionnaire, il s'agit d'une pratique courante chez les jeunes contrôleurs.

Et puisqu'il n'en parle pas, on peut donc en conclure que cette attitude ne sera pas interdite et donc tolérée voire même encouragée si elle permet au ministère de récupérer de l'argent non déclaré au fisc.

Cet usage d'Internet par les autorités n'est pas nouveau. A moins de fermer votre profil (Cf. ce menu) Facebook est ouvert à tous avec tous les abus et contrôles que cela sous-entend. Avis aux parents et à nos jeunes têtes blondes qui l'utilisent en toute naïveté.

Facebook est un outil à double tranchant, social et anti-social. Aujourd'hui c'est le fisc, demain ce sera la cyberpolice ou la brigade des moeurs qui enquêtera sur la tenue ou les comportements équivoques des jeunes internautes.

Et après cela, les autorités voudraient nous faire croire que nous pouvons nous exprimer librement sur Internet ou que nos données ne sont pas lues à notre insu !

Le FBI a déjà arrêté des dealers de drogue grâce à Facebook, leur vocabulaire codé leur ayant mis la puce à l'oreille. Sans oublier que la CIA sans parler de la NSA (cf. le scandale PRSIM) utilisent évidement Internet pour sonder la toile et identifier les malfaiteurs et les terroristes. A la différence que Mr.Tout-le-Monde n'est pas un criminel et qu'il n'est pas justifié de violer ainsi la vie privée des honnêtes citoyens !

Pour éviter ce genre d'abus, chaque internaute doit donc connaître non seulement le fonctionnement des programmes qu'il utilise, mais et surtout ses limites et ses vulnérabiltés en terme d'atteinte à la vie privée.

Google : entre l'espionnage déguisé et la dictature commerciale

Depuis sa création en 1998 par Larry Page et Sergey Brin, Google est devenu une société multinationale et multimilliardaire dont rien ne semble arrêter l'ascension.

A l'origine spécialisée dans les services Internet avec son fameux moteur de recherche, au fil des années et des acquisitions, Google a développé une multitudes de services parmi lesquels Google Scholar, Google News, Google Maps, Google Earth, Google AdSense, Google Analytics, Google Groups, Google Translate, Goggle Latitude et plus récemment Street View ainsi que des produits comme Gmail, Blogger ou YouTube.

Google a également développé le système d'exploitation Android, le navigateur Google Chrome, une suite bureautique et est présent sur le Cloud.

Google investit également beaucoup dans le hardware, les câblages sous-marins, la fibre optique, les appareils mobiles, les Google glass, les drones, et l'intelligence artificielle en commençant par la Google Car et en rachetant Boston dynamics.

Enfin, Google investit également des milliards de dollars dans la recherche contre le cancer et la nanotechnologie.

En 2012, l'infrastructure de Google gérait plus de 3.3 milliards de requêtes quotidiennement, soit 40000 requêtes par seconde. 20 milliards de pages web et 24 petabytes de données sont gérées chaque jour. Ici le "Big Data" prend tout leur sens ! Selon Alexa, en 2014 Google était le site web le plus fréquenté dans le monde.

Aujourd'hui, la puissance de Google fait peur à beaucoup d'experts, y compris au pouvoir législatif européen.

En effet, tous les internautes utilisent Google quotidiennement pour trouver des informations. Google effectue des recherches selon la pertinence des résultats grâce à de puissants algorithmes (Google en a créé plus de 200 à ce jour) qui permettent à l'entreprise de créer de la plus value et en tirer de plantureux revenus. Alors qu'en 1998 Google refusait quasiment de faire de la publicité agressive et d'en tirer des bénéfices, aujourd'hui plus de 80 % de ses revenus proviennent de la publicité. C'est à l'opposé de la philosophie originale de Larry Page et Sergey Brin.

La politique de gestion de la confidentialité que nous acceptons tous implicitement en validant les comptes que nous créons dans les applications de Google permet à l'entreprise d'analyser le contenu de nos emails afin de nous envoyer de la publicité ciblée.

Les internautes deviennent ainsi une cible potentielle pour les commerçants du web qui peuvent s'adresser à chacun de nous sur base des données que Google a rassemblé à force de trier et catégoriser non seulement chacune de nos requêtes Internet mais également tout ce que nous publions dans les différents applications gérées par Google y compris les données privées (carnet d'adresse, emails, messages vocaux et photos) transitant via les smartphones sous Android.

Face à une société quasiment incontournable dominant la diffusion de l'information dans une grande partie du monde, Google a fait l'objet de critiques de la part de l'Europe et d'auteurs ou d'ayant-droits concernant sa manière de gérer les droits d'auteurs (copyright), la censure et la vie privée, le Parlement Européen n'étant pas aussi "large d'esprit" que les Etats-Unis sur ces questions. Mais de toute évidence, le pouvoir de l'Europe et ses sanctions n'intimident pas Google.

A voir : 7 Mots-Clés Cachés et Magiques Sur Google

Les effets cachés du moteur de recherche

Non seulement Google s'éloigne de plus en plus de sa philosophie originale en violant notre vie privée mais l'entreprise a le pouvoir de tuer des entreprises.

En effet, Google est présent dans tellement de secteurs que pratiquement toutes les recherches Internet transitent par un produit géré par Google. Par conséquent, les premiers liens s'affichant sur son moteur de recherches sont des publicités gérées par Google et ensuite des liens gérés par ses serveurs spécialisés comme Google News, Google Flight, Google Now et autre Google Shopping, reléguant les premières entreprises au bas de la première page des résultats voire en deuxième page. Pour ces PME, le manque à gagner peut atteindre 30 à 50 % de leur chiffre d'affaire.

Les entreprises peuvent remonter dans le classement du moteur de recherche mais à condition de payer Google. Revers de la médaille, l'entreprise qui refuse de payer Google risque tout simplement de ne plus apparaître dans les résultats de recherche et donc de disparaître de la toile avec tous les risques de faillite que cela sous-entend si ce commerçant tire l'essentiel de ses revenus des achats par Internet.

L'éventail des activités de Google.

Mais ce n'est encore qu'un timide aperçu du potentiel de Google. En développant la Google Car et en s'intéressant de près à l'intelligence artificielle et à notre style de vie, Google montre clairement sa volonté de quitter le monde virtuel pour pénétrer dans le monde réel.

Bref, Google s'est donné les moyens de ses ambitions. Elle ressemble de plus en plus à toutes ces entreprises qui ne croient qu'au pouvoir de l'argent, rêvant peut-être du jour où elle détiendra un monopole quasi planétaire.

A terme, c'est-à-dire dans 20 ou 30 ans peut-être au rythme où va le progrès, on peut imaginer que Google aura les moyens de nous proposer tous les services dont nous avons besoin. Ce jour là, Google risque d'être à nos côtés jour et nuit et de nous suggérer (sans encore l'imposer) ce que nous pouvons faire, où aller et à quel heure. Ce n'est pas de la science-fiction ni une vue de l'esprit mais de la réalité-fiction !

En effet, cet assistant virtuel est déjà présent de manière timide mais bien décidé à y rester dans notre ordinateur, notre véhicule, notre smartphone, dans les habitations domotisées, notre TV, notre frigo et un jour il risque d'être présent au bureau, dans les administrations et tous les lieux publics. Grâce à la réalité augmentée, il nous dira bientôt ce que nous devons voir, dire et entendre.

Ainsi, en offrant à Google la liberté de s'étendre et de monopoliser tous les secteurs de la vie, il arrivera un jour où nous ne serons plus libres d'agir et de penser en toute indépendance avec toutes les dérives que cela sous-entend !

Les scientifiques qui se penchent sur la société de demain l'ont bien compris et se demandent si un jour prochain il ne faudra pas fixer des règles d'utilisation des ordinateurs et des robots ainsi que leurs limites avant qu'ils ne prennent le contrôle de la société et de nos libertés. S'il est très pratique d'avoir un assistant virtuel à nos côtés, le jour où les machines décideront à notre place, l'humanité n'aura plus sa place en ce monde. Soyons-en conscients et gardons un oeil critique sur le pouvoir des technologies.

Le harcèlement informatique

Les enfants ne démentiront pas que le harcèlement est très répandu dans les écoles. Il s'y développe sous la forme de menaces verbales ou écrites et de comportements discriminatoires destinés à intimider et humilier la victime. Aujourd'hui, c'est sa version informatisée qui se répand rapidement.

Le cyberbullying

Page d'accueil du site LuSI de prévention contre le cyberbullying.

Le cyberbullying utilise les moyens modernes de communication afin d'arriver aux mêmes fins que le bullying. Ce harcèlement peut se produire par e-mail, sur les forums, dans les chats, sur les blogs, mais aussi par GSM via des appels ou par SMS.

Le cyber-harcèlement se différencie du bullying par le fait qu'il n'a pas de limite, ni dans le temps ni dans l'espace et il est anonyme.

L'abus peut se produire par e-mail, messagerie instantanée, forum, blog ou GSM. La victime reçoit des messages menaçants ou insultants qui lui sont adressés via une source anonyme.

En ce qui concerne l'acte d'intrusion, le harceleur pirate le compte personnel de la victime afin d'accéder à ses espaces personnels dans le but de lire, supprimer ou voler des informations personnelles. Au pire, ce cyberpirate peut usurper son identité.

La diffamation consiste à mettre en place un site web ou un blog dédié à la victime ou prétendant être créé par la victime. Les pages web contiennent des contenus diffamatoires et propagent des rumeurs sur la victime, le tout accompagné de photographies.

Même si les victimes ne sont que rarement en danger physique, le cyberbullying peut quand même porter atteinte à leur bien-être.

Réagir

En cas de harcèlement, il est impératif de ne pas s'isoler, mais, au contraire, de réagir.

Tout d'abord, il ne faut pas répondre au message. Ce serait entrer dans le jeu du harceleur et lui faire trop d'honneur. La victime doit conserver le(s) message(s) et en parler à un adulte en qui il ou elle a confiance, voire porter plainte au commissariat de police, car le cyberbullying est puni par la loi.

Et contrairement a ce que croit le harceleur, ce dernier n'est pas protégé par l'anonymat car il existe des moyens de retracer la provenance de ses messages.

Pour plus d'information, consultez le site luxembourgeois LuSI, Luxembourg Safer Internet.

La pornographie sur Internet : un business rose

Selon une enquête réalisée en mai 2007 par le magazine américain GOOD, il existerait 4.2 millions de sites pornographiques dans le monde, dont 12 % aux Etats-Unis. Chaque seconde, 28258 internautes consultent des documents pornographiques et 89$ sont dépensés sur des sites pornographiques. Chaque jour, 266 nouveaux sites pornographiques sont créés sur Internet. Tous serveurs confondus, on estime qu'il existe 372 millions de pages à connotation pornographique. 3 % des sites pornographiques sont créés en Angleterre, 4 % en Allemagne et 89 % aux Etats-Unis.

Que cherche-t-on sur Internet ?

23 % des requêtes faites quotidiennement sur les moteurs de recherche (soit 68 millions de requêtes) concernent la pornographique. Le mot le plus recherché est "sexe" ; Google l'a répertorié dans près de 53 millions de pages dont près de 10 % sont écrites en français ! 35 % des téléchargements mensuels (soit 1.5 milliards de fichiers) concernent la pornographie. Enfin, aux Etats-Unis, 8 % des e-mails envoyés quotidiennement sont à caractère pornographique. Cela représente 4.5 e-mails pornos reçus ou envoyés chaque jour par chaque internaute américain !

Chiffres d'affaires de la pornographie

En 2006, la seule industrie pornographique sur Internet a généré 2.84 milliards de dollars de chiffre d'affaires. Globalement le secteur du X a généré 57 milliards de dollars de chiffre d'affaires dans le monde dont 12 milliards aux Etats-Unis. 

L'industrie américaine du X fait deux fois les chiffres d'affaires consolidés d'ABC, CBS et NBC qui, ensemble, ne s'élèvent qu'à 6.2 milliards de dollars. La vente de vidéos contribue à 35 % du chiffre d'affaire global de l'industrie du X, suivie par les services physiques (19 %), la presse (13 %), le téléphone rose et Internet (8 % chacun).

Les consommateurs

Qui fréquente ces sites pornographiques ? Dans son immense majorité, les sites pornos sont fréquentés par des hommes (72 %), ce qui représente 40 millions d'hommes aux Etats-Unis, parmi lesquels 10 % avouent être dépendants. 

Mais ce que ne dit pas ce sondage, c'est qu'une partie sensible de ces consommateurs de X sont des mineurs. Ils ne payent pas les services mais regardent ou téléchargent autant que les adultes des images et des vidéos à caractère pornographiques. On reviendra sur ce phénomène.

28 % des adeptes des sites pornos sont des femmes, ce qui représente plus de 9 millions d'Américaines. 70 % d'entre elles n'en parlent pas et veillent jalousement au secret de leur vie sexuelle virtuelle. 4.8 % des femmes américaines connectées à des sites pornos admettent leur dépendance vis-à-vis du sexe. Toutefois, elles privilégient deux fois plus le tchat coquin que les hommes et préfèrent la relation physique (partenaires multiples, aventures, rapports occasionnels, etc) au monde virtuel.

L'essentiel du trafic pornographique passe par le site de rencontres AdultFriendFinder qui dispose de bases de données de contacts spécifiques à pratiquement tous les pays.

Loin derrière viennent les sites de rencontres "soft" comme Meetic ou Badoo qui dispose de sites webs dans la plupart des pays. 70 % du trafic pornographique se réalise durant la journée, entre 9 et 17h dont 20 % à partir du lieu de travail, pendant que d'autres sans doute mangent du chocolat ou jouent aux cartes sans se douter de rien !

Protection et responsabilité

En Europe, la cyberpornographie est plus discrète. Elle est présente en France, en Allemagne, en Angleterre et aux Pays-Bas notamment, mais étant donné que les serveurs américains envahissent la toile et sont accessibles partout dans le monde, le problème se pose également chez nous avec la même acuité. Comment s'en protéger ?

La loi européenne EUCD devrait plus responsabiliser les fournisseurs d'accès à Internet et interdire les contenus illicites ainsi que le propose sa politique pénale mais son application reste incertaine.

Quelques pays musulmans ou communistes peu regardant sur les droits individuels, dont ceux de la liberté d'expression, ont interdit la pornographique : l'Arabie Saoudite, l'Iran, Bahrein, l'Egypte, les Emirats Arabes Unis, le Koweit, la Malaisie, l'Indonésie, Singapour, le Kenya, l'Inde, Cuba et la Chine. Mais cette censure est exagérée. Dans certains de ces pays il est par exemple interdit aux couples de se balader main dans la main dans la rue (le cas des Emirats notamment) ou de s'embrasser sur la voie publique (en Inde).

La pornographie des adolescents sur Internet

Il existe des cités en France et ailleurs où l'homosexualité des adolescents (des hommes comme des femmes) ne pose aucun problème à leurs parents. C'est à peine s'ils s'émeuvent encore lorsqu'ils voient leur fille de 15 ans embrasser amoureusement une autre jeune fille, voient des préservatifs au fond des caves ou qu'on leur parle de viol collectif. Dans ces milieux difficiles des banlieues chaudes, il arrive encore que les parents comme les jeunes s'étonnent même que la société puisse être différente !

Ces comportements anti-conformistes d'une certaine frange de la jeunesse souvent en rébellion avec la société ont des répercutions jusque dans leur vie sociale. Ils sont révélateur d'un malaise social et de l'échec du système éducatif, tant des parents que de l'école.

L'un des signes du dérapage des moeurs est l'attitude des mineurs vis-à-vis de la pornographie. C'est en effet l'uns des rares activités très discrète qui se vit généralement seule ou en couple où chacun est maître de son corps sans devoir supporter le regard désapprobateur des autres. A l'insu de tous, sous la pulsion de leur libido, certains jeunes y trouvent une échappatoire ou un sentiment de liberté face à la morosité, aux problèmes et autres interdictions qui minent leur quotidien.

La situation devient préoccupante pour les parents qui ont des enfants mineurs âgés de 12 à 17 ans. En effet, c'est dans cette tranche d'âges que les jeunes sont les plus grands consommateurs de cyberpornographie, curiosité pour la chose oblige. 90 % des jeunes de 8 à 16 ans s'y connectent à domicile, à l'heure des devoirs ! Que les parents sachent que derrière certaines icônes (Supermario, Pokémon, Action Man, etc) qu'affectionnent leurs petites têtes blondes ou brunes se cachent parfois des hyperliens vers des sites pornos !

Plus alarmant, à l'image des stars du show business qu'elles idolâtres, certaines jeunes filles mineures disposant d'un profil sur un site de rencontres ou de socialisation tel Facebook, ne voient aucun problème à publier leur portrait en bikini ou des gros-plans plus osés encore et à discuter en tout anonymat de pornographie sur les forums ou par webcam interposée, alliant le geste à la parole. Comme les adultes, certains jeunes vont jusqu'à la rencontre physique. Cette attitude provocatrice voire perverse de ces adolescents ne semble pas vraiment choquer leur génération. 

Quant à leurs parents, certains ignorent ces pratiques, soit que leur enfant leur cache cette activité soit qu'ils n'ont pas le temps ou ne s'intéressent pas à l'informatique et à Internet. D'autres parents ont baissé les bras, renonçant à comprendre leur enfant, s'enfonçant toujours plus dans le "conflit des générations".

D'autres jeunes, souvent à la demande du garçon et sous l'influence des sites pornographiques, utilisent leur webcam, APN et autre GSM équipés de caméra vidéo pour filmer leurs ébats sexuels qu'ils n'hésitent pas à commenter, publiant des versions "soft" en tout anonymat sur leur blog ou sur des forums privés voire publics comme YouTube ou Dailymotion où la censure et la modération sont réduits au minimum.

Enfin, certains jeunes n'hésitent pas à s'inscrire sous une fausse identité sur des forums médicaux ou de psychologie (Doctissimo, Psychologies.com, etc) pour y discuter de leurs fantasmes avec des adultes qui ignorent que derrière le pseudonyme se cache un adolescent un peu trop curieux !

Si le phénomène a explosé depuis la fin des années 1990 avec le développement d'Internet, des APN compacts et des webcams, cette pratique a le plus affecté les mineurs qui peuvent aujourd'hui accéder à des contenus pornographiques sans le consentement ou à l'insu de leurs parents. Une minorité de garçons en sont devenus dépendants au point de les retrouver en centre fermé, suite à une condamnation pour viol après avoir séduit une adolescente via un site de rencontres.

Heureusement, la plupart des jeunes en restent au stade de la curiosité, du simple plaisir ou du défi, sans chercher à faire de mal. Ils n'en font pas commerce si ce n'est parfois de leur corps et se font généralement très discret pour préserver leur identité, utilisant par exemple des mots codés durant les tchats pour ne pas éveiller les soupçons. Il n'empêche qu'étant mineurs ils violent la loi en publiant ainsi leurs vidéos ou en discutant de pornographie sur Internet et qu'ils sont bien naïfs de croire qu'ils seront impunis si la cyberpolice parvient à les identifier (assez facilement à partir de l'adresse IP de leur ordinateur).

A voir : Les arnaques sur les sites de rencontres (Côte d'Ivoire)

Arnaque chantage webcam

La pédophilie sur Internet

Plus perverse est l'ampleur de la pédophilie sur Internet. Les enfants s'adaptent rapidement aux nouvelles technologies et en particulier à l'ordinateur. Mais l'enfant est encore naïf et ignore que derrière l'écran de son ordinateur, Internet cache non seulement une pléthore d'activités anodines mais perverses dans 25 % des cas voire carrément criminelles.

La pornographie infantile est un crime, une activité underground qui génère tout de même plus de 3 milliards de dollars de chiffre d'affaire chaque année ! Trois supports sont principalement exploités : les sites Internet et notamment les sites de rencontres et Facebook, les réseaux "Peer-to-Peer" et les "tchat rooms" associés à de nombreux forums.

Selon AgoraVox, plus de 100000 sites pédophiles ont été recensés mais il doit en exister bien d'autres à l'abri des regards. Le réseau "Peer-to-Peer" Gnutella (successeur de Napster), qui permet de télécharger des données entre ordinateurs et propose notamment un forum, enregistre quotidiennement près de 116000 requêtes à caractère pédophile !

Enfin, il y a les milliers de "chat rooms" disséminés à travers le monde, gérés par des associations ou des personnes privées. 89 % des commentaires adressés aux mineurs sont des propositions sexuelles. 

La cyberpornographie touche les mineurs vers 11 ans, âge vers lequel ils commencent à s'intéresser à Internet et où ils tombent involontairement sur des sites X. Surpris, mal informés et démunis, les plus jeunes en informent de suite leur parent, mais les plus âgés leur cachent leur "découverte" qu'ils exploreront à leur aise lorsque leurs parents se seront éloignés !

Responsabiliser les enfants comme les parents

Les parents confrontés à ce problème peuvent y remédier en installant sur leur ordinateur un logiciel de filtrage tel que "Parental filter" qui existe également en français ou "Parental control" paramétré à son niveau de sécurité maximale.

Pour les plus jeunes, les parents peuvent également installer une clé USB sur leur ordinateur tel le modèle commercialisé en 2007 par Bandai et Buffalo. Livrée avec un browser Internet et une minuterie incorporées, elle permet de limiter l'accès à Internet aux seuls sites paramétrés par les parents.

Comme ailleurs, votre fournisseur d'accès à Internet ou votre hébergeur peut vous fournir un logiciel "anti-cyberporno" relativement performant capable de bloquer entre 80 et 90 % des contenus explicitement sexuels.

Tous les parents souhaitent protéger leurs enfants de la perversité, mais durant l'adolescence ils doivent malgré tout leur accorder un peu de liberté et de libre arbitre afin qu'ils apprennent par eux-même les leçons de la vie à partir de leurs découvertes et de leurs propres erreurs. Rien ne vous empêche en parallèle de leur expliquer clairement les choses car c'est un sujet qui suscite leur curiosité mais face auquel les enfants sont innocents, naïfs et démunis.

Si vous souhaitez obtenir plus d'information sur Internet et les risques associés à son utilisation, consultez le site "Internet Sans Crainte" où vous trouverez des conseils avisés. 

Deux outils permettant aux parents de contrôler les sites Internet auxquels se connectent leurs enfants. A gauche, le logiciel Parental Filter, à droite la clé USB fabriquée par Bandai et Buffalo (22 €). La clé n'est pas encore commercialisée en Europe.

Dans le même cadre, il faut absolument discuter de la sécurité informatique, notamment des méthodes utilisées par les pirates (botnet, phishing, virus, etc), des risques que nous encourrons tous en surfant sur Internet et des moyens mis à notre disposition pour nous protéger. Le phénomène étant complexe et l'ampleur du phénomène est telle que le sujet a fait l'objet d'un article consacré à la cybercriminalité.

Le terrorisme

Evolution de la société oblige, des phénomènes nouveaux émergent sur Internet. L'un des plus dangereux est l'appel au terrorisme.

Depuis quelques années Internet est le support de communication idéal des organisations terroristes, notamment pour le Hamas, le Hesbollah, al-Qaïda et le Daech[1] dont les activités se sont fort intensifiées ces dernières années.

A titre d'information, en 2014 on avait identifié 54 organisations terroristes dans le monde et 150000 sites web intégristes. 150 millions de messages intégristes transitent chaque jour par Internet, soit 100 fois plus qu'il y a 15 ans.

Ce greffe sur cette hemorragie, la face cachée d'Internet, Darknet, le réseau parallèle et obscur qui malgré son idéal de vouloir créer une cyber-nation hors de tout contrôle gouvernemental a créé une "boutique en ligne" où tous les criminels anonymes peuvent trouver des produits prohibés allant de la drogue aux armes de guerre. On y reviendra également dans l'article consacré au terrorisme.

Mais c'est évidemment sur le terrain que le sang coule avec 17958 attentats en 2013, plus de 130000 civils tués entre 2005 et 2013 et environ 25000 femmes furent kidnappées jusqu'en 2014 par Daech pour servir d'esclaves, y compris sexuelles.

Ces organisations sont très riches et puissantes : le Hamas dispose de plus d'un milliard de revenus annuels, le Daech réalise 3 millions de dollars de bénéfice net par mois, al-Qaïda dispose de 5 millions de dollars de revenus par mois et le Hezbollah dispose de 500 millions de dollars. Le Daech et Al-Qaïda peuvent compter sur plusieurs dizaines de milliers de combattants fanatiques prêts à se sacrifier pour leur cause, y compris sur quelques milliers d'Occidentaux.

Le rôle des médias et d'Internet

Derrière le bruit des AK-47 et du sang versé, l'offensive médiatique des organisations terroristes joue un rôle important dans la propagande et la diffusion de leur idéologie. Document T.Lombry.

Les médias ont un rôle clé mais pas toujours opportun quand il s'agit de relayer une information sur le terrorisme. Que le groupe terroriste soit organisé ou arnarchique, petit ou de grande taille, ses représentants savent que les médias peuvent leur offrir une audience mondiale inespérée et amplifier leurs coups d'éclats anodins comme les rumeurs les plus folles. C'est ici que l'éthique du journaliste doit s'appliquer avec rigueur au risque que le public interprète mal l'information qu'on lui transmet.

Internet est un messager d'information encore plus aléatoire que les médias classiques car l'information n'est pas contrôlée du tout. Les sites web des terroristes et les réseaux sociaux étant disponibles partout et en permanence, dès que les terroristes veulent diffuser un message ils utilisent Internet et dès qu'ils reculent sur le terrain, on constate une intensification de l'offensive médiatique.

Les plus sectaires et barbares filment leurs atrocités qu'ils montrent ensuite à leurs camarades comme des trophées, sans oublier de les publier sur Internet. Ces documents sont non seulement un instrument de communication et de propagande, mais ils renforcent la cohésion des troupes autour de leur leader tout en intimidant toute personne ayant l'idée de s'opposer à leurs actions.

A travers les réseaux sociaux comme Facebook, YouTube et Twitter notamment, les appels à la haine des organisations terroristes sont devenus banals et excessivement nombreux.

Selon les services de renseignement, certains terroristes combattants pour Daech et capturés ont envoyé plus de 40000 tweets intégristes par jour !

Ces appels à la haine et au terrorisme représentent aujourd'hui un problème de sécurité intérieure qui touche même des familles tout à fait ordinaires dont un des enfants ou le mari est parti combatte aux côtés des terroristes et qui affecte également les relations diplomatiques internationales, notamment avec les pays du Golfe.

Dans un monde en crise où les jeunes (et moins jeunes) désoeuvrés ont perdu tout espoir en l'avenir, rejettent souvent l'autorité, sont à la recherche d'une identité et vont parfois à la dérive, les organisations terroristes peuvent très facilement les approcher par Internet, sur les campus, dans certains lieux associatifs ou de culte.

Par un phénomène d'identification de masse, l'individu en rupture avec la société, exclu, paumé, va être séduit par l'idéologie proposée, des promesses de formation, d'argent facilement gagné, de pouvoir et d'esprit de corps qu'on lui montre. Sans la réprobation d'un adulte au regard critique, certains jeunes vont adhérer à ces idées sans même les remettre en question, ou trop tard.

Comme une drogue dure, celui ou celle qui y goûté ne pourra plus s'en passer et au terme d'un processus d'endoctrinement visant à le déshumaniser il sera même dans les cas extrêmes obligé d'accomplir des actes allant jusqu'à s'opposer à son libre arbitre. C'est le cas au Moyen-Orient avec les attentats suicides où la personne sur laquelle on a fixé une ceinture explosive n'a même pas appuyé sur le bouton qui fut commandé à distance par son supérieur ! Cette "chair à canon" est évidemment une manne providentielle pour les révolutionnaires.

Le rôle de la société

A côté des kidnapings suivis de viols, sodomies, décapitations et autres barbaries perpétrés par ces terroristes, ce qui est dramatique c'est que certains jeunes occidentaux embrigadés par ces organisations terroristes sont terrifiés et souhaitent s'enfuir mais l'organisation les empêche de quitter leur camp au risque d'être assassinés s'ils n'obéissent pas aux ordres. Malheureusement, sans infiltration sur le terrain ni la diplomatie ni les services de renseignement occidentaux ne peuvent pratiquement les aider ni soulager l'anxiété de leurs proches.

En septembre 2014, en réponse à la menace terroriste véhiculée par Daech, le mouvement "Not in my name" (Pas en mon nom) s’est développé en Grande Bretagne et se propagea rapidement au reste du monde. Parfois des tweets suffisent à changer des mentalités et sauvent des vies.

Si les frappes aériennes ciblées des opposants peuvent anéantir des bâtiments et certains camps tenus par les terroristes, seule une intervention de troupes au sol permettra de les rayer de la carte.

Sans dramatiser la situation, les parents ayant des enfants adolescents ou jeunes adultes ne doivent pas se voiler la face et doivent prendre conscience de cette réalité : qu'il soit dans sa chambre ou à l'extérieur, un jeune mal encadré, isolé ou qui a rompu le dialogue avec sa famille représente un risque pour lui-même et pour les autres. Il aura tendance à se replier sur lui-même et certains deviendront agressifs.

Si cela se termine généralement par une crise d'adolescence ou une dépression passagère, certains jeunes en révolte vont s'échapper pour de bon de l'emprise familiale et dériver dangereusement.

Cette personne trouvera facilement sur le web des associations extrémistes ou sectaires qui lui promettront monts et merveilles et même un ticket pour le Paradis. Malheureusement, ce n'est pas une éducation même coranique qu'il recevra ni un poste de leader ou un 4x4 mais un aller-simple pour l'Enfer qu'il trouvera.

Pour éviter tout drame, les parents comme la société civile, les médias et le corps enseignant ont un rôle préventif évident à jouer et les gouvernements ont l'obligation morale d'intervenir pour mettre fin au terrorisme.

Le sujet étant d'actualité et très préoccupant, nous prendrons le temps de l'analyser en détail dans l'article consacré au terrorisme où nous discuterons des motivations, de l'organisation, des ressources et des moyens de lutte contre ces barbares sans foi ni loi.

Ceci dit, soyez responsables et surfez en paix.

Pour plus d'informations

Sur ce site

La cybercriminalité

Prévention du piratage informatique

Le terrorisme ou l'apologie du crime

Aux origines d'Internet et de la micro-informatique

Le respect des droits dans la société de l'information

L'univers virtuel de Second Life

Lutte contre le spam, sexting et cyberharcellement

Spam Squad.be (site de lutte contre le spam)

Mavieprivée.fr (aide à la suppression de eréputation)

Les adolescents de plus en plus victimes des dérives du "sexting", Le Monde, 2009

Réseaux sociaux, applications et services sur le web à contrôler régulierement (cases.lu)

Critique des sources et contrefaçons

EUvsDisinformation, page Facebook

Décodex, Le Monde

Contrefaçon.fr (fiabilité des sites marchands)

Autres sites utiles

Zataz (aussi sur Facebook)

CookieViz, LaboCNIL (à télécharger)

Sensibilisation aux risques en informatique (cases.lu)

Quand l'Internet fait des bulles (vidéos sur l'histoire de l'Internet français, dont voici la critique),13e Rue

Tim Berners-Lee at CERN: Invention of the Web, YouTube

Tim Berners-Lee Talks and Articles, W3 Web

AntéMémoire, Musée de l'Informatique à Paris La Défense

Histoire de l'Informatique

Comment ça marche (IT)

Internet Sans Crainte

LuS, Luxembourg Safer Internet 

Commission nationale pour la protection des données (Luxembourg)

Parental filter (logiciel)

Parental control (logiciel)

Psiphon (logiciel)

La confiance dans l'économie numérique (LEN)

BEUC

EUCD

EDRI

Dave Winer

Etat de la blogosphère, David Sifry (Technorati)

The World in 2013: ICT Facts and Figures, UIT

Measuring the Information Society, UIT

Technorati

Mediappro

ComScore

Internet World Stats

A Stat a day

OpenNet Initiative

Gnutella

GOOD magazine

Retour aux Technologies

Page 1 - 2 - 3 -


[1] Daech (ou Daesh) est un acronyme arabe signifiant "Etat Islamique en Irak et au Levant" (al-Daoula Al-[i]slamiya fi al-Erak wal-Cham), EIIL en abrégé, ISIS ou ISIL en anglais. L'acronyme Daech a été sciemment adopté par ses opposants, y compris par les rebelles et plusieurs gouvernements occidentaux car phonétiquement ce terme a également une connotation péjorative qui ne fait aucune référence à un état ni à l'Islam.


Back to:

HOME

Copyright & FAQ