Formation technologique visant à améliorer la sécurité des femmes, des jeunes et des enfants

Le présent guide contient de l'information générale et n'a pas pour objet de fournir des avis juridiques. Pour obtenir de l'aide juridique, vous êtes priés de communiquer avec un avocat. (Version PDF, 884 ko, Aide PDF)

Formation sur la technologie pour améliorer la sécurité des femmes, des jeunes et des enfants

Shabna Ali & Cynthia Fraser
Safety Net Canada

Safety Net Canada

une collaboration de…

  • BCSTH : British Columbia Society of Transition Houses
  • CIPPIC : Clinique d’intérêt public et de politique d’Internet du Canada
  • NNEDV : National Network to End Domestic Violence’s Safety Net Project
  • Avec l’appui du Réseau canadien des maisons d’hébergement pour femmes (RCMHF)

Safety Net Canada

  • Objectif : examine la manière dont les technologies influent sur les victimes de violence familiale et sexuelle, de traque furtive et d’abus.
  • Plan de sécurité : établit les risques et les avantages en fonction de l’évolution des technologies.
  • Hausse de la capacité de faire de la prévention et de l’intervention axées sur les victimes.
  • Soutien des victimes : accroît l’accessibilité, la sécurité, la protection de la vie privée, l’autodétermination, la justice, l’équité entre les sexes et les droits humains

Pourquoi devons-nous parler de l’utilisation des technologies avec les femmes, les jeunes et les enfants?

Avantages des technologies

  • Téléphones
  • Assistants numériques
  • ID de l’appelant
  • Textos
  • Télécopieurs
  • Messages vocaux
  • GPS
  • ID radio
  • Courriel
  • GI et clavardage
  • Sans fil
  • Téléscripteur et relais
  • Caméras
  • Ordinateurs
  • Bases de données
  • Données biométriques
  • Web et Internet
  • Réseaux sociaux
  • Mondes virtuels
  • Lecteurs d’écran
  • Lecteurs Braille
  • Synthétiseurs vocaux
  • Loupes, commutateurs

…en constante évolution!

Les agresseurs utilisent les technologies dans un but malveillant

  • Interception
  • Usurpation d’identité
  • Harcèlement
  • Traque furtive
  • Surveillance
  • Manipulation environnementale
  • Suivi
  • Localisation
  • Coercition
  • Menaces
  • Arnaque
  • Ciblage
  • Exploitation

Outils, appareils et réseaux évoluent, convergent et fusionnent

  • Outils, appareils et réseaux évoluent, convergent et fusionnent?

Messages vocaux par téléphone et ordinateur

  • Aide à consigner les menaces faites par les agresseurs.
  • Les agresseurs interceptent et suppriment les messages, même à distance. Devinent les mots de passe.
  • Où sont les preuves? Entreprise de téléphone ou fournisseur internet? Nombre de jours enregistrés?

Rendre anonyme, mystifier et enregistrer

  • Agresseurs font un usage malveillant pour usurper l’identité, menacer et traquer furtivement
  • Victimes peuvent utiliser pour se relocaliser ou protéger leur vie privée
  • Loi : interlocuteur durant l’appel? Consentement à l’enregistrement?
  • Entreprises acceptent les assignations à témoigner

Déverrouillage de l’ID de l’appelant

Call Blocking Isn’t A Sure Thing

A technology service launched last month makes it easier than ever to unmask blocked calls and expose the caller’s blocked number and sometimes their address. The TrapCall service and others like it pose a serious threat to domestic violence survivors who must contact their abuser to discuss court mandated child visitation. TrapCall, and similar services, take away a survivor’s ability to protect her phone number and location. We encourage survivors to arrange visitation through a third party, such as an attorney.

Alert domestic violence service providers that their own blocked calls may be unmasked if calling a survivor’s house. Encourage programs to think creatively; some may be able to register their organization’s phone number as “United Way” as a way to minimize risk if their blocked line is unmasked.

Numéro de téléphone : recherche inverse

Agresseurs recherchent les numéros

Sécurité et dépistage de l’ID de l’appelant

  • Discuter avec les victimes des services téléphoniques optionnels visant l’ID de l’appelant : blocage d’un appel, blocage de certains numéros, dépistage d’appels, etc.
  • Doter l’organisme de politiques sur les ID d’appelants. Tester les lignes bloquées utilisées pour communiquer avec les victimes.
  • Acheter des téléphones génériques (non identifiés au nom de votre organisme) pour envoyer des messages textes à des victimes et les rappeler.

Sécurité et preuve

  • Informer la victime qu’un abuseur, un traqueur ou un usurpateur peut mystifier ou enregistrer tout appel.
  • Informer la victime des situations où il est permis ou interdit d’enregistrer une conversation.

Preuves :

  • Qu’est-ce que l’agresseur a utilisé pour enregistrer illégalement l’appel? Obtenir une ordonnance de la cour? Conserver les preuves originales dans la mesure du possible.

Service téléphonique optionnel

  • Nombre illimité de numéros de téléphone.
  • Acheminement des numéros Google vers le vrai numéro de téléphone.
  • Difficile à dépister.
  • Anonyme.
  • Avantages et risques

VoIP – téléphonie par internet

  • Portable (partout) ou fixe (maison, bureau).
  • Service 911 de fiabilité moindre, possibilité d’inscrire l’adresse actuelle auprès du fournisseur de services VoIP.
  • Si Internet plante, perte du téléphone.
  • Les agresseurs peuvent en faire un usage malveillant pour mystifier des appels, déverrouiller des numéros bloqués, vérifier et réacheminer des appels, vérifier le registre des appels et des messages vocaux

Interception d’appels de téléphone sans fil

  • Peuvent être interceptés par des balayeurs, des moniteurs de bébé, d’autres téléphones sans fil, etc.
  • Peuvent continuer à émettre même si on passe à un téléphone avec fil. Doit débrancher le bloc de base.
  • Portée de l’émetteur : Marcher jusqu’à ce que le téléphone sans fil soit hors de portée? Une antenne puissante peut intercepter un appel d’un téléphone sans fil d’une plus grande distance.

Téléphones mobiles

L’agresseur peut :

  • écouter secrètement ou enregistrer les appels;
  • surveiller l’appareil ou les registres en ligne (mot de passe);
  • synchroniser avec Bluetooth et voler les données;
  • rechercher l’emplacement du téléphone.

Carte SIM d’espionnage de cellulaire

  • Insérer la carte SIM dans le boîtier. Composer le numéro pour écouter.
  • Insérer la carte SIM dans le lecteur pour afficher ou modifier les fichiers des numéros de téléphone.

From Brickhouse Security Web site: “Have you ever wished you can spy on your wife, husband, teens, or an employer who needs to see what someone is up to? Are they being suspicious when on their cell phone?”

SIM: Subscriber Identity Module – Part of a removable smart card Integrate Circuit Card (ICC) for mobile, telephony devices, and mobile phones. Securely stores service-subscriber key used to identify a subscriber. Allows users to change phones by simply removing the SIM card from one mobile phone and inserting it into another phone or broadband telephony.

Save, edit and delete phone book and short messages (SMS) stored on a SIM card using the Recovery PRO software and SIM Recovery Pro Reader with a computer and ANY standard SIM card from a standard cell phone which supports removable SIM cards.

Simply place the SIM card into the USB reader, and with a computer, instantly save for later or view immediately. Backup mobile phone numbers and SMS messages to a PC, another SIM card or any removable media.

Logiciel espion de cellulaire

Enregistrer et écouter les appels, afficher tout, trouver l’emplacement

Bluetooth

Permet la connexion sans fil des appareils

Risques :

  • vol de données
  • détournement du téléphone ou de l’ordinateur.

Sûreté et sécurité 

  • cacher l’appareil Bluetooth ou le désactiver
  • changer le mot de passe implicite
  • pour désactiver de manière permanente, faire une réinitialisation aux paramètres implicites

Packet sniffing: software views all traffic over the wireless connection that’s not encrypted, save files.

Long distance sniffing:  $7 creates an antenna to connect to or snoop a wireless network miles away

Computer Cloning: hacker connects to router gets your computer's I.D. number. In seconds, re-programs their computer with your number.

Sécurité des téléphones mobiles

  • Plan de sécurité contre l’interception et la surveillance :
    • vérifier les paramètres : Bluetooth, GPS, etc.;
    • peut être désactivé lorsqu’il n’est pas utilisé.
  • Veiller à ce que le personnel utilise des cellulaires protégés. Cellulaires protégés par mot de passe, accès protégé à Bluetooth.
  • Utiliser des téléphones mieux protégés; remettre aux victimes de nouveaux téléphones mieux protégés.

Sample Delivery: An important strategy is to remind survivors to think about how much they say on a cell phone. It’s also important to consider getting a new phone if a victim has a cell/wireless phone that is part of a family plan. Are the billing records shared? If so, the abuser/perpetrator may be able to see all incoming and outgoing calls. Many phone carriers are offering online billing records, and if you click on the number of incoming or outgoing call, you can look up the number and know the name, address, etc. that the phone number belongs to. Be aware of anything that may heighten a victim’s risk of being monitored or abused through technology.  If her stalker works for the phone company in the IT industry, or sells GPS devices, that’s a definite red flag that the stalker or abuser may be a little more tech savvy than the average person. 

Sample Delivery for an Advocate Only Audience: “An area of concern, from our standpoint – and this may be tough – but a lot of programs around the country are starting to use cell phones as a regular to answer the hotline. Some are giving cell phones to volunteers and are forwarding all hotline calls to the cell phone. That's not a particularly secure option (remember, digital cell phones are better than on older analog phones. Furthermore, rural programs have to work to make sure they are always on digital phones with digital service.)

“If you have no choice and are on an analog phone while transporting a survivor to the hospital/court/shelter and get a call, immediately tell the caller that you are on a cell phone and ask that she not give you her real name. Ask, “are you safe?” If she’s safe, and you’re concerned about interception, ask her to call you back in 20 minutes when you’re at a corded phone. If she’s not safe, safety takes priority over privacy.”

NOTE – Ask advocates not to forbid cell phones in programs, shelter, etc., however. Having phones are too important to victims. But you can put up signs.  Do not ask survivors to give up such an important resource – it’s like asking an asthmatic to not keep their inhaler handy.

Textos : nombreuses manières d’envoyer

  1. De téléphone à téléphone – même à une ligne terrestre.
  2. D’un courriel, envoyer le message au numéro d’un cellulaire
    (number@cellphonecompany.com).
  3. Site Web de l’entreprise de téléphone (inscrit ou anonyme) ou d’un site de mystification du texte.

Envoi de textes à structure libre de sites Web

  • Peut être limité à certains fournisseurs de services téléphoniques.
  • Bloquer le numéro dans certains services de texte à structure libre.
  • TextCanada ne doit pas servir à commettre un acte illégal ou à usurper l’identité de l’utilisateur.

Log Files

Like many other Web sites, www.textcanada.ca makes use of log files. The information inside the log files includes internet protocol ( IP ) addresses, type of browser, Internet Service Provider ( ISP ), date/time stamp, referring/exit pages, and number of clicks to analyze trends, administer the site, track user.s movement around the site, and gather demographic information. IP addresses, and other such information are not linked to any information that is personally identifiable.

TigerText

Envoi de textos à d’autres utilisateurs de TigerText. Choisir la durée de vie du message. Supprimer le message dès sa lecture. Supprimer les messages envoyés. Grouper les textos. Envoyer des photos.

Harcèlement textuel et sexuel

Video: A Thin Line & That’s Not Cool

http://www.athinline.org/videos/40-out-of-hand

Boyfriend took pictures of her, distributed it on the internet, cutting herself, tried transfering schools

Textos et les jeunes

  • Sans les textos, de nombreux ados disent que « leur vie sociale serait ruinée ».
  • De nombreux ados disent être victimes de harcèlement et d’intimidation par textos.
  • En moyenne, les enfants obtiennent leur premier cellulaire à 10 ans.

[1] CTIA & Harris Interactive, Teenagers: A Generation Unplugged, 2008 available at http://www.ctia.org/advocacy/research/index.cfm/AID/11483 (last visited Sept. 17, 2008)

Nearly half of kids age 8 - 12 own cell phones

On average kids get their first cell phone between ages 10 - 11

About 4 out of 5 teens carry cells

Les preuves sous forme de textos peuvent disparaître rapidement

  • Consigner les sentiments de la victime à l’égard des textos.
  • Faire une saisie d’écrans. Ou, photographier ou enregistrer sur vidéo le contenu d’un texto.
  • Les textos peuvent parfois être enregistrés sur une carte SIM ou la carte de mémoire d’un téléphone.
  • Les entreprises de téléphone peuvent enregistrer les textos seulement pendant une courte durée. La police doit envoyer une ordonnance conservatoire dans les plus brefs délais.
  • Avec une ordonnance de la cour, la police peut exiger que l’entreprise de téléphone effectue une recherche dans les supports de sauvegarde pour récupérer certains messages supprimés d’un téléphone.

Phone companies may store the text messages for a very short period of time, so it is critical for police to get the evidence from the phone company quickly.  Alternatively or in addition, some police have the survivor come into the police department with the phone and take photographs of the phone and the messages

Texter pour la sécurité

Peut fonctionner lors d’une urgence lorsque le service vocal ne fonctionne pas.

Pratiques exemplaires :

  • Élaborer une politique axée sur la sécurité pour texter avec les victimes
  • Établir un plan de sécurité axé sur l’usurpation d’identité et les faux textos
  • Intervenir rapidement lors de la collecte des preuves

Résumé

  • Alerter les victimes qu’un agresseur peut intercepter ou enregistrer tout ID d’appelant, toute conversation téléphonique ou tout message.
  • Établir un plan de sécurité axé sur l’usurpation d’identité.
  • Élaborer une politique d’utilisation pour l’organisme et le personnel. Configurer des mots de passe sur tous les appareils et les boîtes vocales.
  • Communiquer avec l’entreprise de téléphone. Ajouter des codes pour protéger les dossiers de facturation en ligne, etc.
  • Discuter de la collecte des preuves : saisies d’écrans, limites de temps, appareils et services utilisés, fausses pistes de vérification.
  • Utiliser un téléphone mieux protégé – nouveaux téléphones donnés.
Date de modification :