
L’éducation communautaire pour lutter contre la pédocriminalité sur Internet
Les statistiques sont tout simplement stupéfiantes.
- Selon une étude du ministère américain de la Justice, un enfant sur cinq âgé de 10 à 17 ans reçoit des sollicitations indésirables en ligne.
- La plupart interviennent sur des sites de réseaux sociaux et 1 enfant sur 33 reçoit des sollicitations agressives à caractère sexuel.
- Un jeune sur six (âgé de 9 à 17 ans) a partagé en ligne des images dénudées.
Plus alarmant encore : 50 à 70 % des prédateurs en ligne ont déjà agressé physiquement un enfant.
« Ces types d’agressions se passent même sous notre nez. De nombreux parents n’en ont pas connaissance pour la simple raison qu’ils ignorent ce à quoi ils doivent être attentifs », explique Eric Kinsman, commandant du New Hampshire Internet Crimes Against Children (ICAC) Task Force, en s’adressant à une dizaine de parents dans l’amphithéâtre du lycée d’Exeter, dans le New Hampshire.
Les parents ont assisté à la conférence afin d’apprendre à protéger leurs enfants en ligne. L’éducation communautaire est une obligation imposée à Eric Kinsman pour continuer à bénéficier d’un financement fédéral ; pour autant, c’est cet aspect de son travail qu’il apprécie le plus. À son sens, les échanges qu’il mène avec parents et étudiants dans le cadre de présentations adaptées à l’âge de son auditoire constituent des mesures de prévention essentielles qui, il l’espère, encourageront les enfants à réfléchir à deux fois avant de télécharger une photo ou de discuter par inadvertance avec un individu malveillant.
Une augmentation alarmante
M. Kinsman explique que le nombre de conseils en ligne autour de l’exploitation des enfants a augmenté de 275 % depuis 2018. Le côté positif, c’est que les enfants n’encourent aucun danger dans environ la moitié des cas. Il n’en reste pas moins que l’État du New Hampshire délivre chaque semaine deux à trois mandats de perquisition à l’encontre de pédocriminels potentiels.
« Pendant la pandémie où les enfants étaient constamment en ligne, les raisons de cette hausse ont été assez faciles à comprendre, mais le fait que les chiffres ne diminuent pas nous a vraiment laissés perplexes », souligne M. Kinsman. « Nous avons ensuite constaté que le nombre d’applications développées chaque jour ne faisait qu’augmenter et que de plus en plus d’enfants ont désormais accès à un appareil. Les enfants vont même jusqu’à créer et charger leur propre contenu explicite. Ils y voient quelque chose d’amusant ou cool et ne se rendent pas compte des implications. »
Eric Kinsman a expliqué comment les données sont transférées entre les appareils et comment les fournisseurs d’accès Internet sont tenus de les signaler. Ces rapports sont transmis au NCMEC, par le biais de sa CyberTipline, qui les envoie aux forces de l’ordre. De là, l’équipe de M. Kinsman utilise des technologies d’enquête numérique (parmi lesquelles Cellebrite) pour tenter d’identifier les coupables.
Une longue histoire de protection des enfants
Le New Hampshire a ouvert la voie en créant le premier groupe de travail dédié à la pédocriminalité sur Internet (ICAC). Les États-Unis en comptent désormais 61, à raison d’un groupe de travail dans chaque État avec d’autres groupes de travail implantés à plus grande échelle dans plusieurs régions. Financés par le biais de subventions du gouvernement fédéral, les groupes de travail proposent des formations à l’attention des forces de l’ordre, des enquêtes proactives et réactives, ainsi que des formations à l’attention des enquêteurs de l’ICAC. Ils organisent également des campagnes de sensibilisation et d’éducation communautaires, semblables à celle créée par M. Kinsman à Exeter, dans le New Hampshire.
M. Kinsman a sensibilisé les parents aux types d’affaires traitées par l’ICAC, notamment la possession et la distribution de contenus, mais également des dossiers plus complexes de production de contenus et, pire encore, des affaires impliquant des criminels qui vont à la rencontre de l’enfant après avoir attiré sa confiance. M. Kinsman a ensuite décrit les 10 tactiques couramment employées par les prédateurs :
- S’attaquer à un jeune en exploitant son désir de romance, d’aventure et d’informations sur la sexualité
- Susciter la confiance et donner un sentiment de confidentialité : manipuler l’enfant en l’écoutant et en compatissant à ses problèmes et à ses complexes
- Reconnaître les sentiments et les voix de l’enfant
- Exploiter les curiosités sexuelles naturelles de l’enfant
- Atténuer les inhibitions en introduisant progressivement le sexe dans les conversations ou en exposant l’enfant à des images pornographiques
- Flatter et complimenter l’enfant à outrance, lui envoyer des cadeaux (c’est-à-dire de l’argent électronique sur des applications de jeu, des cartes-cadeaux) et investir du temps, de l’argent et de l’énergie
- Forger une relation romantique en contrôlant les facteurs susceptibles de créer une dépendance chez l’enfant
- Creuser un fossé entre l’enfant et ses parents
- Promettre une vie passionnante et sans stress, adaptée aux aspirations du jeune
- Proférer des menaces et soumettre la victime au chantage en utilisant des contenus la mettant en scène dans des situations intimes (également connu sous le nom de « sextorsion »)
Un compagnon utile
Niko, le chien policier du NH ICAC, est à la fois un agent redoutable et un formidable chien de thérapie. Capable de flairer n’importe quel appareil contenant des données stockées, par la simple présence d’un produit chimique qu’il a été formé à détecter, Niko est aussi un adorable compagnon qui accompagne mentalement les enquêteurs chargés du travail d’enquête. Ce labrador croisé golden retriever de cinq ans fait équipe avec l’inspecteur adjoint Matt Fleming.
Tous deux travaillent ensemble depuis mai 2020. « Il est capable de trouver n’importe quel appareil utilisé pour stocker ou transmettre des données. C’est énorme ! », explique M. Fleming. « Nous cherchons à mettre la main sur tout ce que l’on peut trouver pour le mettre à la disposition des experts en criminalistique numérique afin qu’ils puissent exprimer tout leur talent. » Niko est également une présence sûre et rassurante pour les enfants qui font face à des situations aussi inimaginables. « Depuis qu’il a rejoint notre équipe, il (Niko) a participé à plus de 250 mandats de perquisition », précise M. Kinsman. « Il a influencé chacune de ces perquisitions d’une façon ou d’une autre. »
M. Fleming estime que Niko a véritablement transformé le NH ICAC Task Force et voit dans cet officier à quatre pattes le meilleur partenaire qu’il ait jamais eu. « Nos journées sont difficiles », explique-t-il, « nous sommes témoins d’énormément de choses qui sont vraiment difficiles à accepter. Je pense avoir mené plus de 200 interrogatoires avec des pédoprédateurs avant d’adopter Niko. Et pour moi, comme je le dis à beaucoup d’enquêteurs, la coupe était pleine. Mais je n’avais pas encore fini de me battre, et j’avais besoin de trouver une autre solution. Je ne suis pas expert en criminalistique numérique. Je pense qu’à maints égards, ce chien n’a pas seulement sauvé la vie des enfants, il a aussi sauvé la mienne. »
Les enfants et les applications
Au cours des entretiens avec les enfants et les parents, M. Kinsman rappelle sans cesse qu’il est impossible de récupérer une image une fois qu’elle a été mise en ligne.
« L’application n’a pas d’importance en soi si votre enfant prend les bonnes décisions lorsqu’il se rend sur les réseaux sociaux », explique-t-il. « Nous ne voulons pas non plus leur inspirer un faux sentiment de sécurité. L’enfant doit savoir que lorsque les messages sont supprimés d’une application, les informations sont toujours conservées. »
M. Kinsman a signalé une application appelée Spy Calc, une calculatrice en apparence classique, mais qui cache en réalité un coffre-fort virtuel où vous pouvez masquer des messages et des images. YouTube et Roblox sont des sources de cyberconseils très populaires, en particulier chez les jeunes garçons. Ceux-ci aiment se rendre sur YouTube pour y publier des vidéos de gaming où ils se mettent en scène. Ils disposent même désormais d’une chaîne où ils peuvent discuter avec leurs abonnés.
« Nous savons que les prédateurs ont l’habitude de se faire passer pour un autre enfant et de chercher à obtenir de la victime des informations qu’ils pourront utiliser pour l’exploiter ultérieurement. Quand est-ce que tes parents travaillent ? Quand partent-ils en vacances ? Quand est-ce que tu vas chez ta grand-mère la semaine prochaine ? » M. Kinsman ajoute : « Le prédateur identifie alors les parents de l’enfant sur Facebook et observe la vie de la famille. Ces prédateurs sont incroyablement talentueux. »
La nouvelle normalité
76 % des adolescents craignent dans une certaine mesure que la diffusion publique d’informations n’ait un impact négatif sur leur avenir. Alors pourquoi se résoudre à le faire ? Simplement par la perspective d’être reconnus par leurs homologues, qui l’emporte parfois, et même souvent, dans leur façon d’évaluer les avantages et inconvénients d’une telle pratique.
M. Kinsman a encouragé les parents présents (dont la plupart de la génération X ou Y) à réfléchir à cette « nouvelle normalité » où :
- Les étrangers en ligne sont des « amis »
- Les enfants ne veulent pas perdre leurs amis en ligne (ils ne cessent de comparer les hashtags)
- Ils ont peur de rater quelque chose (le « syndrome FOMO »)
- Ils ont un sentiment d’inadaptation
- Le temps d’écran est important (le temps au détriment de la qualité)
- Les enfants sont soumis au stress (tendance à comparer leurs publications à celles d’un ami)
Dans un tel contexte, on comprend aisément comment les enfants, en particulier les adolescents en quête de lien affectif, finissent par être exploités après de simples échanges. En voici un exemple :
- Ils acceptent des demandes d’amis de personnes qu’ils ne connaissent pas
- Les prédateurs (souvent venus de pays lointains) les amadouent au fil du temps
- « Je te promets que je ne la montrerai à personne »
- « Je t’en envoie une si tu m’en envoies une. »
- Ils envoient des photos parce que cela les amuse, ou parce qu’ils cherchent à impressionner ou à les partager avec leur petit(e) ami(e). C’est malheureusement la norme
Les grands signaux d’alarme
M. Kinsman tenait à informer les parents et notamment à leur apprendre à identifier les signaux d’alarme qui pourraient leur mettre la puce à l’oreille, par exemple :
- Cadeaux reçus
- Appel de numéros inconnus
- Rejet de la famille et des amis
- Contrariété de l’enfant lorsqu’il n’est pas en ligne
Si les parents constatent un comportement inhabituel, il les encourage vivement à prendre des mesures. Les enfants ont généralement peur de parler à leurs parents. Il est donc essentiel d’encourager un dialogue ouvert, en leur expliquant qu’ils peuvent se confier à vous sur n’importe quel sujet. Les chiffres révèlent que l’intensification du contrôle parental tend à augmenter (et non diminuer) les cyberrisques. Voici les types de messages qui NE FONCTIONNENT PAS :
- Tactiques alarmistes
- Stéréotypes
- Statistiques exagérées
- Perspectives condescendantes
- Humiliation
- Interdiction de sites spécifiques
Selon les études, voici que QUI FONCTIONNE auprès des enfants :
- Attentes claires et raisonnables
- Normes sociales positives
- Utilisation de statistiques fiables sur les bons comportements
- Informations précises et opportunes
- Messages interactifs et faisant appel aux compétences
- Discussions positives et encourageantes : vous trouverez ici quelques façons d’amorcer la conversation :
- Quelles sont les activités en ligne que tu apprécies ?
- Tes échanges avec les autres sont-ils positifs ?
- Te rendent-ils heureux ?
- T’arrive-t-il de te sentir isolé ?
- Y a-t-il quelque chose qui te fait peur ?
Que faire si votre enfant est exploité
Si votre enfant est exploité, ne touchez pas au téléphone : ne modifiez pas un seul fichier et ne faites rien avec le téléphone. Les analyses numériques recueillies dans l’affaire pourraient incriminer l’auteur. Idéalement, mettez le téléphone en mode avion en attendant de le remettre aux forces de l’ordre. Cellebrite est fier de s’associer à d’innombrables groupes de travail de l’ICAC, notamment celui du New Hampshire, et de mettre à leur disposition sa technologie. Les enquêteurs professionnels formés peuvent utiliser la technologie pour extraire les preuves importantes qui peuvent généralement incriminer le coupable.
M. Kinsman a invité les parents qui cherchent à obtenir des informations et de l’aide sur ces sujets à consulter les ressources suivantes :