À mesure que la technologie devient de plus en plus ancrée dans la vie quotidienne, les agresseurs domestiques et les auteurs de trafic d’êtres humains l’utilisent de nouvelles manières insidieuses qui peuvent cibler leurs victimes même à distance. C'est pourquoi Nicola Dell, informaticienne et informaticienne chez Cornell Tech, étudie les abus facilités par la technologie et comment y mettre fin. Son travail pionnier aide les survivants de violence conjugale et de traite des êtres humains afin qu'ils puissent retrouver leur sécurité personnelle et numérique.
Les recherches de Dell se concentrent sur la prévision et la prévention des actions potentielles des attaquants qui peuvent contourner de nombreux types de précautions de sécurité simplement grâce à leur connaissance approfondie de leurs cibles. Par exemple, au lieu de traquer quelqu'un en le suivant en voiture ou à pied, les attaquants peuvent désormais suivre subrepticement chaque mouvement de leur cible en utilisant les technologies de localisation des smartphones ou d'autres appareils numériques.
S'il est courant que les auteurs traquent, traquent, harcèlent ou même usurpent l'identité des personnes à qui ils ont l'intention de nuire, ce type d'abus technologique est sous-étudié par les informaticiens. Les nouveaux défis en font « un jeu très intéressant [research] l'espace du point de vue de l'interaction homme-machine », explique Dell.
En 2018, Dell a cofondé la Clinic to End Tech Abuse à Cornell Tech. Premier du genre, le CETA offre des consultations gratuites aux survivantes de violence conjugale. Le centre les aide à découvrir les façons dont leurs appareils et leurs comptes peuvent être compromis, ainsi que les mesures qu'ils peuvent prendre pour améliorer et maintenir leur sécurité numérique et leur confidentialité. En partie grâce à son travail au CETA, Dell a reçu une bourse MacArthur 2024, un prix « sans conditions » de 800 000 $ sur cinq ans qui récompense la créativité et les promesses de recherche future.
Rosanna Bellini a travaillé pour Dell en tant que chercheuse postdoctorale avant de devenir directrice de recherche au CETA. Lorsqu'elle a rencontré Dell en 2019, Bellini a déclaré : « elle m'a semblé être quelqu'un d'incroyablement intelligent » et « dont le cerveau fonctionne à des millions de kilomètres à l'heure ». Mais l'intelligence de Dell n'est pas le seul trait qui a impressionné Bellini, qui est également informaticien à l'Université de New York.
« J’avais le sentiment que ses intérêts dans ces domaines étaient vraiment authentiques », dit-elle. «Il y avait cet élément de vouloir [to help people] … parce que c’était la bonne chose à faire.
Tomber dans l'informatique
Dell est née au Zimbabwe, où elle a vécu jusqu'à son départ pour l'université. «Je n'étais pas quelqu'un qui écrivait du code à cinq ans», dit-elle. Elle n’a commencé à utiliser les ordinateurs qu’à l’adolescence, dans les années 1990. Lorsqu’elle avait environ 13 ans, « il y avait un ordinateur dans la bibliothèque de l’école », raconte-t-elle. Dans son lycée, elle a été l’une des premières élèves à s’orienter vers l’informatique. À ce moment-là, son école disposait de suffisamment d'ordinateurs pour qu'environ 10 élèves seulement puissent suivre ce cours sur une classe d'environ 150 élèves. « J'ai eu vraiment de la chance qu'on me propose cette option », déclare Dell.
Ce cours a aidé Dell à découvrir sa passion et ses aptitudes pour l'informatique, ce qui l'a conduite à se spécialiser dans ce domaine à l'Université d'East Anglia à Norwich, en Angleterre. « À bien des égards, j’ai choisi l’informatique parce que ça avait l’air cool » et « cela semblait être une chose raisonnable à faire à l’époque », dit-elle.
Ce choix la distinguerait d’une manière à laquelle elle ne s’attendait pas. Parce qu'elle fréquentait jusque-là des écoles réservées aux filles, elle n'était pas consciente des disparités entre les sexes en informatique jusqu'à ce qu'elle déménage en Angleterre. Ce n’est qu’à ce moment-là qu’elle a réalisé qu’elle faisait partie d’une poignée de femmes dans cette université poursuivant des études en informatique. Elle a également découvert qu'il n'y avait pas beaucoup de sensibilisation à l'écart entre les sexes ni de soutien pour les femmes qui avaient du mal à figurer parmi les rares sur le terrain.
« Être entouré de beaucoup d'hommes, en particulier dont beaucoup ont eu l'enfance du codage depuis qu'ils étaient petits », explique Dell. Changer de spécialisation n'était pas vraiment une option car le système scolaire britannique exige essentiellement que les lycéens choisissent leur spécialisation lorsqu'ils postulent à l'université. « Je me souviens juste de m'être senti intimidé et d'avoir ensuite enduré. »
Lorsqu'elle a commencé un doctorat. À l'Université de Washington à Seattle, elle s'intéressait à la recherche en infographie et en vision par ordinateur. Cependant, lorsqu’elle a rencontré son conseiller, feu Gaetano Borriello, tout a changé. Borriello se concentrait sur la manière dont la technologie pouvait contribuer à améliorer la vie des personnes mal desservies, et Dell s'est rendu compte qu'elle était attirée par la conception de technologies capables de bien fonctionner dans des environnements à faibles revenus ou à faibles ressources.
Désormais, les conseils de Dell aident les étudiants et les jeunes chercheurs issus d'horizons divers à trouver leur place en informatique tout en travaillant sur des problèmes ayant des impacts à la fois académiques et sociétaux.
«Pour moi personnellement, le monde universitaire était un monde dont je n'avais pas accès auparavant», déclare Ian Solano-Kamaiko, titulaire d'un doctorat. étudiant en informatique à Cornell Tech. Il a travaillé plusieurs années comme ingénieur avant de commencer ses études supérieures, où Dell est l'un de ses deux conseillers.
«Poursuivre un doctorat dans le but de rester dans le milieu universitaire, en particulier à [predominately white] « Les institutions d'élite comme Cornell sont un processus extraordinairement opaque caractérisé par des règles, des attentes et des procédures tacites », déclare Solano-Kamaiko. « Il peut être désorientant et difficile à naviguer. Dans ce contexte, Nicki a joué un rôle déterminant. Elle a contribué à démystifier ces structures opaques, m’a conseillé sur des approches stratégiques alignées sur mes objectifs de carrière et a toujours défendu mes intérêts tout au long de mon doctorat.
Les recherches de Solano-Kamaiko se concentrent sur l'informatique dans les établissements de soins de santé, en mettant l'accent sur l'étude de la manière dont les facteurs personnels, sociaux et environnementaux, tels que le lieu de naissance et de résidence d'une personne, contribuent aux inégalités qui affectent les travailleurs de la santé communautaires et à domicile. S'il se retrouve bloqué sur un problème, Dell l'encourage « à simplement prendre la plume, à continuer de mettre un pied devant l'autre », dit-il. « Il y a cette foi que tout s'enchaînera. »
Dans les coulisses de la recherche sur la violence basée sur la technologie
Dell a commencé à rechercher comment la technologie peut être utilisée de manière abusive dans le cadre de la violence conjugale en 2016. Elle a ensuite élargi la portée de son travail pour inclure l'étude de l'utilisation abusive de la technologie dans le trafic d'êtres humains. Dans la conception technologique, il est courant de considérer les utilisateurs potentiels d'un élément technologique et la manière dont la conception peut les servir au mieux, explique Dell. « Mais nous ne pensons souvent pas à la conception contradictoire – ou à l'abus, comme nous aimons l'appeler. » Une approche totalement différente est nécessaire « pour vous protéger de quelqu'un qui vit dans la même maison ou qui connaît vos enfants, connaît leur date de naissance, a accès à vos comptes de messagerie et peut ouvrir votre ordinateur pendant que vous êtes sous la douche », dit-elle.
Par exemple, elle et ses collègues ont développé un nouvel algorithme pour identifier les applications susceptibles d’être utilisées à des fins de harcèlement, d’usurpation d’identité, de fraude, de vol et de dissimulation d’informations. « Grâce à notre travail, le Google Play Store a déjà supprimé des centaines d'applications pour violation des politiques », ont écrit les chercheurs lors d'un acte de conférence en 2020.
Dell et ses collègues ont également créé un nouveau cadre pour analyser les systèmes d'authentification sans mot de passe. Dans ces services de « mot de passe », les utilisateurs peuvent déverrouiller un appareil avec leur empreinte digitale, un scan de leur visage ou un code PIN plutôt que de fournir un mot de passe. Bien que ces systèmes puissent être plus faciles à naviguer pour les utilisateurs légitimes, ils sont également utilisés pour nuire aux utilisateurs à risque. Par exemple, les agresseurs peuvent se connecter aux smartphones de leurs victimes à l'aide d'un code PIN connu, puis ajouter leur propre empreinte digitale aux paramètres de l'appareil. Même si sa cible change ultérieurement son mot de passe, l'agresseur peut toujours accéder au téléphone sans autorisation.
Dell et son équipe ont examiné 19 services de clé d'accès dans leur étude et ont constaté que « dans les cas les plus flagrants, des mises en œuvre défectueuses des principaux services prenant en charge les clés d'accès permettent un accès illicite continu sans aucun moyen pour une victime de restaurer la sécurité de son compte », écrivent-ils.
Lorsque Dell découvre de telles vulnérabilités, elle informe les entreprises technologiques des problèmes liés à leurs produits et des correctifs potentiels. «Ces demandes sont perçues différemment selon les entreprises», dit-elle. « Cela dépend aussi en partie de la complexité ou de la difficulté d'apporter des changements. »
L’un des grands défis consiste à négocier « la nature à double usage » des technologies qui ont à la fois des utilisations légitimes et des abus potentiels, explique Dell. Parfois, cette double nature peut être facilement abordée grâce à quelques considérations minutieuses. Par exemple, elle et ses collaborateurs notent que les applications de surveillance parentale permettant de localiser les enfants pourraient être utilisées à mauvais escient par les auteurs de violences conjugales pour traquer les adultes à leur insu. Cette découverte est accompagnée d'un message clair pour les entreprises technologiques, déclare Dell : le suivi des technologies ne doit pas être secret.
« Si quelqu'un suit votre position, il devrait y avoir un avertissement », s'il n'y en a pas déjà un, explique Dell. Effectuer cette modification n’empêche pas l’utilisation légitime de ces applications. « Même s'il s'agit d'un enfant, l'enfant doit savoir que « maman peut voir où tu es » », dit-elle.
Trouver un équilibre entre sécurité et facilité d’utilisation est un autre dilemme technologique. Dans le cas où quelqu'un se verrait bloquer l'accès à son compte, par exemple en saisissant un mot de passe erroné trop souvent, les entreprises technologiques proposent souvent des voies alternatives d'accès au compte. Les utilisateurs peuvent ensuite déverrouiller l'appareil en répondant à des questions de sécurité ou en saisissant un ancien mot de passe. Bien que ces « méthodes essentiellement détournées » soient une aubaine pour les utilisateurs légitimes, affirme Dell, elles sont également facilement exploitables.
Dell a interrogé des survivants de la traite des êtres humains et des défenseurs professionnels sur la façon dont la technologie a été utilisée pour les contraindre et les contrôler et comment elle pourrait être utilisée pour les aider à retrouver leur sûreté et leur sécurité numériques. Elle a également analysé les entrées de forums en ligne rédigées par des agresseurs présumés de partenaires intimes, détaillant comment ils ont utilisé la technologie pour surveiller les survivants. Ce travail se concentre sur la compréhension des fondements des abus afin de guider les conversations sur la manière d’y mettre fin, note Dell. Par exemple, son travail consiste à étudier comment identifier les moments cruciaux du cycle de la violence conjugale où des interventions pourraient être appliquées en toute sécurité pour prévenir ou atténuer les préjudices causés aux survivantes.

Lors du CETA, Dell et son équipe encouragent également les professionnels de la technologie à redonner à la communauté d'une manière qui pourrait être nouvelle pour eux. En ouvrant ce centre, « nous essayions notamment de créer des modèles pour encourager davantage de travail technologique bénévole », dit-elle. De tels efforts bénévoles sont moins courants dans le secteur technologique que dans d’autres secteurs, comme le secteur juridique, dit-elle. Elle a constaté que les étudiants et les professionnels aspirent à ces opportunités. Les bénévoles techniques sont formés sur des sujets tels que la violence conjugale, les soins tenant compte des traumatismes et l'établissement des limites.
Le centre attire également un autre type de bénévoles : des travailleurs sociaux qui souhaitent élargir leurs compétences technologiques pour mieux comprendre ce qu'il faut rechercher et comment aider les gens à atténuer les préjudices. Grâce à ces partenariats interdisciplinaires, chacun a la possibilité de développer ses compétences pour aider les survivants d'abus dans le monde réel à continuer de retrouver leur sûreté et leur sécurité numériques.
« N'importe qui, affirme Dell, peut être formé pour faire la différence. »


