En date du dimanche 31 août , un internaute sous le couvert de l’ anonymat divulgue sur le forum 4chan une liste dans laquelle figure les noms d’ une soixantaine d’ actrices hollywoodiennes et des liens d’ accès à des photographies intimes de ces dernières.
Conséquence d’ une intrusion par des pirates informatiques sur l’ iCloud , le système de sauvegarde et de synchronisation en ligne d’ apple. Le géant américain après avoir nié toute irruption dans son système, se ravise et déclare par un communiqué qu’ « après 40 heures d’ investigation, nous avons finalement découvert que certains comptes appartenant à des célébrités ont été compromises par une attaque très ciblée sur les noms d’ utilisateurs, mots de passe et des questions de sécurité, cette pratique est devenue trop commune sur l’ internet ». Ce vol de données constitue le point de départ d’ une déferlante qui va rapidement s’ emparer de la toile.
Cette collecte illicite de données personnelles , va être très vite rediffusée par les internautes notamment via les réseaux sociaux , les sites internet et autres banques de données d’ images. S’ engage alors un bras de fer entre les conseils des actrices et les différents hébergeurs de services et moteurs de recherche afin que ces derniers retirent , désindexent ou bloquent l’ accès des liens, pages, profils permettant d’ accéder aux contenus subtilisés.
Google parasite d’ un Buzz médiatique?
Le 1er octobre 2014 , L’ avocat représentant une dizaine d’ actrices victimes adresse une lettre à l’ attention de l’ organe exécutif de la société Google afin de réclamer la fin immédiate de l’ accessibilité aux photos encore joignables via l’ ensemble de ses services, faute de quoi il serait engagé une action juridique susceptible de couter à l’ entreprise 100 millions de dollars.
La lettre indique qu’il a été signalé aux hébergeurs et fournisseurs de services le caractère frauduleux de l’ obtention de ces images portant atteinte au droit au respect de la vie privée. Conformément à la lettre du « Digital Millenium Copyright Act », loi fédérale de 1998 dont l’ objectif est d’ adapter les normes visant à régir la propriété intellectuelle à l’ ère numérique. Ces derniers sont tenus d’ agir « promptement » afin de rendre indisponible le contenu. Selon le représentant des actrices , la plus grande majorité des fournisseurs de services et hôtes ont tenue à leurs obligations à l’ exception de Google.
Il est fait grief à la société d’ adopter une certaine complaisance vis-à-vis de la situation, celle-ci lui étant financièrement profitable du fait des requêtes qu’elle suscite. Au vu des moyens humains et financiers dont elle dispose , la firme n’ agit pas avec célérité pour faire cesser l’ atteinte.
Il est vrai que le nombre de recherches associées au différents protagonistes de l’ affaire a explosé depuis la fin aout, pour s’ en rendre compte il suffit de consulter l’ outil d’ analyse des tendances de google, Google Trends et d’ y taper leurs noms. Toutefois rappelons que la principale source de revenus du moteur de recherche est la vente d’ espace publicitaire en ligne, sur laquelle enchérissent des commerçants. Le fait que la situation lui soit économiquement profitable supposerait qu’il y ait des entreprises désireuses de payer des mots clés liés, s’ exposant à un risque éventuel de Bad buzz.
Le difficile contrôle de l’ activité des internautes
Concernant le volet juridique, il est utile de s’ interroger sur la « promptitude » et sur les notions qu’elle infère. Prévu au paragraphe 512 du DMCA comme étant l’ une des conditions limitatives de responsabilité , quand un fournisseur de services préalablement informé que le matériel ou l’activité visée au travers de son service enfreint la loi, n’ est pas tenu responsable, s’ il agit de manière prompte pour supprimer ou rendre inaccessible le dit matériel ou activité. il faut y voir une obligation de résultat, la firme de Mountain View en réponse au courrier a fait savoir qu’elle avait « supprimé des dizaines de milliers d’ images dans les heures suivant les requêtes qui lui ont été adressées et clos des comptes par centaines ». Difficile de lui reprocher dans ce cas de ne pas avoir agi avec rapidité. A titre d’ exemple il a été rapporté par le journal The Guardian qu’un site publiant ces photos a été déréférencé par l’ entreprise, ce qui ne l’ a pas empêché pour autant de réapparaitre en changeant son nom de domaine. Ce fait illustre toute la difficulté auquel sont confrontés les hébergeurs de services quant au phénomène de réitération, le devoir de contrôle leur étant imposé implique nécessairement une réaction a posteriori qui soit ciblée. Imputer une éventuelle responsabilité de Google s’ entend difficilement.
L’ émergence récente d’ un droit à l’ oubli promulguée par les juges de la Cour de justice de l’ Union européenne, a obligé l’ entreprise américaine à créer un formulaire de droit au déréférencement. Google a annoncé avoir reçu et traité 145 000 demandes en quatre mois, la firme semble se plier à ses nouvelles obligations sans freiner des quatre fers, dans une situation qui pourrait se révéler être économiquement désavantageuse.
Quid de la responsabilité d’Apple?
Il est étrange de vouloir faire de Google et de sa galaxie de services, la source de tous les maux alors que le point de départ de cette affaire peut être imputable à Apple. Il est possible moyennant finance d’ accéder à des programmes à même de déjouer la sécurité du service d’ authentification de l’ iCloud et ce en moins d’ une minute. Après s’ être dédouané en pointant le regard singulier de ces attaques sur son système informatique de sauvegarde, la firme de Cupertino a effectué une mise à jour de son système d’ authentification.Elle s’ opère désormais à deux niveaux rendant inopérationnel les outils de piratage connu , l’ annonce a été effectuée par son PDG Tim Cook soulignant l’ importance que la réputation de sécurité de fiabilité soit maintenue.
Sources:
STRANGE (A.), « Jennifer Lawrence and other Celebs Hacked as Nude Photos Circulate on the Web », mashable.com, mis en ligne le 1er septembre 2014, consulté le 9 octobre 2014, <http://mashable.com/2014/08/31/celebrity-nude-photo-hack/>
WARREN (C.), « How i Hacked My Own iCloud Account, for just $200 », mashable.com, mis en ligne le 05 septembre 2014, consulté le 9 octobre 2014, <http://mashable.com/2014/09/04/i-hacked-my-own-icloud-account/>
PACHAL (P.), « Apple Strenghthens iCloud Security In Wake of Celeb Nude Photo Hack », mashable.com, mis ligne le 16 septembre 2014, consulté 9 octobre 2014, <http://mashable.com/2014/09/16/apple-strengthens-icloud-security/>
BOLESSE (C.), « Photos de stars nues: Jennifer Lawrence fait déréférencer un site par Google », mis en ligne le 22 octobre 2014, consulté le 23 octobre 2014, <http://www.01net.com/editorial/629208/photos-de-stars-nues-jennifer-lawrence-fait-dereferencer-un-site-par-google/>