Piratage: la face cachée des médias ?


Le scandale des écoutes téléphoniques du News of the World a eu l’effet d’un tsunami outre-manche. L’opinion publique s’est déchaînée et a ébranlé à  tout jamais l’empire de Rupert Murdoch.

Qui a piraté les messageries des victimes et de leurs familles, et surtout comment cette interception téléphonique a-t-elle été rendue possible ? Plusieurs arrestations d’anciens rédacteurs en chef et la démission de hauts responsables de News International ont eu lieu depuis l’ouverture de l’enquête en janvier 2010. Mais le tabloïd a beau avoir mis la clé sous la porte (le dernier hebdomadaire est paru en juillet dernier), la lumière sur l’enquête n’est toujours pas faite.

Au cœur du scandale, Milly Dowler, une adolescente assassinée en 2002, dont la messagerie téléphonique avait été piratée alors qu’elle était déjà  morte. L’affaire a suscité un émoi sans précédent en Grande-Bretagne. Pourtant, les pratiques du tabloïd avaient déjà  fait l’objet d’une enquête en 2005. Le groupe était à  l’époque soupçonné d’avoir pirater les messageries de membres de la famille royale et autres célébrités.

Dernier rebondissement en date, Scotland Yard, qui s’oriente vers la piste d’un piratage informatique, se retrouve également sous les feux de la rampe. La police britannique aurait communiqué à  des reporters du News of the World les noms, numéros et adresses de victimes des attentats de Londres de juillet 2005 et de soldats tués en Iraq. L’ancien premier ministre Gordon Brown se dit lui aussi victime d’une usurpation d’identité mise en œuvre par des journalistes à  la recherche d’informations confidentielles et de scoops.

Face à  cet incendie de révélations qui se propage et n’en finit pas, il est bon d’observer quelques règles de prudence afin de lutter contre l’usurpation d’identité. Par exemple, renseignez-vous précisément sur l’identité et les intentions de votre interlocuteur téléphonique avant de lui dévoiler des informations privées.

Assurez-vous de jeter au destructeur papier tous les documents personnels vous concernant ou concernant votre famille ou votre entreprise.

L’utilisation d’un destructeur document vous protège des risques de corruption et de fraudes identitaires.

Blogueuse invitée rédactrice de cet article: Marie.D


Fast Forward Holophonics