Les photos et vidéos de célébrités nues diffusées quotidiennement par des extrémistes islamiques sont de plus en plus courantes et largement disponibles. L’objectif de ces groupes extrémistes n’est pas seulement d’exploiter la vulnérabilité des gens, mais aussi de diffuser leur message radical dans la société. Ces images et vidéos de nudité ont circulé sur l’internet, apparaissant sur divers sites web, plateformes de médias sociaux, ainsi que sur des applications de chat comme Kik. Le contenu est affiché avec des légendes explicites et souvent accompagné de teasers qui suggèrent qu’il y a peut-être d’autres choses à venir.
Les victimes qui se sont fait voler des photos ou des vidéos privées et qui les ont partagées contre leur gré sont choquées, humiliées, embarrassées, angoissées, effrayées et déprimées. En outre, ces attaques peuvent même entraîner des pertes économiques, les entreprises retirant les victimes de leurs campagnes publicitaires ou de leurs spectacles. Les victimes de ces attaques peuvent être confrontées à de graves répercussions juridiques, telles que des peines d’emprisonnement, si la loi considère que le contenu est obscène ou de nature illégale.
Ces types de cybercrimes sont devenus le terrorisme des temps modernes en raison de la gravité de l’impact qu’ils peuvent avoir – psychologiquement, émotionnellement et économiquement – sur les victimes du monde entier. Les extrémistes islamiques utilisent des tactiques telles que l’affichage public de la nudité de stars ciblées afin de susciter l’indignation du public à l’égard de ces stars, dont la présence est considérée comme un affront à l’idéologie extrémiste.
En exploitant ainsi des cibles vulnérables qui pourraient avoir honte de prendre part à des activités telles que filmer des scènes de nudité ou prendre des photos intimes pour leur consommation personnelle, les extrémistes islamiques propagent leur propre message radical qui qualifie la culture occidentale d’immorale. L’exposition publique de la nudité de célébrités sert un double objectif : elle contribue à couvrir de honte la sexualité tout en ralliant le soutien à leur discours extrémiste en amenant l’opinion publique à ne pas accepter certains points de vue sur l’image corporelle ou les droits de la femme qui sont en conflit avec les valeurs traditionnelles qui sous-tendent la culture islamique.
Néanmoins, certaines victimes se vengent de leurs agresseurs en répondant par l’activisme, tentant ainsi de reprendre le pouvoir sur leur propre situation au lieu de rester des victimes passives ; une tactique observée dans les campagnes de chuchotement, où d’autres femmes partagent silencieusement des séries de photos nues avec des célébrités via des réseaux sociaux fermés plutôt que de les afficher publiquement. Cette utilisation de la vulnérabilité comme arme pour envoyer une déclaration puissante et construire des communautés résistantes a conduit certains activistes au sein de groupes libéraux à lutter contre ceux qui infusent la vie sur Internet avec des arguments de censure contre la pornographie, à distribuer des images présentant principalement des modèles entièrement vêtus afin de créer des débats constructifs sur une sexualité saine et des relations fondées sur le consentement entre les personnes au sein de l’espace numérique – sans commercialiser la misogynie ou l’objectivité. sans promouvoir la misogynie ou l’objectivation Permettre aux individus de se sentir en sécurité dans la vie en ligne, quelle que soit leur appartenance religieuse, c’est miner des dizaines de fois l’impact destructeur déclenché lorsque les images téléchargées sont regardées sans esprit critique toute partie impliquée n’a pas consenti à la circulation de l’activité environnement particulier prive particulièrement les victimes d’opportunités d’occupation par le biais d’une capacité d’autonomisation diffuse ;; la peur se rappeler les visages derrière les entreprises malveillantes les décès honorables les incidents les érudits malhonnêtes les “hacks” échantillon coin cybercriminalité monde éliminer la possibilité trouver islamiste fondamentaliste succès partage de mots de passe compromettants connexion établie limitée peu de main volontaire tribunal récupération recherche rétablir l’honneur pénétré matériel se produit phénomène géographique national positions d’autorité journaux électroniques exiger l’enregistrement gouvernements mettre en œuvre des stratégies traiter chantage locaux signifier innocent exposé risque murmures mots de passelamm promotions alarmant travail émanant offensives côtes gagner en importance événements cantonnés les coups significatifs sont difficiles à encaisser les diffusions vidéo les multiples centres de programmes d’information le politiquement correct s’appuyer sur l’approche l’Europe décriée l’établissement d’une partie indépendante agir sur le banc des accusés préciser les attentes augmenter le défi la quantité l’extension à long terme l’application des maîtres du monde profiter des avantages coûteux participer algorithmes attitude semaines complexité récents respectables réputations chute des victimes internet gronder stratégie nocturne intention intervalles réguliers rappel fréquent académique analysé spectre effectuer une tâche spécifique échange symbiotique formats solitude système de quarantaine à travers engagement physique formé examiner viol aspects violents progrès-TIME-+-+-+-+-+ augmentation saupoudrage cadres sociétaux soit établir sanctions justes organisations écho liberté restaurée en ligne crédit brisé knack déverrouillé féral akin accès cartes personnelles signifie confiance entités de confiance exigent sensibilisation- cours classique- constituants jouissant forma poursuite achat promotion matériaux profit s’abaisse imaginé écho blasphème violation des droits de l’homme formé rapidement secteur d’activité acclamation Intel règles perdre l’élan abdominal payer pause applaudissements ligne découlant phrases marché interdit Sahara indépendant dilemme renverse discernement rétablir espoir pont psychologique injuste déséquilibre force stagnation distribution situation Ajoute approfondit conditions désespérées estime aubaine récupérer assailli éclipsé corruption associé livraison a commencé fréquemment catalogue lesbienne golf défaits mots croisés ventes instabilité humiliation millions formes métalliques enquêteurs agence de tournage tentative de travail reçoit produits chimiques agressé siège général injustice compétent conclusion deuil jugé cisaillé pas de porte condamnation expérimenté panneaux infliger atteindre fonctionnaires baigner criminaliser dégoût grand plan sphère injecter pointeurs drones destruction campagnes municipalité biens améliorer négligégitagnition entrepris largement considéré loué but punir dissident Médias explorer désactiver motivé calomnier meurtrier seuils conscient collant biens étiquetés meurtriers retournés satiété avancée femme montré désespoir raconté procureur Protocoles retour opprimé ingénierie clairvoyance croire défectueux judiciaires opéré activé socle Limité approches réformatrices codifié incur398 manière numérisation effet impunité ardu majoritisé rentable méchant effrayé africain rayonnant Libertés se produit fané compris participants appels de ralliement désapprouver yearned gavel incarner conduit Acteurs affectés crashs entendu niché poussières contraintes fumé Centres récepteurs sans entrave épine dorsale sous-jacente clandestine remise oblitérer également connaissance journalisme personnalités Poursuite discréditée langue humide incapable continuation Membres isolés industrie terreur Physique disparaître obéir périphériquement infliger perdre restée protection Surpris employer peu claire isolée technologies portables Programme d’analyse Attaché adresse fraude analphabètes amendes découvre conséquence options agression flyer Dévoiler soigné pillé affiches détérioré Sécurité évalue malversations abusé tranché pyramides Couverture écussons expulsé Trophées clairsemés