Ad image

le récit d’une haine 2.0

Service Com'
Lu il y a 8 minutes


En 2012, un numéro court déclenche l’engrenage : pendant cinq ans, Loïc Noël et sa famille subissent un cyberharcèlement si poussé qu’il sera un temps assimilé à une menace terroriste.

Rejoignez ZATAZ sur les réseaux :

Aucun spam – Désinscription en un clic – Vie privée respectée

Le Liégeois Loïc Noël raconte cinq années de cyberharcèlement débutées en 2012 : messages issus d’un numéro court, comptes compromis, usurpation d’identité, fausses annonces, rançons, nus volés via prise de contrôle à distance. L’acharnement culmine en Crète : un message attribué à son numéro l’accuse de préparer un attentat, il est emprisonné deux jours. En Belgique, l’enquête s’enlise, la victime devient suspect. Les proches visent une famille voisine qui aurait mandaté « des hackers« , hypothèse non prouvée.

Le point de bascule

Tout part d’un message reçu en 2012 depuis le 3546, un numéro de téléphone usurpé par spoofing. À l’époque, Loïc Noël, étudiant en Histoire de l’art et Archéologie à l’Université de Liège, assimile ce numéro court à une promotion ou à un concours. Il ignore l’alerte. Les jours suivants, des inconnus l’appellent pour des offres de prostitution ou d’objets supposément en vente, tous liés à des annonces rédigées avec son numéro. Le mécanisme d’usurpation s’installe : son identité devient l’outil, son téléphone le vecteur, les plateformes le terrain. Loïc [Ecouter] vient de tomber dans le piège du doxing.

Le basculement s’opère quand l’intrusion sort du simple parasitage pour toucher ses espaces personnels. Son compte Facebook bascule, ses boîtes mails universitaires et privées sont compromises. La compromission ouvre la porte à une reproduction en chaîne. Les auteurs, non identifiés, exploitent sa présence numérique, alimentent la confusion, puis redistribuent la matière volée vers ses proches en utilisant son propre numéro. Les proches reçoivent des menaces qui semblent venir de lui, déposent des plaintes contre X qui le visent malgré lui, et la spirale l’entraîne du statut de victime à celui de suspect. Doxing, Swatting, Etc. Mais qu’à bien pu faire cet internaute pour s’attirer de telles foudres ?



Le cyberharcèlement se densifie. Les intrusions informatiques s’additionnent aux intimidations physiques. Les agresseurs multiplient les menaces, réclament des rançons, propagent des informations sur sa mort supposée. Ils poussent jusqu’à la diffusion de nus obtenus par une prise de contrôle à distance de son téléphone [technique étonnante et trés compliquée à faire sans prise en main physique du matériel]. L’intensité est régulière, la cadence soutenue : plusieurs occurrences par heure, pendant des années. L’espace privé rétrécit, l’empreinte numérique est retournée contre sa cible. La famille encaisse, les autorités belges ouvrent une enquête, mais le flux malveillant se poursuit.

⚠️ Êtes-vous une proie facile ?⚠️  ️

Confidentiel • Instantané • Sécurisé • 100 % Made in France

L’angle procédure

De retour en Belgique, l’enquête sur le cyberharcèlement piétine. Les dépôts de plainte des proches, effectués à sa demande contre X, se retournent contre lui. Aux yeux de la procédure, le faisceau d’indices se trouble : la victime devient « le seul suspect officiel ». Ceux que la famille suspecte se posent en victimes, les récits s’entremêlent, et la mécanique de l’enquête l’installe dans la position de l’auteur supposé. La temporalité judiciaire contrarie la chronologie technique : pendant que les actes malveillants se répètent, les actes de procédure se figent. Le père de famille rappelle la fréquence des agressions, informatiques et physiques, dont celles visant son frère et lui-même. Les effets de masse, sur plusieurs années, n’aboutissent pas à une identification. Tant de traces, tant de techniques différentes, et aucunes traces ?

Dans cette configuration, la question de la preuve s’impose. Comment attribuer des messages, des annonces, des menaces émises depuis un numéro usurpé ? Comment remonter des boîtes compromis à un opérateur précis ? L’histoire, telle que la raconte Loïc, renvoie à des tensions classiques en cyber : la dissymétrie entre la simplicité de l’attaque et la difficulté de l’attribution, l’écart entre la vitesse des actions numériques et le rythme procédural. La famille cible une piste, dès 2012 : une famille voisine qui aurait « commandité des hackers« , lesquels auraient harcelé sans même connaître personnellement leur cible. L’idée nourrit la stratégie de défense, mais demeure non prouvée au regard de la justice.

Il faut savoir que ce genre de cas n’est pas nouveau, n’est pas rare. Les fuites de données ayant visé plusieurs importantes entreprises françaises, depuis 2022, ont débuté aprés la dispute d’internautes sur Discord. Une partie se moque d’un internaute, ce dernier veut prouver ses dires et lancent des Doxing qui dépasseront l’espace d’un tchat d’adolescents. Des « Dox » à partir de bases de données piratées directement [accès employés] ou récupérés sur la toile.

Le dispositif harceleur combine trois leviers : la prise de contrôle de comptes, l’usurpation d’identité via le numéro, la mise en scène publique par annonces ou messages. Le premier crée l’accès et la matière, le deuxième fournit l’illusion de l’authenticité, le troisième fabrique le bruit et l’atteinte. La force d’impact tient à la persistance et au brouillage. Quand le canal semble « authentique », le doute bénéficie aux agresseurs : l’entourage se défend, la police suspecte, la cible s’épuise à documenter. L’épisode d’Héraklion condense ce schéma : un message attribué au bon numéro, un contexte sensible, un effet immédiat : arrestation et procès.

Le récit de Loïc Noël documente une réalité crue que ZATAZ croise trop souvent : l’identité numérique est une surface d’attaque qui, manipulée avec constance, suffit à inverser les rôles, à isoler la cible et à brouiller l’attribution. L’affaire clôt juridiquement un pan en 2022, sans auteur identifié.

Rejoignez ZATAZ sur les réseaux :

Aucun spam – Désinscription en un clic – Vie privée respectée



Source link

Share This Article
Laisser un commentaire