La « traque » en réseau : un nouveau « jeu » dangereux

Après la « chasse au trésor à échelle réelle » en France ou dans les rues de Paris, la « chasse à l’homme à taille réelle » (remportant une forte adhésion dans certaines communautés de gamers, notamment parisiennes), et avec la masse des « joueurs en réseaux » en général, un nouveau « jeu » a vu le jour : la « traque à taille réelle ».

Ce document a pour vocation d’attirer votre attention sur ce phénomène qui n’est ni plus ni moins que du « harcèlement en réseau ». Difficile à prouver, comme toutes les formes de harcèlement psychologique (qui, à la différence du cyberharcèlement, du harcèlement sexuel ou physique, ne laisse pas de traces évidentes) on en parle peu ou pas ; et parce qu’il est parfois repris par quelque illuminé ou par des « théoriciens du complot », on ne lui accorde aujourd’hui que très peu de crédit, quand pourtant…

Une question : pensez-vous qu’en 2015, un groupe d’individus puisse traquer une personne 24h/24h en toute impunité ?

Vous croyez qu’on ne peut pas vous filmer à votre insu ?

Des caméras, nous en avons toutes et tous au moins une dans notre smartphone et/ou notre ordinateur.
Il y en a déjà 935 000 officiellement installées dans nos rues, nos commerces, nos halls d’immeubles, et, avec l’augmentation du nombre de cambriolages, chez les particuliers.

Combien de caméras ne sont pas déclarées à la CNIL ?

Pensez-vous qu’un employé de nuit par exemple, dans un hôtel, ne puisse pas avoir la tentation d’installer un objectif dans une chambre ? Et si la « téléréalité » si appréciée des Français (notamment des plus jeunes) avait franchi la limite de nos écrans ?

Vous croyez qu’on ne peut pas contrôler les faits et gestes de quelqu’un, à distance ?

C’est établi et les membres des Anonymous nous l’ont à plusieurs fois prouvé : n’importe quel petit génie du piratage peut aujourd’hui prendre la main sur n’importe quel ordinateur donné ou balayer les systèmes de sécurité les plus évolués. Dès lors, une personne peut éplucher la vie d’une autre en toute impunité. Le particulier ainsi hacké ne peut se défendre : difficile de convaincre la police ou la CNIL de disséquer un disque dur sans preuve tangible dudit hackage.

Il en va de même pour les smartphones, aussi facilement « piratables » que les ordinateurs.

Vous croyez qu’on ne peut pas faire suivre quelqu’un dans tous ses déplacements ?

Divorce, jalousie… les détectives privés sont plus que jamais sollicités dans toute l’Europe.

Quid des cas avérés de violences conjugales ? Les maris jaloux suivant leurs compagnes existent depuis toujours. Les manipulateurs, au travail (on a tous en tête un cas de harcèlement au bureau) ou dans les cercles amicaux (le cyberharcèlement représente 26% des cas traités par le numéro d’urgence de la protection de l’enfance), aussi. Donnez leur des outils technologiques et imaginez le résultat.

Loin d’alimenter la théorie du complot, ce questionnement simple et logique amène une réponse censée à la question de départ.

Oui, en 2015, en France, un groupe d’individus ou un particulier se débrouillant en informatique peut traquer une personne donnée dans tous ses faits et gestes.

Même s’ils sont aujourd’hui le fait d’une seule poignée d’individus, ces abus existent. Difficiles à prouver, ils plongent la personne ainsi traquée dans une position de vulnérabilité extrême. En parler, c’est lui donner la possibilité de se défendre.

Le harcèlement en réseau, qu’est-ce que c’est ?

Concrètement, il se déroule de la manière suivante.

Du côté des « joueurs » (harceleurs) Du côté de la « cible » (victime)

LE PROFIL DE L’INSTIGATEUR

Appelons-le le « maître du jeu ».

Comme tous les harceleurs :

– il jouit d’une bonne position hiérarchique dans son métier (il peut exercer son « influence » sur des employés ou des clients)

– il occupe une bonne position sociale. Il a de l’influence et des moyens financiers : apprécié en société, il jouit d’une bonne image

– il est très prudent et ne laisse pas ou peu de traces

– il est égocentrique et aime « contrôler ».

 

Il appartient à un groupe ou à une communauté forte : religieuse, idéologique, sectorielle, etc. Il exerce un pouvoir sur ce réseau (grâce à sa position hiérarchique et/ou à sa position sociale).
Il travaille dans les métiers d’influence comme les médias, l’artistique, la publicité, etc.

LE PROFIL DE LA CIBLE

 

– Elle côtoie le harceleur (professionnellement, amicalement, au travers d’activités, etc.)

– elle peut elle aussi exercer une influence sur un groupe ou une communauté (religieuse, amicale, idéologique, professionnelle, etc.) ; parfois il s’agit même d’un réseau qu’elle a en commun avec le harceleur, mais elle ne bénéficie pas des mêmes moyens que lui

– elle est relativement exposée : elle peut tenir un blog, représenter une minorité, être impliquée dans une association, faire de la scène, parler en public, jouir d’une réputation dans un milieu donné, etc.

LE CHOIX DE LA CIBLE

L’instigateur ou « maître du jeu » choisit une cible :
– elle a croisé le chemin du « maître du jeu »

– elle a piqué sa curiosité : c’est une personne « remarquable » (qui ne passe pas inaperçue) ou exerçant elle aussi une influence dans un secteur et/ou un groupe donné. Elle peut travailler dans le secteur associatif, les médias, l’artistique, etc.

– elle ne s’est pas soumise à l’influence du harceleur en devenir, qui passe alors à l’acte

COMMENT UNE PERSONNE « DEVIENT CIBLE »

La personne pique la curiosité du potentiel harceleur, qui cherche alors à en savoir plus sur elle.
Il entre en contact avec elle et tente d’exercer son influence sur elle. Si la personne résiste, s’oppose ou ne reconnaît pas son influence, elle est alors perçue comme« incontrôlable » par le harceleur et devient sa cible.

LA MISE EN PLACE DU « JEU »

L’instigateur sollicite les membres de la communauté dans laquelle il exerce une influence. Il présente la traque comme un jeu à ses futurs « agents ». Comme une sorte de « my major company »
en taille réelle, où les membres du réseau doivent observer, juger puis voter pour ou contre une personne donnée. S’il accepte d’y participer, c’est que le membre du réseau ainsi sollicité se sent flatté et a l’impression d’agir « pour la bonne cause ». L’instigateur aura pris soin de présenter « la compétition » sous un jour sympathique et aura inventé un but « positif » pour convaincre son réseau : aider quelqu’un à se réaliser professionnellement, décider quelle sera la candidate idéale pour un « bachelor » en taille réelle, etc.

Les « participants du jeu » ainsi recrutés sont tenus au secret par un pacte.

LA DECOUVERTE DE LA « TRAQUE »

 

La personne traquée ne s’aperçoit pas immédiatement qu’elle est « sous surveillance ». Elle réalise peu à peu lorsque des membres de son entourage (professionnel, quotidien, amical, parfois familial) commencent à se conduire de façon étrange face à elle : certaines allusions dans les conversations font référence à ce qui a pu se passer dans son intimité, des amis ou des inconnus reprennent devant elle (s’adressant ou non directement à elle) certains propos qu’elle a tenu en privé, etc.

LE DEROULEMENT DU « JEU »

Dès lors, l’instigateur compartimente les rôles de chacun des membres actifs de son « jeu » ; il divise pour mieux régner. Ainsi il s’assure de garder le contrôle sur l’ensemble (il est le seul à avoir toutes les « clés du jeu ») ; il peut aussi facilement dire à chaque « membre » qu’il a recruté que le « jeu » est « sans conséquence grave » pour la cible, que ce « n’est qu’un jeu ». Il se prémunit ainsi également des critiques (éthiques) que pourraient lui opposer les « participants au jeu » quand la cible aura pris conscience de sa traque et tentera d’y mettre fin.
Concrètement, les « rôles » sont répartis de la manière suivante :

– Un groupe sera chargé d’observer la cible au quotidien. Il épluchera ses mails, écoutera ses conversations téléphoniques… et pourra ainsi suivre ses faits et gestes.

– Un groupe sera dédié à la « surveillance rapprochée » de la cible : il l’observera chez elle si possible. Des caméras seront alors installées dans son intérieur et à son insu. Comment ? (en achetant un kit de vidéosurveillance (129 euros en moyenne dans les magasins d’équipement en sécurité) et en récupérant les clés de la cible (par un ami, une entreprise qui réalise des travaux chez la cible, un gardien, etc.)

– Un autre groupe sera chargé de disséminer des « signes » sur le passage de la cible. Des personnes pourront être en faction devant son domicile, des « faux clients » pourront s’installer à ses côté dans les lieux publics (bars, restaurants, cinémas, parcs, etc.).

Toutes feront oralement ou gestuellement une allusion à la vie intime de la cible ou à des propos qu’elle aura tenus en privé.

Chaque « semeur de signes » n’aura pas la conscience des autres « semeurs de signes » ni des autres groupes chargés de surveiller la cible. Le « semeur de signe » sera parfois recruté sur le vif, dans la rue : on lui proposera de faire un simple « happening » gestuel ou oral à proximité de la cible contre rémunération et/ou pour participer à « une bonne cause ». (Il peut par exemple être abordé de la sorte : « salut, la fille là-bas, c’est ma copine, je vais la demander en mariage, mais avant je lui prépare une surprise, tu veux bien m’aider ? Il faudrait que tu ailles dire « …..» près d’elle, c’est tout. » ).

Pour réunir ces informations (réactions de la cible aux signes, images volées dans son intérieur, mails, conversations téléphoniques etc.) et les communiquer à l’ensemble des « participants au jeu » afin que ceux-ci puissent « juger » puis « voter », comme pour « La maison des secrets » mais cette fois en vrai, une plateforme sera mise en place (blog, groupe facebook, etc.) ; la cible quant à elle n’aura aucun moyen de savoir comment retrouver cette plateforme où s’échangent en permanence des informations la concernant.

Le « Maître du jeu » maintiendra la pression sur sa cible aussi longtemps qu’il trouvera des « participants » pour l’y aider et aussi longtemps que la cible tiendra debout. Si certains « participants » se lassent ou quittent le « jeu » en cours de route par conviction, il en recrute de nouveaux.

 

Le « Maître du jeu » ne craint pas les ex-participants ; il exerce un pouvoir sur eux (il est leur supérieur hiérarchique au bureau, ou un dirigeant dans le groupe auquel ils appartiennent). De plus, le « maître du jeu » sait que ses anciens « participants » ne dénonceront pas le « jeu » publiquement. Ils y ont eux-mêmes participé et sont conscients des risques qu’ils encourent (pour violation de la vie privée, diffamation, violation du droit à l’image, effraction, malversations, agissements en bande organisée, etc.)

LE QUOTIDIEN DE LA « CIBLE »

La cible a de fortes présomptions quant au hackage de ses appareils informatiques : ordinateur, smartphone, etc. Elle peut faire l’objet d’appels anonymes, ses espaces personnels (facebook, blog, etc.) peuvent faire apparaître des commentaires liés à sa vie intime et à ce qui se passe dans son intérieur. Ces messages écrits laissés sur le web à son intention et de façon ostentatoire ne lui sont jamais adressés directement et ne peuvent donc pas constituer des preuves si la cible voulait porter plainte.

Des documents stockés dans l’ordinateur de la cible peuvent être modifiés ou supprimés, y compris sur son lieu de travail. À moins de disséquer le disque dur des ordinateurs, ces intrusions ne laissent encore une fois aucune trace.

À l’extérieur, dès que la cible se rend dans un lieu public, quelque « passant » se trouve toujours sur son passage et fait une allusion (orale ou gestuelle) relative à sa vie intime et/ou à ce qui se passe dans son intérieur. Les messages ne sont jamais adressés directement à la cible et, même enregistrés ou filmés, ne sauraient constituer des preuves si elle voulait porter plainte. La cible pourra être régulièrement abordée quand elle sera seule dans le métro, aux tables des restaurants, des cafés, dans les musées, etc.

Si la cible tente de demander aux faux « passants » des explications : ceux-ci garderont le silence. (Ils ne nieront pas, pour la plupart, mais ne diront rien).

De fausses rumeurs courent sur la cible, dans son milieu professionnel, amical, etc. Elles sont relayées en permanence, devant elle ou sur les fils d’actualité des réseaux sociaux.

 

La cible est isolée. Elle se sent et se sait observée, elle est pressurisée, à l’extérieur comme à l’intérieur, dans les lieux publics comme au bureau ou dans les lieux privés.

La personne ainsi traquée et décrédibilisée auprès de sa famille, de ses proches, de son milieu professionnel et de son « réseau » est affaiblie, apeurée. Elle ne comprend pas ce qui lui arrive ni pourquoi ça lui arrive et pourquoi personne ne la croit. Elle est totalement démunie. Elle perd son emploi ou le quitte. Elle éloigne ses enfants si elle en a. Elle n’a plus confiance ni en elle, ni en les autres. Elle est souvent dépressive.

Malgré tout, la victime peut essayer de se défendre : elle tente alors d’alerter les autorités, en portant plainte à la police ou à la gendarmerie, où elle se voit répondre que sans preuve ou menace avérée,
la plainte n’est pas recevable (quand la cible donne un nom) ou n’aboutira pas (quand la cible dépose une main courante contre X). Elle tente également d’alerter les rares proches en qui elle a une toute confiance : soit ils sont « participants au jeu », y font allusion, mais maintiennent le secret sur « le jeu »; soit ils sont extérieurs au « jeu » et, sans preuve à l’appui, n’accordent aucun crédit aux plaintes de leur proche et s’inquiètent même de sa santé mentale. Parfois même, on pousse la cible dans les services de psychiatrie, où elle a tôt fait d’être diagnostiquée sujette « à des bouffées délirantes » et/ou « à la paranoïa ». La victime se trouve de plus en plus isolée et exposée à ses « surveillants », qui continuent, groupe par groupe, de la traquer, 24h sur 24, sur le web, dans la rue, chez elle.

Dans les cas de harcèlement psychologique en général, le harceleur mène presque toujours une double vie ; il est très bien perçu par l’entourage de sa victime. Il est admis par tous les spécialistes du harcèlement (en particulier psychologique) que c’est l’une des raisons principales pour lesquelles les victimes ne portent que très rarement plainte.

Voici un aperçu non exhaustif du déroulement d’un « harcèlement en réseau ». Chaque cas est unique et les moyens de surveillance et de pression mis en place par le « maître du jeu » et ses « participants » varient en fonction de la cible ainsi que des motivations du harceleur (allant de la simple curiosité à la volonté de détruire sa cible).

Les problèmes n’existent pas avant qu’on en parle publiquement. La pédophilie, le racisme, l’homophobie, le harcèlement, les brimades groupées dans les cours d’école, etc. n’existeraient pas si les témoins, les victimes, les « repentis » n’avaient pas, à un moment donné, témoigné. Le harcèlement en réseau vous parait fou ? Il existe. J’en suis une victime ; depuis plus de 5 ans. J’ai 34 ans. Je suis maman. Je suis seule, épuisée et j’ai encore la tête sur les épaules.

Madame Banale

 

Illustration par Anna R.