Le pouvoir du victimisme 3 bis : appel au crowdfunding de votre serviteur cité en correctionnelle pour refus de publier des droits de réponse qui… aggravent les soupçons sur Myriam Leroy.

CC0 Pixabay.com

Cet article fait l’objet d’un droit de réponse de Myriam Leroy (suivi de mon fact checking).

Cet article fait l’objet d’un droit de réponse de Florence Hainaut, consultable sans commentaires ici et avec commentaires ici.

NOTE : L’APPEL AU CROWDFUNDING A PERMIS DE RÉCOLTER DE QUOI M’ASSURER UNE DÉFENSE (TRÈS) DIGNE DE CE NOM. MERCI DE TOUT CŒUR À TOUS LES PARTICIPANTS. IL EST À PRÉSENT SUSPENDU EN ATTENDANT LE VERDICT, LE 1er DÉCEMBRE.

Préambule : je suis en retard parce qu’on m’envoie (déjà deux fois) en correctionnelle !
Beaucoup d’entre vous m’ont demandé où restaient les épisodes 4 et 5 de ma série sur le victimisme. Ils auraient dû être publiés voici deux semaines. Mais entretemps, Florence Hainaut et Myriam Leroy sont passées à la phase judiciaire en tentant de m’imposer cinq droits de réponse kilométriques, vengeurs et doxeurs, par le biais de l’avocat habituel de l’Association des Journalistes professionnels (AJP), cette dernière n’ayant pas infirmé (co-)financer ce que je considère comme des manœuvres juridiques hallucinantes.

Hallucinantes, parce qu’on m’impose des droits de réponse que je suis obligé de refuser — ils mettent en cause des tiers, par exemple. La jurispudence récente (au bénéfice de la RTBF) ne m’impose d’ailleurs pas de les publier (mon blog n’est pas de la presse au sens connu en 1961, au moment du vote de la loi sur le droit de réponse). Mais toutes mes remarques ont été balayées par la partie adverse qui me cite directement en correctionnelle, sans enquête, sans juge d’instruction, sans passage en chambre des mises en accusation. La loi permet cette procédure (rare) : le refus sans raison valable d’un droit de réponse est en Belgique une infraction… pénale. Bien sûr, j’entends démontrer que mes raisons sont plus que valables.

Hallucinantes, parce qu’elles entendent m’imposer de publier, par exemple, 20 pages A4 de « droit de réponse » au-dessus du premier article de cette série, ce qui le rendrait évidemment invisible. Même mes lecteurs les plus assidus ne vont pas lire un de mes articles précédé de vingt pages de diatribe ! Vingt pages dans lesquelles mon vrai nom — que je tente de plus en plus désespérément de protéger des manipulations insensées de… eh oui… journalistes professionnels, et à présent de la corporation elle-même — apparaît la bagatelle de 42 fois, sur un ton généralement méprisant et injurieux.

Alors qu’elle savent l’effet catastrophique que le doxing du journaliste Philippe Carlot (RTBF) et de son épouse a eu sur mon entourage lorsqu’il a révélé l’identité d’un de mes enfants, les deux journalistes enfoncent le clou et prétendent m’imposer de me doxer moi-même, non pas une ou deux fois, mais bien 109 fois, dans des droits de réponse qui font respectivement 11, 8, 10, 13 et 6 pages A4.

Ce procédé est d’autant plus kafkaïen que l’Association des Journalistes de Presse soutient donc en fait la publication de diatribes mensongères où je suis notamment présenté comme un « sale type », comme un misogyne dégoûtant, « un militant de l’ordre établi qui […] se fait le relai (sic) de vengeances de désaxés », « un pauvre papy dépassé par la marche du monde », ou encore un « esprit malade ». Il y a 48 pages comme ça !

Après que j’ai bien entendu refusé ces droits de réponse impubliables, les avocats de Hainaut et Leroy me citent donc directement au pénal. Concrètement, dans deux semaines, je comparaîtrai deux fois, chaque fois pour deux droits de réponse, en vue de me voir imposer une astreinte de 280 euros en tout par jour, jusqu’à publication des droits de réponse sans modification, et au-dessus de mes articles, ou jusqu’à effacement des trois articles « incriminés », en plus d’une amende qui pourrait être salée.

Et ce n’est pas tout. Les poursuites n’ont pas été entamées pour un cinquième droit, et deux autres — et la suite judiciaire qui va avec — me sont déjà promis pour chaque article où je citerai l’une des deux chroniqueuses (dont celui-ci bien sûr). Enfin, Florence Hainaut me fait en plus miroiter des poursuites en correctionnelle aussi, pour harcèlement, une affaire où il m’est revenu que l’Association des Journalistes Professionnels pourrait se porter partie civile. Elle peut toujours infirmer.

En tout, au moment où j’écris ce papier, d’intérêt public, je suis donc confronté à la perspective d’être poursuivi en correctionnelle pour une dizaine de refus de droits de réponse, en plus de poursuites pour cyberharcèlement. Si toutes leurs promesses étaient tenues, je serais probablement le journaliste le plus poursuivi en Belgique depuis la guerre. Par deux journalistes, et par la corporation elle-même.

Crowdfunding
J’ai donc passé mon temps à chercher un avocat, à préparer un crowdfunding, et à commenter les droits de réponses reçus au service de mon conseil, pour en révéler la problématique devant la Cour. Dans le premier droit de réponse, de 11 pages, j’ai relevé plus d’une centaine de phrases problématiques (mise en cause de tiers, théorie du complot, injures, mensonges, manipulations, fausses preuves, atteintes à la vie privée, etc).

Si vous pensez qu’en continuant malgré ces invraisemblables pressions, je défends la liberté d’expression, et peut-être même la liberté de la presse, il y a deux moyens de m’aider à me défendre : soit en contribuant à mon blog ci-contre (PayPal) — dans ce cas, merci de préciser si votre contribution concerne cet article, ou si elle est à prendre comme une aide à ma défense. Soit en allant sur la page de crowdfunding officielle. Pour d’autres moyens, n’hésitez pas à me contacter à marcelsel(at)gmail.com.

Épisode 3 bis : comment alimenter le faisceau d’indice en prétendant se défendre
Mais ces droits de réponse ont aussi un mérite : celui de m’apporter de nouvelles pièces. Humblement, je reconnais que Florence (surtout) m’a fourni quelques informations dont je n’avais pas connaissance, et qui m’imposeront — dès qu’elles m’en laissent le temps — d’éditer certains passages, certes mineurs, des articles précédents. Mais l’essentiel est ailleurs. Car la version des deux chroniqueuses étaye notoirement mon troisième épisode.

Rappelons d’abord de quoi on parle (pour ceux qui n’auraient pas lu l’épisode 3). 

Début 2017, Myriam s’apprête à porter plainte contre un personnage que j’appelle dans cette série « Pascal Lebrun », pour harcèlement. En février apparaît un compte Twitter qui parodie celui de Florence Hainaut, intitulé Florance Hainaut (avec un a). L’intitulé précise que c’est un « compte parodique et irrévérencieux ». Florence ne supporte pas, et considère que ce twittos la harcèle. Elle croit reconnaître le harceleur présumé de Myriam Leroy et porte plainte contre X en précisant à la police qu’elle est sûre que ce X est Pascal Lebrun. Elle livre aussi à la police une adresse IP qui serait celle du compte Twitter. À l’examen, cette adresse mène au modem professionnel de… Myriam Leroy ! 

En principe, une affaire normale s’arrête là. On tient la coupable. Sauf qu’ici, Myriam Leroy affirme avoir été hackée. Bien entendu, par Pascal Lebrun ! Du moins, elle accumule les insinuations le visant. Il serait informaticien, il se serait vanté de savoir hacker, on l’aurait peut-être même vu à proximité de l’appartement de Myriam… J’ai montré dans l’épisode précédent que tout ceci était pratiquement impossible. 

La preuve était fermée de l’intérieur
Apparemment convaincue que j’allais publier son droit de réponse in extenso sur mon blog, Myriam Leroy a donc pris soin de présenter la preuve irréfutable qu’elle a bien été hackée, après plusieurs pages d’élucubrations inutiles.

Dans son droit de réponse, Myriam Leroy écrit donc : « Les policiers, venus m’auditionner ensuite, m’informent que l’adresse IP du compte Twitter destiné à insulter Florence Hainaut et usurpant son identité est… la mienne. Il ne fait aucun doute que j’ai été piratée (en témoignent par exemple les horaires de connexion, chaque nuit à 2h57, indice de l’utilisation d’un script ou d’un robot) et, avec les inspecteurs, nous sécurisons ensemble mon matériel informatique, qu’ils jugent trop ‘ouvert’. A leurs yeux, il ne sert à rien de porter plainte: il est illusoire d’espérer confondre le hacker si longtemps après les faits. » Et elle joint la « preuve » suivante. Bardaf, Marcel Sel est à terre ! 

Sauf que… 

Ce document est en fait un relevé d’attribution d’adresses IP. Il dit qui utilisait telle adresse de telle heure à telle heure. Le chiffre « start time » de ce document, qu’elle utilise pour affirmer que quelqu’un se serait connecté à sa ligne à 2h57 du matin, n’est pas un « horaire de connexion », mais bien l’heure d’attribution quotidienne de son adresse IP par son fournisseur d’accès (ici, Proximus) ! 

Explications pour les non-initiés : pour que vous puissiez surfer, mailer, ou twitter, vous devez avoir une adresse IP qui, schématiquement, est comme une adresse postale. Elle permet aux serveurs d’interagir avec vous. Quand vous vous connectez, mettons à Facebook, vous lui envoyez un « paquet » d’informations. Pour vous répondre, Facebook doit savoir où renvoyer ce « paquet ». Et ça, c’est votre adresse IP. Elle peut être fixe (vous gardez alors toujours la même), mais ça concerne surtout les entreprises. Pour les privés, elle est presque toujours dynamique. À savoir que votre adresse IP peut changer. 

En pratique, chaque jour, votre fournisseur d’accès (par exemple Proximus) vous attribue une  adresse IP pour 24 h (par défaut). Cette attribution se fait automatiquement, en général entre 2 et 3h du matin, parce qu’elle implique une microcoupure. Autant faire ça la nuit, quand ça gêne le moins d’internautes possible.

Et c’est ça qui explique cette prétendue « connexion » à 2h57. Ce n’est pas une connexion d’un « hacker », c’est l’heure de l’attribution quotidienne de son adresse du jour, et elle est parfaitement normale.

Si vous n’avez rien compris, c’est un peu comme si vous faisiez dire à votre date de déménagement qu’elle prouve que vous avez bien été cambriolé !

Contrairement à ce qu’affirme Myriam Leroy, rien sur ce document ne permet donc de dire que quelqu’un se serait introduit dans son modem, ou aurait usurpé son adresse IP. Ce document dit simplement, pour la première ligne « de 2h57 le 15/02 à 2h57 le 16/02, Proximus vous a attribué l’adresse IP unetelle. » Ou plutôt, de tel moment à tel moment, telle adresse IP était attribuée à tel modem.

Partie sur sa lancée erratique, elle continue : « Pour couronner le tout, et enterrer à jamais le fantasme fétide de Monsieur SEL repris en choeur par ses courtisans, qui postule que Florence Hainaut et moi monterions de toutes pièces de faux harcèlements pour nous permettre de nous draper dans l’avantageux statut de victime et en faire commerce (!), il se fait que j’étais en Norvège aux dates reprises ici sur le rapport de police et auxquelles le compte incriminé s’amusait depuis Ixelles aux dépens, notamment, de… Marcel Sel. Ce qui suppose une utilisation de mon réseau comme un bridge pour initier des connexions vers d’autres systèmes. » 

Elle joint la preuve effective d’un vol Bruxelles-Oslo, départ le 18 février 2017 à 9h40, retour le 20 février 2017 à 17h45.

Et re-bardaf, Marcel est laminé.

Vraiment ? Ben non.

Remarque préliminaire : je n’ai pas postulé que Florence Hainaut et Myriam Leroy auraient monté de toutes pièces un faux harcèlement. J’ai postulé que Florence Hainaut n’avait pas été harcelée par Pascal Lebrun et qu’il était plus probable qu’elle l’ait été par Myriam Leroy — pour autant qu’on puisse affirmer que le compte satirique fût coupable de harcèlement.

Quant à son alibi terminal, analysons un peu. Vous avez donc vu que le document précédent indiquait simplement que l’adresse IP XXX liée au compte twitter parodique Florance Hainaut était attribué à Myriam Leroy au moins du 15 février 2017 à 2h57 au 20 février 2017 à la même heure, et chaque fois par 24h. Les deux dernières sessions sont particulièrement intéressantes : la première commence le 18 à 3h du matin et finit le 19 à la même heure. La seconde court du 19 au 20, toujours à 3h du matin. Et donc Myriam Leroy pouvait parfaitement twitter de chez elle avant son départ de Bruxelles, le 18 février. Et elle pouvait tout aussi parfaitement twitter, de chez elle aussi, le 20 février, en revenant d’Oslo. 

Cette deuxième preuve présentée comme définitive ne prouve donc… rien non plus.

Mais il y a plus ! La liste d’attribution d’IP ci-dessus ne dit pas non plus quand des tweets auraient été envoyés. Elle dit simplement que sur cette période de 5 jours, l’adresse a été attribuée à Myriam Leroy. Point. Car pour identifier une IP, la police demande, non pas la localisation de telle adresse tel jour, mais bien sur une plage de plusieurs jours (généralement cinq), alors même que l’outrage aurait été commis une seule fois, un jour donné.

Que penser donc d’un double alibi aussi fallacieux présenté comme une preuve enterrant à jamais mon « fantasme fétide » ? Incompétence ? Fabrication ?

Florence Hainaut tire dans son camp.
De son côté, dans son droit de réponse sur le même article, Florence Hainaut m’apprend — ce que j’ignorais — que l’adresse IP qui a servi à faire la recherche de l’auteur des tweets n’avait pas été détectée d’une manière ou d’une autre par la CCU. C’était l’adresse qu’elle avait elle-même trouvée avec l’aide d’un informaticien, affirme-t-elle. Elle n’a étrangement pas profité de sa réplique pour préciser comment elle l’avait obtenue, mais a indiqué que Pascal Lebrun en avait été informé lors de son audition par la CCU. 

Contacté par mes soins, celui-ci affirme qu’on lui aurait expliqué que Florence a utilisé la méthode de la « pêche par lien ». En gros, on envoie un lien en message privé au compte Twitter dont on veut connaître le propriétaire. Et si celui-ci clique sur le lien, l’expéditeur reçoit son adresse IP en retour. 

Amusant : par cette déclaration, Pascal Lebrun disculpe en fait Florence Hainaut de fraude informatique (l’autre moyen possible). Car la pêche par lien est légale, le hacking ne l’est pas.

Florence affirme donc qu’elle a transmis l’adresse IP qu’elle avait découverte aux condés. Qui ont demandé à Proximus d’identifier l’envoyeur. Qui se trouvait être… Myriam Leroy. Qui n’a donc pas pu démontrer, malgré un droit de réponse de 10 pages A4, qu’elle avait été hackée.

Hainaut raille aussi copieusement le fait que moi, le twittos le plus actif du pays, je n’aie pas vu passer le compte Florance Hainaut. Et elle fait écho à une phrase de Myriam: « le compte incriminé s’amusait depuis Ixelles aux dépens de… Marcel Sel. » 

Arrêtons-nous un moment sur cette phrase. Dès lors qu’elle aurait été hackée et que la CCU n’a pas pu savoir par qui, Myriam Leroy ne peut évidemment pas savoir d’où son hackeur opérait. Pourtant, elle précise qu’il s’amusait « depuis Ixelles ». Soit sa propre commune. Si ça se trouve, c’est très vrai.

Le tweet trop révélateur
Mais comment ce compte parodique s’amusait-il (ou elle) donc à mes dépens ? La réponse est dans la réplique de Florence qui produit la copie d’écran d’un tweet du compte incriminé, qui bashe la sortie de mon premier roman, Rosa, et qui date du 19 février 2017. Il retwitte un de mes tweets annonçant que mon premier roman sera « dans une librairie près de chez vous dans onze jours ». Et florancehainaut le cite en raillant « Et il y restera ».

Et en m’envoyant ce tweet, Florence Hainaut… disculpe Pascal Lebrun encore un peu plus parce que des deux suspect-e-s, l’autrice la plus probable d’un tel tweet est… Myriam Leroy ! C’est son style et c’est sa patte, et c’est cohérent avec son attitude.

Car très peu de gens ont manifesté une rancœur (et donc une attention) particulière envers mes petites productions littéraires, surtout en février 2017, avant même la sortie de ce premier roman. Et Pascal Lebrun n’en fait absolument pas partie. Les seules fois où il est apparu sur mon radar, en 11 ans de réseaux, c’était une série de commentaires sur mon blog et sur Facebook, le 9 février 2013 (et ça a duré… 20 minutes) et deux commentaires sur mon blog, les 5 et 6 novembre de la même année. Pour dire, son nom ne m’était même pas resté en mémoire ! Et depuis, plus rien ! Nulle part ! Aucun commentaire sur aucun de mes livres, de mes articles de blog, rien, jamais ! Pourquoi quelqu’un qui s’intéresse aussi peu à moi twitterait-il tout à coup sur la sortie de mon roman via un compte parodique visant… Florence Hainaut ?

En revanche, dès que Rosa est sorti, et malgré une dédicace très aimable de ma part, un bruit de couloir m’a informé que Myriam Leroy avait fait savoir qu’elle le boycotterait. Quelques années plus tôt, elle avait par exemple twitte « Marcel Sel. Fin de la blague ». Et donc, si l’on doit choisir l’un-e des deux suspect-e-s comme personne derrière le compte Florance Hainaut, Myriam est nettement plus crédible.

Car au moment où paraît ce tweet, le compte parodique Florance Hainaut existe depuis à peine 14 jours. Et seuls les journalistes qui ont reçu mon livre sont au courant de sa sortie. Myriam, par exemple, a mon bouquin depuis un mois (son exemplaire lui a été expédié par mon éditeur vers le 20 janvier). Enfin, selon la mémoire obscure du Web, du 5 février au 7 mai (soit pratiquement toute sa durée de vie), le compte ‘harcelant’ Florance Hainaut ne publiera, en tout et pour tout, que… 85 tweets !

Quelle personne ou personnalité tenant un compte parodique aussi peu actif pourrait focaliser à un tel point sur moi que pour me consacrer, dès le début de sa courte existence, les honneurs d’un tweet dénigrant sur un roman qui n’est même pas encore sorti ? J’en vois personnellement quatre, tous favorables à Florence Hainaut et/ou Myriam Leroy. Dont Myriam elle-même. Mais certainement pas Pascal Lebrun ! 

Et ce n’est pas tout.

L’informaticien n’habitait pas au 21 
Pour appuyer l’idée d’un « hacking » et continuer à faire croire que Pascal Lebrun pourrait être derrière ce binz, il faut aussi démontrer qu’il est capable de « spoofer » (comme le prétend Florence Hainaut) l’adresse de l’ordinateur de Myriam (soit d’usurper son identité sur les réseaux, en gros). La journaliste affirme que ça se fait en deux coups de cuillère à pots. 

Renseignement pris (en plus de ceux dont je disposais déjà lors de l’écriture de l’épisode 3), une telle opération n’est déjà pas évidente pour des hackers. J’ai refait appel à plusieurs (autres) informaticiens et spécialistes des réseaux IP pour avoir leur opinion. Réponse : une telle usurpation d’une adresse privée dynamique, non reliée à un réseau d’entreprise, est très, très peu probable et même très peu durable. « Je m’étonne même qu’il arrive à se connecter » dit un habitué d’un réseau de discussion de hackers. Un autre explique que, selon lui « le réseau proximus est protégé contre le spoofing ». Un troisième me répond qu’un hacker capable d’un tel exploit ne va pas s’amuser à… tweeter. Deux d’entre eux m’expliquent que c’est possible pourvu que le hacker campe devant le logis de la victime. Or, à cette époque, Myriam habitait un bloc à 6 appartements. Et qui va aller camper 85 fois devant chez quelqu’un pour pirater son wifi ?

Bref, tous me confirment ce que d’autres informaticiens m’avaient déjà expliqué : c’est du très, très haut vol. En tout cas, pas à la portée de la plupart des informaticiens.

Mais dans leurs droits de réponse, tant Florence que Myriam rappellent que « Pascal Lebrun » est « informaticien ». Elles l’ont tant affirmé auparavant, jusqu’à l’écrire dans le dossier judiciaire, que même la journaliste du Vif Laurence Van Ruymbeke l’a publié en toutes lettres dans un article sur « le sniper du web ». Et elles ont toutes tort : non seulement Pascal Lebrun n’est pas informaticien et ne l’a jamais été, mais en plus, selon deux de ses anciens collègues interrogé-e-s séparément, ses connaissances informatiques se limitent à « Word, Excel et Power Point ». Point. Son job dans un service informatique de banque consistait à « des fonctions de support et d’administration… organiser des réunions, écrire des mails. » Pascal Lebrun n’est pas informaticien. Point. Il a lui-même reconnu dans un billet écrit en 2012 qu’il était une brêle en informatique.

Dans son dernier droit de réponse, Florence Hainaut insiste pourtant beaucoup sur ce point, imaginant même un scénario bien dénigrant à mon égard (comme tout le reste de ses répliques) : « Mais [Pascal Lebrun] aurait été incapable, d’après monsieur [mon patronyme] de ‘spoofer’ une adresse IP, soit de s’y connecter. On trouve un mode d’emploi précis de la manoeuvre en deux clics sur Internet et de surcroît, le suspect est informaticien. Quelle est la source de [Mon patronyme] qui lui permet d’affirmer avec certitude que [Pascal Lebrun° est bien incapable d’une telle manoeuvre ? Pas le suspect lui-même, quand même ? Ce serait une drôle de manière d’enquêter.

‘Etes-vous coupable de meurtre ?’

‘Non monsieur le blogueur.’

‘Ah ok, j’affirme dès lors qu’il est impossible que ce monsieur ait commis un meurtre.’

Ca va être ric-rac pour le prix Albert Londres. Mais Marcel [mon patronyme] est très fier de son ‘enquête’. »

Fier ? Non, mais contrairement à cette journaliste professionnelle avec carte de presse, défendue à mes dépens par l’AJP depuis le début de cette affaire, j’ai recoupé l’information qu’on m’a transmise. Tout simplement. Ah oui. J’ai aussi le témoignage d’une tierce personne qui lui a un jour demandé de simplement retracer une adresse IP. Et même de ça, il est incapable !

Dernier détail : Myriam Leroy refuse toujours de reconnaître que Pascal Lebrun est de toute évidence étranger à cette affaire. Elle écrit : « Cela ne veut certainement pas dire que [Pascal Lebrun] a été blanchi, contrairement à ce qu’il se plaît à claironner, et SEL à répéter. Cela veut dire que la police n’a pas pu obtenir de preuve de sa culpabilité. » En réalité, non seulement rien n’indique que Pascal Lebrun ait quoi que ce soit à voir avec ce compte parodique, mais en plus, tout indique le contraire. Ce qui signifierait que Florence Hainaut l’aurait indûment traîné devant la justice.

Quand on associe tous ces éléments, on est en droit de former la conviction que Myriam Leroy était bien la personne derrière le compte parodique Florance Hainaut. Une adresse IP confondante, une tentative de se disculper par des preuves fallacieuses, un alibi qui ne tient pas, des affirmations mensongères, la désignation systématique d’un coupable au moyen de fausses informations, des tweets qui ressemblent plus au style de l’accusatrice qu’à celui du coupable désigné, la connaissance du lieu d’origine de ces tweets, le tout s’ajoutant à la très haute improbabilité qu’une personne ait même hacké une autre par des procédés extrêmement complexes et risqués, juste pour envoyer des tweets dont elle ignorait à ce moment-là qu’ils feraient un jour l’objet de poursuites en justice !

Ajoutons à tout cela, en réponse à mes révélations, l’invraisemblable manœuvre juridique qui m’envoie en… correctionnelle !

Eh non, Myriam, je ne suis allié de personne. Si demain, on me présente une preuve crédible que tu-sais-qui est coupable, je serai le premier à la diffuser. Mais voilà, cette preuve, à l’heure actuelle, et malgré 48 pages de droits de réponse, vous deux, journalistes professionnelles, ne me l’avez toujours pas fournie ! En revanche, vos innombrables manœuvres pourraient faire penser que vous avez quelque chose d’inavouable à cacher.

Mais voilà, malgré le poids écrasant de ce que j’ai réuni et démonté, et bien que je pourrais aisément défendre ce point de vue, je ne conclus pas encore que « Myriam était Florance Hainaut ». Parce qu’au contraire de ces journalistes qui fabriquent leurs preuves pour confondre ce qu’il y a lieu de reconnaître aujourd’hui comme un innocent (dans ce dossier précis du moins), je reste ouvert à l’improbable, même quand tout indique qu’il est pratiquement impossible.

D’ailleurs, il reste une dernière possibilité : que l’adresse IP recueillie par Florence Hainaut ne soit pas la bonne depuis le début. Pour cela, il faudrait que Florence Hainaut et/ou Myriam Leroy aient fait cette fameuse recherche d’adresse IP depuis l’ordinateur professionnel de Myriam, et qu’elles aient en fait « trouvé » l’IP de l’ordinateur même sur lequel elles étaient en train de « tracker » l’IP du coupable qu’elles avaient déjà désigné. Eh oui, c’est déjà arrivé ! Les apprentis-sorciers de l’informatique courent les rues. Et si c’est ça, le coupable peut être absolument n’importe qui, car dans ce cas, il n’aurait eu besoin de hacker personne. Mais si c’est vraiment ça, il serait temps qu’elles avouent. Le ridicule, même à ce niveau, ne tue pas. Au moins, grâce à Florence Hainaut, on a une piste : c’est manifestement quelqu’un qui ne m’aime pas !

***


Si cet article vous a intéressé, n’hésitez pas à contribuer à mon travail à raison de minimum 2 € (en-dessous, la perception PayPal est prohibitive). Si vous souhaitez m’aider à me défendre, précisez en note « frais d’avocat ».

(Note : je n’accepte pas plus de 50€ par trimestre des mandataires politiques, quel que soit leur bord.)

©Marcel Sel 2019. Distribution libre à la condition expresse de citer l’auteur (Marcel Sel) et d’établir un lien avec cette page. 
Previous Le Pouvoir du Victimisme. Épisode 3 : harceler n’est pas jouer.
Next Crimes et châtiments de Marc Metdepenningen. Ce livre est un bonbon (in memoriam)

You might also like

21 Comments

  1. Achille Albert
    octobre 18, 15:26 Reply
    La dernière possibilité que vous mentionnez (que l'adresse IP recherchée n'était pas la bonne) me semble finalement la plus probable. J'hésiterais beaucoup plus que vous à accuser quiconque de falsification d'un compte twitter. De toute façon ce fameux faux compte harceleur ressemble plus, me semble-t-il, à une gaminerie qu'à un véritable harcèlement. Mais il faut faire attention aux termes employés. L'IP-address spoofing est en effet quelque chose de difficile à réaliser, les réseaux sont de plus en plus protégés contre ce type de piratage par des filtres de paquets. Il y a toutefois une attaque possible, qui n'a rien à voir et est beaucoup plus fréquente, l'attaque directe du routeur Wifi. Le plus souvent les gens conservent le mot de passe par défaut (chez VOO par exemple une bête suite de lettres) et une attaque "force brute" avec l'aide de certains logiciels est bien plus à la portée des amateurs et permet de surfer tranquillement à partir du réseau d'un voisin. Il est conseillé de changer ce MDP pour un MDP très fort, de mettre à jour le firmware du routeur, d'examiner régulièrement les logs pour détecter les anomalies, etc... mais très peu de gens sont au courant des problèmes de sécurité et agissent avec prudence. Selon la presse spécialisé en sécurité informatique le nombre de ces attaques a augmenté de manière impressionnante récemment. Je maintiens donc comme dans un commentaire précédent qu'un piratage n'est pas impossible ni même improbable et le doute doit bénéficier à celles que vous accusez (ou pas, cela ne me semble pas si clair). J'ai contribué modestement à votre crowdfunding car je trouve que vous avez le droit de vous défendre et je ne vois rien de malhonnête ni de condamnable dans votre blog.
    • marcel
      octobre 18, 15:49 Reply
      Merci Achille. Maintenant, comme « Pascal Lebrun » n'était pas voisin de Myriam Leroy, l'attaque via wifi n'est pas imaginable (je la mentionne aussi dans l'énumération). Ou alors, à distance, mais il n'avait aucun moyen de le repérer… (quant à ses capacités de hacking… ) Après, pour moi, étant donné qu'il n'y a aucune preuve (je n'en ai vu aucune) d'un piratage, le doute doit surtout bénéficier à celui qu'elles accusent. Quant à chercher l'IP à deux en se plantant, c'est en effet la seule alternative. Mais comme elles sont sensé avoir expliqué à la CCU comment elles avaient fait, j'ai du mal à imaginer qu'elles auraient menti et/ou que la CCU n'ait pas envisagé cette éventualité. De plus, Florence Hainaut affirme avoir fait appel à un informaticien pour repérer l'IP… 
  2. thibsr
    octobre 18, 18:11 Reply
    Petite précision technique à propos du spoofing ... Si il est vrai qu'un réel spoofing d'IP est très compliqué, il y a une technique toute simple qui permet le même résultat. Même si je suis persuadé par votre hypothèse, je me dois de vous expliquer comment réaliser simplement ce qui apparaît dans vos textes comme une prouesse technique. C'est une technique à la portée de n'importe qui et qui est particulièrement connue des personnes travaillant dans un département de support informatique. Supposons que Mme Leroy ait un jour installé un logiciel de prise de contrôle de son PC à distance (par exemple Teamviewer). C'est quelque chose de très courant chez les gens qui ne sont pas doués en informatique : ils installent ça à la demande d'un ami plus doué qu'eux en informatique ce qui permet à cet ami de les aider à distance. L'accès à l'ordinateur "à dépanner" se fait simplement en communiquant au dépanneur un numéro d'identifiant et puis le mot de passe correspondant L'un des modes d'installation de ce type de logiciel est "en service". Concrètement le logiciel tourne alors "en tâche de fond" et peut être complètement oublié par l'utilisateur de l'ordinateur. Avec ce type d'installation, une personne connaissant la combinaison magique identifiant/mot de passe peut se connecter sur un ordinateur à l'insu de son propriétaire et faire n'importe quoi depuis son adresse IP. Comme expliqué, ça peut se faire à l'insu du propriétaire de l'ordinateur ... ou par son propriétaire lui même qui serait par exemple en Norvège.
    • guy
      octobre 19, 14:21 Reply
      Certes mais ceci implique plusieurs choses: - un logiciel de prise à distance installé (ce qui nécessite des droits admin, pas fréquent chez l'utilisateur lambda en entreprise) - que ce logiciel soit installé en mode "sans surveillance" (ce qui n'est pas le défaut de Teamviewer qui nécessite que l'utilisateur soit présent pour donner un code) - que la personne prenant contrôle dispose du numéro unique d'installation Teamviewer - que le PC soit allumé en l'absence de la personne et déverrouillé (ou que la personne à distance dispose du mot de passe également) Pas impossible, mais très très improbable, et de l'ordre de la faute lourde en terme de sécurité informatique de la société même en Bring You Own Device.
      • thibsr
        octobre 20, 22:08 Reply
        Disons que je soupçonne plus une certaine personne partie à Oslo d’avoir pris contrôle de son propre ordinateur pour pouvoir dire après « je me suis fait pirater » ... la preuve j’étais à Oslo à ce moment là
        • marcel
          octobre 23, 06:37 Reply
          C'est très, très improbable. Si Myriam Leroy est bien derrière le compte parodique, comment pouvait-elle savoir en février que Florence porterait plainte en… octobre ? Par ailleurs, si c'était le cas, elle aurait au contraire tout fait pour que les tweets ne partent pas de sa propre adresse IP.
  3. Salade
    octobre 19, 08:35 Reply
    Un vrai roman. Bientôt on verra que c'est mon adresse IP alors?
    • marcel
      octobre 19, 09:22 Reply
      Haha ! Vous voyez que quand vous êtes on topic, vous pouvez même être drôle !
  4. Wilson
    octobre 19, 15:11 Reply
    Ma main à couper que toute la manœuvre a un lien avec ça : https://www.casimages.com/i/201019040742539483.jpg.html (oui, sorry, pas moyen de copier coller une image...capture de son instagram, si jamais vous étiez bloqué )
    • marcel
      octobre 19, 17:47 Reply
      Bien entendu. Elles se défendent d’ailleurs chacune d’une prétendue affirmation de me part qu’elles se seraient victimisées pour obtenir des bénéfices…
    • marcel
      octobre 19, 17:49 Reply
      (Non seulement je suis bloqué, mais elles me reprochent en plus de m’être connecté à son instagram in tempore non suspecto)
    • redlight
      octobre 20, 08:01 Reply
      Il y a quelque chose que je veux comprendre. Comment on peut ajouter une IP au dossier sans passage par un expert judiciaire ou un huissier ? Et pourquoi on a pas demandé à Twitter ?
      • marcel
        octobre 20, 10:28 Reply
        Alors voilà une bonne question (l'IP et l'expert), qui est en substance ce que je voulais entendre de l'AJP à l'époque, et sur laquelle j'ai obtenu en retour une fin de non recevoir. Cela dit, le compte Twitter n'existait plus au moment de la plainte et de ce fait, je ne vois pas ce qu'un expert aurait pu apporter de plus. Et par ailleurs, la demande a bien été faite à Twitter, mais beaucoup trop tard pour en avoir le cœur net. Cela étant, si un phishing a donné l'IP de Myriam Leroy, et pour autant que le phishing ait été bien réalisé, Twitter aurait en principe donné la même réponse. Sauf bien entendu si la dernière possibilité est de mise : qu'elles auraient chopé leur propre IP en jouant à la chasse au twittos depuis l'ordinateur de Myriam elle-même.
  5. nicolas
    octobre 22, 12:38 Reply
    On verra en justice qui a raison..
    • marcel
      octobre 23, 06:33 Reply
      Figurez-vous que j'y compte bien !
  6. […] FAUX Il ne s’agit absolument pas des « horaires de connexion », mais bien des heures d’ouverture et de fermeture de session IP, qui attribue chaque jour (pour tout le monde, et pour 24h) une adresse à un MODEM. Ce document de Proximus, réservé à la police, dit simplement qui possède quelle adresse à quel moment.Voir à ce sujet mon article Le Pouvoir du Victimisme 3bis. […]

Leave a Reply

Répondre à marcel Annuler la réponse.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.