Volet technique — Chapitre dédié

Piratage informatique & surveillance illégale

Présentation détaillée de la cybersurveillance dont je fais l'objet depuis 2022 : intrusions sur mes comptes, géolocalisations manipulées, journaux d'activité anormaux, sessions Android inconnues. Ce volet appelle, à mes yeux, une expertise forensique indépendante.

Préambule

Une réalité
matérielle

Le piratage informatique dont je suis l'objet n'est ni un ressenti, ni une projection : il est documenté par plusieurs années de captures d'écran, d'alertes Google, de fuites de mots de passe, d'anomalies sur mes journaux d'activité et de sessions actives sur des téléphones que je ne possède pas. L'ampleur et la récurrence de ces éléments excluent à mes yeux l'hypothèse d'un fantasme isolé.

Cette page rassemble les pièces probatoires techniques essentielles. Le détail exhaustif est consultable dans la section Pièces & Preuves.

Pièce P-00bis

Recueil exhaustif
des preuves techniques

Dossier numérique compilant les très nombreuses preuves accumulées : alertes de sécurité Google, fuites et réinitialisations forcées de mots de passe, intrusions répétées sur Google, Yahoo, LinkedIn, Facebook, Dropbox ; anomalies des journaux d'activité ; captures d'écrans d'erreurs système suspectes.

Pièce P-00

Sessions Android
non identifiées

Capture d'écran de la page « Vos appareils » de mon compte Google : 7 sessions actives sur téléphones Android au cours des 28 derniers jours, dont des Redmi Note 14 Pro+ 5G et un Galaxy A52s 5G connectés à mon compte sans mon autorisation. Apparition récurrente de nouveaux appareils — mention « Nouveau · À l'instant ».

Pièce P-02 · Usurpation d'identité géographique

Domiciliée à mon insu
devant une mosquée

Une adresse de domiciliation a été frauduleusement attribuée à mon nom devant une mosquée à Mantes-la-Jolie — ville où je n'ai jamais mis les pieds, et devant un lieu de culte avec lequel je n'ai aucun lien.

J'ai constaté cette anomalie sur le téléphone de Richard Galpin, qui partage ma vie. Richard laisse son téléphone déverrouillé en permanence et sait que je le consulte au fur et à mesure de mes besoins, en pleine transparence.

À mes yeux, l'un des indices les plus parlants d'une entreprise de déstabilisation aggravée — visant, dans le contexte sensible de la radicalité religieuse, à me faire passer pour quelqu'un que je ne suis pas.

Pièce P-07 · Indice matériel central

Documents personnels
cachés sur l'ordinateur
de ma mère.

J'ai découvert, sur l'ordinateur de ma mère, un ensemble de documents personnels me concernant qui s'y trouvaient stockés de manière cachée. Je tiens à être très prudente dans la qualification — mais je peux affirmer en toute conscience que je ne dépose jamais rien sur cet ordinateur depuis une dizaine d'années. La présence de ces documents ne peut donc, en l'état, s'expliquer par mon usage.

Plus encore : la nature même des fichiers retrouvés rend cette hypothèse intenable. On y trouve des audios intimes non flatteurs (disputes avec un ex-compagnon, échanges privés avec mon compagnon actuel), un dossier médical détaillé portant sur mon TDAH, des documents sur mon père, sur mon frère, sur ma mère, sur le juge des tutelles et une plainte. Je n'aurais jamais mis ces fichiers, en particulier les audios, sur l'ordinateur familial — leur seule présence là m'est préjudiciable.

Au regard du contexte global de piratage que je documente dans ce dossier, et de la nature des fichiers retrouvés (audio privés, dossiers médicaux et judiciaires), il me paraît vraisemblable que ces documents y aient été déposés sans mon consentement, dans le prolongement des intrusions sur mes comptes Google et Dropbox. Mon frère reste, à ce stade, l'hypothèse la plus cohérente — sans que cela puisse être affirmé sans expertise indépendante.

Capture de l'ordinateur de ma mère montrant les documents personnels cachés

▸ Première page · Cliquer pour agrandir

Audio privés

Enregistrements de disputes entre moi et un ex-compagnon. Contenu intime, non flatteur, dont je n'ai jamais autorisé le stockage sur cette machine.

Dossier médical

Documents relatifs à mon suivi médical — données de santé sensibles, couvertes par le secret médical.

Divorce

Document relatif à mon divorce, qui n'a aucune raison d'être sur cet ordinateur.

Père, frère, mère

Plusieurs documents portant sur mon père, mon frère et ma mère.

Juge des tutelles

Document relatif au juge des tutelles — instance directement impliquée dans la procédure ouverte contre moi par mon frère.

Plainte

Une plainte également archivée sur ce poste, dont la présence ne correspond à aucune démarche de ma part.

▸ Je sollicite une expertise forensic sur cet ordinateur afin d'établir l'origine, la date et l'auteur du dépôt de ces fichiers, ainsi que l'historique des accès récents à la machine.

Synthèse probatoire · mai 2026

Trois recueils probants
versés au dossier.

Trois documents récents rassemblent, page après page, les captures techniques que j'ai accumulées : connexions d'appareils inconnus sur nos comptes Google, accès frauduleux à mon cloud personnel, et un échantillon de ce que j'attribue — à ce stade par hypothèse forte — à mon frère. Une expertise forensique indépendante reste, ici aussi, la voie que je sollicite.

Connexions d'appareils Android inconnus

Pièce A · 38 pages

Connexions d'appareils
Android inconnus

Captures montrant la connexion d'appareils Android non identifiés sur mes comptes et sur ceux de Richard Galpin. Aucun de ces terminaux ne nous appartient ; aucune session de notre part ne les justifie.

Preuves de piratage et accès au cloud

Pièce B · 52 pages

Accès frauduleux à mon cloud
& usurpation

Recueil de captures attestant de connexions à mon espace de stockage en ligne que je n'ai pas initiées, ainsi que d'éléments d'usurpation d'identité. Document le plus volumineux de la série.

Quelques éléments parmi des centaines — piratage attribué au frère

Pièce C · 22 pages

Quelques éléments
parmi des centaines

Échantillon des indices que j'attribue, à ce stade par hypothèse forte, à mon frère Manuel Marciano. Je conserve l'intégralité du matériel à la disposition des enquêteurs.

Faits techniques additionnels

Anomalies systémiques
documentées

P-01 · Journaux d'activité

Captures d'écran montrant l'usage simultané de jusqu'à 10 applications dans la même minute, et l'utilisation par Richard Galpin d'applications qu'il ne possède pas mais que je possède.

P-03 à P-05 · Géolocalisations & comptes annexes

Positions GPS aberrantes, comptes annexes créés à mon nom sans mon autorisation, intrusions sur LinkedIn, Yahoo, Dropbox. Voir le détail dans la section Pièces & Preuves.

P-06 · Détournement Dropbox

Usurpation d'identité par mon frère : déni initial, puis aveu récent que l'adresse email de récupération lui appartient bien. Accès frauduleux à mes données médicales et judiciaires sensibles.

Pièce P-16 · Analyse écrite

Préjudice moral
de la cybermalveillance
et de la surveillance.

Je verse au dossier une note écrite dans laquelle je tente de circonscrire, en mes propres mots, le préjudice moral que produisent la cybermalveillance et la surveillance illicite lorsqu'elles s'exercent durablement sur une personne. Cette note n'est pas une expertise : elle est un récit subjectif de ce que je vis depuis 2022, proposé au lecteur comme un élément de compréhension du dommage causé.

J'y aborde, sans prétention juridictionnelle, les atteintes à l'intimité de la vie privée, la dispersion non consentie de données sensibles (fichiers médicaux, audios intimes, courriers familiaux), l'angoisse de la visibilité permanente, et la déstabilisation produite par la sensation d'être observée sans pouvoir le prouver.

Demande d'enquête

Sollicitation d'une expertise forensique indépendante

Je sollicite, dans le cadre de la présente plainte, qu'une expertise technique indépendante soit ordonnée sur mes terminaux, sur ceux de Richard Galpin (consentant), et sur l'ensemble de mes comptes en ligne, afin de confirmer matériellement les intrusions documentées.

Consulter l'inventaire complet des pièces