LES FAUSSES IDENTITÉS SUR INTERNET

par Léa CHAMPMARTIN Marco KOUYATÉ

INTRODUCTION

Qu’est ce que l’identité numérique ?

L’identité numérique est induite par l’utilisation de certains services en ligne comme les réseaux sociaux, les sites et les blogs. De cette présence en ligne découle l’apparition d’une identité virtuelle qui résulte de la façon dont nous sommes perçus sur internet. Que l’on soit une personne physique ou morale, il est possible de construire et de contrôler l’image que l’on donne de soi.

Selon Fanny Georges, chercheuse en communication à l’université Paris-Sorbonne, l’identité numérique peut avoir plusieurs fonctions qui répondent aux différentes catégories d’informations que l’on expose :

L’identité déclarative :

Ce type d’identité numérique correspond aux différentes informations que l’on choisit de renseigner et qui sont visibles par les autres individus. On y retrouve des éléments objectifs qui décrivent la nature de l’utilisateur (genre, âge, lieu de naissance, état civil, religion, profession, formation, coordonnées, etc.) mais également les goûts et préférences de l’internaute (centres d’intérêt, communautés, loisirs, etc.). L’identité déclarative reflète la représentation que l’internaute se fait de lui-même. C’est pourquoi l’identité déclarative n’est qu’une partie de l’identité numérique, puisque l’on choisit ou non de révéler certaines informations. Bien souvent, l’internaute fera abstraction de certains critères pour apparaître tel qu’il le désire et non tel qu’il est réellement, entièrement. En générale nous choisissons les informations qu’on juge les plus pertinentes pour représenter l’idée générale qu’on se fait de nous-mêmes. À noter que sur internet, chaque individu est obligé de se représenter pour exister puisque nous ne pouvons pas être identifié par notre seule présence physique, contrairement au monde réel. La communication numérique dépend donc de la bonne-foi de chacun. C’est d’ailleurs parce qu’ils n’ont pas à se déguiser physiquement que certains internautes trouvent facile de se faire passer pour quelqu’un d’autre en utilisant seulement la communication verbale.

L’identité agissante :

L’identité agissante est déterminée par l’ensemble des actions que nous menons sur internet. Elle offre un panorama des attitudes et des habitudes sur internet des internautes. Ces informations sont une vraie mine d’or pour certaines entreprises, qui utilisent des données de masse en tant que statistiques très instructives au niveau commercial. Dans le web 2.0 ce n’est plus l’identité déclarative qui est au centre de l’identité mais c’est l’identité agissante.

L’identité calculée :

L’identité calculée résulte des analyses menées à partir de l’identité agissante. En interprétant ces données on peut établir une typologie de chaque internaute. Contrairement aux précédentes identités mentionnées, celle-ci n’est pas créée par l’individu. Elle n’est pas non plus le produit de l’immédiat.

Une fois ce processus intégré, il est possible pour l’internaute de jouer avec ces codes afin de contrôler totalement son identité calculée, c’est à dire ce que les autres utilisateurs vont déduire des éléments qu’il présente. Il arrive parfois que des internautes s’inventent sur internet une identité totalement différente de la leur. Ceux-ci font donc appel à une démarche d’identification d’eux-mêmes différente puisqu’ils ne trient plus simplement les données qu’ils veulent partager mais ils en modifient certaines, voire la totalité. En tant que plateforme sociale, internet permet d’avoir accès à n’importe quelle communauté, mais l’acceptation de la part des autres membres n’est pas toujours garantie. L’aspect physique n’étant plus pris en compte une fois connecté, les internautes ont la possibilité de contrôler leur identité virtuelle et leur discours pour s’intégrer plus facilement à une communauté. Différentes motivations se cachent derrière ces comportements, c’est ce que vont essayer de cerner nos entretiens.

PARTIE 1

Comment construisons-nous notre identité sur internet ?

D’après le sociologue Dominique Cardon, il existe cinq façons de créer son identité numérique :

– Le paravent

Les individus se rencontrent dans la sphère numérique et vérifient leur affinité dans la vraie vie. L’objectif est d’être peu visible sur internet ou uniquement découvert dans certaines interactions sélectionnées notamment à travers des moteurs de recherche.

– Le clair-obscur

Les individus renforcent leur relation par des échanges virtuels et entrent ainsi en contact avec des personnes interposées (les amis des amis). Les personnes partagent leur vie privée mais en ciblant avant tout un cercle de contacts proches.

– Le phare

Les personnes élargissent le réseau de contacts réels à un large répertoire de contacts issus du virtuel. Le but est de se rendre visible et accessible à tous. L’individu est ainsi dynamique dans le partage de contenu et est à la recherche d’une audience, d’une réputation et d’une connectivité maximale.

– Le post-it

Le monde réel est indissociable du monde virtuel. Les individus multiplient leur présence par des indices contextuels tout en réservant l’information à un réseau relationnel limité. Les notions de temporalité et de géolocalisation y sont fortement représentées.

– La lanterna magica

Les individus sont liés par une relation virtuelle qui n’aboutit que rarement à une relation réelle. Il s’agit généralement d’avatars personnalisés reflétant l’identité réelle du participant notamment dans les jeux en ligne où le joueur est maître de son scénario et de son identité.

Au cours de sa vie, un internaute peut passer d’un modèle à l’autre. Ces représentations peuvent s’apparenter à des étapes reflétant de nouveaux objectifs liés à la présence en ligne. Ce qui distingue ces cinq modèles de création sont les supports qui seront choisis et les discours employés. Par exemple, LinkedIn ou Twitter – dans un contexte professionnel – répondent parfaitement aux besoins de la projection de soi du type “phare” où l’on emploiera un vocabulaire soigné pour se mettre en valeur aux yeux de tous. En revanche, les réseaux de jeux en ligne et les forums de discussions sont propices au développement d’une identité virtuelle de type “lanterne magique” où l’on s’exprime très librement et informellement à travers un avatar et un pseudonyme.

[image]

z

Sur internet, personne ne sait que t’es un chien” – Peter Steiner (1993)

Cette légende parue dans The New Yorker anticipait intelligemment les enjeux de l’anonymat et de la vie privée sur internet.

Aujourd’hui, avec le web 2.0, on sait que nos actions sont toutes enregistrées et on ne trouve plus sur internet un moyen de se cacher de la “vraie vie” – où l’on est finalement moins observé. Pour contourner le système, certaines personnes se créent de nouvelles identités entièrement factices. Désormais, l’adage serait plutôt “Sur internet, personne ne sait que tu n’es pas un chien”, car il est parfois difficile de savoir si la personne est réellement ce qu’elle prétend être sur internet.

On peut partir du principe général que tout le monde “fait le tri” dans ses caractéristiques personnelles pour créer son image virtuelle, et donc que personne n’est réellement conforme à son identité virtuelle. Aujourd’hui, nous apprenons à faire preuve de discernement par rapport à cela. Cependant dans le cas de la création totale d’une nouvelle identité, rien ne diffère d’une présence en ligne habituelle et il est difficile de s’en apercevoir. Prendre une “fausse” identité n’est même pas légalement ou moralement répréhensible, ce qui rend difficile la mise en doute de l’identité entière d’un internaute et de le prouver. De plus, cette pratique est tout à fait accepté de nos jours dans certains contextes, comme les jeux vidéos en ligne par exemple.

Pour les chercheurs Wiszniewski et Coyne tout individu porte un “masque” lors de ses interactions sociales et cache une partie de sa véritable identité. D’après eux, il est donc logique que la même chose se produise sur internet. Ils ajoutent que ce phénomène serait renforcé derrière un écran puisque l’individu est le seul contributeur de son profil et que son aspect physique ne rentre pas en compte. Le fait de porter un masque a aussi pour objectif de créer une certaine sécurité sur internet, quant à ses informations privées. Porter un masque permet ainsi d’interagir tout en gardant un degré de confidentialité.

L’anonymat

Le pseudonyme garantit à l’internaute un anonymat relatif qui lui permet d’agir sur internet sans que cela n’ait des conséquences sur sa vie réelle. Contrairement à ce que l’on pourrait penser, utiliser un pseudonyme ne veut pas dire nier la responsabilité de ses actes, mais est une sécurité face aux organisations et aux personnes qui tentent de collecter un maximum de données sur les internautes pour se faire de l’argent, ou pour éviter des représailles dans la vie réelle contre eux-mêmes ou leurs proches. De la même façon, se créer un alter-ego virtuel en renseignant de fausses informations peut être vu comme une autre forme de protection.

Fausse identité ou déformation de la réalité ?

La psychanalyste Fabienne Kraemer explique que sur les réseaux sociaux, notre identité est validée au travers des “j’aime” et des commentaires que nous attribue notre communauté. C’est pourquoi on ne choisit de mettre en scène que les moments de sa vie privée dont on veut que les autres se souviennent et afin de coller davantage à notre imaginaire. De plus, les photographies les illustrant sont souvent retouchées et couplées d’un filtre.

Fabienne Kraemer précise également que « La beauté numérique pourrait se définir par le fait de tricher tout le temps. » et que la meilleure photo n’est pas forcément celle qui nous ressemble. « Le moi que l’on expose, même s’il est retouché, est l’image que l’on veut donner de soi. Le selfie, c’est une façon de maîtriser son image, mais aussi d’être en accord avec elle. » De la même manière, Serge Tisseron, docteur en psychologie, rappelle qu’aujourd’hui, on peut changer de style à volonté, notamment par ses choix vestimentaires, sans pour autant perdre notre identité. Pour lui, quand nous essayons des vêtements devant notre glace, cela n’est pas pour nous déguiser mais plutôt pour chercher à nous découvrir. C’est particulièrement vrai à l’adolescence, à un moment où la construction de soi est au centre de toutes les préoccupations. Serge Tisseron souligne également que le processus est le même sur internet où là aussi, nous endossons des identités différentes. Voir son identité changer de référence est particulièrement important à l’adolescence, âge où l’on a besoin de définir son identité ainsi que sa personnalité. Selon ces théories, changer d’identité sur internet revient à changer de vêtements dans “la vraie vie” et chaque changement représente une facette de notre personnalité. À noter que notre identité change surtout en fonction de notre espace social. Serge Tisseron pense même que nous avons une identité par groupe de personnes. Chacun serait donc naturellement multi-identitaire. Toutefois, avoir plusieurs identités ne signifie pas pour autant avoir plusieurs personnalités. Selon Lévi-Strauss, chacun n’en a qu’une seule, mais il est condamné à l’ignorer.

Mise en scène de soi sur internet d’après Serge Tisseron

Par opposition à l’intimité, Serge Tisseron propose la notion d’”extimité” représentant le désir de rendre visibles certains aspects de soi habituellement considérés comme relevant de l’intimité.

L’application de cette forme d’exposition intime peut prendre trois cas de figure :

– L’invisibilité

L’invisibilité peut favoriser la désinhibition à propos de sujets que les individus n’aborderaient pas s’ils devaient donner leur identité. Cet anonymat passe en général par la création d’une identité fictive. C’est une façon d’explorer des façons nouvelles d’entrer en contact, de se séduire, de nouer des relations. Ainsi, internet est d’abord un espace dans lequel on explore des identités multiples.

– Une demande non adressée

L’expression du soi intime passant à travers le processus d’extimité n’a de sens que si d’autres internautes s’apprêtent à le valider. Toutefois, comme la révélation d’une partie de son intimité comporte des risques (mise en dérision, manipulation), le désir d’extimité se manifeste davantage envers des personnes choisies.

– Un public reconnu ou ignoré à volonté

Internet offre la particularité de s’adresser à une multitude de personne. Par opposition à l’intimité partagée avec quelques-uns, l’intimité partagée avec un grand nombre est désignée comme “ight”. Sa fonction est de maintenir un lien social léger pouvant être activé à tout moment. Cette forme d’intimité peut être assimilée aux rendez-vous sociaux de type “cocktails” qui permettent d’entretenir ponctuellement des connaissances jugées potentiellement utiles, sans s’engager dans une trop grande proximité.

PARTIE 2

Les impostures sur internet

Notre identité sur internet est malléable à bien des niveaux, ce qui permet à certains d’emprunter un visage différent en fonction du contexte et du groupe social. La question est de savoir ou se trouve la frontière entre le simple avatar numérique et l’imposture. Internet est-il le lieu de la dispersion de ses personnalités ou alors un terrain propice à la tromperie?

ENTRETIEN n°1 – Nathalie – Le troll qui s’ennuie

Cyndie est une étudiante en Master à l’université de Paris-Est Marne-La-Vallée qui a tissé des liens sociaux avec des contacts virtuels tout au long du collège et du lycee, période pendant laquelle elle s’est servi de fausses identités à plusieurs reprises. Grâce à elle, nous allons essayer de comprendre les raisons qui se cachent derrière l’imposture ainsi que leurs influences sociales.

La première fois que j’ai utilisé une fausse identité sur internet je devais être en 5ème et je me suis fais passer pour un garçon sur un chat sur lequel on allait avec mes copines”.

Le chat (aussi appelé salon de discussion) est une plateforme relativement anonyme conservant peu d’informations sur l’utilisateur. Dans les chats traditionnels, il n’y a besoin d’enregistrer que seulement un pseudonyme et un avatar afin de pouvoir être identifiable. Comme le précise Patrick Schmoll : “L’avatar est au corps ce que le pseudonyme est au nom propre : il réintroduit, à l’endroit d’une absence, une entité construite”. Il est très facile pour quiconque dans le chat de se présenter sous un avatar différent de ce que nous sommes, car l’internaute a le contrôle sur les informations qu’il partage sur son profil. Son identité numérique se rapproche donc beaucoup de son identité déclarative. C’est pourquoi il aura plus de facilité à mentir sur son âge et son sexe sur ce genre de plateformes que sur les réseaux sociaux (âge et sexe étant deux points sur lesquels les imposteurs mentent le plus).

J’avais aussi, à la même époque à peu près, créé un faux skyblog avec ma sœur, parce que ça nous amusait de piéger des mecs sur les chats où on mettait des photos de filles plus âgées qu’on trouvait sur internet.”

Dans ces deux expériences menées par Cyndie, elle a fabriqué des personnages complètement détachés de sa vie propre sociale et l’imposture ne dure que très peu de temps. Restreint dans le temps et l’espace, ces fausses identités laissent peu de traces. Les interactions avec les autres internautes sont faibles et ne s’intègrent pas à une communauté.

Je me faisais pas passer pour quelqu’un en particulier. La première expérience (sur le chat) c’était plutôt pour faire une blague mais j’ai fini par révéler qui j’étais assez rapidement. Pareil pour la deuxième expérience (ou par contre, on a jamais vraiment révélé que c’était faux). Cela nous amusait juste de voir que les gens mordaient à l’hameçon si facilement.”

Ce qui est plus intéressant c’est lorsque l’on déguise notre identité au sein d’une communauté. Les membres d’un même groupe virtuel tisse des liens de plus en plus forts et ressentent le besoin de mieux se connaître. Mais parfois, faire usage d’une fausse identité permet de faciliter la socialisation au sein de ce groupe.

Une fois assez marquante est lorsqu’il y a simplement eu un quiproquo : J’avais créer des liens virtuels avec les personnes qui fréquentaient les mêmes forums que moi, et eux ne savaient pas du tout qui j’étais réellement. Ils ont cru que j’étais un garçon, ce que je n’ai pas démenti. J’ai juste continué à jouer le jeu mais j’étais exactement moi, j’avais la même vie, mais j’étais un garçon.”

Pour Cyndie, elle n’avait pas la sensation de piéger qui que ce soit, puisque en aucun cas cela n’a d’influence sur ses actions au sein de la communauté. Son genre, seul élément mensonger de son profil, est selon elle un “détail” peu important dans ses interactions avec les autres membres du groupe. Ce changement n’influence que son identité déclarative. Cela en fait-il donc un composant de son avatar ou est-ce une alors imposture? Cyndie raconte avoir été plus facilement acceptée dans certaines conversations “entre garçons” grâce à ce qui-pro-quo. Puisqu’elle a accès à des interactions qu’elles elle n’aurait pu avoir en dévoilant sa véritable identité, elle joue volontairement le jeu.

ENTRETIEN n°2 – Volke – L’internaute méfiant

Comme le précédent entretien, cet exemple-ci étudie l’imposture au sein d’une communauté virtuelle, mais cette fois en s’intéressant au point de vue de la victime. Volke, 19 ans, a mené l’enquête sur la véracité de l’identité de deux de ses connaissances virtuelles.

“Il y a 6 ans, j’avais créé un compte Facebook sous un faux nom avec lequel j’ai rencontré des gens deviendront mes amis.”

Le terme faux compte désigne ici le fait d’utiliser un pseudonyme pour son profil Facebook. Celui-ci ne sert pas à entretenir des liens sociaux de la vraie vie mais à rencontrer des contacts virtuels. L’anonymat reste, en partie, préservé, et l’identité numérique de Volke est séparée de sa vie sociale. Ce détachement avec la vraie vie convient au début parfaitement à tous les membres de la communauté qui ignorent qui sont réellement les autres.

“J’avais créé un groupe Facebook pour se réunir. Dans le lot, il y avait une fille et un garçon qui se connaissaient IRL (vivent dans la même ville). Après deux mois, le garçon sortait avec une de mes amies, et moi, je sortais avec la fille.”

Les couples virtuels se sont formés après s’être fréquentés au téléphone et à la webcam de Skype. Une phase de dévoilement s’est suivi où chacun montre petit à petit des éléments de sa vie réelle, de sa véritable identité, de son entourage. Cependant, au bout de quelque mois de relation, Volke découvre que sa copine virtuelle lui avait menti sur certains éléments, notamment son véritable prénom. Un mensonge que celui-ci prend très au sérieux: “Ma copine et moi on se prenait la tête tout le temps parce que je voulais savoir pourquoi elle avait menti sur son prénom. Finalement, on a décidé de rompre. ”

Cependant, aux yeux de Volke, celui qui a été le plus étrange était le garçon qui sortait avec son amie. En effet, il s’est très peu dévoilé, au point de n’avoir jamais montré son visage autrement qu’à travers les photos.

“J’ignorais pourquoi il tenait si peu à se montrer en caméra alors qu’il nous avait déjà envoyé plusieurs photos. J’ai essayé de questionner mon ex qui le connaissait en vrai mais elle refusait me dire pourquoi.”

Pour Volke, l’attitude de ce garçon était très étrange, notamment auprès de sa copine. Lorsqu’il essaya d’en parler avec les autres membres de la communauté, ils étaient majoritairement en désaccord avec lui et lui reprochaient d’être paranoiäque. Des amis appartenant à la vie sociale du garçon en question avaient notamment rejoint la communauté et montrés leurs visages en photos. Assez vite, Volke se retrouva exclus du groupe lorsqu’il accusa le garçon de mentir sur son identité.

“Mon amie était revenue me parler bien plus tard parce que son copain avait complètement disparu, en même temps que ses soit-disants amis”

Ils menèrent l’enquête sur leurs véritables identités en fouillant les forums et réseaux sociaux.

“On pensait avoir retrouvé son vrai compte Facebook grâce à sa photo. Cependant, le détenteur de ce compte ne nous connaissait pas du tout, et affirmait s’être fait voler l’image par quelqu’un d’autre s’étant fait passé pour lui.”

Les raisons de cette imposture sont inconnus mais cet exemple démontre un refus de se dévoiler. Cette peur de montrer son vrai soi était déjà présente chez la fille ayant caché son prénom mais cela est plus compliqué à interpréter dans le cadre du garçon. Tous deux ont montrés une hésitation, voire une méfiance envers la communauté. Se faire passer pour quelqu’un d’autre c’est protéger son anonymat; C’est séparer le virtuel du réel. La communauté virtuelle exerce une pression sur les individus pour les forcer à se dévoiler, étape indispensable avant de possibles relations amoureuses. Certains y répondent en créant de fausses identités, s’intégrant au groupe tout en conservant son anonymat.

ENTRETIEN n°3 – Kira – L’imposture orchestrée

Comme le témoignent les précédents cas, beaucoup de fausses identités servent avant tout d’avatar de sociabilisation, dans le sens où l’imposteur incarne un autre soi pour expérimenter de nouvelles interactions avec d’autres membres du groupe. Il prend de la distance avec soi-même pour analyser les réactions de ceux qu’ils trompent. Si la curiosité et le jeu sont parfois les moteurs de cette imposture, l’internaute se sert bien souvent d’une fausse identité comme un outil de comparaison avec sa perception de soi-même. En devenant un autre, il perçoit ce qui est différent de sa propre expérience de lorsqu’il s’incarne lui-même. C’est une multiplication de points de vue sur les relations qu’il entretient avec les autres membres de la communauté. C’est pourquoi une partie des internautes ayant eu recours à une fausse identité l’ont fait par expérimentation auprès d’un groupe. Dans certains cas, c’est aussi par besoin d’acceptation voire même de renouveau relationnelle (sentir le besoin de remettre à zéro ses relations).

L’entretien qui va suivre sera étudié beaucoup plus en détails parce qu’il analyse les méthodes utilisées pour construire une fausse identité. Il presente l’imposture d’une nature différente, où il ne s’agira pas de tromper tout un groupe social mais juste une seule et unique personne. Cette particularité implique d’autres méthodes, et notamment un caractère beaucoup plus calculateur étant donné qu’il y a un objectif clair, celui de tromper une personne. Cependant, le but de ce dossier n’étant de traiter de l’imposture utilisée dans le cadre de l’arnaque commerciale, mais plutôt comme un phénomène social, l’exemple suivant a été choisi parce qu’il s’agit d’une tromperie manigancée mais sans tentative d’obtenir de ressources quelconques de la victime. Les éléments de cette enquête concernent donc avant tout l’aspect relationnelle.

Kira est une jeune lycéenne de 15 ans vivant à Paris. Elle témoigne de cette expérience qu’elle a menée pendant six mois sur les plateformes de messagerie Skype et SMS. Il y a de cela un an, son petit copain lui défie de séduire une de ses amies, âgée elle aussi de 15 ans, qu’il voyait occasionnellement. Kira se prêta au jeu et entama une longue construction de mise en scène afin de se rapprocher de la fille.

Je l’ai pas rencontrée personnellement mais mon mec la connaissait et c’est lui qui m’a lancé le défi de la séduire. C’était une amie à lui. Je me suis fait passer pour un garçon de 19 ans appelé Sébastien, en 2e Année de BTS Biotechnologies.”

Ici, le mensonge se prête au cadre du jeu et de la curiosité. L’imposteur éprouve de la satisfaction à relever le défi, rechercher des solutions, dissimuler sa véritable identité, d’observer les réactions et d’être en position d’avantage (je sais mais l’autre non). Tous ces éléments démontrent un aspect ludique qui se rassemblant les composants nécessaires à un jeu et va animer Kira dans son imposture (avec défi – conditions de victoires – difficultés – activité improductive – avatar).

Je lui parlais vraiment beaucoup. J’étais complètement impliquée là dedans au point où c’était devenu mon jeu préféré pendant un bon moment. Je m’amusais vraiment beaucoup à lui faire croire ce que je voulais.”

Des le debut de l’experience, Kira s’impose beaucoup de distance avec ce qu’elle faisait. C’est avant tout un souci de protection qui lui a d’abord donné l’idée de fabriquer une fausse identité: elle doit se séparer de sa véritable identité pour éviter que cette relation interfère avec ses propres interactions sociales et pour en renforcer le caractère éphémère. Agir sous le masque du pseudonyme donne le sentiment de pouvoir effacer ses actions, ce qui est intéressant pour l‘internaute se trouvant dans ce contexte de défi sans réel sérieux. De plus, son pseudonyme Kira sur les forums étant identique à son prénom, elle ne se cache pas (ou peu) vis-a-vis de la communauté virtuelle. C’est pourquoi Kira decida de se créer un nouvelle identité.

Ce recours à une imposture répond non pas à un besoin de maquiller son identité pour être mieux perçu au sein d’une communauté mais à des intérêts purement stratégiques de manipulation. Kira explique la construction méticuleuse de sa fausse identité:

Pour créer le personnage de Sébastien. Je me suis basée sur mes besoins par rapport à la situation. Je savais que la fille était déjà sorti avec plusieurs mecs, donc la draguer en tant que fille était plus dangereux. Pour le reste, je me servais souvent de ma propre vie pour l’appliquer à Sébastien, c’était plus sûr pour la crédibilité. J’avais donc fait en sorte de m’inspirer en grande partie de mon passé, et de garder les mêmes relations.

Si Sébastien n’est pas tant une création extrêmement risquée à ce niveau là, c’est parce que j’ai peur que si je m’embrouille là-dessus cela gâche tout”

Il existe volontairement une très forte similitude entre Kira et sa fausse identité afin de pouvoir l’incarner au mieux sans se contredire accidentellement. Les divergences qui les séparent sont les conséquences de choix stratégiques pour mieux s’adapter à ce qui intéresse la victime (comme par exemple se faire passer pour un garçon). Kira ajoute: “On se ressemblait dans le fond, mais c’est la forme qui changeait. Sébastien n’avait ni le même sexe, ni le même âge que moi, mais j’avais conservé la même personnalité et le même passé”. Elle fait de son personnage un avatar qui lui permet d’entrer dans le cercle intime de la cible.

Ensuite, j’ai simplement fait ami ami avec elle et je l’ai mise en confiance. Mine de rien, cela a été assez facile vu que j’avais un bon paquet de points commun avec elle.”

Kira engagea la communication avec sa cible au travers de la plateforme de messagerie instantanée Skype. Pour cela, elle utilisa son propre compte personnel, sans jamais avoir créé un seul compte dédié à sa fausse identité. Ce qui lui permet de faire ainsi, c’est la possibilité de garder un certain anonymat au sein de la communauté Skype. Contrairement aux réseaux sociaux, où il la vie sociale se retrouve exposée sur son profil, notamment via les publications non contrôlées de notre entourage, Skype permet à ses utilisateurs de garder un certain contrôle sur les informations attachée à sa personne. L’identification d’un individu ne se fait pas sur ce qui est rendu visible sur son profil (comme pour un mur Facebook rassemblant l’historique des publications et photos) mais bien plus au travers la conversation. Pour connaitre un individu, nous allons chercher à obtenir des informations en communiquant avec celui-ci, cependant cet échange reste privé, ce qui veut dire que les informations qui y sont contenues ne seront partagées qu’avec les personnes présentes dans la conversation. Cette construction conversationnelle de l’identité de chacun est intéressante dans l’étude des fausses identités car il permet de façonner la manière dont les autres nous perçoivent d’une manière toute à fait indépendante en fonction de ce que l’on transmet à la personne.

Dans le cas de Kira, qui a fabriqué son personnage de manière à conserver les mêmes relations que sa véritable identité, il lui est inutile de créer un compte Skype pour construire une nouvelle identité. Il lui suffit de cacher les informations pouvant la trahir tel que son physique et son prénom en choisissant une image de profil et un pseudonyme qui conviennent à la fois à toutes ses identités. Dans ce cas-ci, elle emprunta le pseudonyme de Vino, un pseudo commun à Kira et Sébastien. Dès lors, même si elle utilise un compte identique pour ses relations quotidiennes et son imposture ,elle fabrique une autre identité conversationnelle qui, comme indiqué plus haut, est indépendante et privée. Sébastien existe uniquement à l’intérieur de cette bulle conversationnelle entre Kira et la victime.

Elle a juste montré de la méfiance envers moi au début, mais sinon elle m’a fait une confiance aveugle sur absolument tout ce que je lui disais. En même temps, j’ai tout fait pour.”

Dans un contexte où l’identité dépend de ce qui veut partager une personne, les internautes ont appris à se méfier du “parfait inconnu, anonyme”. Aux yeux de l’imposteur mais aussi de tous les contacts virtuels, cette méfiance est un obstacle qui empêche tout rapprochement avec la personne. Tout comme dans la vie réel le facteur qui va faciliter une confiance mutuelle est la connaissance de l’autre. Celle-ci se fait selon plusieurs critères:

Le temps passé d’interaction. Plus les deux contacts échangent, plus ils apprennent à se connaître. Ils font leur propre expérience de l’autre et confirment certaines hypothèses en interagissant avec celui-ci. Chacun rassemble un certain nombre d’informations mais surtout un passif commun qui grandit sans avoir rencontré de problèmes majeurs. Cela agit comme une garantie de confiance de plus en plus solide.

Cependant, il existe un moyen plus rapide de gagner cette confiance sans attendre une lente évolution de celle-ci depuis le stade de “parfait inconnu”. Il suffit de partager un “point de référence”. On le définit comme une entité ayant déjà gagné la confiance de l’individu (que ce soit une personne, un livre, une entreprise…) et qui en retour affiche sa confiance envers un inconnu. Cet inconnu apparaît comme digne de confiance selon le point de référence, et l’individu s’en méfiera moins.

C’est exactement ce phénomène que Kira a exploité pour gagner aussi vite la confiance de la fille. Elle s’est servi d’un point de référence commun, son copain Vito, pour faire le lien de confiance entre Sébastien et la cible. Vito étant celui ayant proposé le défi, il est devenu complice de l’imposture tout en étant un ami de la fille ciblée. Le point de référence est d’autant plus efficace qu’il convertit un lien virtuel en un lien social IRL (in real life) en se présentant comme un ami commun entre Sébastien et la victime. Aux yeux de celle-ci, il est la garantie concrète de l’existence de l’autre telle que le témoigne Kira: “Mon petit ami confirmait à la victime certaines choses que je lui demandait de lui dire.

Ce ne sont pas les seules ressources utilisées par Kira pour renforcer la crédibilité de son personnage Sebastien. Pour aller plus loin, il lui est nécessaire de montrer sa corporalité et stimuler les sens de la filles, car c’est sur ceux-ci qu’une personne compte le plus pour accepter la véracité d’un fait.

Premièrement un ami me fournissait des photos. Il me fallait une source d’images sûre au cas où.”

Avoir un complice acceptant le fait de se servir de ses photos pour construire l’image de Sébastien permet de fabriquer une apparence crédible et cohérente. L’imposteur n’est plus une seule personne, mais un petit groupe construisant ensemble une fausse identité. Dans un second temps, elle utilisa sa propre voix lors d’appels vocaux en la faisant passer pour celle d’un garçon.

J‘étais aussi en quelque sorte ma propre complice étant donné que j’avais aussi créé deux autres personnages pour solidifier celui de Sébastien:

  • celui d’Alicia qui était un peu la fille super attachée à Sébastien, qui le collait et lui dérobait souvent son téléphone. Parfois la fille allait même demander à Alicia quand elle arrivait pas à me contacter alors qu’elle la détestait.

  • Le dernier personnage fictif était Kira (et en quelque sorte moi-même) qui était une amie proche de Sébastien et Alicia. Je préférais garder une certaine distance histoire qu’elle ne se doute pas que Kira était Sébastien (c’est aussi la raison pour laquelle j’ai introduit Kira en temps que personnage à part entière)

Il n’y a plus une seule identité fictive mais plusieurs qui sont centrées autour d’un personnage. Ce qui est jusque-là inédit, c’est le fait que, parce que toute cette expérience prend pour cible une seule et unique personne, Kira a été capable de l’immerger dans un environnement virtuel. La victime est capturée dans une bulle sociale mélangeant de vrais individus à des personnages fictifs, tous complices.

Je crois que les moment les plus compliqués c’était quand même quand je devais parler à la fois en tant que Alicia sur Skype et en temps que Sébastien sur téléphone.”

Au début je me suis servi de Alicia pour voir le niveau de crédulité de la victime, en lui disant par la suite, en tant que Sébastien, que la personne qui lui répondait sur Skype n’était pas lui mais une amie appelée Alicia et qu’elle adorait raconter n’importe quoi. J’ai dû la jouer assez finement pour qu’elle y croie. Cependant, le fait de désigner de base Alicia et la plateforme Skype qui lui était associée comme source de mensonges à en quelque sorte immunisé Sébastien et la plateforme SMS contre le doute là dessus.”

Cette fois les personnages fictifs ne confirment pas l’honnêteté de l’un et de l’autre mais, bien au contraire, s’opposent et remettent en doute. Ce procédé pousse la personne à choisir un camp et à le défendre, alors que les deux personnages sont tous les deux mensongers. En introduisant Alicia, Kira a renforcé l’idée que Sébastien est un repère de confiance. Comme chaque identité est associée à une plateforme spécifique (Alicia ne parle que sur Skype et Sébastien par SMS), la cible se sent plus rassurée en se servant du téléphone que de Skype. La méthode de communication est attachée au personnage fictif, ce qui fait changer les usages de la cible.

Nous cessons-la l’analyse des méthodes utilisées par Kira dans la fabrication et l’utilisation de sa fausse identité pour s’attarder sur l’évolution de la relation entre Sébastien et la victime. L’adolescente qui se cache derrière le garçon appliqua une stratégie de conversation en miroir (basé sur un principe de symétrie de la relation entre les deux individus. Si une personne désigne un rôle pour l’autre, ce dernier aura plutôt tendance à la désigner aussi par ce même rôle).

J’ai fait mine de lui révéler plusieurs choses sur mes problèmes et je la faisais participer dans ma vie en lui demandant de m’aider pour certains choix. Ensuite, elle faisait pareil.”

Dans le cas présent, elle partage d’abord les secrets de Sébastien afin d’attendre la même chose en retour. De cette manière, elles sont devenues des amies très proches. Cependant l’asymétrie reste toujours conservée puisque Kira n’a toujours pas dévoilée sa véritable identité, voyant encore cette interaction comme un jeu et la jeune fille comme une cible.

Assez vite elle a commencé à montrer des signes d’affection. Elle m’appelait quand elle allait mal. Quand je ne lui parlais pas plus de 24h elle commençait à venir me spammer”

Parce que Kira s’est servi de son véritable compte Skype et de son véritable numéro de téléphone, elle ne peut pas se séparer de cette fausse identité qu’elle a fabriqué. Elle n’a pas le contrôle sur quand elle reçoit les messages de la jeune fille. Contrairement à ce qu’elle aurait pu s’attendre, sa fausse identité est d’une certaine manière permanente (notamment au travers son téléphone) tant que son contact continuera d’y croire ou qu’elle se débarrasse pas de ses moyens de communications actuels.

Oui, j’ai eu de l’influence sur elle au point où elle ne pouvait plus se passer de moi. Elle me demandait conseil sur chaque choix auquel elle faisait face même les plus bêtes comme choisir le Nutella ou la confiture »

Cependant, cette influence existe aussi dans l’autre sens, et le quotidien de Kira se retrouve lui aussi impacté. Parce qu’il existe cette influence mutuelle aussi bien sur la vie de la victime que celle de l’imposteur, la frontière entre son identité fictive et son identité sociale se brouille. Kira agit souvent au travers Sébastien sans que cela ne soit requis pour son défi, mais justement pour accomplir d’autres besoins quotidiens. C’est en tant que Kira qu’elle cherche à interagir mais en conservant la forme de Sébastien pour ne pas dévoiler la supercherie. Les enjeux et décisions ne sont ni fictifs ni inventés mais bien réels, dans ce cas-la Sébastien n’est plus une fausse identité mais bien un avatar virtuel au travers lequel Kira peut communiquer.

Grâce à toutes les précautions mis en place, à aucun moment Kira n’a été démasquée. Après plusieurs mois d’interactions, la jeune fille avoue être tombée amoureuse de Sébastien.

Quand j’en ai eu marre je lui ai dit la vérité, elle a fait mine que ca ne lui avait rien fait à cause de sa fierté mais elle était déprimée et elle m’en a énormément voulu, pour preuve on se parle plus du tout depuis. Mais je ne savais que j’avais atteint mon objectif et donc que j’avais gagné mon pari. Je n‘avais plus de raisons de continuer.

CONCLUSION

Internet est le lieu des identités multiples mais les différentes facettes d’un individu ne sont pas pour autant de fausses identités. Ce sont des parties de l’internaute que ce dernier réintroduit en appliquant des filtres sur les informations qu’il partage, volontairement ou non. L’identité virtuelle d’un individu repose sur une superposition de ce que perçoivent les autres membres du réseau. En premier lieu, cette perception est influencée par ce que l’internaute déclare ou par la visibilité de ses actions dans le cyberespace, sans être concerné par les facteurs de sa vie sociale. Dans les jeux, blogs et forums, Il est capable de manipuler les informations présent sur son profil pour influencer la perception de ceux avec qui il communique.

Cependant, l’avènement des réseaux sociaux vient bouleverser la préservation de l’anonymat. L’identité virtuelle n’est plus parallèle à la vie sociale mais elle est croisée avec celle-ci car l’internaute utilise internet pour interagir avec ses contacts de la vraie vie. Dans le cadre de ces interactions, il est invité à révéler un maximum d’informations qui seront publiques et centralisées. La majorité des comptes qu’il utilise sont attachés à son identité sociale.

Dans ce contexte, les fausses identités sont plus difficiles à mettre en place. Malgré tout, il existe encore énormément de personnes continuant à se faire passer pour quelqu’un d’autre sans pour autant chercher à arnaquer leurs contacts.

Certains se servent de ces identités virtuelles pour mieux s’intégrer au sein d’un groupe, notamment en cas de mal-être et de manque de confiance en soi. Être quelqu’un de différent pour être quelqu’un de mieux. La personne simule une vie qui ne lui appartient pas pour remplacer celle qu’il subit. Il vise un idéal libéré de toutes contraintes sociales et qu’il considère tout de même comme une partie de lui. Il arrive aussi que la personne cherche à maquiller les éléments de sa vie sociale afin de mieux se mettre en valeur. On observe ce phénomène notamment dans les sites de rencontre ou il s’agit de se vendre, mais aussi auprès d’internautes suivis par une communauté. Parmi ces derniers, certains jouent un personnage pour paraître plus attractif et mettent en place une mise en scène de leur vie sociale.

Dans d’autres cas, se servir d’une fausse identité agit comme une garantie de protection de son anonymat. Le web 2.0 d’aujourd’hui retrace l’activité des internautes et rassemble un maximum de données à l’aide de systèmes complexes (tel que les cookies et les algorithmes). Cette surveillance rend l’individu visible aux yeux de tout le monde, et celui-ci n’exerce plus aucun contrôle sur les informations qui sont conservées et divulguées. L’imposture permet de protéger sa vie sociale en la gardant éloignée du virtuel. Il coupe tout lien possible entre la vie réel et la vie numérique qui est alors cloisonnée. Le personnage fictif qu’il incarne est le porteur des informations divulguées lors de ses activités sur internet. Il détourne son identité virtuelle non plus vers son identité réelle mais vers une fausse entité sociale.

Alors que l’on aurait pu penser que les fausses identités disparaîtraient en même temps que l’anonymat, l’imposture reste encore très présente. Elle se complexifie et se transforme pour refléter les mutations du web. Elle reflète notre manière d’identifier les autres acteurs d’un réseau de plus en plus grand dans lequel nous sommes immergés. Avec la disparition progressive des avatars, les membres d’une communauté virtuelle apprennent à interagir différemment entre eux, pendant que vie sociale et virtuelle se croisent.

SOURCES

Introduction

Partie 1

Partie 2 (entretiens)

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s