A l'attention de Mr P. De Roover
Président de la Chambre des Représentants
100, rue de Louvain - 1000 Bruxelles - Belgique
https://www.test-achats.be/plainte/plaintes-publiques/plainte-citoyenne-E2-80-93-droits-fon/f352eea140206c2b25
Monsieur le Président,
Le piratage récent de 850.000 clients d’ORANGE a montré comment des attaques ciblées, telles que le SIM swap, peuvent priver des citoyens de l’accès à leurs services essentiels, souvent sans information rapide et claire de la part des opérateurs.
Ma situation va plus loin qu’un simple SIM swap : attaques multi-couches, combinant accès opérateur tél (historiquement PROXIMUS, BASE, ORANGE, LYCA), compromission répétitive de smartphones, comptes email et bancaires, atteintes à la vie privée :
• La carte SIM reste active mais certains codes d’accès (ex. Gmail, activation compte bancaire) ne me parviennent plus. Les services bancaires dépendent de fournisseurs majeurs (Microsoft, Google).
• Surcouche installée sur système d’exploitation entraînant de graves problèmes de sécurité, permettant le contrôle du smartphone (rapport d’expert).
• 4 clés originales de mon logement étant en circulation, ce dont je n’avais pas été informée, divers piratages et vols d’id ont pu se produire. Le placement d’une caméra s’avère inefficace dans ce contexte, et le remplacement à 2 reprises du cylindre de mon logement à Ixelles n’a pas empêché de nouvelles violations sans trace d’effraction. L’entente BECI–AVOCATS.BE depuis 2008, dont beaucoup ignorent qu’ils en sont les cibles pour protéger l’employeur de toute condamnation financière, rend toute plainte classique inefficace.
• L’ICCID (nr de carte SIM) est le coeur du problème, et la solution, pour peu que les opérateurs tél et tiers nécessaires à la résolution du problème agissent de concert (PROXIMUS utilise le SSN) :
◦ Traçabilité des changements
◦ Journal complet (dates, motifs, validation)
◦ Liaison permanente à un ICCID unique
https://fr.androidsis.com/IMSI--ICCI--IMEI-et-MSISDN-%3A-que-sont-ils-et-quel-est-leur-lien-avec-votre-t%C3%A9l%C3%A9phone-/
BASE est donc consciente de la gravité en publiant l’ICCID de ma ligne courante. BASE, PROXIMUS et LYCA refusent de répondre concernant l’ICCID des nrs administrateurs.
C’est une problématique qui soulève des questions éthiques et sociétales profondes. Indépendamment de tout contrôle ou contention justifiés dans des cas de terrorisme grave et avéré, on observe que, dans d’autres situations – par ex, lorsque des acteurs économiques influents cherchent à protéger leur réputation (ententes d’affaires privées et/ou publiques, faits de mœurs, fraude, captation d’héritage/pension, racisme, obstruction à la justice, etc) – il devient de plus en plus facile pour des tiers, malintentionnés ou même institutionnels, de restreindre l’accès d’une personne à des systèmes vitaux sans qu’elle en ait conscience immédiatement.
Les bases de données bancaires ou administratives peuvent être manipulées, un accès sélectif à l’information peut être fait « sur mesure ». Il faut également tenir compte des biais algorithmiques qui encadrent l’IA, causés par des collectes de données imparfaites, des préjugés intégrés dans les systèmes ou des inégalités d’accès à la technologie. L’isolement qui en découle n’est pas physique mais virtuel : on peut mettre un individu à l’écart par de simples ajustements invisibles dans ses accès à l’information, aux services, ou même à ses droits fondamentaux.
Ces manipulations laissent rarement de traces et la malveillance des tiers est difficile à prouver. Ces technologies peuvent aussi être utilisées pour exclure, isoler, voire “effacer” des individus ou des groupes sociaux, ethniques ou politiques.
Cela rappelle, par analogie, des périodes sombres de l’Histoire comme la Seconde Guerre mondiale, mais sous une forme plus subtile et systémique.
Le risque d’instaurer un “apartheid numérique” ou une discrimination algorithmique est bien réel : tout se joue dans l’ombre, avec des algorithmes et des systèmes automatisés qui contrôlent les accès sans que personne n’en ait pleinement conscience. Ces actions peuvent être masquées derrière des décisions techniques ou administratives codées, tout comme des discriminations passées étaient souvent justifiées par des procédures invisibles.
Mon expérience me conduit à penser que certains procédés technocratiques visent à maintenir des dynamiques de pouvoir héritées, souvent liées à des lignées familiales, au détriment de l’égalité et de la transparence. Les évoquer publiquement reste tabou : elles sont vite disqualifiées, voire assimilées — à tort ou à dessein — à des discours de “terrorisme”, jusque dans la sphère intime.
La 4ème révolution industrielle, quant à elle, a redéfini les rapports de force, donnant un rôle central aux grandes entreprises transnationales et aux forums économiques mondiaux, loin de l’esprit de coopération et de paix qui inspira la Société des Nations, ancêtre de l’ONU.
L’impact bancaire n’est pas encore pleinement documenté, mais il le sera : les discriminations peuvent déjà se traduire par un accès restreint aux crédits, aux comptes ou aux services financiers, en raison d’algorithmes qui ignorent certaines spécificités individuelles ou sociales.
Sur le plan technique, le choix d’un GSM classique (sans fonctions smartphone) n’apporte pas plus de sécurité: le piratage “AirHopper” documenté dès 2014
https://www.wired.com/2014/11/airhopper-hack/ (How attackers can use signals and mobile phones to steal data) illustre que même des signaux électromagnétiques peuvent être exploités pour extraire des données.
L’homonymie CLAUS/CLAEYS renforce mes craintes d’usurpation d’id, déjà alimentées par des vols d’appareils (WIKO, SAMSUNG A01 CORE) et dossiers dans mon logement, ainsi qu'une confusion de profils chez Test-Achats. Ces faits montrent combien il est difficile, sur la seule base d’une géolocalisation, d’identifier les auteurs d’accès non autorisés à mes ordinateurs.
L’usurpation d’id numérique peut durer des années, voire rester irrésolue. Je joins 4 scans effacés de ma boîte Proton le 20-08-2025, malgré confirmation de leur réception la veille. Cette même boîte a été gelée durant 72h à partir de cette date.
Mon expérience illustre combien la protection des citoyens face à ces intrusions reste insuffisante, alors même que l’e-Wallet européen se profile.
Je réclame la réparation intégrale des préjudices et la reconstitution complète de mon id numérique, avec maîtrise exclusive de mes comptes et données (Yahoo, Gmail, GMX, Proton, autres). L’usurpation répétée a commencé fin 2005.
Ce droit devrait être effectif et rapide pour toute personne pouvant en apporter la preuve, ou dont le faisceau d’indices graves — en particulier dans un contexte d’entente BECI-AVOCATS.BE — ne laisse place à aucun doute. À défaut, je ne disposerais aujourd’hui que de 2 à 3 adresses email et d’un numéro de téléphone historique.
Liens utiles :
https://www.lesoir.be/690786/article/2025-07-31/labc-ouvre-une-instruction-sur-le-projet-daccord-de-cooperation-entre-proximus
https://datanews.levif.be/actualite/entreprises/juridique-entreprises/cyberattaque-chez-orange-un-hacker-ethique-depose-plainte-aupres-de-lapd/
https://www.lesnumeriques.com/societe-numerique/2-5-milliards-de-comptes-gmail-et-google-cloud-compromis-vous-etes-la-cible-des-pirates-comment-se-proteger-n241401.html
https://econostrum.info/belgique/arnaque-itsme-fraudeurs-compte-bancaire/
https://www.nouvelobs.com/rue89/rue89-economie/20090212.RUE8361/du-harcelement-moral-strategique-pour-virer-facile.html
Je vous remercie, Monsieur le Président, de l’attention que le Parlement portera à la problématique exponentielle d’usurpation numérique d’id, et vous prie d’agréer l’expression de ma considération distinguée.
Hélène Deprins (ex épouse Grunberg)
73/17 rue des Cottages - 1180 Uccle - Belgique
Données privées révélées pour protection en contexte de harcèlement structuré.