Cette page décrit ma manière de documenter des serveurs et contenus problématiques (leaks, tributes, prédation, pédosexuel), dans un objectif de signalement et de protection. Aucun contenu explicite n’est montré, mais les thématiques abordées restent lourdes.
Cette page n’est pas un guide « technique » pour traquer des serveurs, ni un tutoriel d’enquête.
Elle décrit ma propre démarche de modération bénévole : comment je collecte, organise et sécurise des informations tout en minimisant l’exposition des victimes.
1. Mes priorités
Protéger les victimes avant tout
Éviter de réexposer leurs images ou leurs noms.
Limiter la circulation des contenus problématiques au strict nécessaire probatoire.
Limiter ma propre exposition
Ne pas rester des heures dans des espaces toxiques.
Accepter que je ne peux pas « tout signaler / tout voir ».
Documenter pour signaler, pas pour archiver pour l’archivage
L’objectif est de nourrir des signalements cohérents, pas de collectionner des horreurs.
2. Quelles informations je garde (et lesquelles je ne garde pas)
2.1 Informations que je conserve
Identifiants techniques :
ID de serveur.
ID d’utilisateur·ices (quand c’est pertinent).
liens de salons / messages (si nécessaire et manipulés avec prudence).
Métadonnées :
Date / heure d’observation.
Plateforme.
Type d’espace (serveur public, privé, salon spécifique).
Contexte :
Type de problématique (leaks, tributes, prédation sur proches, deepfakes, pédosexuel, etc.).
Extraits de messages texte lorsque nécessaire pour prouver l’intention ou la nature de l’infraction (sans recopier tout le contenu, et en évitant de décrire des scènes explicites).
2.2 Ce que j’essaie de ne pas conserver ou de limiter au maximum
Images ou vidéos explicites :
De nudes, etc…
De mineur·es.
De violences sexuelles.
De contenus violents ou explicites.
Données permettant d’identifier directement une victime, si ce n’est pas indispensable pour le signalement :
Nom civil.
Coordonnées.
Profil personnel hors contexte (ex : réseau social privé).
Moyen d’identification.
Quand des éléments très sensibles sont indispensables pour un signalement ou une procédure précise, je les garde hors ligne, dans un espace sécurisé et chiffré, et je ne les partage pas publiquement, seulement avec les autorités compétentes (équipes Trust & Safety ou Pharos).
3. Comment je structure mes notes
Je garde un système de suivi non disponible en ligne qui ressemble à ceci (exemple) :
Un identifiant de cas (ex : CAS-2025-B324J et CAS-2025-A105G).
La plateforme (Discord, etc.).
Le type d’espace (serveur, salon, etc.).
Un résumé du problème (ex : « serveur de leaks d’influenceureuses », « serveur de prédation sur proches »).
La date et l’heure de détection.
Les actions réalisées (signalement à la plateforme, etc.).
Le statut (en cours, en attente de réponse, archivé…).
L’idée est de pouvoir :
Retrouver facilement ce qui a déjà été signalé.
Éviter de dupliquer les signalements à l’infini.
Garder une trace claire sans accumuler des copies de contenu illégal.
4. Captures d’écran : pourquoi, quand, comment
4.1 Pourquoi je fais parfois des captures
Pour montrer la structure d’un serveur : noms de salons, catégories, messages-clés.
Pour prouver qu’il ne s’agit pas simplement de « blagues » isolées mais d’un fonctionnement organisé.
Pour attester de la présence de termes explicites (par exemple, mentions d’âge, de « leaks », de contenus pédosexuels…).
4.2 Comment je limite l’exposition
Je recadre les captures pour :
Éviter de montrer des pseudos complets.
Éviter d’afficher des photos de profils identifiantes.
Masquer les avatars ou noms des victimes.
Je n’utilise pas ces captures en public :
Elles servent aux signalements.
Parfois à documenter la situation de manière anonymisée dans mon propre travail, en les caviardant fortement.
Quand je partage un exemple en public :
Je peux transformer la capture en schéma ou en texte synthétique.
Je supprime toute possibilité de reconnaître une personne précise.
5. Où je stocke les informations
Je privilégie un stockage :
Local (disque dur externe chiffré, dossier protégé).
Limités à un usage précis (par exemple la divulgation auprès des équipes Trust & Safety ou de Pharos).
Je sépare clairement :
Les contenus de documentation (notes, résumés, typologies).
Les contenus de preuve strictement nécessaires (à manipuler avec beaucoup de précautions dans un espaces sécurisé).
Je ne publie pas ces éléments bruts, et je ne les partage pas avec des personnes qui n’ont pas un rôle clair (plateformes, autorités, associations spécialisées, etc.).
6. Ce que je ne fais pas
Je ne tiens pas de « mur de la honte » public listant des pseudos ou des serveurs.
Je ne donne pas d’instructions pour retrouver des serveurs problématiques ou contourner les systèmes de modération.
Je ne partage pas de contenus explicites ou illégaux, même à titre « d’exemple ».
Mon objectif est d’observer et signaler, pas de jouer les justicièr·es ou d’entretenir la circulation de contenus traumatisants.
7. Prendre soin de soi dans ce travail
Travailler sur des violences sexuelles numériques a un coût :
Fatigue.
Saturation.
Perte de confiance en l’humain.
Sentiment d’impuissance.
Quelques limites que je me fixe :
Ne pas passer des heures en continu dans des espaces toxiques.
Accepter de ne pas pouvoir « tout voir » ni « tout signaler » .
Parler, quand c’est possible, à des personnes de confiance qui comprennent ce type d’engagement.
Faire des pauses, s’autoriser à se déconnecter.
Ce travail de veille et de modération bénévole est important, mais il ne doit pas faire disparaître votre propre sécurité émotionnelle et mentale.
8. Rappel important
Cette page n’est pas :
Un tuto d’enquête.
Une incitation à aller chercher des contenus pédosexuels ou illégaux.
Un guide pour contourner les règles des plateformes.
Elle décrit simplement ma manière de limiter la casse et de fonctionnement :
Documenter suffisamment pour signaler efficacement, sans transformer les victimes en « objets d’étude » ni normaliser la circulation de contenus violents.