Imaginez : un compte Fortnite actif, lié à Jeffrey Epstein, alors qu'il est censé être mort depuis 2019. Autant dire que ça fait le buzz sur les réseaux. Mais que se cache-t-il vraiment derrière cette activité mystérieuse ?

Depuis le 30 janvier, les documents déclassifiés par le département de la Justice américaine ont relancé l'affaire Epstein. Parmi les millions de pages, un détail insolite a retenu l'attention : des factures pour des achats de V-Bucks et un abonnement YouTube. Le pseudo utilisé ? littlestjeff1. Et le plus surprenant : ce compte est toujours actif.

Un compte actif, des théories qui s'emballent

Sur les forums et les réseaux sociaux, les internautes s'en donnent à cœur joie. Le compte en question, associé à Epstein dans les documents, montre une activité récente sur Fortnite et Rocket League. Certains vont même jusqu'à affirmer qu'Epstein aurait été exfiltré et jouerait depuis Israël. (Oui, vous avez bien lu.)

Les données de connexion pointent effectivement vers Israël, ce qui a alimenté les spéculations. Des images générées par IA circulent, montrant un Epstein barbu, soi-disant vivant à Tel Aviv. Des comptes populaires sur X, notamment ceux liés à Elon Musk, ont relayé ces images. Résultat des courses : les théories les plus folles se propagent à une vitesse folle.

Mais est-il vraiment plausible qu'un homme traqué par le monde entier continue d'utiliser son ancien pseudo de gamer ? La réponse semble évidente, mais cela n'empêche pas les internautes de se lancer dans des enquêtes improbables.

Et si c'était juste un piratage ?

Les experts, eux, restent sceptiques. La théorie la plus probable ? Le compte a été piraté. Les comptes dormants sont des cibles privilégiées pour les hackers, surtout s'ils appartiennent à des personnes connues. Comme le rapporte nos confrères de Numerama, il est relativement facile de récupérer des comptes en exploitant des vulnérabilités auprès des services clients.

Autre hypothèse : le pseudo a été récupéré par un tiers. Si le compte est resté inactif suffisamment longtemps, il est techniquement possible que le pseudonyme ait été libéré ou supprimé, puis réenregistré par un autre utilisateur.

Enfin, il est également possible que ce compte n'ait jamais été utilisé exclusivement par Epstein. Dans ses résidences, de nombreuses personnes passaient, et le compte pourrait avoir été installé sur une console ou un PC accessible à des invités ou au personnel.

Le complotisme numérique : une mécanique bien huilée

Cette histoire illustre parfaitement la mécanique du complotisme numérique. Tout part souvent d'un fait réel, auquel s'ajoute une donnée technique mal comprise, pour aboutir à une conclusion spectaculaire mais improbable. Les réseaux sociaux préfèrent souvent l'effroi à la nuance, et il est plus facile de croire à un complot mondial que d'admettre qu'une piste est fausse.

Xavier Dupont de Ligonnès est un autre exemple connu de cette tendance. Les théories du complot ont la vie dure, et elles se nourrissent de détails insolites comme celui-ci.

Alors, Epstein joue-t-il vraiment à Fortnite depuis Israël ? Probablement pas. Mais l'affaire montre à quel point les réseaux sociaux peuvent amplifier des rumeurs, parfois sans fondement.

Et vous, que pensez-vous de cette histoire ? Croyez-vous aux théories du complot, ou préférez-vous rester rationnel ?

La théorie la plus probable est qu'il a été piraté. Les comptes dormants sont des cibles privilégiées pour les hackers, surtout s'ils appartiennent à des personnes connues. Il est également possible que le pseudonyme ait été récupéré par un tiers ou que le compte ait été utilisé par d'autres personnes.

Les théories du complot se propagent rapidement car elles répondent à un besoin de sens et d'explication face à des événements complexes ou incompréhensibles. Les réseaux sociaux amplifient ce phénomène en permettant une diffusion rapide et virale de ces idées, souvent sans vérification préalable.

Les experts expliquent cette activité par un piratage du compte ou une récupération du pseudonyme par un tiers. Ils soulignent également que les données de connexion peuvent être trompeuses, notamment si un VPN est utilisé.