À la recherche de la vérité
Le lendemain, la curiosité a pris le dessus sur la prudence. J’ai non seulement fouillé ses comptes sur les réseaux sociaux, mais j’ai aussi tagué des photos, des commentaires et même des mentions dans des groupes. Ce que j’ai découvert m’a retourné l’estomac.
Son vrai nom n’était pas Deacon. C’était Marvin.
Pire encore, je suis tombée sur un fil de discussion en ligne où des femmes de ma ville racontaient avoir été escroquées par un homme utilisant de faux noms. Il empruntait de l’argent, s’introduisait chez les gens par le charme et disparaissait avec des objets de valeur. Les captures d’écran et les photos correspondaient à l’homme avec qui je venais de partager un repas.
Poser un piège
Deux jours plus tard, il m’a envoyé un texto : « Salut ma belle. J’ai pensé à toi. Je peux venir ce soir ? »
Mon instinct me disait de le bloquer. Au lieu de cela, j’ai accepté. J’avais besoin de savoir ce qu’il allait tenter.
J’ai retiré tout ce qui avait de la valeur de chez moi. Mon sac à main était rangé, mon ordinateur portable était en sécurité chez ma sœur, et l’endroit semblait accueillant, mais dépourvu de toute tentation.
Il est arrivé avec une bouteille de vin bon marché et un sourire. Quelques minutes plus tard, il a évoqué une « semaine difficile » et a plaisanté en disant qu’il avait besoin d’un « endroit où dormir quelques nuits ». Son ton était décontracté, mais son regard le trahissait.
Je l’ai laissé parler. Puis je me suis levé.
« Je sais qui tu es vraiment, Marvin. »
La pièce se figea. Son sourire disparut. Pendant un instant, nous nous fixâmes en silence. Finalement, il haussa les épaules. « Tu m’as eu. Peu importe. » Puis il partit sans un mot.
Trouver les autres
Peu de temps après, j’ai reçu un message d’une autre femme : « Tu es sortie avec un gars qui s’appelle Deacon ? Je crois qu’il s’est joué de moi aussi. »
Nous nous sommes rencontrées. Puis une autre femme nous a rejointes. Puis une autre. Bientôt, nous étions neuf, toutes avec des histoires similaires.
Nous avons essayé de le signaler, mais les preuves étaient minces. À la place, nous avons créé un groupe de discussion privé. Nous avons partagé des noms, des captures d’écran et des schémas. Nous avons commencé à alerter les autres avant qu’il ne soit trop tard.
la suite dans la page suivante