Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

samedi 12 novembre 2016

Laudato si… (LX)


Soixantième chapitre : Shah Arimi.

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

Et pour cause : d’une part, la CIA a fait chou blanc à contacter « Charlotte » par la voie traditionnelle de Matignon en vue d’une opération d’exfiltration à Téhéran et ce pour la deuxième fois consécutive depuis quelque temps. En France, plus personne ne semble savoir où leur pilote d’exception réside : un comble !
Alors qu’il est passé par San Francisco il y a quelques semaines à peine et qu’il est sous surveillance des gendarmes de Basse-Normandie et « escorté » par un agent du SIS et un autre du SIV jusqu’entre Paris et la Normandie.
D’autre part, les britanniques sont déjà au courant du projet de la CISA par l’intermédiaire de Shirley la tâche de rousseur dont c’est aussi le boulot que de « rapporter » à ses chefs les activités de « Charlotte ».
Or justement, le gouvernement britannique, depuis les attentats de novembre à Paris et les épisodes des 4 et 5 décembre dernier à Londres, tente de réagir en vue d’une sécurité accrue du territoire et de ses résidents.

Pour faire simple, le GCHQ, pour Government Communications Headquarters (littéralement « Quartier général des communications du gouvernement ») est le service de renseignements électroniques du gouvernement du Royaume-Uni depuis des décennies.
Il est placé sous la responsabilité du Secrétaire d’État britannique aux Affaires étrangères et du Commonwealth. Son rôle est de fournir au gouvernement et aux forces armées britanniques des informations collectées grâce aux techniques de renseignement d'origine électromagnétique.
Membre de l’UKUSA, il est l’un des principaux contributeurs du réseau mondial d’interception électronique Echelon.
Historiquement parlant, c’est un terme inventé en 1939 pour servir de couverture à la Government Code and Cypher School (GC&CS), qui était le service de cryptographie du gouvernement britannique depuis 1919. La GC&CS fut renommée London Signals Intelligence Centre lorsqu’il déménagea de Bletchley Park en 1946.
Le 1er novembre 1948, alors que le service commençait à envisager son déménagement vers Cheltenham, le nom de GCHQ fut formellement adopté et il est resté en usage depuis.
Jusqu’en 1983, ce service n’existait pas officiellement : il avait été utilisé seulement l’année précédente, pendant la guerre des Malouines.

À signaler que le GCHQ fut au centre d’un long conflit entre syndicats et gouvernement. Le gouvernement Thatcher, dans les années 1980, avait interdit la syndicalisation des salariés civils au GCHQ et avait licencié les syndiqués qui refusaient de renoncer à leurs droits syndicaux contre une compensation financière. Des grèves de solidarité dans bien des secteurs de l’économie s’ensuivirent, car les syndiqués virent là comme une tentative vers une restriction du syndicalisme, ailleurs dans le secteur public.
Des centaines de milliers de journées de grève eurent lieu et le conflit a continué jusqu'à l’élection de Tony Blair en 1997, quand les quelques grévistes restants furent réintégrés et le droit de se syndiquer fut réaffirmé.

De 1990 à 1998, le GCHQ a intercepté les communications terrestres (fax, emails, télex et communications informatiques) entrant et sortant de la République irlandaise via la tour de Capenhurst, située dans une centrale nucléaire et fonctionnant 24 heures sur 24. Les communications internationales de l’Irlande transitaient alors via le câble de fibres optiques UK-Ireland, avant d’être transmises à travers le réseau de tours de « relais-radio » hertziens de British Telecom, centralisé dans la tour de la BT à Londres, mais qui passait au-dessus de Capenhurst.
Outre des informations sur le terrorisme, à l’époque de l’IRA, la tour de Capenhurst servait à l’espionnage économique ainsi qu’à l’interception des communications diplomatiques de l’Irlande et des communications personnelles de résidents irlandais notables, à l’aide de listes ciblées de numéros de téléphone ou de systèmes de reconnaissance vocale.
Cette tour fermera en 1998, les liaisons radio ayant été remplacées par un nouveau câble de fibres optiques, qui collectent aujourd’hui les communications internationales transitant par le Royaume-Uni avant de les transmettre au GCHQ à Cheltenham.
La Cour européenne des droits de l’homme a d’ailleurs donné gain de cause, le 1er juillet 2008, aux ONG Liberty Human Rights, British Irish Rights Watch et Irish Council for Civil Liberties, qui avaient déposé plainte en 2000 contre l’existence de ces pratiques. Ces ONG affirmaient que leur droit à la vie privée, garanti par l’article 8 de la Convention européenne des droits de l'homme, avait été violé, notamment du fait d’imprécisions dans la formulation de la loi de 1985 régulant les interceptions de communications (Interception of Communications Act).

D’abord transféré de Bletchley Park à Eastcote dans la banlieue Ruislip de Londres en 1946, le GCHQ a déménagé de 1952 à 1954 en périphérie de Cheltenham sur deux sites, Oakley et Benhall. Oakley accueillit le siège du GCHQ de 1952 à 2006, jusqu’à ce qu’un nouveau bâtiment spécialement construit, dit « The Doughnut », circulaire et en forme de beignet vu du ciel, ouvre en 2006 à Benhall dans l’est de l’Angleterre, même si Oakley ne fermera définitivement qu’en 2012.
Les effectifs du GCHQ s’élevaient à 6.132 personnels en 2012 et constituait alors le plus grand service d’interception des communications occidental après la National Security Agency (NSA) américaine.
Selon « The Guardian », le GCHQ comptait 5.564 agents en juillet 2016, avec un effectif croissant dans le cadre de la création de 1.900 postes dans les services de renseignement britanniques, annoncée suite aux attentats de Paris en novembre 2015.
Quatre divisions principales en dépendent :
– Le « SIGINT Missions », qui compte les sous-divisions maths & cryptanalyse, IT & systèmes informatiques, linguistes & traduction, et l’unité d'analyse du renseignement ;
– « Enterprise », qui coiffe les sous-divisions de recherche appliquée & technologies émergentes, de la gestion des connaissances & systèmes d'information, des relations avec les fournisseurs commerciaux, et des questions de biométrie ;
– « Corporate management », dont les sous-divisions sont « Enterprise Resource Planning System, » ressources humaines, audit interne, et l'équipe d'architecture SINEWS (SIGINT New Systems) ;
– Le Communications-Electronics Security Group (CESG), chargé de la sécurité de l'information.
Sir Oliver John, un « total-british » avec chapeau melon, petite-moustache taillée au cordeau et nœud papillon au col, chapote tout ça au sein du MI5 et bien plus encore, tel que Shirley est toute intimidée en son auguste présence…
D’autant qu’il lui fait d’emblée une remarque s’amusant de son teint hâlé : « Je constate que vous avez bien profité du soleil des caraïbes… ! »
Carmin derrière ses taches de rousseur, la fille.

Paul est donc gentiment convoyé jusque sur les rives de la Tamise à Vauxhall Cross et entame, dans la voiture qui se faufile adroitement sur la chaussée, une conversation avec le sous-directeur qui se poursuit dans les locaux du building si particulier situé en bord de la Tamise, autour de son projet « CISA », ses objectifs, ses moyens, sa localisation.
« – Votre pays d’origine, la France, est encore très contraignante en matière de « big data » nominatif…
– Peut-être, Sir. Mais je ne compte pas tout dévoiler. En fait, il s’agit de fractionner les fichiers et le seul qui sera nominatif et déclaré restera celui qui représente le miroir des fichiers d’état-civil, donc parfaitement légaux et accessibles de droit. Même pas ceux de la police ou d’autres services de renseignement. On pourrait d’ailleurs opérer à partir du fichier de la sécurité sociale ou de celui du fisc, mais ça se verrait.
Mon associé et directeur des opérations dans cette affaire, le vice-amiral Morthe de l’Argentière, est censé s’occuper d’obtenir les autorisations nécessaires. Compte tenu de son passé à la tête de la DRM, le renseignement militaire, et de quelques services rendus dans un passé récent à notre Président de la République (cf. l’épisode « Mains invisibles » des enquêtes de Charlotte, aux éditions I3, ce chapitre-là et les trois suivants), les éventuels obstacles ont toutes les chances d’être levés.
D’autant mieux qu’on présente ce projet comme « expérimental » et à titre provisoire. À nous de faire la preuve de son efficacité…
– Et alors, ça marchera comment ?
– À chaque individu, mais aussi dans un autre fichier, à chaque adresse IP, mobile ou fixe qui sont probablement dans le champ d’application de la même loi « liberté informatique » de mon pays, sera attribué un numéro aléatoire. De 15 ou 16 caractères alphanumériques. Et puis c’est tout. Il nous suffira de croiser ces données avec celui des données personnelles contenues dans le premier fichier déclaré, les autres ne l’étant pas et on pourra travailler sur la surveillance des déplacements des IP géolcalisables, directement ou par triangulation, des activités sur la toile et des remontées d’informations des diverses administrations concernées pour ne s’occuper que ce qui présente des anomalies ou des menaces.
– Mais c’est illégal ? Et pour quel motif vous montez ce type de base de données, je veux dire officiellement ?
– On a le choix. Soit une étude épidémiologique sur les causes de décès pourrait paraître tout indiquée : ça ne mange pas de pain et ça a un aspect scientifique qui pourrait être relayé par des instituts de la statistique ou de veille sanitaire.
Il y a environ 600.000 décès par an en France et pour des centaines de causes différentes avec des saisonnalités qu’il conviendrait de mieux étudier. Même si les entreprises de croque-mort savent déjà tout ça mieux que nous, mais rien sur les causes de décès !
Soit on inventera une autre raison, à des fins de recensement pour les autorités électorales par exemple, je ne sais pas encore. Ce sera selon. »
Il vaudrait mieux héberger les serveurs dans un pays plus… serein en matière de cybernétique…
« Vous avez probablement raison. Mais il faudrait pouvoir aussi disposer de capacités de trafic plus importantes et non seulement c’est piratable, mais en plus ça laisse des traces suspectes sur les réseaux. Je pense que vous êtes bien placé pour le savoir. »
En effet.
« Je préfèrerai donc un « big-data » pro-domo plutôt qu’un cloud, avec assez peu d’entrées qui seront plus faciles à sécuriser… Mais je ne suis pas contre une mutualisation des moyens et bases de données, loin de là, et au contraire. Plus on sera nombreux, plus le système sera performant. »
Mais pourquoi les IP ?
« Parce qu’aujourd’hui, la quasi-totalité des échanges, y compris bancaires se font par voie informatique à partir de postes fixes, comme les serveurs, mais aussi de GMS mobiles et de tablettes elles-mêmes mobiles. Or, à chaque IP, il y a derrière, soit un robot informatique, une machine, un logiciel, soit un bonhomme en chair et en os et tous ces derniers ont un ou plusieurs ID. L’ID, plus l’IP permet donc d’identifier n’importe qui à tout moment, rien qu’en croisant mes clés d’identification. Simple. »
Vu comme ça, simple, effectivement.
D’ailleurs, tant à la NSA qu’aux SIS, ils procèdent de la même façon…
Mais sans avoir nécessairement un fichier centralisateur de ses données chiffrées informatiques, pour contourner la loi et les traités sur la protection de la vie privée, il est vrai, puisqu’eux n’ont pas tout-à-fait les mêmes difficultés légales.

Et pour l’identification des menaces ?
« Je suis un peu plus court. Je ne sais pas si vous disposez de logiciel de décryptage performant ou non, qui auraient permis de craquer les contenus des échanges.
Mais de toute façon, pour ce qui est des menaces terroristes et des menaces de violence contre mes futurs clients, ce sont des projets qui nécessitent un minimum de préparation et d’échanges. Un peu de logistique en tout cas. Pour les criminels, j’entends…
– Nous, nous avons repéré qu’effectivement, au moins en ce qui concerne l’EI, les ordres viennent de réseaux cryptés en provenance du Moyen-Orient. Des groupes de discussion se créent et se forment en Europe, des contacts sont établis entre les futurs participants radicalisés qui participent à des forums sur la « blacknet ». Ils sont évalués à environ 10 à 12.000 chez nous et 15.000 en France. Or, avant qu’ils ne passent à l’action, nous avons remarqué que le groupe actif se dissout, le forum devient inactif et les échanges de données sont effacés. C’est en tout cas ce qui s’est passé en amont du 13 novembre et au mois de janvier de l’année dernière avec les « Charlie ».
On n’avait pas fait le lien, jusque-là.
En revanche, pour l’attentat dans notre métro du 5 décembre dernier, il s’agit d’un acte isolé rattaché à un tout petit groupe vite dissout qui est en train de se reconstituer au fil du temps. Bien sûr, le tout est sous étroite surveillance électronique.
– Une bonne technique que j’ignorais… D’autant que ça fonctionne vraisemblablement de la même façon pour mes futurs clients, il me semble.
– Ça va être beaucoup plus difficile… Les menaces sont diffuses et permanentes, n’est-ce pas ?
– Pas vraiment. Il suffit de faire le travail à l’envers. Nous connaissons la cible, notre client, nous connaissons ses déplacements dans le temps et l’espace. Il suffit de mettre en relation ses données pour repérer une menace.
– Pas sûr que ce soit suffisant…
– Peut-être, mais on va tester le dispositif dès qu’il sera en place avec des faux-nez et l’améliorer au fil du temps. Et puis, de toute façon, le client n’a pas à savoir ce détail. Et pour peu qu’on réussisse un seul coup, on deviendra irréfragablement crédible. Donc, peu importe.
– À condition de le réussir. »
Naturellement.
« La vraie difficulté, c’est le temps : dans quel délai ce moment-là va survenir ? On se donne 12 mois et après on arrête les frais ou on poursuit. »
I see commente le sous-directeur.

« Ceci dit, tout cela est fort intéressant et je vais voir dans quelle mesure on peut effectivement vous apporter notre concours et à quelles conditions. Mais a priori, il ne devrait pas y avoir d’obstacles majeurs hors les questions de souveraineté et de contrôle.
En fait, je suis venu à votre rencontre, parce que la CIA nous a sollicité afin de vous embaucher pour une opération complexe à mener rapidement et relative à l’exfiltration d’un espion condamné à la peine capitale en Iran. »
Ah ?
Ils n’ont personne d’autre ?
« En fait si, mais il s’agit d’un coup tellement acrobatique que… Je vous explique : la cible est censée s’évader de sa prison à l’occasion d’un début de mutinerie qui visera un chef de gang dangereux. Là, c’est la CIA sur place qui a préparé et organisé ce « déclenchement ». Le type sort et il est convoyé jusqu’au cœur de Téhéran, pas très loin, parce que de toute façon, le régime va mobiliser toutes ses ressources pour le capturer et l’exécuter. »
Les services se donnent une demi-heure de liberté de mouvement avant d’évacuer du pays. Pas le temps d’aller très loin, surtout avec des gares, routes et aéroports surveillés et quadrillés.
« – Et alors, ils n’ont rien trouvé de mieux que de faire appel à votre dextérité pour poser un hydravion, sur un plan d’eau à proximité du centre-ville, pas très loin de l’aérodrome situé à l’ouest de la ville, dans les faubourgs.
Il paraît qu’il n’y a que vous capable de vous poser sur une « flaque d’eau » et de déjauger dans la foulée.
Vous avez été très apprécié par nos SAS en Ukraine (cf. épisode « Mains invisibles » des enquêtes de « Charlotte », chapitre XXXI et le suivant)
– Oui, mais en centre-ville, ce n’est pas la même chose que sur le Dniepr… J’avais toute la place voulue pour manœuvrer.
– Bien sûr, bien sûr… Mais l’avion prévu pour vous est plus petit et vous saurez vous adapter aux contraintes-terrain. Rien d’impossible pour un pilote de votre calibre. Et c’est justement cette raison pour laquelle le choix s’est porté sur vous. Mais vous étiez introuvable jusque-là alors qu’il y a urgence… »
Le plaisantin, là…

« – Vous savez, moi je suis juste venu à Londres pour louer un meublé pas trop cher afin de donner un peu de corps à ma nouvelle identité…
– Nous sommes au courant et on va s’occuper de ce détail pendant votre absence. On va même vous procurer de vraies-fausses identités de simple citoyen voire de personnel consulaire de droit britannique autant que vous le voulez et sans aucun problème, si vous me dites pourquoi vous en avez besoin. »
L’occasion est trop belle : « Pour tuer, faire disparaître « Charlotte ».
Qu’elle idée ?
Et là, ils le ressuscitent…
« Vos amis de la CIA ou du FBI vous ont probablement expliqué pourquoi Harry Junior n° 4 de chez les Harrison a été abattu en pleine rue à Londres le mois dernier. Ils vous ont aussi dit qu’un de leurs agents est décédé dans des circonstances étranges. Je suis le troisième personnage de cette réunion des de cujus présumés ! »
I see, laisse-t-il tomber une nouvelle fois.
« Les autorités américaines s’occupent aussi de ces détails… »
Des détails ?
« À propos de détail, j’ai repéré notre homme par hasard à bord d’un yacht nommé « Ray of Blue Lagoon » au fin fond des caraïbes. Si ça vous intéresse de le coincer dans le coin avant qu’il ne disparaisse, questionnez donc l’agent Shirley : elle était avec moi hier matin ! »
Bon et alors, cet espion iranien ?

« Parfait, je vous sens dans de bonnes dispositions : cela facilitera les échanges de fichiers avec le NSA dans le cadre des activités de votre CISA. Il s’agit de Shah Arimi, un persan de 38 ans, dont on était sans nouvelle depuis 2009. »
Un scientifique iranien versé dans le nucléaire qui avait disparu en juin 2009 en Arabie saoudite où il se trouvait en pèlerinage. Il avait refait surface en juillet 2010 aux États-Unis en demandant à rentrer en Iran. Il avait alors été accueilli à bras ouverts par les officiels iraniens. Mais depuis, plus rien.
En juillet 2010, à son retour en Iran, Arimi avait déclaré avoir été détenu aux États-Unis pendant plus d’un an après avoir été « enlevé » en Arabie saoudite par deux agents de la CIA parlant le persan.
Ce que les États-Unis ont démenti.
Quelques semaines avant de regagner son pays, il était apparu dans plusieurs vidéos. Dans la première, il affirmait avoir été enlevé par les renseignements américains et saoudiens. Dans la seconde, il disait s’être rendu de son plein gré aux États-Unis pour poursuivre ses études. Dans la troisième, il affirmait que sa vie était en danger aux États-Unis et qu’il voulait retourner en Iran.
Fin mars 2010, la chaîne américaine ABC avait affirmé que le scientifique iranien avait fait défection et collaborait avec la CIA.
Au lendemain de son retour en Iran, le New York Times écrivait, en citant des responsables américains, qu’il avait été pendant des années un informateur de la CIA en Iran.
« Et je vous rappelle qu’à cette époque-là, la crise était à son comble entre les Occidentaux et l’Iran accusé de chercher à fabriquer l’arme atomique. »
Il faut rappeler qu’entre janvier 2010 et janvier 2012, cinq scientifiques iraniens ont été assassinés à Téhéran. Les autorités iraniennes ont mis en cause les services de renseignement américains, israéliens et mêmes britanniques, mais il se pourrait que ce soient elles-mêmes qui soient directement responsables de ces meurtres, afin de dissuader toute tentative d’espionnage.
« Le Conseil national de la résistance iranienne (CNRI), l’opposition iranienne en exil, explique dans un communiqué le fait que le scientifique est rentré en Iran après des pressions sur sa famille. « En prenant sa famille en otage, en exerçant des pressions sur elle et en faisant des promesses mensongères, le régime a forcé Amiri à rentrer en 2010, mais l’a emprisonné après avoir promis qu'il ne le ferait pas » affirment-ils.
Depuis, il a été repéré il y a quelque mois après plusieurs années d’absence et on le sort de ses geôles dans la mesure où il a été condamné à la pendaison pour haute trahison. 
Voilà, c’est tout…
Vous pouvez refuser, mais c’est avant que je vous présente le plan concocté pour vous : question de sécurité ! »
Après, ce n’est même plus envisageable…

Paul aurait peut-être mieux fait de refuser.
Mais s’il veut le soutien des autorités britanniques et américaines pour la CISA, même suicidaire, il lui faut accepter cette mission sans trop discuter.
Il trouverait de toute façon bien le moyen de rentrer en un seul morceau, comme toujours.
Et dans le cas contraire, il n’aurait plus à s’en faire pour son avenir ni celui de ses marmots…

Aucun commentaire:

Enregistrer un commentaire