Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

samedi 10 décembre 2016

Laudato si… (LXVIII)


Soixante-huitième chapitre : Big-Brother 2.0.

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

Gustave aura apprécié moyennement : il avait emporté avec lui plein de photocopies d’un protocole d’accord basique mis au point rapidement avec un avocat qui n’a rien compris (ce sont des contrats de droit administratif alors qu’il a pondu un protocole de droit privé), une feuille recto-verso, espérant ramasser à la sortie plein d’adhésions…
L’optimiste, va ! Il aurait dû se contenter de simple fiche « renseignement » à laisser à toute personne qui veut aller plus loin et être recontactée.
Parce qu’il avait bien affaire à de véritables « décideurs », et il les a conquis pour la plupart, mais un décideur de droit public, ce n’est jamais lui qui signe, mais seulement son supérieur administratif, et encore, à condition d’avoir reçu l’assurance que l’argent est disponible auprès de l’autorité chargée des comptes et qu’il peut engager la dépense sans avoir de mauvaise surprise au bout…
En revanche, la CISA sera assaillie dès l’après-midi et durant les jours qui suivront par des demandes de RDV vidéo avec des « invités », les agences de sécurité privées…
Incroyable, c’est le prospect qui démarche son fournisseur !
C’est dire si le produit est sexy…

Ils auront été très intéressés par l’objectif initial de la « sphère de sécurité » autour d’individus. Il faudra à Paul reprendre « les basiques » en partant des attentats de Bruxelles et expliquer : « On prend une ville, un site, une région comme d’une entité individuelle, et là, c’est à la limite tout simple, comme pour Bruxelles ! »
C’est nettement plus compliqué que ça en réalité : il s’agit de communautés, menacées par un petit groupe d’individus radicalisés, pas d’individus à protéger contre des masses informelles, mouvantes, imprécises… mais peu importe, ils n’ont pas à savoir « la cuisine ».
Car les menaçants laissent des traces dans leur sillage, des « anomalies », même sans le savoir ou en prenant mille précautions, traces qu’il est facile de repérer avec une grosse puissance de calcul.
Et on change radicalement le procédé jusqu’à finalement l’inverser. « Justement, si on peut aller de A vers B, on peut aussi faire le chemin inverse, non ? »
Car, globalement, l’analyse prédictive en matière policière, ce que l’on appelle les « prédictions préventives », c’est une tentative d’anticiper et de prévenir certaines actions susceptibles d’engendrer des risques sur le plan social. Elle est en fait née, tout le monde sait ça, de la rencontre entre apprentissage automatique des machines (Machine Learning), « Big-Data » et les projets sécuritaires.
Et d’échanger avec ses correspondants sur ce que tous les spécialistes savent déjà, que durant de nombreuses décennies, des pans entiers de la théorie des probabilités sont restés à un état purement théorique, principalement en raison du manque de puissance de calcul des outils existants. La montée en force des nouvelles technologies comble ce vide.
Avec le développement d’Internet, le champ prédictif bénéficie désormais d’une gigantesque base de données à caractère personnel tandis que les progrès techniques permettent de manipuler et de stocker d’énormes quantités de données à peu de frais, notamment avec le développement du cloud. Comme le rappelle d’autres encore, Gustave et Paul eux-mêmes à l’occasion, le « Big-Data » se distingue des traitements statistiques traditionnels par sa capacité à repérer les « signaux faibles » : des anomalies, des déviations par rapport à une norme statistique observée à un moment donné, dans un groupe donné.

Le problème de crédibilité se résume dans une discussion entre Paul, qui s’occupe des « privés » et Gustave qui s’occupe plus particulièrement des « autorités », qui suivra :
« – Nous n’avons pas encore fait nos preuves…
– Dans un sens, si. Signaux faibles contra masse. C’est seulement dans le sens complémentaire, signaux faibles contra individu, que nous n’avons pas encore fait nos preuves, faute de client…
– J’en suis un !
– Mais vous n’avez pas encore été abattu, mon cher Paul ! Il faut donc que vous preniez ce que nos concurrents vous proposent en la matière. »
Si on veut… Au moins déjà deux attentats ciblés, dont un sûr en ce qui le concerne personnellement, et il attend les suivants.
Même s’il ne compte pas être la chèvre, c’est pourtant ce que recherche la CISA, à savoir cette expertise prédictive des atteintes à la sécurité « individuelle » et accessoirement « massive » … qui aurait elle-même en définitive échoué sans l’expertise, l’intuition de Gustave, formé durant des décennies à « l’intelligence », le renseignement, pour avoir été notamment patron de la DRM en fin de carrière…

Toutefois et à l’analyse de la situation, il faut reconnaître que toutes ces bases de données individuelles sont d’autant plus extensibles que les citoyens eux-mêmes en sont les premiers pourvoyeurs des informations recherchées. La gratuité des services et des contenus qu’on trouve sur Internet favorise la divulgation de renseignements personnels concernant les habitudes de consommation, les orientations politiques ou les préférences culturelles de tout à chacun, que ce soit en raison de l’aspect pratique des plateformes ou du plaisir que nous procurent les échanges sociaux.
Or, « si ce que vous obtenez en ligne est gratuit, cest que vous n’êtes pas le client, mais bien le produit », la marchandise recherchée.
Il ne reste alors plus aux organisations ou entreprises qu’à forer dans cette manne de données pour analyser les prédispositions des citoyens, anticiper leur comportement et adapter leur offre de produits ou de services, c’est-à-dire mettre en œuvre les prédictions préférentielles.
Ce que certains appellent pudiquement le « flux asymétrique de l’information » est en réalité un panoptisme total où chacun peut être observé à tout moment sans savoir qu’il l’est réellement et sans connaître l’identité de l’observateur ni ses objectifs réels.
Globalement, les citoyens font face à des organisations omniscientes dont ils ne savent à peu près rien. Le dispositif d’observation lui-même est opaque car les algorithmes ou les applications logicielles de prédiction sont dissimulés au public pour des raisons de sécurité nationale ou parce qu’ils sont protégés par les lois sur les droits d’auteur et les secrets commerciaux, de sorte qu’ils ne peuvent pas savoir qui les a élaborés, quelles sont leurs vraies finalités ni comment ils fonctionnent.
Ainsi, le logiciel « Beware » développé par la société « Intrado » qui permet à la police de Fresno de calculer le « potentiel de violence » d’un individu en croisant des millions de données (rapports d’arrestation, registres de propriété, bases de données commerciales, recherches sur le Web profond et sur les réseaux sociaux), inspiré du modèle du renseignement militaire, pourrait être le modèle à venir du renseignement policier de ce côté-là de l’Atlantique.
Utilisé par la plupart des services de police américains, ce type de logiciel d’évaluation classe les personnes selon leur degré de dangerosité supposée, et parfois, composer un simple commentaire sur les réseaux sociaux peut conduire n’importe quel citoyen à se retrouver dans le collimateur des agences de sécurité…

C’est ainsi que couplés aux technologies biométriques, les systèmes prédictifs deviennent une aire de recherche majeure pour la sécurité et un véritable marché donnant lieu à des innovations toujours plus liberticides. Le « Big-Data » et l’intelligence artificielle se transforme au fil du temps en un vrai « Big-Brother » bien plus puissant que son petit-frère d’Orwell et permettent l’émergence de nouveaux systèmes de détection des menaces qui vont bien au-delà des statistiques criminelles, comme le système « Future Attribute Screening Technology » (FAST), conçu pour les services de sécurité intérieure américains.
Destiné à être implanté dans les aéroports, il est censé prédire les passages à l’acte criminels, en analysant à distance une série de données biométriques (rythme cardiaque, température corporelle, mouvements oculaires,…) et comportementales.
Des entreprises comme « Geoffedia », « Dataminr » ou « PATHAR » analysent pour le compte des services de police, du FBI ou d’entreprises, les réseaux sociaux, voire tout le Web, afin de repérer des attitudes caractéristiques, d’identifier des tendances émergentes et de prévoir des menaces.
Les chercheurs de l’université de Virginie ont développé un modèle pouvant prédire par exemple entre 19 et 25 types de crimes et délits à Chicago à partir de tweets géo-localisés.
Le champ d’application de l’analyse prédictive comprend non seulement les comportements virtuels mais aussi les actions réelles. Couplée aux dispositifs de géolocalisation, elle pourra ainsi anticiper les déplacements des personnes avec une marge d’erreur très faible.
Dans le cadre d’une étude de faisabilité, un algorithme a permis de prédire les coordonnées GPS futures d’un utilisateur de téléphone cellulaire dans un rayon d’environ 1.000 mètres carrés. Lorsque la prévision tenait compte de renseignements recueillis auprès d’un seul de ses « amis », l’emplacement futur de l’utilisateur pouvait être prédit dans un rayon de 20 mètres. On devine facilement l’usage qui pourra en être fait par les forces de l’ordre…

En Chine, chef de file mondial dans l’utilisation de l’intelligence artificielle à des fins sécuritaires, le gouvernement s’apprête, dans trois régions et à titre expérimental, à mettre en place un nouvel outil pour prévenir les risques de soulèvement de sa population, un logiciel alimenté par les nombreuses données accessibles sur ses citoyens puisées dans les réseaux sociaux : leur emploi du temps, leurs relations personnelles, leurs préférences partisanes, leurs passe-temps et leurs habitudes de vie apprendront ainsi Paul et Gustave à l’occasion de leurs échanges avec les « experts » qui se précipitent à leur rencontre depuis leur conférence qui a marqué les esprits.
Ils doivent d’ailleurs trouver le logiciel de la CISA très rudimentaire, même s’il a donné des résultats probants à Bruxelles.
Les limites du champ d’application de la prédiction préventive semblent sans cesse être repoussées.
Ce nouveau logiciel chinois permettrait, paraît-il, de dépister les enfants à risque délinquant à partir d’une batterie de données sur les familles, sur la consommation de drogue, les arrestations et la réussite scolaire.
C’est aussi le cas d’un autre programme mis en œuvre à titre expérimental dans le service de protection de l’enfance du comté de Los Angeles qui devrait se généraliser et donner lieu au profilage systématique des enfants, une fois ses résultats partagés avec le système judiciaire et policier.
Le Wall Street Journal confirmera vers la fin de l’année 2016 que, sous la pression du Parti Communiste, est instauré un système de « scoring personnel ». Ce scoring dépendra du comportement « civique » des habitants et aura un impact sur leur vie quotidienne : leur accès au crédit, leur accès à l'emploi ou encore l’accès de leurs enfants aux écoles...
Des systèmes de notations personnelles de crédit, ça existe déjà, notamment aux États-Unis. Mais là, ce « scoring » est basé sur trois types de données : les données classiques et basiques comme pour un « scoring financier », tel les remboursements de prêts, les incidents de paiement, les retards sur les paiements d’impôts, auxquelles s’ajoutent les données classiques du « Big-Data » commercial comme les préférences sur Internet, la qualité de l’information postée ou encore la nature des messages envoyés.
Ils rajoutent à ça tout ce qui concerne le « sens civique » : amendes, activités de volontariat, le parcours scolaire, notamment si on a constaté de la tricherie à des examens, et même le « sens de la famille », comme par exemple la façon dont on s’occupe de ses parents.
En fonction de ce rating, les primes d'assurance, l’accès au crédit, au monde du travail et aux jobs gouvernementaux en particulier en seront affectés. Et des entreprises privées comme Alibaba se disent prêtes à partager ces données… 

Et c’est dans ce cadre-là que Paul, masqué, aura une conversation avec un administrateur d’un des majors américains du secteur, affublé du néologisme en français « Pas mentir-Technologies », issu de « Palantir » faisant référence au « Seigneur des anneaux » de Tolkien.
Le gars se présente comme le mieux renseigné du monde et débite sa fiche sur Paul : impressionnant !
Son nom, mais pas son nom de code habituel échangé par son doublon, Gérard Dupont, utilisé au Koweït au début de cet épisode par l’effet de son MIB, une grosse partie de son CV à jour, hors ses « aventures diverses » depuis 2012. Mais il semble être au courant de ses frasques sexuelles, y compris les dernières avec les « héritières » Harrison…
Il en touche juste un mot, une allusion, discrètement.
Il lui annonce même, chose étonnante, qu’il est recherché activement par le FBI à la demande d’un juge californien dans le cadre d’une procédure d’abandon de famille initiée par Florence, ce qui se révèlera exacte et éminemment contrariante, mais ne relève pas les incohérences.
Il lui indique également que deux tueurs à gage issus des mafias de Hong-Kong sont aussi à sa recherche pour un « contrat » à exécuter sur les fonds d’un dénommé William River, citoyen américain qui a disparu mais aurait refait surface sur les bords du Lac Léman : une information capitale.
Là, sur les pseudonymes, il se plante : il parle de « Caméléon » et de « Requin », dont au moins un serait arrivé en Europe récemment, alors que Caméléon est mort à Londres le 4 décembre et il ne mentionne pas « Scorpion », abattu chez Paul en Normandie le 13 novembre dernier.
Paul l’en remercie et ne le contrarie pas dans cette tentative d’en mettre plein la vue à son interlocuteur, sans se rendre compte qu’il se plante quand il indique que cette conversation est acheminée jusqu’à Paris, alors que Paul est en réalité dans le « Bunker » normand : les effets de l’intranet de la CISA…
Parce que « Pas mentir-Technologies », il en a déjà entendu parler.

Et renseignements pris après coup, c’est un effectif déclaré de 1.500 personnes en 2000, une capitalisation évaluée à 15 milliards de dollar en 2014 et un chiffre d’affaires d’un demi-milliard en 2012, qui a dû évoluer depuis…
C’est une entreprise de services et d’édition logicielle spécialisée dans lanalyse et la science des données, basée à Palo Alto en Californie.
Elle travaillerait pour la communauté du renseignement des États-Unis, notamment pour la NSA, la CIA et le FBI, ainsi que pour différents acteurs du système de défense américain, comme les US Marines, lUS Air force et les Opérations spéciales.
On lui attribue la facilitation de la traque d’Oussama Ben Laden. Elle est réputée s’être diversifiée dans les secteurs de la finance, de l’assurance, de la santé et des biens de consommation courante et met par ailleurs sa technologie à disposition d’ONG comme « Community solutions. »
Officiellement créée en mai 2003, elle est considérée généralement comme ayant été fondée en 2004 quand 2 millions de dollars lui sont versés par le bras financier de la CIA, la société « In-Q-Tel ».
Pendant trois ans, elle développe ses technologies grâce à des informaticiens et des analystes en provenance d’agences de renseignement, via des projets pilotes facilités par « In-Q-Tel ». Le concept initial de ses logiciels est développé à partir de la technologie développée chez PayPal pour détecter les activités frauduleuses, dont une grande partie est l’œuvre de groupes criminels organisés russes.
La compagnie affirme alors que des ordinateurs seuls utilisant une intelligence artificielle ne peuvent pas vaincre un adversaire sachant s’adapter. Elle propose d’employer des analystes humains pour explorer les données de nombreuses sources, ce qu’elle nomme pompeusement « l’intelligence amplifiée » et elle en a détecté la trace dans l’épisode de Bruxelles exposé lors de la conférence de la CISA.

En 2010, d’après « DD », pour « Disque-Dur », la « boule de suif » qui travaille avec Charlotte, la vraie, celle dont le nez bouge quand elle parle, mobilisée par Paul pour ne pas encombrer ses propres équipes et « relancer les affaires » avec son ancienne associée, il ressortirait qu’un organisme canadien de recherche sur l’émergence du cyberespace, « l’Information Warfare Monitor », utilise le logiciel offert « Pas Mentir-Technologies » pour démasquer les réseaux GhostNet et Shadow.
Le réseau GhostNet, c’est un réseau d’espionnage basé en Chine qui cible plus d’un millier d’ordinateurs situés dans une centaine de pays, parmi lesquels ceux du bureau du Dalaï Lama, de l’OTAN et de diverses ambassades.
Quant au réseau « Shadow », c’est une opération d’espionnage basée aussi en Chine, qui a infiltré l’appareil de sécurité et de défense de l’Inde. Les cyber-espions ont volé à cette occasion des documents relatifs à la sécurité de l’Inde, à ses ambassades à l’étranger, et aux activités des troupes de l’OTAN en Afghanistan.
En avril de la même année, l’entreprise californienne annonce un accord avec Thomson Reuters pour vendre son logiciel « Metropolis » sous le nom de « QA Studio ».
Le 18 juin 2010, le vice-président des États-Unis de l’époque, Joe Biden et le directeur du Bureau de la gestion et du budget Peter Orszag tiennent une conférence de presse à la Maison-Blanche pour annoncer le succès de la lutte contre la fraude, stimulée par le Recovery Accountability and Transparency Board (RATB).
Biden attribue ce succès au logiciel de la société déployé par le gouvernement fédéral. Il annonce qu’il sera déployé dans d’autres agences gouvernementales, en commençant par Medicare et Medicaid.

En 2011, son chiffre d'affaires est estimé à 250 millions de dollars.
« À partir de 2013, les agences de renseignement aussi ont utilisé son logiciel pour connecter des bases de données entre départements. Avant cela, la majorité des bases de données utilisées par la CIA et le FBI étaient cloisonnées, obligeant les utilisateurs à effectuer des recherches dans chaque base, une par une. Maintenant tout est interconnecté ».
En septembre 2013, ils dévoilent une levée de fonds de plus de 196 millions de dollars, selon le dépôt enregistré à la SEC. On estime alors que la société pourrait atteindre un montant annuel dun milliard de dollars de contrats en 2014.
Son PDG annonce que la compagnie ne serait pas introduite en bourse, car « cela rendrait une société comme la nôtre très difficile à diriger ».
En décembre 2013, la compagnie lance une nouvelle levée de fonds qui rapporte 450 millions de dollars provenant d’investisseurs privés, ce qui relève sa valeur à 9 milliards de dollars selon le magazine Forbes.
On sait aussi depuis janvier 2015, grâce la fuite d’un document vers le site « TechCrunch » auquel à accès « DD », la spécialiste des informations ouvertes, qu’à partir de 2013 les clients de la société du gusse qui était au bout de la trompe d’Eustache de Paul comprenaient au moins douze groupes au sein de l’administration fédérale, dont la CIA, le DHS, la NSA, le FBI, les US Marines, l’Air force, les Opérations spéciales, West Point, le Joint IED-defeat organization and Allies, le Recovery Accountability and Transparency Board et le National Center for Missing and Exploited Children (centre national pour les enfants disparus et exploités). À la même époque cependant, l’US Army continue à utiliser son propre outil d’analyse de données.
Plus récemment, en décembre 2014, Forbes rapporte qu’ils cherchent à lever alors 400 millions de dollars de fonds supplémentaires, après avoir accompli les démarches administratives auprès de la SEC un mois plus tôt. Forbes affirme que son financement pourrait atteindre 1,2 milliard de dollars.
En novembre 2014, la valeur de l’entreprise est estimée à 15 milliards de dollars, ce qui la place en troisième position des start-up les plus valorisées au monde, après Uber et devant AirBnb, Snapchat ou SpaceX.
Elle fait partie des 37 start-up valorisées à plus d’un milliard de dollars, les fameuses « Licornes ».
Toujours en décembre 2014, la société a toujours différents financeurs privés, les milliardaires Kenneth Langone et Stanley Druckenmiller, « In-Q-Tel » de la CIA, Tiger Global Management et Founders Fund.
Plus récemment, en juin 2015, le site « Buzzfeed » rapporte que la compagnie a levé jusqu'à 500 millions de dollars de capital supplémentaire, portant sa valorisation à 20 milliards de dollars…
Décidément un poids-lourd face à la CISA de Paul et Gustave, avec sa petite dizaine de millions… d’euros.
Et ce qui les intéressent, naturellement, c’est la technologie de la CISA…

« – Et alors, que puis-je faire pour vous, cher Monsieur ?
– Monsieur, que devient votre société et ses logiciels si vous disparaissez ?
– C’est déjà prévu : elle continue sans moi ! »
L’impertinent, qui spécule déjà sur les tueurs à gage qui courent dans le paysage, change de braquet…
« – Nous pensons que vous ne pourriez pas dire non à une offre de rachat de notre part.
– Je l’ai déjà dit : c’est invendable puisque ça appartient à une fondation patrimoniale luxembourgeoise, une sorte de trust local, quoi…
– Mais le logiciel prédictif ?
– Il est à l’actif de cette fondation.
– Et une licence… exclusive ?
– Pas d’exclusivité ! Jamais. En revanche, pour une exploitation sous licence, ça reste possible : je peux vous faire rencontrer notre directeur général et vous mettre en contact avec ses juristes.
– Parfait, s’il n’y a pas d’autres solutions possibles… actuellement.
– Vous connaissez les conditions ? Pas très cher, à peine 10.000 euros/mois l’abonnement et 1 euro de participation aux frais pour chaque extraction de fichier, mais ils sont complets, moyennant en contrepartie l’accès libre et gratuit à votre propre data. »
Là, le gars marque une pause. Manifestement, ça ne lui convient pas.
« – Nous pourrions développer un système-expert concurrent.
– Bien sûr vous pourriez et je vous y encourage ! Ça devient une urgence notoire… Mais nous avons un peu d’avance et on continue encore d’avancer à vive allure sur le sujet », ment Paul sur le moment, pour ignorer encore la création prochaine dune nouvelle catégorie dIP à surveiller tout particulièrement, les « purple », les « violets », ce qui va faciliter bien des choses.
« – De l’avance, de l’avance… Nous, on a commencé il y a 6 ans et nous avons plus de 2.000 analystes et développeurs qui travaillent sur le sujet. Vous…
– …Nous ? On a commencé il y a à peine quatre mois. Vous devez donc avoir des résultats phénoménaux à votre tableau de chasse, je suppose ? »
Bien sûr que non, sans ça il n’aurait pas appelé pour lui proposer de le racheter afin de gagner un temps précieux…
Et puis ça ce serait su, depuis le temps.
Il rappellera et invite déjà Paul dans ses locaux.
« Si vous me dites que je risque d’être en état d’arrestation au cas où je pose le pied aux USA sur les délires de mon ex, franchement, ça m’étonnerait. Mais je vous en remercie vivement et vous retourne votre sympathique invitation si vous pensez qu’on peut travailler ensemble utilement pour un monde plus sûr… »
Fin de l’entretien.

Aucun commentaire:

Enregistrer un commentaire