Cinquante-cinquième
chapitre : Détails d’intendance.
Avertissement : Vous l’aviez compris,
ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle »,
sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages,
des lieux, des actions, des situations ayant existé ou existant par ailleurs
dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est
donc purement, totalement et parfaitement fortuite !
« Mais
comment voyez-vous ça ? Par exemple, l’acquisition et le traitement
pertinent du renseignement… »
C’est vrai que dans l’armée, même s’ils ont des
machines, ils ont beaucoup de monde et souvent en doublon, pour
« l’analyse »…
« Des
systèmes experts, parmi ceux qui existe déjà, pour compenser nos
sous-effectifs, faute de moyens et de financements récurrents et suffisants… »
Paul ferait presque rire aux éclats son interlocuteur
privilégié, même si l’on avait déjà que certains fonctionnaient à la grande
satisfaction de leurs utilisateurs.
Ainsi, des boîtes comme Geofeedia, Beware, ou encore
Dataminr, plutôt que d'exploiter les données des internautes issues du
« big Data » pour le compte des publicitaires, les traitent directement
pour les autorités américaines.
On sait qu’à la fin des années 2000, un florilège de
sociétés ont développé des algorithmes permettant de détecter des événements en
temps réel et de dresser le portrait de certains citoyens à partir de leurs
simples posts sur Internet. Fusillades, attentats, suspects à identifier...
grâce à cette technologie, les forces de l’ordre peuvent se déployer plus
rapidement et plus efficacement sur place. Pour des autorités qui en salivent
et sont prêtes à mettre le prix pour s’offrir ces services, c’est du pain-béni,
mais ce n’est pas toujours pour les bonnes raisons.
Par exemple, « Geofeedia » aurait déjà signé
pas moins de 500 contrats avec des commissariats et des agences publiques de
sécurité, et notamment un contrat de 100.00 dollars par an avec le FBI en 2004
pour des prestations de collecte de données.
Le département de la Sécurité intérieure américaine aurait
même déboursé 255.000 dollars au profit de « Dataminr », connue pour
avoir alerté en avance ses clients sur les attentats de novembre à Paris.
« Comme
quoi, c’est déjà opérationnel ! »
Il n’y a qu’à s’abonner en conclue Gustave… « Pourquoi réinventer l’eau chaude, si d’autres
l’ont fait ? »
Parce qu’il faut aussi pouvoir s’en passer pour rester
performant. « Mais pourquoi pas dans
un premier temps, le temps d’enrichir le dispositif… ? »
Et Paul, méfiant, aura eu plus que raison. On ne saura
qu’en mars suivant, 2016, que « Datalinr » aura même signalé l’attaque
de Bruxelles à ses clients 10 minutes avant les première publications dans les
médias. De quoi tous les satisfaire, notamment le département de la Sécurité
intérieure des États-Unis (United States Department of Homeland Security) qui avait
signé ce contrat à 255.000 dollars avec l’entreprise, selon le Wall Street
Journal.
On sait aussi que le commissariat de Fresno (Californie)
a expérimenté le système d'alerte de la société « Beware ».
Satisfait, le chef de la police souhaitait que la municipalité achète la
licence du logiciel. Le conseil municipal a finalement refusé de débourser
132.000 dollars pour un contrat de cinq ans avec l’entreprise. Officiellement,
les élus ont voulu rester prudents face aux controverses sur l’utilisation des
données personnelles des internautes.
C’est que les pratiques de ces sociétés sont effectivement
controversées. D’ailleurs, elles déplaisent à Twitter et Facebook. Les deux
grands réseaux sociaux iront jusqu’à couper, l’accès à leurs plateformes à « Geofeedia »
parce que la société surveillait des manifestants pour le compte de la police.
Ce ne sera pas la première fois que les géants de l’Internet
s’opposent à ces pratiques : la société « Dataminr » aura dû
informer ses clients que, privée de ses sources, elle ne pourrait peut-être plus
assurer, à l’avenir, ses prestations. Pourtant Twitter détient 5 % du capital
de l’entreprise, mais pourrait refuser que celle-ci continue de fournir des
informations sur ses utilisateurs aux autorités.
« Tout cela
reste fragile. Or, il faudrait sécuriser nos logiciels et bases de données
actualisées ».
Mais est-ce bien autorisé ?
Et alors, du moment que seuls comptent les
résultats ?
« – Et puis
soyons sérieux, amiral : ça a toujours existé. C'est juste un problème de file et ce depuis l’empire romain,
sauf que désormais, on ne procède plus de la même façon. Le problème des
messagers de l’empire romain était alors simple.
–
C’est-à-dire ?
– Les
latins avaient un vaste empire qui disposait de sources d’information
considérables à gérer. Leur problème, c’était seulement de la faire circuler.
Alors ils en faisaient une synthèse sur place, au plus proche et ont mis en
place un réseau routier assez dense équipé de « relais », puisque le
moyen le plus rapide de circulation, c’était encore le cheval avec un cavalier
dessus. »
Le pigeon-voyageur était également utilisé, mais ça
restait plus aléatoire quoique plus rapide pour les « urgences ».
Or, un cheval, ça s’épuise en quelques heures de trot
ou de galop. En 30 kilomètres, les meilleures montures sont essoufflées,
rincées, crevées, vidées.
« Les
bœufs, c’est pareil, mais il mettent une journée à faire trente bornes, là où
une bonne monture met deux heures. Quant aux cavaliers, ils sont rincés au bout
d’une petite journée de chevauchée… Quant à galoper la nuit, c’était infaisable
hors quelques rares voies bien dégagées et équipées ! »
Résultat, sur les longues distances, de plusieurs
centaines de kilomètres, voire au-delà du millier, il fallait un nombre
considérable de relais à approvisionner et faire vivre.
« Des
dizaines de relais et donc des « stocks » de chevaux frais en chaque
point. D’où une gestion « pointue des encours et des modélisations prédictives
des besoins futurs… »
Rien de nouveau.
« Effectivement.
Plus tard, on a retrouvé la solution des sioux, à savoir les signaux de fumée
sur les tours, génoises notamment qui ne pouvaient fonctionner que dans la
journée, ou encore les cloches des villages même la nuit, puis les codes de
marines, vous savez, les petits-drapeaux de couleur, ou le morse, et le
télégraphe optique. Puis, bien sûr, la radio, la téléphonie et désormais le net
ont tout remplacé. Mais les problèmes de synthèse et de la gestion des flux et
stocks s’est reporté sur d’autres activités, notamment pour ces dernières quant
au trafic des trains : un stock limité de machines qui se déplacent dans
le temps et dans un espace restreint, les voies ferrées. »
Dans les années 60, le planning des gares
ferroviaires, notamment de transit comme la gare Lyon-Perrache, se faisait en
« déca-secondes », sur de longues bandes de papier, jour après jour…
Et il fallait gérer les impondérables et les imprévus !
« On n’a
d’ailleurs toujours pas totalement réglé le problème des files d’attente, que
ce soit sur les routes et autoroutes, les guichets de poste, les caisses de
supermarché, etc. Sauf que… sauf qu’on a amélioré les modèles prédictifs. »
Gustave ne voit pas où son interlocuteur veut en
venir : désormais l’information circule à la vitesse de la lumière et les
synthèses se font dans les états-majors en temps réel, éventuellement après
traitement informatisé par logiciel-expert.
Où est le problème sauf à gérer les avalanches ininterrompues,
ou distinguer « le détail » noyé dans ces tsunamis ?
Paul continue son exposé : « Un des plus simples programmes « prédictifs »
a été celui des restoroutes de « Jacques Borel » : en fonction
du trafic mesuré aux barrières des péages en temps réel, il savait exactement
combien de couverts ils allaient servir à des centaines de kilomètres de là dans
trois ou quatre heures, ce qui permettait d’anticiper à la fois
l’approvisionnement et les effectifs afin de générer des marges
supplémentaires.
Idem
quand je faisais les écoles. Les gars d’IBM nous ont montré comment ils
réglaient les commandes dans les entrepôts du pinardier Nicolas, optimisaient ceux
d’Intermarché, et jusque dans les magasins de détail, en fonction des sorties
de caisse de la veille, ou des jours précédents, en optimisant à la fois les
achats et les flux. D’où des gains de marge.
Et encore,
les gencodes n’étaient pas généralisés, alors ils « bricolaient »
avec les centimes et les codes-rayons.
Maintenant,
ces logiciels sont déclinés partout, jusque dans les pharmacies.
Mais on
peut modéliser toutes sortes d’activité, y compris médicale, avec des
prévisibilités avancées de quelques jours, jusque sur les terrains de golf,
notamment en fonction de la météo, du calendrier des vacances, de la
température, de l’ensoleillement, des phases de la lune, etc. »
Ce sont des « arbres décisionnels » à
entrées multiples.
Et si les modélisations s’appuient sur les données de
la statistique, en fait ils répondent à une logique du vrai/faux pour éviter de
« pondérer » les informations recueillies à travers des moyennes
flottantes.
Une technique bien plus précise…
« – Oh, moi, les
mathématiques…
– Vous,
un saint-cyrien ?
– École
de guerre, beaucoup plus littéraire.
– Eh bien
les maths, c’est de la littérature, vous devriez aimer. Ce sont des mots, les
chiffres de l’arithmétique ou les inconnues « x/y » de l’algèbre,
auxquels on applique des règles de grammaires, les opérations, l’addition et son
inverse, la soustraction. Très simple et tout le reste en découle, puisqu’une
multiplication n’est jamais qu’une série d’additions, la division son inverse,
etc. On peut même visualiser tous les résultats possibles avec la géométrie,
qui elle-même ouvre à la statistique descriptive et bien d’autres choses comme
la logique et ses patates, vrai ou faux, etc. et jusqu’à la mathématique
Booléenne, les encodages et tout le reste.
Mais la
mathématique est beaucoup plus riche que la littérature, plus puissante puisqu’on
peut même utiliser ce qui n’existe pas, comme la racine carré, l’inverse de la
puissance deux, égal – 1, le fameux « i » imaginaire !
Ce
qu’aucun auteur de littérature ne peut faire !
Facile,
vous dis-je, et tout, même l’impossible est appréhendable et manipulable avec
les mathématiques. »
Gustave ne veut pas engager une discussion
impossible : ce n’est pas le sujet.
Il botte en touche : « Bon, et alors ? On en vient où ? »
« Simple. » Paul déroule en improvisant, comme pour mieux se
convaincre : « Il y a quelques 7 milliards d’individus sur
la planète en ce moment. Dans le tas, une poignée nous intéresse. Peut-être même
qu’un seul, d’ailleurs. Une bonne moitié est porteuse d’un objet connecté, avec
une puce, presque toujours géo-localisables et actives. Je crois qu’on en
compte environ 4,5 milliards. Et on pense qu’il y en aura entre 20 et 25
milliards d’ici 5 à 6 ans. Mais on n’a pas besoin de toutes les
surveiller : seulement celles qui se connectent à un moment ou à un autre
et éventuellement seulement celles « qui bougent » : ce sont à
chaque fois des ordinateurs ou des téléphones portables avec un bonhomme
derrière.
– À
condition qu’ils soient effectivement géo-localisable, ce qui reste encore à
voir.
– Je veux
bien, mais votre GMS l’est ne serait-ce que pour assurer, en direct et en temps
réel l’acheminement de vos conversations. Bon, j’avoue que ça ne marche pas
trop bien ni en avion ni dans un TGV, mais ça marche. Si en plus, c’est plus
qu’un simple téléphone, là c’est sûr, les bornes satellites vous suivent en
direct.
– Mais sans identifier le porteur d'une carte sim prépayée.
– En revanche, celui-là apparaît directement comme suspect. Et avec toutes les caméras de vidéo-surveillance, on peut le traquer et ensuite l’identifier avec un fichier anthromorphique : c’est une question de temps.
– Mais sans identifier le porteur d'une carte sim prépayée.
– En revanche, celui-là apparaît directement comme suspect. Et avec toutes les caméras de vidéo-surveillance, on peut le traquer et ensuite l’identifier avec un fichier anthromorphique : c’est une question de temps.
Toutes
les activités internetiques ou de réseaux sont pareillement relayées, par la
force des choses dès qu’il y a justement connexion à un réseau, avec forcément un
IP, le numéro de la machine, donc le nom de son propriétaire officiel, son adresse,
son âge, le tout tiré et vérifiable à travers les fichiers d’état-civil ou les
registres de baptême, donc avec la parentèle, la filiation, les collatéraux et
les CV parfois détaillé pour peu qu’il y ait un « profil » disponible
à la clé.
Et un
numéro ID, l’identification de l’utilisateur qu’on sait suivre, là encore ne
serait-ce que pour acheminer les renseignements demandés par lui-même ou porter
ses messages, donc les contenus, ceux des réseaux sociaux utilisés, des photos,
des images, des snapchats, des vidéos postées ou regardées, ses requêtes, et l’usage
ou non de cryptage toujours suspects et lesquels, etc. …
– Et
… ?
– Pas
très compliqué de faire la relation entre tous ces éléments et les pister sans
que vous vous en rendiez compte. Et c’est valable pour tout le monde, hors les
puces attachées à un robot fixe, les gamins et les femmes sous tutelle de leurs
islamistes de mari ! »
Ça fait beaucoup de choses et de monde à surveiller.
« – Pas
tant que ça, finalement. Une fois les fichiers croisés, les trois-quarts, peut-être plus, ceux
qui ne bougent pas, ceux qui n’ont pas d’activité suspecte, seraient classés
inoffensifs. Pour les autres, ceux qui bougent, c’est facilement qu’on peut
identifier tout le monde, notamment grâce aux réseaux de télésurveillance, dans
les villes, les gares, les métros, les aéroports, les parkings, les magasins,
qu’on peut même en suivre vos paiements, vos retraits d’argent, vos dépôts,
vous êtes filmés à chaque fois, avec toutefois un délai de 24 heures pour la
compensation. C’est juste une question de puissance de calcul installée.
Mais il
faut rester en alerte d’une activité « anormale » même pour des classés
« inoffensifs ». Ils peuvent être « transformés », même si
c’est rare.
D’autant
plus suspect que c’est justement rarissime.
– Bon,
mais ça nous mène où tout ça ? Vous voulez ficher toute le monde sur la
planète ?
– Les
fichiers existent déjà. Que ce soit ceux de la sécurité sociale, des impôts,
des fichés « S » ou chez nous des 15.000 fichés
« radicalisés » ou suspectés d’être en voie de l’être, les fichiers
des prisons, du grand-banditisme et de la petite-délinquance, des empreintes,
palmaires ou ADN, tout ça existe et demande seulement à être exploité.
– Et
comment donc ? Pour en faire quoi au juste ? »
Là, c’est un des nœuds.
« – On
cherche des aiguilles dans une montagne de bottes de foin. Vous me demandiez
comment traiter, analyser tous ces renseignements. Mais tout simplement avec
des progiciels.
C’est
comme ceux de la météo : ils disposent de banques de données mises à jour
en temps réel et vous font de la prévision à 8 jours, évolutive, certes, mais
sans très grosses difficultés avec une fiabilité certaine. Alors à nous de
bâtir l’équivalent en matière d’atteinte aux personnes !
– Une
tâche démente !
– Pas
tant que ça, puisque d’une part ça existe déjà et si, nous, en plus, on
opère par élimination ! Je vous rappelle une fois de plus que plusieurs polices
aux USA utilisent ces logiciels afin de prévenir la délinquance. On fait de
même dans les services d’urgence médicaux et même chez les pompiers dans le
maquis Corse, ce qui permet de mobiliser préventivement des hommes et des
matériels pré-positionnés pour limiter les dégâts.
– Oui, mais
c’est justement comme la météo en somme : on sait qu’il va y avoir des
orages sur telle zone, ou des risques d’incendies, mais on ne sait pas où la
foudre va exactement tomber.
– Vous
avez tout compris !
– Et
c’est le boulot des services de renseignement, ça, pas le nôtre ! » s’exclame-t-il.
Paul reprend :
« – Sans
doute, mais nous, il faut qu’on dispose des mêmes outils et qu’on fonctionne à
l’envers.
– Comment
ça ?
– Les
flics ignorent eux aussi les « où & quand » de la météo. Ils
savent seulement qu’il y a des risques fort à urgent et cernent plus ou moins
qui, mais comme ils ne peuvent pas surveiller tout le monde en même temps, ils
se laissent déborder.
Nous, on
poserait l’hypothèse que la cible est connue. C’est le client Untel de la
CISA : la foudre va lui tomber dessus, notre postulat de base. Si les inconnus de l'équation
restent alors le « quand » et le « où », nous on sait et même prévoit facilement où et
quand il va se promener dans notre zone ou sphère de « couverture de
sécurité » : ce n’est donc plus une inconnue aléatoire.
De toute
façon, s’il en dévie, les chauffeurs, voiture et garde-du-corps sont sur place
pour actualiser l’information en direct. Il nous suffirait de scanner les
menaces et menaçants orbitant dans son environnement immédiat et prévisible, en
temps réel pour lui éviter des difficultés. Pas plus compliqué que ça.
– Pas
plus ?
– Bé si,
quand même, sans ça, ce serait déjà fait. D’abord, il y a l’accident,
l’imprévu : il glisse dans l’escalier, se pète le péroné ou la cheville,
nos gars sur place l’emmènent à l’hosto se faire soigner, ça bouleverse son
emploi-du-temps et ses déplacements prévus. Actualisation des données,
changements de sphère des menaces, ré-analyse desdites menaces en temps réel.
Ensuite
il y a l’inventaire des menaçants. Là, on pèche par défaut de base de données
complète.
– Vous
venez de dire que les fichiers existent déjà tous… Je ne comprends pas !
– Oui mais
on ne les a pas !
– Et
alors ?
– Bé, je
compte sur vous et votre fille. Elle, elle sait écouter en direct, trier et
analyser. Bon elle n’est pas immortelle et j’imagine qu’elle va faire pipi de
temps en temps : il faut la faire plancher sur un logiciel d’aide à la
décision qui lui dégagera du temps pour elle-même ou autre chose, qu’elle
puisse se contenter que de l’essentiel.
–
Pourquoi pas ? Mais elle ne sait pas écrire une seule ligne de
programmation.
– Je sais
bien : pendant que je vais faire un peu de mer, vous allez devoir recruter
un « matheux » qui sait pisser de la ligne, encoder quoi, et qui s’emballerait
pour le sujet à en acquérir une vraie expertise.
– Comme
si ce sera facile…
– Pas
sûr, bien évidemment. Mais on a le temps.
– Et
pourquoi ce ne serait pas vous qui fassiez ça ?
– Parce
que je me fie aussi à votre jugement sur les hommes et que moi, je vais
disparaître des écrans radars, même si je peux aussi m’y atteler. Je file en
mer, loin de tout réseau, je réapparais à Phillipsburg pour monter les
structures juridiques de support, mettre en place les financements et je
re-disparais sous une fausse identité entre Saint-Martin et Saint-Barthélemy.
Après, je rentre, mais sous couverture : on n’a plus besoin de moi en
qualité de Paul de Bréveuil. Ça, c’est histoire de donner du fil à retordre aux
éventuels tueurs à mes trousses.
– Du
coup, vous devenez une cible invisible, fantôme. Alors comment vous faire
bénéficier de la sphère de « couverture de sécurité » ?
– On va
dire que je reste la cible « X » et je vous communiquerai mes
activités prévisibles. Mais l’essentiel n’est pas là : je compte aussi sur
vous et votre carnet d’adresses pour disposer, à titre expérimental, des
fameuses et diverses bases de données du pays disponibles. Les logiciels
américains, je m’en occuperai à l’occasion d’un prochain détour aux USA.
– Comment
ça ? Vous voulez que je les vole ou pirate pour vous ? Mais c’est de
la corruption, ça ! » s’insurge tout d’un coup Gustave.
Ah, il ne veut plus aider son pays, maintenant ?
« – Je n’ai
pas dit ça ! Je dis qu’il faudrait un bon motif pour convaincre les
autorités de ce pays de nous laisser faire et partager leurs sources.
– Il est
tout trouvé ! Votre côté patriote et votre probité notoire au moins depuis
la tentative de putsch avorté du 14 juillet d’il y a deux ans de ça (cf. épisode « Mains invisible », publié aux
éditions I-Cube) : on vous écoutera
avec attention.
Et puis,
un, c’est à titre expérimental, sans un sou à décaisser, juste une autorisation
et une liaison ; deux, c’est en retour les bénéfices du dispositif là
encore sans venir décaisser quoique ce soit pour le Trésor public.
–
Seulement s’il y en a, en « retour » !
–
Justement, d’où la période probatoire. Si dans un an il n’y a rien, on laisse
tomber cette collaboration. Sans frais. Un deal acceptable, non ? Qu’en
pensez-vous ?
– Humm,
peut-être, vu comme ça, en effet. Mais ça, c’est que pour la France. Et les autres pays
?
– Eh
bien, on peut toujours essayer avec le SIV et les SIS à travers Shirley et mon
curé ou Matilda quand elle sera remise et opérationnelle. S’ils veulent bien.
Et là
encore, ce sera à titre probatoire.
Mais
notez que si ça fonctionne, ils seront tous très contents d’avoir un outil de
plus à disposition gratuite, non ? Même dans les pays qui ne sont pas
concernés dans une première approche comme les pays musulmans ou du continent
africain ou sud-américain… »
Peut-être effectivement.
« Et pour
le reste, ultérieurement on pourrait éventuellement hacker ce qui nous manque,
on verra ! »
Là, que Paul ne compte pas sur sa collaboration :
il ne veut rien en savoir !
« Ok.
D’abord ce n’est pas à l’ordre du jour et ensuite, ce n’est pas notre priorité
si vous parvenez déjà à commencer à faire tourner tout ça en mon absence, ce
serait parfait. »
Question idiote : « J’imagine que ce « tout ça », comme vous dites, ça fait
beaucoup de matériel et donc beaucoup d’argent. On finance comment et on met ça
où ? »
Aucun commentaire:
Enregistrer un commentaire