Soixante-huitième chapitre
: Big-Brother 2.0.
Avertissement : Vous l’aviez compris,
ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle »,
sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des
actions, des situations ayant existé ou existant par ailleurs dans la voie
lactée (et autres galaxies), y compris sur la planète Terre, y est donc
purement, totalement et parfaitement fortuite !
Gustave aura apprécié moyennement : il avait
emporté avec lui plein de photocopies d’un protocole d’accord basique mis au
point rapidement avec un avocat qui n’a rien compris (ce sont des contrats de
droit administratif alors qu’il a pondu un protocole de droit privé), une
feuille recto-verso, espérant ramasser à la sortie plein d’adhésions…
L’optimiste, va ! Il aurait dû se contenter de
simple fiche « renseignement » à laisser à toute personne qui veut
aller plus loin et être recontactée.
Parce qu’il avait bien affaire à de véritables
« décideurs », et il les a conquis pour la plupart, mais un décideur
de droit public, ce n’est jamais lui qui signe, mais seulement son supérieur
administratif, et encore, à condition d’avoir reçu l’assurance que l’argent est
disponible auprès de l’autorité chargée des comptes et qu’il peut engager la
dépense sans avoir de mauvaise surprise au bout…
En revanche, la CISA sera assaillie dès l’après-midi
et durant les jours qui suivront par des demandes de RDV vidéo avec des
« invités », les agences de sécurité privées…
Incroyable, c’est le prospect qui démarche son
fournisseur !
C’est dire si le produit est sexy…
Ils auront été très intéressés par l’objectif initial
de la « sphère de sécurité » autour d’individus. Il faudra à Paul reprendre
« les basiques » en partant des attentats de Bruxelles et
expliquer : « On prend une
ville, un site, une région comme d’une entité individuelle, et là, c’est à la
limite tout simple, comme pour Bruxelles ! »
C’est nettement plus compliqué que ça en
réalité : il s’agit de communautés, menacées par un petit groupe
d’individus radicalisés, pas d’individus à protéger contre des masses
informelles, mouvantes, imprécises… mais peu importe, ils n’ont pas à savoir « la
cuisine ».
Car les menaçants laissent des traces dans leur
sillage, des « anomalies », même sans le savoir ou en prenant mille
précautions, traces qu’il est facile de repérer avec une grosse puissance de
calcul.
Et on change radicalement le procédé jusqu’à
finalement l’inverser. « Justement,
si on peut aller de A vers B, on peut aussi faire le chemin inverse, non ? »
Car, globalement, l’analyse prédictive en matière
policière, ce que l’on appelle les « prédictions préventives », c’est une tentative
d’anticiper et de prévenir certaines actions susceptibles d’engendrer des
risques sur le plan social. Elle est en fait née, tout le monde sait ça, de la
rencontre entre apprentissage automatique des machines (Machine Learning), « Big-Data »
et les projets sécuritaires.
Et d’échanger avec ses correspondants sur ce que tous
les spécialistes savent déjà, que durant de nombreuses décennies, des pans
entiers de la théorie des probabilités sont restés à un état purement
théorique, principalement en raison du manque de puissance de calcul des outils
existants. La montée en force des nouvelles technologies comble ce vide.
Avec le développement d’Internet, le champ prédictif
bénéficie désormais d’une gigantesque base de données à caractère personnel
tandis que les progrès techniques permettent de manipuler et de stocker
d’énormes quantités de données à peu de frais, notamment avec le développement
du cloud. Comme le rappelle d’autres encore, Gustave et Paul eux-mêmes à
l’occasion, le « Big-Data » se distingue des traitements statistiques
traditionnels par sa capacité à repérer les « signaux faibles » : des
anomalies, des déviations par rapport à une norme statistique observée à un
moment donné, dans un groupe donné.
Le problème de crédibilité se résume dans une
discussion entre Paul, qui s’occupe des « privés » et Gustave qui
s’occupe plus particulièrement des « autorités », qui
suivra :
« – Nous
n’avons pas encore fait nos preuves…
– Dans un
sens, si. Signaux faibles contra masse. C’est seulement dans le sens
complémentaire, signaux faibles contra individu, que nous n’avons pas encore
fait nos preuves, faute de client…
– J’en
suis un !
– Mais
vous n’avez pas encore été abattu, mon cher Paul ! Il faut donc que vous preniez
ce que nos concurrents vous proposent en la matière. »
Si on veut… Au moins déjà deux attentats ciblés, dont
un sûr en ce qui le concerne personnellement, et il attend les suivants.
Même s’il ne compte pas être la chèvre, c’est pourtant
ce que recherche la CISA, à savoir cette expertise prédictive des atteintes à
la sécurité « individuelle » et accessoirement « massive » …
qui aurait elle-même en définitive échoué sans l’expertise, l’intuition de Gustave,
formé durant des décennies à « l’intelligence », le renseignement,
pour avoir été notamment patron de la DRM en fin de carrière…
Toutefois et à l’analyse de la situation, il faut
reconnaître que toutes ces bases de données individuelles sont d’autant plus
extensibles que les citoyens eux-mêmes en sont les premiers pourvoyeurs des informations
recherchées. La gratuité des services et des contenus qu’on trouve sur Internet
favorise la divulgation de renseignements personnels concernant les habitudes
de consommation, les orientations politiques ou les préférences culturelles de
tout à chacun, que ce soit en raison de l’aspect pratique des plateformes ou du
plaisir que nous procurent les échanges sociaux.
Or, « si ce que
vous obtenez en ligne est gratuit, c’est que vous n’êtes pas le client, mais bien
le produit », la marchandise recherchée.
Il ne reste alors plus aux organisations ou
entreprises qu’à forer dans cette manne de données pour analyser les
prédispositions des citoyens, anticiper leur comportement et adapter leur offre
de produits ou de services, c’est-à-dire mettre en œuvre les prédictions
préférentielles.
Ce que certains appellent pudiquement le « flux asymétrique de l’information » est
en réalité un panoptisme total où chacun peut être observé à tout moment sans
savoir qu’il l’est réellement et sans connaître l’identité de l’observateur ni ses objectifs réels.
Globalement, les citoyens font face à des
organisations omniscientes dont ils ne savent à peu près rien. Le dispositif
d’observation lui-même est opaque car les algorithmes ou les applications
logicielles de prédiction sont dissimulés au public pour des raisons de
sécurité nationale ou parce qu’ils sont protégés par les lois sur les droits
d’auteur et les secrets commerciaux, de sorte qu’ils ne peuvent pas savoir qui les
a élaborés, quelles sont leurs vraies finalités ni comment ils fonctionnent.
Ainsi, le logiciel « Beware » développé par
la société « Intrado » qui permet à la police de Fresno de calculer
le « potentiel de violence » d’un individu en croisant des millions de données
(rapports d’arrestation, registres de propriété, bases de données commerciales,
recherches sur le Web profond et sur les réseaux sociaux), inspiré du modèle du
renseignement militaire, pourrait être le modèle à venir du renseignement
policier de ce côté-là de l’Atlantique.
Utilisé par la plupart des services de police
américains, ce type de logiciel d’évaluation classe les personnes selon leur
degré de dangerosité supposée, et parfois, composer un simple commentaire sur
les réseaux sociaux peut conduire n’importe quel citoyen à se retrouver dans le
collimateur des agences de sécurité…
C’est ainsi que couplés aux technologies biométriques,
les systèmes prédictifs deviennent une aire de recherche majeure pour la
sécurité et un véritable marché donnant lieu à des innovations toujours plus
liberticides. Le « Big-Data » et l’intelligence artificielle se
transforme au fil du temps en un vrai « Big-Brother » bien plus
puissant que son petit-frère d’Orwell et permettent l’émergence de nouveaux
systèmes de détection des menaces qui vont bien au-delà des statistiques
criminelles, comme le système « Future Attribute Screening
Technology » (FAST), conçu pour les services de sécurité intérieure
américains.
Destiné à être implanté dans les aéroports, il est
censé prédire les passages à l’acte criminels, en analysant à distance une
série de données biométriques (rythme cardiaque, température corporelle,
mouvements oculaires,…) et comportementales.
Des entreprises comme « Geoffedia », « Dataminr »
ou « PATHAR » analysent pour le compte des services de police, du FBI
ou d’entreprises, les réseaux sociaux, voire tout le Web, afin de repérer des attitudes
caractéristiques, d’identifier des tendances émergentes et de prévoir des
menaces.
Les chercheurs de l’université de Virginie ont
développé un modèle pouvant prédire par exemple entre 19 et 25 types de crimes
et délits à Chicago à partir de tweets géo-localisés.
Le champ d’application de l’analyse prédictive
comprend non seulement les comportements virtuels mais aussi les actions
réelles. Couplée aux dispositifs de géolocalisation, elle pourra ainsi
anticiper les déplacements des personnes avec une marge d’erreur très faible.
Dans le cadre d’une étude de faisabilité, un
algorithme a permis de prédire les coordonnées GPS futures d’un utilisateur de
téléphone cellulaire dans un rayon d’environ 1.000 mètres carrés. Lorsque la
prévision tenait compte de renseignements recueillis auprès d’un seul de ses « amis »,
l’emplacement futur de l’utilisateur pouvait être prédit dans un rayon de 20
mètres. On devine facilement l’usage qui pourra en être fait par les forces de
l’ordre…
En Chine, chef de file mondial dans l’utilisation de
l’intelligence artificielle à des fins sécuritaires, le gouvernement s’apprête,
dans trois régions et à titre expérimental, à mettre en place un nouvel outil
pour prévenir les risques de soulèvement de sa population, un logiciel alimenté
par les nombreuses données accessibles sur ses citoyens puisées dans les
réseaux sociaux : leur emploi du temps, leurs relations personnelles, leurs
préférences partisanes, leurs passe-temps et leurs habitudes de vie apprendront
ainsi Paul et Gustave à l’occasion de leurs échanges avec les
« experts » qui se précipitent à leur rencontre depuis leur
conférence qui a marqué les esprits.
Ils doivent d’ailleurs trouver le logiciel de la CISA très
rudimentaire, même s’il a donné des résultats probants à Bruxelles.
Les limites du champ d’application de la prédiction
préventive semblent sans cesse être repoussées.
Ce nouveau logiciel chinois permettrait, paraît-il, de
dépister les enfants à risque délinquant à partir d’une batterie de données sur
les familles, sur la consommation de drogue, les arrestations et la réussite
scolaire.
C’est aussi le cas d’un autre programme mis en œuvre à
titre expérimental dans le service de protection de l’enfance du comté de Los
Angeles qui devrait se généraliser et donner lieu au profilage systématique des
enfants, une fois ses résultats partagés avec le système judiciaire et
policier.
Le Wall Street Journal confirmera vers la fin de
l’année 2016 que, sous la pression du Parti Communiste, est instauré un système
de « scoring personnel ». Ce scoring dépendra du comportement
« civique » des habitants et aura un impact sur leur vie quotidienne :
leur accès au crédit, leur accès à l'emploi ou encore l’accès de leurs enfants
aux écoles...
Des systèmes de notations personnelles de crédit, ça
existe déjà, notamment aux États-Unis. Mais là, ce « scoring » est
basé sur trois types de données : les données classiques et basiques comme
pour un « scoring financier », tel les remboursements de prêts, les
incidents de paiement, les retards sur les paiements d’impôts, auxquelles s’ajoutent
les données classiques du « Big-Data » commercial comme les
préférences sur Internet, la qualité de l’information postée ou encore la
nature des messages envoyés.
Ils rajoutent à ça tout ce qui concerne le « sens
civique » : amendes, activités de volontariat, le parcours scolaire, notamment
si on a constaté de la tricherie à des examens, et même le « sens de la
famille », comme par exemple la façon dont on s’occupe de ses parents.
En fonction de ce rating, les primes d'assurance, l’accès
au crédit, au monde du travail et aux jobs gouvernementaux en particulier en
seront affectés. Et des entreprises privées comme Alibaba se disent prêtes à
partager ces données…
Et c’est dans ce cadre-là que Paul, masqué, aura une
conversation avec un administrateur d’un des majors américains du secteur,
affublé du néologisme en français « Pas mentir-Technologies », issu
de « Palantir » faisant référence au « Seigneur des
anneaux » de Tolkien.
Le gars se présente comme le mieux renseigné du monde
et débite sa fiche sur Paul : impressionnant !
Son nom, mais pas son nom de code habituel échangé par
son doublon, Gérard Dupont, utilisé au Koweït au début de cet épisode par
l’effet de son MIB, une grosse partie de son CV à jour, hors ses
« aventures diverses » depuis 2012. Mais il semble être au courant de
ses frasques sexuelles, y compris les dernières avec les « héritières »
Harrison…
Il en touche juste un mot, une allusion, discrètement.
Il lui annonce même, chose étonnante, qu’il est
recherché activement par le FBI à la demande d’un juge californien dans le
cadre d’une procédure d’abandon de famille initiée par Florence, ce qui se
révèlera exacte et éminemment contrariante, mais ne relève pas les incohérences.
Il lui indique également que deux tueurs à gage issus
des mafias de Hong-Kong sont aussi à sa recherche pour un « contrat »
à exécuter sur les fonds d’un dénommé William River, citoyen américain qui a
disparu mais aurait refait surface sur les bords du Lac Léman : une
information capitale.
Là, sur les pseudonymes, il se plante : il parle
de « Caméléon » et de « Requin », dont au moins un serait
arrivé en Europe récemment, alors que Caméléon est mort à Londres le 4 décembre
et il ne mentionne pas « Scorpion », abattu chez Paul en Normandie le
13 novembre dernier.
Paul l’en remercie et ne le contrarie pas dans cette
tentative d’en mettre plein la vue à son interlocuteur, sans se rendre compte
qu’il se plante quand il indique que cette conversation est acheminée jusqu’à
Paris, alors que Paul est en réalité dans le « Bunker »
normand : les effets de l’intranet de la CISA…
Parce que « Pas mentir-Technologies », il en
a déjà entendu parler.
Et renseignements pris après coup, c’est un effectif déclaré
de 1.500 personnes en 2000, une capitalisation évaluée à 15 milliards de dollar
en 2014 et un chiffre d’affaires d’un demi-milliard en 2012, qui a dû évoluer
depuis…
C’est une entreprise de services et d’édition
logicielle spécialisée dans l’analyse et la science des données, basée à Palo
Alto en Californie.
Elle travaillerait pour la communauté du renseignement
des États-Unis, notamment pour la NSA, la CIA et le FBI, ainsi que pour
différents acteurs du système de défense américain, comme les US Marines, l’US
Air force et les Opérations spéciales.
On lui attribue la facilitation de la traque d’Oussama
Ben Laden. Elle est réputée s’être diversifiée dans les secteurs de la finance,
de l’assurance, de la santé et des biens de consommation courante et met par
ailleurs sa technologie à disposition d’ONG comme « Community solutions. »
Officiellement créée en mai 2003, elle est considérée
généralement comme ayant été fondée en 2004 quand 2 millions de dollars lui
sont versés par le bras financier de la CIA, la société « In-Q-Tel ».
Pendant trois ans, elle développe ses technologies
grâce à des informaticiens et des analystes en provenance d’agences de
renseignement, via des projets pilotes facilités par « In-Q-Tel ». Le
concept initial de ses logiciels est développé à partir de la technologie
développée chez PayPal pour détecter les activités frauduleuses, dont une
grande partie est l’œuvre de groupes criminels organisés russes.
La compagnie affirme alors que des ordinateurs seuls
utilisant une intelligence artificielle ne peuvent pas vaincre un adversaire
sachant s’adapter. Elle propose d’employer des analystes humains pour explorer
les données de nombreuses sources, ce qu’elle nomme pompeusement « l’intelligence
amplifiée » et elle en a détecté la trace dans l’épisode de Bruxelles exposé
lors de la conférence de la CISA.
En 2010, d’après « DD », pour
« Disque-Dur », la « boule de suif » qui travaille avec
Charlotte, la vraie, celle dont le nez bouge quand elle parle, mobilisée par
Paul pour ne pas encombrer ses propres équipes et « relancer les
affaires » avec son ancienne associée, il ressortirait qu’un organisme
canadien de recherche sur l’émergence du cyberespace, « l’Information
Warfare Monitor », utilise le logiciel offert « Pas Mentir-Technologies » pour démasquer les réseaux GhostNet et Shadow.
Le réseau GhostNet, c’est un réseau d’espionnage basé
en Chine qui cible plus d’un millier d’ordinateurs situés dans une centaine de
pays, parmi lesquels ceux du bureau du Dalaï Lama, de l’OTAN et de diverses ambassades.
Quant au réseau « Shadow », c’est une
opération d’espionnage basée aussi en Chine, qui a infiltré l’appareil de
sécurité et de défense de l’Inde. Les cyber-espions ont volé à cette occasion
des documents relatifs à la sécurité de l’Inde, à ses ambassades à l’étranger,
et aux activités des troupes de l’OTAN en Afghanistan.
En avril de la même année, l’entreprise californienne
annonce un accord avec Thomson Reuters pour vendre son logiciel « Metropolis »
sous le nom de « QA Studio ».
Le 18 juin 2010, le vice-président des États-Unis de l’époque,
Joe Biden et le directeur du Bureau de la gestion et du budget Peter Orszag
tiennent une conférence de presse à la Maison-Blanche pour annoncer le succès
de la lutte contre la fraude, stimulée par le Recovery Accountability and
Transparency Board (RATB).
Biden attribue ce succès au logiciel de la société
déployé par le gouvernement fédéral. Il annonce qu’il sera déployé dans d’autres
agences gouvernementales, en commençant par Medicare et Medicaid.
En 2011, son chiffre d'affaires est estimé à 250
millions de dollars.
« À partir de
2013, les agences de renseignement aussi ont utilisé son logiciel pour
connecter des bases de données entre départements. Avant cela, la majorité des
bases de données utilisées par la CIA et le FBI étaient cloisonnées, obligeant
les utilisateurs à effectuer des recherches dans chaque base, une par une.
Maintenant tout est interconnecté ».
En septembre 2013, ils dévoilent une levée de fonds de
plus de 196 millions de dollars, selon le dépôt enregistré à la SEC. On estime
alors que la société pourrait atteindre un montant annuel d’un milliard de
dollars de contrats en 2014.
Son PDG annonce que la compagnie ne serait pas
introduite en bourse, car « cela rendrait
une société comme la nôtre très difficile à diriger ».
En décembre 2013, la compagnie lance une nouvelle levée
de fonds qui rapporte 450 millions de dollars provenant d’investisseurs privés,
ce qui relève sa valeur à 9 milliards de dollars selon le magazine Forbes.
On sait aussi depuis janvier 2015, grâce la fuite d’un
document vers le site « TechCrunch » auquel à accès « DD »,
la spécialiste des informations ouvertes, qu’à partir de 2013 les clients de la
société du gusse qui était au bout de la trompe d’Eustache de Paul comprenaient
au moins douze groupes au sein de l’administration fédérale, dont la CIA, le
DHS, la NSA, le FBI, les US Marines, l’Air force, les Opérations spéciales,
West Point, le Joint IED-defeat organization and Allies, le Recovery
Accountability and Transparency Board et le National Center for Missing and
Exploited Children (centre national pour les enfants disparus et exploités). À
la même époque cependant, l’US Army continue à utiliser son propre outil d’analyse
de données.
Plus récemment, en décembre 2014, Forbes rapporte qu’ils
cherchent à lever alors 400 millions de dollars de fonds supplémentaires, après
avoir accompli les démarches administratives auprès de la SEC un mois plus tôt.
Forbes affirme que son financement pourrait atteindre 1,2 milliard de dollars.
En novembre 2014, la valeur de l’entreprise est
estimée à 15 milliards de dollars, ce qui la place en troisième position des
start-up les plus valorisées au monde, après Uber et devant AirBnb, Snapchat ou
SpaceX.
Elle fait partie des 37 start-up valorisées à plus d’un
milliard de dollars, les fameuses « Licornes ».
Toujours en décembre 2014, la société a toujours
différents financeurs privés, les milliardaires Kenneth Langone et Stanley
Druckenmiller, « In-Q-Tel » de la CIA, Tiger Global Management et
Founders Fund.
Plus récemment, en juin 2015, le site « Buzzfeed »
rapporte que la compagnie a levé jusqu'à 500 millions de dollars de capital
supplémentaire, portant sa valorisation à 20 milliards de dollars…
Décidément un poids-lourd face à la CISA de Paul et Gustave,
avec sa petite dizaine de millions… d’euros.
Et ce qui les intéressent, naturellement, c’est la
technologie de la CISA…
« – Et
alors, que puis-je faire pour vous, cher Monsieur ?
–
Monsieur, que devient votre société et ses logiciels si vous
disparaissez ?
– C’est
déjà prévu : elle continue sans moi ! »
L’impertinent, qui spécule déjà sur les tueurs à gage
qui courent dans le paysage, change de braquet…
« – Nous
pensons que vous ne pourriez pas dire non à une offre de rachat de notre part.
– Je l’ai
déjà dit : c’est invendable puisque ça appartient à une fondation patrimoniale
luxembourgeoise, une sorte de trust local, quoi…
– Mais le
logiciel prédictif ?
– Il est
à l’actif de cette fondation.
– Et une
licence… exclusive ?
– Pas d’exclusivité !
Jamais. En revanche, pour une exploitation sous licence, ça reste
possible : je peux vous faire rencontrer notre directeur général et vous
mettre en contact avec ses juristes.
–
Parfait, s’il n’y a pas d’autres solutions possibles… actuellement.
– Vous
connaissez les conditions ? Pas très cher, à peine 10.000 euros/mois
l’abonnement et 1 euro de participation aux frais pour chaque extraction de
fichier, mais ils sont complets, moyennant en contrepartie l’accès libre et
gratuit à votre propre data. »
Là, le gars marque une pause. Manifestement, ça ne lui
convient pas.
« – Nous pourrions
développer un système-expert concurrent.
– Bien
sûr vous pourriez et je vous y encourage ! Ça devient une urgence notoire…
Mais nous avons un peu d’avance et on continue encore d’avancer à vive allure sur
le sujet », ment Paul sur le moment, pour ignorer encore la création prochaine d’une nouvelle catégorie d’IP à surveiller tout particulièrement, les « purple », les « violets », ce qui va faciliter bien des choses.
« – De
l’avance, de l’avance… Nous, on a commencé il y a 6 ans et nous avons plus de
2.000 analystes et développeurs qui travaillent sur le sujet. Vous…
– …Nous ?
On a commencé il y a à peine quatre mois. Vous devez donc avoir des résultats
phénoménaux à votre tableau de chasse, je suppose ? »
Bien sûr que non, sans ça il n’aurait pas appelé pour lui proposer de le racheter afin de gagner un temps précieux…
Et puis ça ce serait su, depuis le temps.
Et puis ça ce serait su, depuis le temps.
Il rappellera et invite déjà Paul dans ses locaux.
« Si vous
me dites que je risque d’être en état d’arrestation au cas où je pose le pied
aux USA sur les délires de mon ex, franchement, ça m’étonnerait. Mais je vous
en remercie vivement et vous retourne votre sympathique invitation si vous
pensez qu’on peut travailler ensemble utilement pour un monde plus sûr… »
Fin de l’entretien.
Aucun commentaire:
Enregistrer un commentaire