Soixante-dix-septième chapitre
: Épilogues
Avertissement : Vous l’aviez compris,
ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle »,
sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des
actions, des situations ayant existé ou existant par ailleurs dans la voie
lactée (et autres galaxies), y compris sur la planète Terre, y est donc
purement, totalement et parfaitement fortuite !
Le Padre Pedro viendra transmettre à Paul la
bénédiction papale avec un petit message : « À l’avenir qui
appartient à ceux qui le prennent en main ! ».
La juge Trois-Dom fera également le déplacement pour
venir « réconforter » son Paul. Mais vu l’état dans lequel il se
trouve à râler avec son plâtre, elle renonce très vite aux quelques « activités »
qu’elle avait en tête et, croisant Charlotte, la vraie, venue sans Aurélie, elle
est repartie bras-dessus bras dessous avec elle se remémorer quelques temps
passés ensemble, croisant « Mylène » qui se désole au chevet de Paul…
Ça ne désemplit pas, finalement, puisque même Lady
Joan viendra de Londres prendre le relai… un vrai défilé !
Huyck et Dimitri s’emploieront avec un certain génie et
au fil des avancées de l’enquête menée par le groupe « HLM » de la CISA,
entre deux « mises aux normes » des échanges avec les services
de sécurité du Vatican et ceux des ministères de l’intérieur – notamment les
informaticiens de DGSI en France et du MI5 en Grande-Bretagne, de mettre au
point la notion de « Z ».
Mises aux normes des protocoles d’échanges, auxquels
se rajouteront d’ailleurs rapidement le Grand-Duché du Luxembourg, le Lichtenstein
puis la principauté de Monaco, très en avance sur le sujet et Israël, qui n’endigue
toujours pas les attentats sur son propre territoire et s’abonnera rapidement
de son côté avec plus ou moins de bonheur.
En revanche, l’Italie en l’Espagne, où les choses
seront plus compliquées, mettront un peu de temps à s’adapter.
Le Portugal n’y croit pas pour sa part, pas plus que
la Grèce, pays très rétifs à l’idée de ficher toute une population en souvenir
de leurs propres dictatures passées, tout comme l’Allemagne qui attendra
d’adapter son dispositif législatif après l’attentat de Berlin de la fin 2016,
le Danemark et les Pays-Bas qui ne se sentent pas concernés par les menaces
terroristes. Quant à la Turquie, pourtant cible de nombreux attentats, ses forces
de sécurité sont tellement désorganisées après le « faux putsch »
contre son président et la purge qui s’en est suivie, qu’il n’en est même pas
question avant longtemps…
D’ailleurs, la Belgique, pourtant concernée depuis les
victimes de ses propres filières djihadistes, ne trouvera pas
« d’opportunité » politique avant quelques temps, et ce malgré la
pression de l’Otan et de la commission européenne hébergée au cœur de sa
capitale.
Il faut dire que l’Otan joue d’abord la carte de la
NSA qui tente de son côté de rattraper son retard « opérationnel » et
d’ailleurs défaillant comme en attestent les nombreuses attaques qui ciblent
les populations durant quelques mois, pour imposer ses propres produits jusqu’en
Pologne, dans les pays Baltes et des Balkans, mais sans succès : ils ne
parviennent pas à mettre au point leur propre logiciel « BBR », alors
que techniquement ils ont un savoir-faire considérable avec leur dizaine de
start-ups opérant déjà depuis des années dans le domaine…
En revanche Gustave et Paul feront le déplacement en
Hongrie, mais plus tard, en vue de la préparation des JO de 2024…
Et le fichier « Zombie » saura finalement faire
la différence à terme.
C’est que l’urgence est au match d’ouverture de la
coupe du monde de football programmé pour dans moins de quatre semaines, le 10
juin suivant, et qu’il s’agit d’être fin-prêt pour assurer la sécurité des
stades, des fans-zones et de leurs abords jusqu’au dimanche 10 juillet…
Après, lesdits ingénieurs-dédiés seront détachés au
Brésil pour l’ouverture des JO du 5 au 21 août suivant et l’état d’urgence doit
être aboli.
État d’urgence qui sera immédiatement rétabli le 15
juillet, comme chacun le sait, pour deux périodes successives de six mois
devant conduire au-delà des élections législatives de 2017… entraînant un
retour en puissance du dispositif de la CISA.
Au brésil, il fait merveille : 25 sites étalés
sur quatre « zones » autour de Rio-de-Janeiro, la plage de
Copacabana, Maracanã, Deodoro et Barra da Tijuca, ce dernier site accueillant
également le village olympique.
Le 21 juillet, la police fédérale brésilienne arrêtera
d’ailleurs douze personnes soupçonnées d’appartenir à une cellule mal organisée
de sympathisants de l’organisation État islamique et planifiant des attentats
sur les indications du système expert de la CISA adapté à la hâte par les
ingénieurs de la DGSI et Dimitri, Nathalie et Gustave préférant
« télé-piloter » les dispositifs mis en place depuis « le
siège ».
Et il y aura eu d’autres hauts-&-bas : le 7
août 2016, Tiago Brandão Rodrigues, ministre de l'Éducation du Portugal ayant
tutelle sur les sports, est menacé par deux hommes armés de couteaux auxquels
il doit remettre ses effets, alors qu’il s'apprête à rentrer à son hôtel situé
à Ipanema, quartier pourtant réputé sûr. Le ministre a pu récupérer ses biens
peu après, les voleurs ayant été immobilisés par des passants et arrêtés par la
police.
Dans la nuit du dimanche au lundi 15 août, de retour
d’une fête, quatre nageurs américains, avec parmi eux le multiple médaillé olympique
Ryan Lochte, affirment s’être fait agresser par de faux policiers. L’enquête,
notamment basée sur les images des caméras de sécurité, conclut à un mensonge
de la part des athlètes qui, sous l’emprise de l’alcool, ont causé divers
incidents, ce qui a provoqué la confiscation de leur passeport pour faux témoignage
et la présentation d’excuses de la part du comité olympique des États-Unis.
Un dispositif qui aura marqué les esprits par son
efficacité…
Hélas, il n’en sera pas de même à Nice le soir du 14
juillet, puisque l’ensemble du dispositif avait été résilié à l’approche de la
levée de l’état d’urgence.
Et pourtant, la CISA avait lancé une alerte
« orange » dès le début du mois sur deux départements du sud de la
France, étendue par les autorités à la région « PACA » et à la Corse…
Sans succès, comme chacun le sait : on baissait bêtement
la garde.
Toutefois la chasse « ex-post » permettra de
remonter et démembrer une « proto-filière » d’une dizaine de
personnes « impliquées » à des degrés divers dans cet odieux attentat
au camion-bélier.
Tout comme la « réplique » de Saint-Étienne
du Rouvray 12 jours plus tard… Mais là, il faut convenir que les
« signaux » avant-coureurs étaient particulièrement
« faibles », impliquant à peine une demi-dizaine de personnes
classées « orange », dont seulement deux « actifs ».
En revanche et par la suite, les autorités ne feront
plus dans le détail ni la moindre retenue depuis la tentative d’attentat à la
bombonne de gaz pratiquement sous les fenêtres de Paul – qui ne s’est pas senti
visé pour être déjà en exil sous les tropiques – début septembre 2016…
En effet, Paul rentre assez vite dans ses chambres
médicalisées des hauts-de-Cabourg pour se faire dorloter par Matilda et fait
des pieds et des mains pour qu’on lui retire son plâtre qu’il ne supporte plus.
Il préfère jouer des « cannes-anglaises » qui reprennent du service
pour ne pas maltraiter ses broches toutes neuves posées sur le col du fémur et
le tibia, et obtient rapidement l’autorisation de filer à l’anglaise vers les
caraïbes.
Ce qui lui évitera d’avoir à croiser Florence de
retour en Europe, assumant difficilement de s’être faite larguée par « n°
5 » sous la pression de Karen, sa « légitime » à lui, et assurer
une future scolarité « normale & francophone » à Annabelle pour
la rentrée 2016.
Le changement du cadre législatif et réglementaire se
devait aussi d’être adapté au fichier « Z », ce qui sera fait en
catimini par décret en novembre 2016 : photo digitalisée pour toute forme
de papiers officiels, quels qu’ils soient.
Durant toute la fin de l’année 2016, les opérations
« préventives » se seront succédées à un rythme effréné sur les
indications du logiciel de la CISA, qui fonctionne tout seul.
Une merveille : même pas eu le moindre incident
lors des fêtes de fin d’année, hors la série des quelques 300 véhicules traditionnellement
incendiés sur tout le territoire à l’occasion de la saint-Sylvestre !
Et quelques actes antireligieux mineurs visant des églises
et des crèches.
Un vrai succès technique.
Et tout ça grâce à l’enquête du groupe
« HLM » qui remonte la piste de « Requin » durant le
printemps sous la conduite de Nathalie, avec l’aide des forces de sécurité.
Le bonhomme est arrivé depuis Johannesburg en Afrique
du sud vers Schiphol aux Pays-Bas avec des faux-papiers britanniques en poche
et est passé par Bruxelles, pays non encore adhérents au dispositif de la CISA,
jusqu’à la gare du nord et par TGV. Espace Schengen aidant et malgré les
contrôles anti-migrants et l’attaque avortée l’été précédent, il est passé
comme une lettre à la poste sous l’œil des caméras de vidéo-surveillances de
toutes les gares et de l’aéroport de débarquement : il n’était pas non
plus recherché …
Il est pointé au Moulin-Rouge et dans le quartier de
Pigalle avant d’acheter sa voiture qui va lui permettre de repérer sa
« cible », d’abord à travers Paris, puis plus loin jusqu’à Pontoise
et enfin en Normandie.
Un « discret » qui n’attire pas l’attention
et se fait vite oublier pour ne jamais dormir plus de trois fois dans le même
hôtel, en général sans étoile ni aucun luxe.
Pas de traces dans les mémoires, hors quelques
péripatéticiennes du bois de Boulogne et des abords des champs de course du
bois de Vincennes, dont quelques-unes gardent le souvenir d’un « petit-machin »
tout ce qu’il y a de plus correct, sans prétention excessive.
La caméra de surveillance « du siège » du
Kremlin-Bicêtre l’aura pointé plusieurs fois sous son objectif. Idem sur celles
des carrefours des quais de Seine, à proximité du domicile de Paul.
Il aura été repéré à plusieurs reprises aux différents
péages et caméra de surveillance du trafic le long de l’A13, de l’A14 et de
l’A15 ainsi que du périphérique. Enfin pas lui, mais sa voiture conduite
toujours en solo.
Un type qui ne boit pas, n’a aucun contact en ville, mange
chinois plus particulièrement à Belleville ou dans le 13ème
arrondissement, mais un peu partout au fil de ses déplacements, qui ne lit
comme journaux que des BD pour gamin, n’a pas de téléphone portable, pas de
chéquier, pas d’ordinateur et pas de carte de paiement.
Un vrai « zombie » du XXIème
siècle !
Et alors, comment repérer un tel individu dans la
foule d’une grande ville ?
Lors d’une vidéo-conférence depuis les Antilles, par
Skype un peu ralenti pour passer par le réseau Tor utilisé désormais par Paul,
c’est lui qui indique la piste.
On rappelle à l’occasion que Tor est un réseau
informatique superposé mondial et décentralisé. Il se compose d’une centaine de
serveurs, appelés « nœuds du réseau » et dont la liste est publique.
Ce réseau permet d’anonymiser tout simplement l’origine d’une connexion TCP.
Cela peut, entre autres, servir à rendre anonyme la
source d’une session de navigation Web ou de messagerie instantanée, mais aussi
de contourner la censure sur Internet : il permet ainsi aux personnes
l’utilisant d’accéder à des sites, contenus ou services bloqués dans certaines régions
du monde. Mais il est aussi mis en œuvre dans les échanges entre lanceurs d’alerte,
journalistes, avocats, dissidents politiques, organisations non
gouvernementales, pour échanger en maîtrisant la sécurité de leurs données, de
leur connexion, de leurs destinataires et de leur position.
Tous les « bleus » du système
« BBR » de la CISA et quelques « rose » dont on rappelle
qu’ils deviennent « vert » quand on les repère sur des sites ou blogs
propres aux terroristes avant de passer « orange » quand ils sont
déjà « signalés ».
Car Tor peut aussi servir à des personnes ou
organisations malveillantes en permettant un certain anonymat.
Cependant, l’anonymisation du flux n’est pas
suffisante, car l’application peut potentiellement transmettre des informations
annexes permettant d’identifier la personne émettrice : c'est pourquoi le
projet Tor développe également un navigateur Web basé sur Firefox, « Tor
Browser », ainsi que d’autres applications spécialement modifiées pour
préserver l’anonymat de leurs usagers.
Pour cela, parvenir à ce résultat, Tor fait
« sauter » le trafic de ses utilisateurs et utilisatrices via une
série de relais. Ce procédé permet de ne pas être tracé par les sites web
consultés.
Le système fonctionne comme un « routage en
oignon » qui fait rebondir les échanges TCP au sein d’Internet afin de
neutraliser les analyses de trafic sur une partie du réseau. Les utilisateurs
du réseau deviennent alors impossibles à identifier, même s’il existe une
astuce technique qui a permis le démantèlement d’un réseau de de 400
utilisateurs frauduleux (cf. « opération Onymous » conduite par
Interpol) et que les logiciels de la CISA recréeront ultérieurement.
L’astuce de Tor, c’est qu’à chaque relai, l’utilisateur
n’a accès qu’à une liste limitée de nœuds de Tor. Chaque « client »
choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un
certain temps), puis construit un circuit au sein duquel chaque nœud a la
propriété de ne connaître que son prédécesseur et son successeur, sans en
savoir plus.
Le premier nœud du circuit est le seul à connaître l’adresse
IP de l’utilisateur : il suffit d’user du premier nœud pour devenir un
« rose » (ou « bleu ») et de passer à « Purple »,
non-identifié, voire directement à « vert » quand il n’est pas encore
« signalé » (à « orange » quand il est fiché) quand en
retour il y a téléchargements suspects : un procédé assez simple développé
par la CISA et notamment Huyck qui s’y entend, mais qui ne permet pas
l’identification formelle.
Dès le deuxième nœud, la négociation se fait par l’intermédiaire
du circuit partiel déjà construit, de sorte que le deuxième nœud ne connaîtra
finalement que l’adresse IP du premier nœud et du troisième lorsqu’un troisième
nœud aura été ajouté et ainsi de suite.
Pareil pour le chemin de retour en cas d’échanges
instantanés, sauf que ça ne se fait pas nécessairement par les mêmes
« nœuds ».
Les paquets à acheminer sont associés à une
identification du propriétaire du circuit, la personne qui l’a construit, Huyck
en l’occurrence qui en dispose de plusieurs pour l’usage de la CISA. Cette
identification est un code arbitraire choisi au moment de la construction du
circuit et l’ensemble des transferts sont cryptés de relai en relai. L’idée est de distribuer
à chaque nœud du circuit une clef secrète chiffrée avec une clef publique
dédiée à ce nœud. Après la phase de construction, chaque nœud du circuit
dispose d’une clef secrète qui lui est propre et ne connaît que son
prédécesseur et son successeur au sein du circuit.
Pour acheminer un paquet au serveur, le client doit
chiffrer son paquet de nombreuses fois : la première fois, le client
chiffre son paquet TCP avec la clef publique correspondant au dernier nœud,
numéroté n. La deuxième fois, avec celle de l’avant-dernier nœud, numérotée
n-1. La troisième fois, avec celle de n-2, la quatrième fois, avec celle de
n-3, etc. La dernière fois, avec celle du premier nœud, numéroté 1. Et la même
chose se passe en sens inverse.
C’est d’autant plus facile que ça peut se faire
automatiquement par les serveurs de Tor.
Impossible à « casser » en direct… et même
après coup !
Mais ça ralentit et nuit un peu la fluidité d’une
conversation via Skype, nettement moins pour les messageries instantanées du
type Telegram, ProtonMail, BBM, WhatsApp, Messages (iOS) ou Hangout, voire les
japonaises, elles-mêmes déjà doublement cryptées : à peine quelques
microsecondes.
Tous les « bleus », « roses » et
« verts » du classement « BBR » de la CISA, en somme…
Les « bleus » étant les « préalablement-identifiés ».
« – Dans
nos « blancs », nous avons donc des personnes connectées, à leur
aïe-phone, leur smart-boot, leur tablette, leur PC, leurs ID et IP. Désormais,
avec l’idée du SIV d’aller piocher dans les profils, on a même leur visage et
de toute façon leur identité, domicile, etc. Ce que nous n’avions pas vu, c’est
qu’en dehors des réseaux de connectivité, il existe un univers de personnes
inaptes aux réseaux, trop jeunes ou trop vieilles, ou qui n’en veulent pas. Et
que nous ignorions jusque-là !
C’est
assez con de notre part, d’autant qu’on les a sous les yeux, à travers tous
leurs déplacements sur la voie publique. Ce sont nos
« zombies » !
– Et on
les classe comment à raison de leur dangerosité potentielle ?
–
Amiral », fait Paul, « vous êtes un
remarquable joueur d’échecs, mais avez-vous tenté de jouer eu Sudoku quand vous
êtes sans partenaire ?
– C’est
quoi ? Le mot croisé des chiffres ? Là, les grilles qu’il faut remplir…
– Oui, si
on veut. Disons que la règle du Sudoku est simple. Vous avez un carré de neuf
carrés de trois sur trois chacun, neuf chiffres qui doivent être déposés de la
sorte qu’ils ne se répètent jamais deux fois dans la même ligne, la même
colonne ou le même carré.
– De 1 à
9 !
– Oui,
exactement. Mais ils doivent tous y figurez une fois. À partir de là, c’est
assez facile de remplir les blancs. Si ce n’est pas l’un, c’est donc que c’est l’autre.
Et si c’est forcément l’un ou l’autre dans deux cases et nulle part ailleurs,
c’est que ça ne peut pas être un troisième qui va donc devoir se poser ailleurs
dans un trou disponible. Et on procède par élimination pour terminer une
grille.
– … Je
n’ai pas compris, là.
– Pas
grave ! Tu as pigé Huyck ? Tout ce qui est « blanc » mais
n’as pas pu être identifié, devient « rose » dans notre base s’il se
connecte. Et inversement : ce qui n’est nulle part dans nos fichiers, pour
n’être ni « blanc », ni « bleu », ni « rose » ni
autre chose mais apparaît sur nos écrans vidéo devient un « z », un
« zombie » qu’il faut d’urgence rattacher à un lieu, un objet
identifiable pour le rentrer rapidement dans une de nos qualifications, jusqu’à
« vert », « orange » voire « rouge ».
Ce n’est
pas possible à notre époque de rester « zombie » très longtemps.
- … »
Quelle couleur pour les « z » ?
« Fluo que
ça puisse se repérer de loin. Blanc-fluo, … »
Mais ça ne se voit pas sur un fond blanc plein de
« blancs » !
« Alors jaune-fluo,
puis rose, vert ou orange en fonction du caractère dangereux, inopiné ou
récurrent, je ne sais pas moi. À toi de voir ! »
Paul poursuit : « Un vieux rétif à la connectivité, il a eu une vie : il ne restera
pas longtemps « z ». Un gamin, il en a une aussi : il va à
l’école, au stade, il rentre chez ses parents ou dans son foyer à un moment ou
à un autre et tous les deux croisent forcément une caméra de vidéosurveillance.
En revanche, il y aura des « z » qu’on ne rattachera à rien avant
plusieurs essais. Des « zz » (pour « Z’uper-Z » et en
hommage à l’album « L’escadrille
ZZ » des aventures de Buck Danny…),
qui normalement n’existent pas. Et « Requin » en faisait
partie ! »
Ça va faire du boulot en plus…
« On
l’aurait suivi, il aurait disparu, réapparu, re-disparu, réapparu, mais on
aurait été capable de le détecter en suivant la cible que j’étais dans le cadre
de notre « sphère de sécurité ». C’est certain et c’est ce qui nous
manque pour être complet et efficace ! »
Seulement si on a une cible prédéterminée…
« Mais
enfin Huyck, c’est justement le dispositif individualisé qu’on cherchait à
mettre en place à l’origine, souviens-toi ! »
Effectivement, se remémore Gustave qui se rattrape aux
branches d’une discussion qui lui échappe.
« Ok, je
m’y mets pour une évaluation. On verra bien si c’est faisable… »
Et surprise, il y en a rapidement plusieurs milliers
en milieu urbain, plusieurs centaines de nouveau par jour en fonction des
arrivées de touristes par les trains et les avions, mais au soir, après
traitement automatique, ils ne sont plus qu’une poignée !
Qui parfois disparaissent des écrans et reviennent sur
les mêmes lieux ou d’autres, considérés comme sans danger tant qu’il n’y a pas
une « cible » à proximité, principe de précaution systématiquement
appliqué…
Un vrai bond en avant pour un monde plus sûr, « For
a safer world », la devise figurant dans le bas de l’écusson de la
CISA !
Paul aura eu à subir trois attaques de tueur
professionnels et sans scrupules pour en arriver à ce résultat, qui feront le
beurre des services de sécurité d’Europe occidentale, des équipes
« ADN » et « HLM » et de « Charlotte », la vraie,
celle dont le nez bouge quand elle parle.
Mais c’est déjà une autre histoire (cf. épisode
« Les enquêtes de Charlotte – La CISA », à paraître aux éditions I3).
Pour l’heure, Paul se prélasse au soleil des
tropiques, participant aux manœuvres du bord sous le commandement de René, le
chef de bord et parfois stimulant les zones érogènes molles de Clarita… à l’en
transformer en nymphomane tous les deux avec le temps et quantité « d’exercices
pratiques », qui reçoivent les touristes pour la plupart américains à bord
d’Eurydice…
Il gère aussi ses affaires depuis le poste de
navigation quand il n’est pas à terre pour revoir la sublime Karen, ses jolis
yeux et ses cheveux-longs et blonds qui fait porter les cornes à son mari avec
volupté alors qu’elle est en instance de divorce qui sera saignant pour
l’héritier des Harrison.
Contre toute attente, Donald Trump aura été élu à la
Maison-Blanche le 4 novembre 2016, fruit d’une longue bataille improbable,
remodelant complètement le paysage politique de son pays et de la France, et
tous les plans sur la comète des divers comités de célébrités qui façonnent le
monde entier à leur volonté : les « maîtres du monde » ne
s’attendaient pas à ça aussi rapidement.
Et ils encaissent leurs plus-values et profits en
attendant une entrée en fonction qui va remettre enfin « à son pas »
et à sa main toutes les administrations fédérales.
Le nouvel élu est bien plus au courant qu’il n’en a
l’air des « dossiers sensibles » et les directeurs des agences de
renseignements en feront l’amer expérience, notamment à l’heure où ils
présenteront « leurs preuves » d’une ingérence de la Russie du maître
du Kremlin dans les affaires électorales de nombreux pays adhérents au pacte
Atlantique-Nord…
Après le « Brexit », les difficultés
italiennes, les attentats divers, la course en avant de Pékin, les élections
françaises qui s’annoncent alors particulièrement « rocambolesques »,
l’heure est peut-être venue de remettre bien des horloges à l’heure…
Le juge Peter Goldberg regrettera amèrement de ne pas
avoir prolongé son enquête autour de la mort de l’agent Brent Jenkings et la
DIA, sans regretter la disparition de son bien encombrant agent William River
sur le dossier duquel la poussière va pouvoir s’accumuler en toute quiétude,
restera la gardienne des 20 milliards détournés des coffres du Koweït en 1990.
Après tout en aurait dit le Pape François, ça reste
« une garantie », même si ça permet aussi et hélas de financer
discrètement et sur le pouce des opérations occultes…
Quant aux « Panama papers », ils auront été
enterrés à la petite semaine après avoir éclaboussé quelques personnages « insoupçonnables »
jusque-là.
De même, aucune révélation n’aura été faite en France
dans l’intervalle quant au niveau de corruption atteint par les
« élites-politiques » alors en campagne. Une vraie chape de plomb,
une amnésie collective malgré les actions des vétérans de la division Daguet,
qui auront juste obtenu une journée commémorative commune à tous les morts
« pour la partie » des cinquante dernières années…
Les générations passent et les secrets honteux restent
enfermés par tous les successeurs.
Le monde peut continuer de tourner sur sa lancée, il y
a bien d’autres défis à surmonter.
I3, Monaco –
Le 6 janvier 2017
Aucun commentaire:
Enregistrer un commentaire