Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

samedi 20 juillet 2024

5/63 – Évaporation de Paul

Sa disparition
 
Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », du pur jus de neurone garanti 100 % bio, sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !
 
Elle est d’abord passée inaperçue… aussi étonnant que cela puisse paraître.
Autour de Paul de Bréveuil, il y a une « sphère de sécurité » gérée par la Cisa dont c’est le cœur de métier.
Le principe consiste à « tracer », à géolocaliser par triangulation toutes les « puces » qui émettent sur un des quelconques réseaux actifs et à qui sont attachées des « profils » ainsi répertoriés dans un périmètre donné. La « cible » à protéger, naturellement, mais également toutes les éventuelles menaces qui l’entoureraient.
Le logiciel aura fait l’inventaire de tout ce qui existe sur la planète, à l’exception de pays restés un peu « zone vierge » dans lesquels les états-civils ne sont pas les plus performants, notamment en Asie et en Afrique.
Comme il inventorie tout le monde mais également tous les objets qui laissent une trace visuelle ou électronique, la machine passe son temps à faire des recoupements et relever des « anomalies ».
En « second rideau », ces anomalies sont « réduites » automatiquement par la machine elle-même au fil de la journée et de l’actualisation des collectes d’éléments d’information complémentaire : la « machine » fait des rapprochements. Elle apprend !
Une IA de « deep-learning » avant l’heure…
En troisième rideau, un « opérateur » valide ou non son travail.
C’est l’opérateur qui lance les « alertes », graduées en fonction du type de menace et l’imminence de celle-ci.
 
À l’origine, le logiciel et le système expert qu’il y a derrière ne visaient qu’à prévenir les attentats islamistes (ou non) sur le sol français. Et il se sera servi des attentats de Nice et des suivants pour perfectionner la qualité de ses prédictions.
C’est comme ça que la France aura échappé, sans le dire, à cinq douzaines de projets d’attentat dans les années qui ont suivi les premières vagues d’agression attribuées à Daech.
Évidemment, dès que ça s’est su, il a fallu étendre les compétences du logiciel à l’Europe entière, notamment en Allemagne également victime de plusieurs attentats à cette époque-là, puis au reste de l’hémisphère Nord de la planète, puis à la Grande-Bretagne, et enfin à toute la planète.
On y travaille encore, au moins partiellement.
Une « machine » qui bouffe littéralement des quantités invraisemblables, astronomiques de données, de l’ordre du giga octet toutes les nanosecondes ce qui mobilise des centaines pétaflops d’opération !
Et pour bien faire, le logiciel aura été dupliqué un peu partout. Ça aura commencé par les USA (la NSA) dont le gouvernement aura racheté le logiciel et la base primitive de données à l’occasion du financement de la première élection du président Makarond en 2016[1].
Celui-là avait été sélectionné par le groupe Bilderberg aidé par les loges du Grand Orient français pour succéder au président Landau et il était alors ministre de l’économie, des finances et de l’industrie, l’endroit idéal pour signer des autorisations de rachat d’entreprise… moyennant quelques « arrangements ».
À cette époque-là, l’État-profond américain n’avait plus qu’à faire son marché et rétribuer qui de droit.
C’est d’ailleurs comme ça que Paul de Bréveuil sera devenu malgré lui – et à son corps défendant – quasi-milliardaire en euro…
 
Mais pas seulement : pendant que la CIA et la NSA distribuaient des licences d’exploitation à tous les alliés, la Cisa finançait le développement du BBR 2.0, le petit-frère « upgradé ».
La même machinerie infernale, mais en beaucoup plus puissant et beaucoup plus fin.
Et cette fois-ci elle est capable de faire des recoupements insensés sur tout ce qui existe. En plus, ce logiciel aura pu craquer au fil du temps, non seulement les data d’état-civil et des diverses administrations, fiscales, de santé, des collèges aux universités, des préfectures et des immatriculations de tout ce qui y est soumis (voitures, navires, avions, ordinateurs, frigidaires, téléphones, comptes bancaires, contrats d’assurances, actes enregistrés, factures, etc.), mais également des cadastres, etc., ainsi que certaines accès aux vidéos surveillances existantes, pas vraiment partout, mais en assez grand nombre pour surveiller, en cas de besoin, jusqu’au métro de Tokyo et quelques autres à travers le monde.
 
Pas forcément en direct, mais seulement en fonction des besoins, le plus souvent en différé, parce que ça demande énormément de « bande passante » et ce n’est pas très discret quand la manœuvre se prolonge.
D’autant que ça ne sert à rien quand il n’y rien de spécifique à surveiller…
Ça, couplé à un logiciel de reconnaissance faciale, de facture coréenne d’ailleurs, dont le clone est utilisé également par les autorités de Pékin et est installé en Israël et dans bien des grandes villes comme Londres Glasgow, New-York, etc., le Bénélux et les États nordiques, le maillage devient alors très serré autour des individus qui se déplacent dans l’espace public, les véhicules, tous les véhicules, avions, bateaux, autos, bus, cars, trains, métros hors les seules bicyclettes sur les chemins de campagnes, et encore… comme les vaches et les chevaux (qui ont des puces et des identifiants tout comme les chats et les chiens), et tous peuvent presque être comptés par les satellites-espions accessibles qui les localisent !
En revanche, pour identifier un canasson, il faut qu’il passe à proximité d’un détecteur qui activera sa puce Rfid. Mais si l’appareil utilise un réseau wifi ou Bluetooth comme en sont équipés les tracteurs qui travaillent dans les champs, pour transférer ou sauvegarder ses données, la data de BBR 2.0 est susceptible de s’en procurer une copie…
 
L’objectif initial de ce logiciel de surveillance universel, outre la prévention d’attentats à partir de faits corroborés par le trafic Internet ou de téléphonie mobile, où clairement on sait depuis l’assassinat du Préfet Érignac à Ajaccio, que des téléphones qui s’activent sur des bornes inhabituelles en formant un « réseau » improbable et éphémère, même sans avoir à écouter les conversations, doivent provoquer une « alerte » pour être une série « d’anomalies » que la machine identifie automatiquement comme éventuellement dangereuse.
Il en a été autant pour les attentats de 2015, de 2016 et tous les autres en Allemagne ainsi qu’ailleurs, y compris au Royaume-Uni, plus tous ceux qui ont pu être évités par la suite.
À l’usage, on sait ainsi qu’il y a de fortes chances d’attentat quand un « réseau » se met tout d’un coup en « mode avion », ne laissant plus aucune trace aux heures habituelles de ses connexions…
Un « signal », parmi d’autres qu’exploite « la machine ».
 
C’est comme ça que travaillent la plupart des services anti-terroristes des pays occidentaux qui se sont dotés d’une licence.
Avec des variantes, car pour ne pas dévoyer le système, l’usage ne peut pas être généralisé pour faire de la prévention de crimes et délits tous azimuts. De toute façon, il faudrait des moyens humains considérables pour y parvenir : c’est hors de proportion des budgets alloués pour la sécurité sur les voies publiques par les gouvernements.
En revanche, bien souvent, le dispositif sert ex-post pour faciliter les enquêtes criminelles avec un certain succès.
Sans pour autant que les données extraites puissent être utilisées directement comme preuve : un logiciel expert peut se tromper, il ne peut fournir que des présomptions et la justice exige des preuves matérielles irréfutables pour prononcer des condamnations…
 
Par conséquent, la Cisa utilise surtout son logiciel en complément de ces équipes de « gardes du corps » chargés de la protection rapprochée de VIP qui forment sa clientèle.
Moyennant un abonnement, il est créé une « sphère de sécurité » autour de ces personnes, tous les jours de l’année. Eux et les membres de leur famille.
Si une anomalie se présente, ils sont immédiatement avertis, jusqu’à la levée de l’alerte.
Il peut s’agir d’un incident imprévu sur leur chemin putatif, de la réunion à proximité de deux ou plusieurs personnes signalées comme étant potentiellement hostiles, ou justement de l’approche de la « cible » de personnels simplement présumés inamicaux.
 
Alors, soit ceux-là prennent eux-mêmes les dispositions de sécurité idoines, s’écartent, changent de cheminement, se cachent et se mettent à l’abri, soit, notamment en cas de déplacement hors leur lieu de résidence habituelle, et surtout en France, ce sont les agents de la Cisa qui se précipitent pour leur assurer une protection rapprochée et les rassurer.
Il en va de même dans quelques pays où des franchises privées se sont mises en place : c’est le travail de l’équipe de Gustave qui s’emploie à développer ainsi l’activité en s’appuyant sur des entreprises locales de « body-guards », mais ils font ça lentement.
Et les salons, comme celui du Bourget, sont l’occasion de mobiliser les équipes de la Cisa dirigées par Gustave Morthe-de-l’Argentière qui s’y entend parfaitement.
D’autant que quand « le risque » est cantonné à assez peu de lieux et sur une durée assez courte, c’est non seulement de la publicité gratuite, mais il peut alors « mutualiser » les moyens humains et développer une activité connexe de conciergerie et même de voiturage qui ne fait que rajouter à l’attractivité du dispositif.
 
Or, Paul, son épouse et leur deux enfants, Annabelle et Louis, plus Gustave et depuis peu, sur la demande expresse de « l’actionnaire » qu’est Paul de Bréveuil, Julie Déplante, une collaboratrice imposée par Matignon, bénéficient à titre permanent de ces services.
Les autres membres du personnel de la Cisa sont « checkés » régulièrement parfois plusieurs fois par jour, et même par nuit, mais sans plus, question de respect de la vie privée.
Ceux du back office également, naturellement, ainsi que leurs proches, et tout autant les membres des équipes d’intervention.
Il en va ainsi pour les équipes de Loïc de la « Prestige Spirits » qui distribue des alcools forts ciglés et personnalisés sur les campus des grandes écoles de prestige du pays et en Europe, une boîte créée par Paul pour écouler les stocks de whisky écossais de Sir McShiant au moment de sa succession et qui aura depuis trouvé sa place dans le paysage commercial[2] ; du site des « Collines de Cabourg », l’hôtel résidence où séjourne la famille de Paul quand elle est en week-end en Normandie ainsi que son domicile parisien sur les quais de Seine et les bureaux du Kremlin-Bicêtre ; de celui de « Château sur Cher », l’auberge de Mylène, une vieille amie de Paul à laquelle il tient manifestement[3] ; Eurydice, la goélette de Paul, depuis plus récemment la maison de Balagne et son personnel, Guido, Olga et leurs enfants, où Florence passe aussi ses vacances d’été quand elle ne va pas chez ses parents dans le Vaucluse et naturellement l’atoll des Chagos où Paul développe son « astroport ».
Mais là-bas, il s’agit plutôt d’une protection de type militaire… un site ouvert seulement aux satellites espions et aux autorités locales : à savoir la 5ème flotte américaine de Diego Garcia et celle des autorités britanniques pour ses bâtiments détachés de la « home-fleet » dans l’océan Indien, puissance suzeraine locale…
 
Ces services doublés d’une surveillance des lieux où les uns et les autres ont l’habitude de vaquer, domicile, lieu de travail, lieux de transit, lieux de détente, etc. ainsi que l’usine d’Aubenas, où « l’actionnaire » reste n’avoir qu’un rôle de dirigeant salarié de Madame Nivelle (pour cotiser un peu au régime général), la patronne du lieu qui elle-même et sa fille restent « tracées » par le logiciel.
Il en va de même de Lady Joan, à Londres, membre affilié des Lloyds. Cette femme est la « gestionnaire de fortune » de Sir Paul (au Royaume Uni), « Sir » titre reçu pour avoir été anobli par la reine Elisabeth II pour service rendu au royaume à l’occasion des jeux olympiques de 2012[4].
Lady Joan ne sait pas qu’elle est sous surveillance du logiciel BBR, mais Paul y tient : elle gère et accroit la fortune personnelle de Paul de Bréveuil, dit « Charlotte » dans l’aviation militaire et civile – ainsi que quelques services de renseignement – du nom de code de sa patrouille en Afghanistan[5]. Et ce dernier ne souhaite pas la perdre de vue : il en a besoin car elle est capable de faire du « + 5 à + 10 » sur les avoirs confiés en gestion, selon que l’année aura été bonne ou non sur les marchés boursiers[6]
En bref, impossible pour Paul de disparaître… il est tracé partout où il va et pourtant.
 
Or, ce jour-là, il avait prévu de passer sa journée de travail dans le bunker des « Collines de Cabourg ».
Mais il n’y arrivera pas…
 
Pour mémoire (n’en déplaise à « Poux-tine ») : « LE PRÉSENT BILLET A ENCORE ÉTÉ RÉDIGÉ PAR UNE PERSONNE « NON RUSSE » ET MIS EN LIGNE PAR UN MÉDIA DE MASSE « NON RUSSE », REMPLISSANT DONC LES FONCTIONS D’UN AGENT « NON RUSSE » !
Post-scriptum : Alexeï Navalny est mort en détention pour ses opinions politiques. Les Russes se condamnent à perpétuité à en supporter toute la honte !
Постскриптум: Алексей Навальный умер в заключении за свои политические взгляды. Россияне обрекают себя на всю жизнь нести весь позор!
Parrainez Renommez la rue de l'ambassade de Russie à Paris en rue Alexeï Navalny (change.org)
[1] Cf. Ultime récit.
[2] Cf. Au nom du Père
[3] Cf. Le New Vox
[4] Cf. Parcours Olympiques
[5] Cf. Opération « Juliette-Siéra »
[6] Ce qui correspond à un doublement de valeur courante, respectivement tous les 7,5 ans à 14,5 ans, ce qui n’est pas négligeable…

Aucun commentaire:

Enregistrer un commentaire