Laudato si… (LV)

23/10/2016 13:45

 

Cinquante-cinquième chapitre : Détails d’intendance.

 

 

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.

Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

 

 

« Mais comment voyez-vous ça ? Par exemple, l’acquisition et le traitement pertinent du renseignement… »

C’est vrai que dans l’armée, même s’ils ont des machines, ils ont beaucoup de monde et souvent en doublon, pour « l’analyse »…

« Des systèmes experts, parmi ceux qui existe déjà, pour compenser nos sous-effectifs, faute de moyens et de financements récurrents et suffisants… »

Paul ferait presque rire aux éclats son interlocuteur privilégié, même si l’on avait déjà que certains fonctionnaient à la grande satisfaction de leurs utilisateurs.

 

 

Ainsi, des boîtes comme Geofeedia, Beware, ou encore Dataminr, plutôt que d'exploiter les données des internautes issues du « big Data » pour le compte des publicitaires, les traitent directement pour les autorités américaines.

On sait qu’à la fin des années 2000, un florilège de sociétés ont développé des algorithmes permettant de détecter des événements en temps réel et de dresser le portrait de certains citoyens à partir de leurs simples posts sur Internet. Fusillades, attentats, suspects à identifier... grâce à cette technologie, les forces de l’ordre peuvent se déployer plus rapidement et plus efficacement sur place. Pour des autorités qui en salivent et sont prêtes à mettre le prix pour s’offrir ces services, c’est du pain-béni, mais ce n’est pas toujours pour les bonnes raisons.

Par exemple, « Geofeedia » aurait déjà signé pas moins de 500 contrats avec des commissariats et des agences publiques de sécurité, et notamment un contrat de 100.00 dollars par an avec le FBI en 2004 pour des prestations de collecte de données.

 

Le département de la Sécurité intérieure américaine aurait même déboursé 255.000 dollars au profit de « Dataminr », connue pour avoir alerté en avance ses clients sur les attentats de novembre à Paris.

« Comme quoi, c’est déjà opérationnel ! »

Il n’y a qu’à s’abonner en conclue Gustave… « Pourquoi réinventer l’eau chaude, si d’autres l’ont fait ? »

Parce qu’il faut aussi pouvoir s’en passer pour rester performant. « Mais pourquoi pas dans un premier temps, le temps d’enrichir le dispositif… ? »

 

 

Et Paul, méfiant, aura eu plus que raison. On ne saura qu’en mars suivant, 2016, que « Datalinr » aura même signalé l’attaque de Bruxelles à ses clients 10 minutes avant les première publications dans les médias. De quoi tous les satisfaire, notamment le département de la Sécurité intérieure des États-Unis (United States Department of Homeland Security) qui avait signé ce contrat à 255.000 dollars avec l’entreprise, selon le Wall Street Journal.

On sait aussi que le commissariat de Fresno (Californie) a expérimenté le système d'alerte de la société « Beware ». Satisfait, le chef de la police souhaitait que la municipalité achète la licence du logiciel. Le conseil municipal a finalement refusé de débourser 132.000 dollars pour un contrat de cinq ans avec l’entreprise. Officiellement, les élus ont voulu rester prudents face aux controverses sur l’utilisation des données personnelles des internautes.

C’est que les pratiques de ces sociétés sont effectivement controversées. D’ailleurs, elles déplaisent à Twitter et Facebook. Les deux grands réseaux sociaux iront jusqu’à couper, l’accès à leurs plateformes à « Geofeedia » parce que la société surveillait des manifestants pour le compte de la police.

Ce ne sera pas la première fois que les géants de l’Internet s’opposent à ces pratiques : la société « Dataminr » aura dû informer ses clients que, privée de ses sources, elle ne pourrait peut-être plus assurer, à l’avenir, ses prestations. Pourtant Twitter détient 5 % du capital de l’entreprise, mais pourrait refuser que celle-ci continue de fournir des informations sur ses utilisateurs aux autorités.

« Tout cela reste fragile. Or, il faudrait sécuriser nos logiciels et bases de données actualisées ».

Mais est-ce bien autorisé ?

 

 

Et alors, du moment que seuls comptent les résultats ?

« – Et puis soyons sérieux, amiral : ça a toujours existé. C'est juste un problème de file et ce depuis l’empire romain, sauf que désormais, on ne procède plus de la même façon. Le problème des messagers de l’empire romain était alors simple.

– C’est-à-dire ?

– Les latins avaient un vaste empire qui disposait de sources d’information considérables à gérer. Leur problème, c’était seulement de la faire circuler. Alors ils en faisaient une synthèse sur place, au plus proche et ont mis en place un réseau routier assez dense équipé de « relais », puisque le moyen le plus rapide de circulation, c’était encore le cheval avec un cavalier dessus. »

Le pigeon-voyageur était également utilisé, mais ça restait plus aléatoire quoique plus rapide pour les « urgences ».

Or, un cheval, ça s’épuise en quelques heures de trot ou de galop. En 30 kilomètres, les meilleures montures sont essoufflées, rincées, crevées, vidées.

« Les bœufs, c’est pareil, mais il mettent une journée à faire trente bornes, là où une bonne monture met deux heures. Quant aux cavaliers, ils sont rincés au bout d’une petite journée de chevauchée… Quant à galoper la nuit, c’était infaisable hors quelques rares voies bien dégagées et équipées ! »

Résultat, sur les longues distances, de plusieurs centaines de kilomètres, voire au-delà du millier, il fallait un nombre considérable de relais à approvisionner et faire vivre.

« Des dizaines de relais et donc des « stocks » de chevaux frais en chaque point. D’où une gestion « pointue des encours et des modélisations prédictives des besoins futurs… »

Rien de nouveau.

 

 

« Effectivement. Plus tard, on a retrouvé la solution des sioux, à savoir les signaux de fumée sur les tours, génoises notamment qui ne pouvaient fonctionner que dans la journée, ou encore les cloches des villages même la nuit, puis les codes de marines, vous savez, les petits-drapeaux de couleur, ou le morse, et le télégraphe optique. Puis, bien sûr, la radio, la téléphonie et désormais le net ont tout remplacé. Mais les problèmes de synthèse et de la gestion des flux et stocks s’est reporté sur d’autres activités, notamment pour ces dernières quant au trafic des trains : un stock limité de machines qui se déplacent dans le temps et dans un espace restreint, les voies ferrées. »

Dans les années 60, le planning des gares ferroviaires, notamment de transit comme la gare Lyon-Perrache, se faisait en « déca-secondes », sur de longues bandes de papier, jour après jour… Et il fallait gérer les impondérables et les imprévus !

« On n’a d’ailleurs toujours pas totalement réglé le problème des files d’attente, que ce soit sur les routes et autoroutes, les guichets de poste, les caisses de supermarché, etc. Sauf que… sauf qu’on a amélioré les modèles prédictifs. »

Gustave ne voit pas où son interlocuteur veut en venir : désormais l’information circule à la vitesse de la lumière et les synthèses se font dans les états-majors en temps réel, éventuellement après traitement informatisé par logiciel-expert.

Où est le problème sauf à gérer les avalanches ininterrompues, ou distinguer « le détail » noyé dans ces tsunamis ?

 

 

Paul continue son exposé : « Un des plus simples programmes « prédictifs » a été celui des restoroutes de « Jacques Borel » : en fonction du trafic mesuré aux barrières des péages en temps réel, il savait exactement combien de couverts ils allaient servir à des centaines de kilomètres de là dans trois ou quatre heures, ce qui permettait d’anticiper à la fois l’approvisionnement et les effectifs afin de générer des marges supplémentaires.

Idem quand je faisais les écoles. Les gars d’IBM nous ont montré comment ils réglaient les commandes dans les entrepôts du pinardier Nicolas, optimisaient ceux d’Intermarché, et jusque dans les magasins de détail, en fonction des sorties de caisse de la veille, ou des jours précédents, en optimisant à la fois les achats et les flux. D’où des gains de marge.

Et encore, les gencodes n’étaient pas généralisés, alors ils « bricolaient » avec les centimes et les codes-rayons.

Maintenant, ces logiciels sont déclinés partout, jusque dans les pharmacies.

Mais on peut modéliser toutes sortes d’activité, y compris médicale, avec des prévisibilités avancées de quelques jours, jusque sur les terrains de golf, notamment en fonction de la météo, du calendrier des vacances, de la température, de l’ensoleillement, des phases de la lune, etc. »

Ce sont des « arbres décisionnels » à entrées multiples.

Et si les modélisations s’appuient sur les données de la statistique, en fait ils répondent à une logique du vrai/faux pour éviter de « pondérer » les informations recueillies à travers des moyennes flottantes.

Une technique bien plus précise…

 

 

« – Oh, moi, les mathématiques…

– Vous, un saint-cyrien ?

– École de guerre, beaucoup plus littéraire.

– Eh bien les maths, c’est de la littérature, vous devriez aimer. Ce sont des mots, les chiffres de l’arithmétique ou les inconnues « x/y » de l’algèbre, auxquels on applique des règles de grammaires, les opérations, l’addition et son inverse, la soustraction. Très simple et tout le reste en découle, puisqu’une multiplication n’est jamais qu’une série d’additions, la division son inverse, etc. On peut même visualiser tous les résultats possibles avec la géométrie, qui elle-même ouvre à la statistique descriptive et bien d’autres choses comme la logique et ses patates, vrai ou faux, etc. et jusqu’à la mathématique Booléenne, les encodages et tout le reste.

Mais la mathématique est beaucoup plus riche que la littérature, plus puissante puisqu’on peut même utiliser ce qui n’existe pas, comme la racine carré, l’inverse de la puissance deux, égal – 1, le fameux « i » imaginaire !

Ce qu’aucun auteur de littérature ne peut faire !

Facile, vous dis-je, et tout, même l’impossible est appréhendable et manipulable avec les mathématiques. »

Gustave ne veut pas engager une discussion impossible : ce n’est pas le sujet.

Il botte en touche : « Bon, et alors ? On en vient où ? »

 

 

« Simple. » Paul déroule en improvisant, comme pour mieux se convaincre : « Il y a quelques 7 milliards d’individus sur la planète en ce moment. Dans le tas, une poignée nous intéresse. Peut-être même qu’un seul, d’ailleurs. Une bonne moitié est porteuse d’un objet connecté, avec une puce, presque toujours géo-localisables et actives. Je crois qu’on en compte environ 4,5 milliards. Et on pense qu’il y en aura entre 20 et 25 milliards d’ici 5 à 6 ans. Mais on n’a pas besoin de toutes les surveiller : seulement celles qui se connectent à un moment ou à un autre et éventuellement seulement celles « qui bougent » : ce sont à chaque fois des ordinateurs ou des téléphones portables avec un bonhomme derrière.

– À condition qu’ils soient effectivement géo-localisable, ce qui reste encore à voir.

– Je veux bien, mais votre GMS l’est ne serait-ce que pour assurer, en direct et en temps réel l’acheminement de vos conversations. Bon, j’avoue que ça ne marche pas trop bien ni en avion ni dans un TGV, mais ça marche. Si en plus, c’est plus qu’un simple téléphone, là c’est sûr, les bornes satellites vous suivent en direct.
– Mais sans identifier le porteur d'une carte sim prépayée.
– En revanche, celui-là apparaît directement comme suspect. Et avec toutes les caméras de vidéo-surveillance, on peut le traquer et ensuite l’identifier avec un fichier anthromorphique : c’est une question de temps.

Toutes les activités internetiques ou de réseaux sont pareillement relayées, par la force des choses dès qu’il y a justement connexion à un réseau, avec forcément un IP, le numéro de la machine, donc le nom de son propriétaire officiel, son adresse, son âge, le tout tiré et vérifiable à travers les fichiers d’état-civil ou les registres de baptême, donc avec la parentèle, la filiation, les collatéraux et les CV parfois détaillé pour peu qu’il y ait un « profil » disponible à la clé.

Et un numéro ID, l’identification de l’utilisateur qu’on sait suivre, là encore ne serait-ce que pour acheminer les renseignements demandés par lui-même ou porter ses messages, donc les contenus, ceux des réseaux sociaux utilisés, des photos, des images, des snapchats, des vidéos postées ou regardées, ses requêtes, et l’usage ou non de cryptage toujours suspects et lesquels, etc. …

– Et … ?

– Pas très compliqué de faire la relation entre tous ces éléments et les pister sans que vous vous en rendiez compte. Et c’est valable pour tout le monde, hors les puces attachées à un robot fixe, les gamins et les femmes sous tutelle de leurs islamistes de mari ! »

 

 

Ça fait beaucoup de choses et de monde à surveiller.

« – Pas tant que ça, finalement. Une fois les fichiers croisés, les trois-quarts, peut-être plus, ceux qui ne bougent pas, ceux qui n’ont pas d’activité suspecte, seraient classés inoffensifs. Pour les autres, ceux qui bougent, c’est facilement qu’on peut identifier tout le monde, notamment grâce aux réseaux de télésurveillance, dans les villes, les gares, les métros, les aéroports, les parkings, les magasins, qu’on peut même en suivre vos paiements, vos retraits d’argent, vos dépôts, vous êtes filmés à chaque fois, avec toutefois un délai de 24 heures pour la compensation. C’est juste une question de puissance de calcul installée.

Mais il faut rester en alerte d’une activité « anormale » même pour des classés « inoffensifs ». Ils peuvent être « transformés », même si c’est rare.

D’autant plus suspect que c’est justement rarissime.

– Bon, mais ça nous mène où tout ça ? Vous voulez ficher toute le monde sur la planète ?

– Les fichiers existent déjà. Que ce soit ceux de la sécurité sociale, des impôts, des fichés « S » ou chez nous des 15.000 fichés « radicalisés » ou suspectés d’être en voie de l’être, les fichiers des prisons, du grand-banditisme et de la petite-délinquance, des empreintes, palmaires ou ADN, tout ça existe et demande seulement à être exploité.

– Et comment donc ? Pour en faire quoi au juste ? »

Là, cest un des nœuds.

 

 

« – On cherche des aiguilles dans une montagne de bottes de foin. Vous me demandiez comment traiter, analyser tous ces renseignements. Mais tout simplement avec des progiciels.

C’est comme ceux de la météo : ils disposent de banques de données mises à jour en temps réel et vous font de la prévision à 8 jours, évolutive, certes, mais sans très grosses difficultés avec une fiabilité certaine. Alors à nous de bâtir l’équivalent en matière d’atteinte aux personnes !

– Une tâche démente !

– Pas tant que ça, puisque d’une part ça existe déjà et si, nous, en plus, on opère par élimination ! Je vous rappelle une fois de plus que plusieurs polices aux USA utilisent ces logiciels afin de prévenir la délinquance. On fait de même dans les services d’urgence médicaux et même chez les pompiers dans le maquis Corse, ce qui permet de mobiliser préventivement des hommes et des matériels pré-positionnés pour limiter les dégâts.

– Oui, mais c’est justement comme la météo en somme : on sait qu’il va y avoir des orages sur telle zone, ou des risques d’incendies, mais on ne sait pas où la foudre va exactement tomber.

– Vous avez tout compris !

– Et c’est le boulot des services de renseignement, ça, pas le nôtre ! » s’exclame-t-il.

Paul reprend :

« – Sans doute, mais nous, il faut qu’on dispose des mêmes outils et qu’on fonctionne à l’envers.

– Comment ça ?

– Les flics ignorent eux aussi les « où & quand » de la météo. Ils savent seulement qu’il y a des risques fort à urgent et cernent plus ou moins qui, mais comme ils ne peuvent pas surveiller tout le monde en même temps, ils se laissent déborder.

Nous, on poserait l’hypothèse que la cible est connue. C’est le client Untel de la CISA : la foudre va lui tomber dessus, notre postulat de base. Si les inconnus de l'équation restent alors le « quand » et le « où », nous on sait et même prévoit facilement où et quand il va se promener dans notre zone ou sphère de « couverture de sécurité » : ce n’est donc plus une inconnue aléatoire.

De toute façon, s’il en dévie, les chauffeurs, voiture et garde-du-corps sont sur place pour actualiser l’information en direct. Il nous suffirait de scanner les menaces et menaçants orbitant dans son environnement immédiat et prévisible, en temps réel pour lui éviter des difficultés. Pas plus compliqué que ça.

– Pas plus ?

– Bé si, quand même, sans ça, ce serait déjà fait. D’abord, il y a l’accident, l’imprévu : il glisse dans l’escalier, se pète le péroné ou la cheville, nos gars sur place l’emmènent à l’hosto se faire soigner, ça bouleverse son emploi-du-temps et ses déplacements prévus. Actualisation des données, changements de sphère des menaces, ré-analyse desdites menaces en temps réel.

Ensuite il y a l’inventaire des menaçants. Là, on pèche par défaut de base de données complète.

– Vous venez de dire que les fichiers existent déjà tous… Je ne comprends pas !

– Oui mais on ne les a pas !

– Et alors ?

– Bé, je compte sur vous et votre fille. Elle, elle sait écouter en direct, trier et analyser. Bon elle n’est pas immortelle et j’imagine qu’elle va faire pipi de temps en temps : il faut la faire plancher sur un logiciel d’aide à la décision qui lui dégagera du temps pour elle-même ou autre chose, qu’elle puisse se contenter que de l’essentiel.

– Pourquoi pas ? Mais elle ne sait pas écrire une seule ligne de programmation.

– Je sais bien : pendant que je vais faire un peu de mer, vous allez devoir recruter un « matheux » qui sait pisser de la ligne, encoder quoi, et qui s’emballerait pour le sujet à en acquérir une vraie expertise.

– Comme si ce sera facile…

– Pas sûr, bien évidemment. Mais on a le temps.

– Et pourquoi ce ne serait pas vous qui fassiez ça ?

– Parce que je me fie aussi à votre jugement sur les hommes et que moi, je vais disparaître des écrans radars, même si je peux aussi m’y atteler. Je file en mer, loin de tout réseau, je réapparais à Phillipsburg pour monter les structures juridiques de support, mettre en place les financements et je re-disparais sous une fausse identité entre Saint-Martin et Saint-Barthélemy. Après, je rentre, mais sous couverture : on n’a plus besoin de moi en qualité de Paul de Bréveuil. Ça, c’est histoire de donner du fil à retordre aux éventuels tueurs à mes trousses.

– Du coup, vous devenez une cible invisible, fantôme. Alors comment vous faire bénéficier de la sphère de « couverture de sécurité » ?

– On va dire que je reste la cible « X » et je vous communiquerai mes activités prévisibles. Mais l’essentiel n’est pas là : je compte aussi sur vous et votre carnet d’adresses pour disposer, à titre expérimental, des fameuses et diverses bases de données du pays disponibles. Les logiciels américains, je m’en occuperai à l’occasion d’un prochain détour aux USA.

– Comment ça ? Vous voulez que je les vole ou pirate pour vous ? Mais c’est de la corruption, ça ! » s’insurge tout d’un coup Gustave.

 

Ah, il ne veut plus aider son pays, maintenant ?

« – Je n’ai pas dit ça ! Je dis qu’il faudrait un bon motif pour convaincre les autorités de ce pays de nous laisser faire et partager leurs sources.

– Il est tout trouvé ! Votre côté patriote et votre probité notoire au moins depuis la tentative de putsch avorté du 14 juillet d’il y a deux ans de ça (cf. épisode « Mains invisible », publié aux éditions I-Cube) : on vous écoutera avec attention.

Et puis, un, c’est à titre expérimental, sans un sou à décaisser, juste une autorisation et une liaison ; deux, c’est en retour les bénéfices du dispositif là encore sans venir décaisser quoique ce soit pour le Trésor public.

– Seulement s’il y en a, en « retour » !

– Justement, d’où la période probatoire. Si dans un an il n’y a rien, on laisse tomber cette collaboration. Sans frais. Un deal acceptable, non ? Qu’en pensez-vous ?

– Humm, peut-être, vu comme ça, en effet. Mais ça, c’est que pour la France. Et les autres pays ?

– Eh bien, on peut toujours essayer avec le SIV et les SIS à travers Shirley et mon curé ou Matilda quand elle sera remise et opérationnelle. S’ils veulent bien.

Et là encore, ce sera à titre probatoire.

Mais notez que si ça fonctionne, ils seront tous très contents d’avoir un outil de plus à disposition gratuite, non ? Même dans les pays qui ne sont pas concernés dans une première approche comme les pays musulmans ou du continent africain ou sud-américain… »

Peut-être effectivement.

 

« Et pour le reste, ultérieurement on pourrait éventuellement hacker ce qui nous manque, on verra ! »

Là, que Paul ne compte pas sur sa collaboration : il ne veut rien en savoir !

« Ok. D’abord ce n’est pas à l’ordre du jour et ensuite, ce n’est pas notre priorité si vous parvenez déjà à commencer à faire tourner tout ça en mon absence, ce serait parfait. »

Question idiote : « J’imagine que ce « tout ça », comme vous dites, ça fait beaucoup de matériel et donc beaucoup d’argent. On finance comment et on met ça où ? »

 

Source : http://flibustier20260.blogspot.fr/2016/10/laudato-si-lv.html

 

—————

Précédent