Ultime récit : Chapitre deuxième

07/08/2017 10:54

 

Disparition inexpliquée

 

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.

Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite ! 

 

Les équipages comptent bien leurs passagers « embarquant », mais ne comptent qu’exceptionnellement ceux qui en ressortent. C’est la raison pour laquelle personne ne s’aperçoit tout de suite de la disparition de Paul de Bréveuil.

Qui n’embarque pas sur le vol de correspondance, là c’est une certitude… certifié.

Compte tenu de l’importance du personnage, les autorités aéroportuaires de New-York chargent le FBI de l’enquête. Qui prévient de son côté le consulat de France, qui répercute à Paris. Dont les autorités compétentes elles-mêmes dépêchent une équipe qui se met en contact avec les agences de sécurité états-uniennes, dont la CIA.

Mais rien, aucun contact.

Pas d’enlèvement, pas de demande de rançon, les indics habituels muets, l’enquête sera rapidement abandonnée puisqu’aucune caméra n’enregistre le passage de « Charlotte » dans l’aire de JFK.

Un vrai mystère.

 

Qui ennuie les équipes de la CISA, dont l’amiral Morthe-de-l’Argentière au moment même où l’enquête sur « Requin » aboutit et que les « profils Z » se précisent grâce à l’enquête du groupe « HLM » qui remonte la piste de « Requin » durant le printemps sous la conduite de Nathalie, avec l’aide des forces de sécurité.

Le bonhomme est arrivé depuis Johannesburg en Afrique du sud vers Schiphol aux Pays-Bas avec des faux-papiers britanniques en poche et est passé par Bruxelles, pays non encore adhérents au dispositif de la CISA, jusqu’à la gare du nord et par TGV. Espace Schengen aidant et malgré les contrôles anti-migrants et l’attaque avortée de l’été précédent, il est passé comme une lettre à la poste sous l’œil des caméras de vidéo-surveillances de toutes les gares et de l’aéroport de débarquement : il n’était pas non plus recherché …

Il est pointé au Moulin-Rouge et dans le quartier de Pigalle avant d’acheter sa voiture qui va lui permettre de repérer sa « cible », d’abord à travers Paris, puis plus loin jusqu’à Pontoise et enfin en Normandie.

Un « discret » qui n’attire pas l’attention et se fait vite oublier pour ne jamais dormir plus de trois fois dans le même hôtel, en général sans étoile ni aucun luxe.

Pas de traces dans les mémoires, hors quelques péripatéticiennes du bois de Boulogne et des abords des champs de course du bois de Vincennes, dont quelques-unes gardent le souvenir d’un « petit-machin » tout ce qu’il y a de plus correct, sans prétention excessive.

 

La caméra de surveillance « du siège » du Kremlin-Bicêtre l’aura pointé plusieurs fois sous son objectif. Idem sur celles des carrefours des quais de Seine, à proximité du domicile de Paul.

Il aura été repéré à plusieurs reprises aux différents péages et caméras de surveillance du trafic le long de l’A13, de l’A14 et de l’A15 ainsi que du périphérique parisien. Enfin pas lui, mais sa voiture toujours conduite en solo.

Un type qui ne boit pas, n’a aucun contact en ville, mange chinois plus particulièrement à Belleville ou dans le 13ème arrondissement, mais aussi un peu partout au fil de ses déplacements, qui ne lit comme journaux que des BD pour gamin, n’a pas de téléphone portable, pas de chéquier, pas d’ordinateur et pas de carte de paiement.

Un vrai « zombie » du XXIème siècle !

 

Le profil des « Z » résultera de l’algorithme complexe qui balaye l’ensemble des données préenregistrées dans la base et recoupe l’ensemble des sources, électroniques et physiques (les déplacements de véhicules, des cartes bleues ou d’abonnement aux transports en commun, les passages sous les caméras de contrôle, et les logiciels de reconnaissance faciale, etc.) avec des identités vérifiées.

Le « Z », c’est un « Purple » qui n’a pas pu être « rattaché », identifié, mais se promène quand même sur la voie publique, sans signature électronique aucune. Il peut évoluer en blanc, bleu ou rose du classement « BBR », s’il se connecte à un réseau à un moment donné, puis éventuellement en « vert/orange » s’il est rapproché d’un « signalé » dangereux ou suspect, notamment par son comportement.

Et ils sont encore assez nombreux au cours d’une journée même et seulement autour de quelques points sensibles, prédéfinis par la « sphère de sécurité » : toujours le même principe de base.

En revanche, il passe « ZZ » dès qu’il est devenu trop proche d’une zone sensible et déclenche alors une alerte au même titre que tous les autres déjà classifiés dans « BBR ».

Ce qui a été le cas pour une 604 qui n’avait pas à se trouver dans le quartier de Paul à proximité de Notre-Dame de Paris.

Lui n’était pas spécialement visé, puisque il avait vraiment disparu…

L’alerte « ZZ » émise n’a pas été exploitée par les forces de l’ordre, pourtant stationnées à proximité en bas de la rue Monge, alors que la voiture se révèlera bourrée de bombonnes de gaz, heureusement « non armée » d’un détonateur idoine : juste  en « approche » pour plus tard…

Dès lors, les autorités ne feront plus dans le détail ni la moindre retenue depuis ce moment de début septembre 2016…

À tel point que sur plus de 400 mesures d’intervention, la lutte contre le terrorisme n’est statistiquement plus une priorité. Le dispositif de la CISA est dévoyé pour s’atteler à toutes sortes d’atteintes aux biens et aux personnes, mais aussi pour « contrarier » d’une façon générale les « troubles à l’ordre public ».

Près des trois quarts des interventions relèveront du « droit commun », pas de l’état d’urgence.

 

Le changement du cadre législatif et réglementaire se devait aussi d’être adapté au fichier « Z », ce qui sera fait en catimini par décret en novembre 2016 se traduisant par une digitalisation de toutes les photos pour toute forme de papiers officiels, quels qu’ils soient.

D’ailleurs, durant toute la fin de l’année 2016, les opérations « préventives » se seront succédées à un rythme effréné sur les indications du logiciel de la CISA, qui fonctionne désormais « tout seul ».

Une merveille : même pas eu le moindre incident lors des fêtes de fin d’année, hors la série des quelques 300 véhicules traditionnellement incendiés sur tout le territoire à l’occasion de la saint-Sylvestre !

Et quelques actes antireligieux mineurs visant des églises et des crèches de Noël.

Un vrai succès technique qui donnera « des idées » à quelques majors de la sécurité dans le monde occidental, alors même que la « pression diplomatique » imposera à Gustave Morthe de l’Argentière, co-gérant et directeur de la CISA, de concéder le logiciel et les bases de données aux autorités américaines.

Contre une véritable montagne de pognon…

 

Seul regret, il n’en sera pas de même à Nice le soir du 14 juillet, puisque l’ensemble du dispositif avait été résilié à l’approche de la levée de l’état d’urgence.

Et pourtant, la CISA avait lancé une alerte « orange » dès le début du mois sur deux départements du sud de la France, étendue par les autorités à la région « PACA » et à la Corse…

Sans succès, comme chacun le sait : on baissait bêtement la garde.

Toutefois la chasse « ex-post » permettra de remonter et démembrer une « proto-filière » d’une dizaine de personnes « impliquées » à des degrés divers dans cet odieux attentat au camion-bélier.

Tout comme pour la « réplique » de Saint-Étienne du Rouvray 12 jours plus tard… Mais là, il faut convenir que les « signaux » avant-coureurs étaient particulièrement « faibles », impliquant à peine une demi-dizaine de personnes classées « orange », dont seulement deux « actifs ».

En revanche, si ces morts violentes sont un désastre pour les personnes concernées, bien sûr, ces deux attentats auront été précieux pour affiner le profil des « Z » et finalement prévenir d’autres attentats.

Et le logiciel, malgré l’étendue de son fichier qui s’implémente des données de tous les citoyens de l’hémisphère-nord de la planète, hors une partie de la Chine, mais auquel il faut rajouter avec le temps la quasi-totalité de l’hémisphère sud, hors le continent africain, reste incapable de localiser « Charlotte »…

 

Il faut dire qu’une disparition à JFK-Airport apparaît invraisemblable depuis les attentats de septembre 2001. Il y a bien eu l’intrusion d’un naufragé qui aura traversé deux pistes en service avant de se faire appréhender, après avoir franchi des clôtures de 2,5 m, et plus tard 11 personnes qui ont pu passer des portiques de sécurité à l’embarquement pour la côte ouest sans contrôle et sans que ça n’émeuve personne : seuls trois d’entre eux ont été identifiés après coup.

JFK-Airport, c’est le dix-septième aéroport mondial, avec plus de 50 millions de passagers et le premier aéroport américain quant au nombre de passagers pour les vols internationaux. C’est le dix-huitième aéroport au monde quant aux mouvements d'avions, avec un demi-million atterrissages et décollages.

Il s’étend sur 20 km² qui comprend 3,6 km² dans la zone du terminal central (Central Terminal Area ou CTA).

Il y a 6 terminaux en services et chacun est cerné par des centaines de caméras vidéo, désormais à haute résolution. Même la nuit, elles sont si précises avec leur 5 millions de pixels qu’elles renvoient les couleurs sur les écrans de surveillance et permettent d’identifier les personnels sur le tarmac à près de 200 mètres à la ronde.

Le terminal 1 a bénéficié de l’installation d’un réseau de fibre de 10Gb suffisamment puissant pour supporter la bande passante des nombreuses caméras. À cela, se sont ajoutées une armada de matériels électroniques tels que des fibres optiques à grande vitesse, des commutateurs, des injecteurs Power over Ethernet (PoE), des logiciels, des postes de travail ou encore des systèmes d'exploitation.

Ce qui représenterait en tout près d’un petabyte de stockage.

Pour un seul des six terminaux…

« En regroupant leurs opérations de sécurité et de surveillance, les administrateurs ont un plus grand contrôle sur les processus technologiques, y compris la piste, l’aire de stationnement, le parc à carburants et combustibles ainsi que flux des bagages », fait valoir un manager de chez Milestone Systems.

 

Plusieurs hypothèses sont étudiées : si Paul ne débarque pas après avoir bien embarqué, c’est qu’il est sorti d’une autre façon de l’avion que par les portes d’accès. La soute à bagage par exemple.

Mais là encore, aucune trace, ni dans l’avion, ni sur les tapis de livraison des bagages-passagers.

Par le train d’atterrissage ? Impossible sans dépressuriser la cabine. Et puis quel intérêt pour quelqu’un qui paye son billet en première classe ?

A-t-il été enlevé ? Peut-être, mais par qui qui n’apparaît pas suspect sur le vol.

L’équipe « HLM », pour Henri, Laurent, Marion, les enquêteurs de la « Sphère de sécurité » de la CISA, la première et celle « des garçons » a pu enquêter durant des semaines sur tous les profils des passagers grâce à différentes sources.

Résultat : néant.

 

Le mystère restera complet jusqu’à la réapparition de Paul à la mi-novembre 2016, cinq mois plus, à Egmont Island dans Archipel des Chagos, située au nord-est de Diego Garcia, la grande base militaire alliée du territoire britannique de l’océan indien situé à environ 1.225 km au sud de Malé, aux Maldives, et à environ 1.775 km à l’est de Victoria, aux Seychelle

 

Source : http://flibustier20260.blogspot.fr/2017/08/ultime-recit-chapitre-deuxieme.html

 

—————

Précédent