Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

lundi 5 décembre 2016

Magnifique : Les « sortants » dégagent !




Défaite sans appel de « François III » !

Ce jeudi-là, j’ai eu du bol. Normalement, je démarre en début d’après-midi depuis Venise pour affronter les embouteillages autour de Genova qui m’emmènent pour le dîner sur le Rocher, chez moi.
Sauf que la veille, mon « boss-à-moi » m’avait fait savoir qu’il aimerait bien m’avoir à ses côtés dans l’après-midi de jeudi pour préparer en duo, et non pas au téléphone ou par Skype, notre déplacement prévu à Budapest en fin de semaine suivante. Donc, discipliné, je me débrouille pour démarrer plus tôt, en milieu de matinée, pour une arrivée sur le coup des 14/15 heures au bureau monégasque.

Il doit avoir une boule de cristal secrète, pas possible autrement, parce que la raffinerie de Sannazzaro, posée au sud de Milan, explose vers 16 heures et toute la région immédiatement proche est en alerte de « nuage-toxique », coupant quelques heures mon autoroute habituelle qui passe entre Pavie et Voghera, vers Genova.
Du coup, là où j’aurai pu être bloqué à rentrer tard, je suis passé comme une fleur et nous avons discuté, entre-autre, des gars de l’OPEP qui ressortaient avec un accord surprise de réduction de la production d’or-noir, ce que personne ne croyait possible dans les « milieux autorisés » jusqu’à la veille, mais voulue absolument par l’Arabie-saoudite en manque de ressources financières (comme tous les autres) : La rente pétrolière, ce n’est plus ce que ça a été.
Je vous avais annoncé, il y a bien 6 mois de ça, la fourchette du prix du baril : entre 40 et 50 dollars US jusqu’à la fin de l’année. Le cap a été maintenu durant toute la période… contre vents-et-marées et malgré les augures l’annonçant régulièrement à la hausse plus ou moins brutale.
Là, sachant que les russes, peut-être, mais plus sûrement les iraniens, les vénézuéliens et les irakiens vont tricher, la fourchette remontera donc entre 50 à 60 dollars US pour les mois qui vont suivre, insuffisant pour stopper la montée en puissance des productions US, surtout avec un « Trompe » arrivé entre-temps à la Maison-Blanche qui veut relancer ses productions « pro domo » mises en sommeil…

Mais ce n’est pas tout : Je fais mes « petites-courses » du soir et je rentre dîner devant ma télé pour tomber en direct sur l’exercice pathétique de votre « Capitaine-de-pédalo-à-la-fraise-des-bois-Tagada ».
Ce n’était pas prévu pour être « programmé » vers le 10 et dès les premiers mots, on comprend tout de suite qu’il va annoncer qu’il se casse.
Un instant, on peut même penser que la décision est à effet immédiat, mais non hélas, il assumera son mandat et ses responsabilités jusqu’au bout !
Tant-pis pour « J’ai-rare-L’Art-chié » et un petit intermède rédempteur pour le pays avant d’affronter les catastrophes suivantes et prévisibles…

Et aussi sec, le web bruisse d’un bal des faux-culs qui se disent « chamboulés », « émus », « malheureux », et saluent le « courage », la « lucidité », voire la « noblesse » de l’inéluctable décision, sacrifiant le destin personnel à l’intérêt général en vue d’une « pacification » et d’une dynamique de rassemblement « soce », etc.
Fuck ! Ils se frottent tous les mains, la compétition est enfin ouverte à gôche et il n’y aura qu’un seul avocat « de la défense » du bilan du quinquennat, à savoir « Menuet-Valse », le futur « ex-premier-sinistre » désigné « volontaire d’office » pour s’y coller dès le lendemain : Pas un cadeau, mais depuis le temps qu’il enfonçait ses clous dans le cercueil-ambulant…
Le pôvre ! S’il savait dans quel merdier il s’est foutu.
Passons…

Moi, je le plains puisque s’il se voit déjà mis en orbite pour succéder à « Tagada-à-la-fraise-des-bois », alors qu’il aura fort à faire avec tous les procureurs « soces » de l’accusation, plus tous ceux du centre-démocratouille, plus tous ceux de toutes les « droâtes », plus tous ceux des « gôches-extrêmes-radicales », plus tous ceux des « écololos-bobos », déjà unanimes à tous dénoncer tous les échecs des « sortants » !
J’adore les effets destructeurs des primaires, finalement…

Pensez donc, elles ont sorti les « sortants », « Sicile-du-flot-vert » chez les écololos-bobos », « Bling-bling » chez les « républicains-démocrates » et de quelle façon, mais également « Juppette » sans parvenir à virer « Fifi-le-vainqueur » (c’est en cours seulement, parce qu’il est mal parti en reprenant tout ou presque des héritiers de « Bling-bling »), « L’or-Rend », pas vraiment un « sortant », mais pas non plus un « entrant » au PCF au profit de « Mes-Luches », lui-même un « sortant » venu d’ailleurs et exempte de « pré-compétition ».
Restera les dinosaures de chez les LCR et LO et de chez … le « F-haine », sans primaires…
Quelle dégelée pour tous les autres !

Autre effet déformant du mécanisme des primaires, si elles font buzz dans l’opinion, elles mobilisent les troupes qui ne représentent qu’elles-mêmes (on constate à peine l’énorme, le gigantesque décalage hors-sol du « peuple de droâte » par rapport au peuple tout-court chez les « Républicains-démocrates » et il en sera de même chez les « soces » comme il en a été chez les « écololos-bobos », mais c’est normal chez eux depuis qu’ils sont devenus « une secte de sectaires »), mais en plus, elles étrillent, laminent, morcellent, éparpillent brutalement, à l’acide et à la chaux-vive les candidats à la candidature avant même de passer le premier tour de l’élection finale…
Il ne va plus leur rester que la peau et les os, vers la fin du parcours.
Alors que ceux qui évitent cet exercice d’autoflagellation-sur-place-publique vont aborder le dernier virage, non seulement avec des cibles bien délimitées, positionnées et identifiées des mois à l’avance, mais au moins en un seul morceau.
Ils auront bien plus … d’épaisseur aux yeux du chaland-électeur !

Et je vous passe les réactions de la « presse-aux-ordres » de tous les bords qui va tenter d’expliquer, de décortiquer, le pourquoi, le comment, le pour qui de cette démission anticipée !
Vous n’avez qu’à lire ce qu’ils vous sortent sur le sujet : Une vraie curée !
Qui va durer encore quelques jours avant de se tourner vers la suite.
Tout va y passer, de Leonarda à Fessenheim, de la déchéance de nationalité à la loi « El-Konnerie », du matraquage fiscal déjanté à la courbe du chômage accrochée à ses sommets, de la dette abyssale aux Opex onéreuses, des histoires de kul aux confidences éhontées, du virage libéral aux lois liberticides, de l’échec de l’état d’urgence aux attentats de l’été dernier, de l’idéologie du genre aux échecs scolaires et de la laïcité dévoyée, du nouveau niveau d’alerte-attentat au méga-fichier digitalisé TES, du Burkini aux zones-de-non-droit et aux jungles de migrants en passant par le « roms » et le retour du traitement au faciès.
Et encore, je vous en passe des dizaines comme ça…
Vous n’allez rien manquer des inventaires divers et… à charge !
Franchement, l’avocat du bilan que va être « Menuet-Valse », s’il réussit à passer le premier tour des primaires-soces, c’est qu’il aura eu du talent.
Va même falloir qu’ils s’y mettent à plusieurs, pas possible autrement.
Là encore, il n’est pas déraisonnable de prévoir la sortie de route du « sortant ».

Autre question : Qui va gouverner le pays dans les mois qui viennent ?
« Menuet-Valse » va forcément démissionner pour s’atteler à la tâche qu’il s’est imposée à lui-même de défendre le quinquennat, en poussant dehors « Tagada-à-la-fraise-des-bois », tel Brutus chez César.
Qui va bien vouloir de cet intérim pourri ?
« Camp-bas-des-lys » ou « Pas-Sain », les ex-trotskistes après le « lambertiste » que fut « Tonton-Yoyo » à la tête du pays ? Laissez-moi en rire !
Un autre comme « Le-Riant » ou « Casa-flambante-neuve » ?
À moins qu’on apprenne le retour du « Combi-Air-eau »…
Ou encore la récompense finale de « Le-Folle ».
Ou une « Ségololo-soi-même », touchant ainsi son bâton de maréchal dans l’ombre de l’ombre… de son « ex-hombré », par reconnaissance du ventre ?
Une tradition familiale, comme chez tous les dictateurs et tyrans de la planète…
Et celui-là ou celle-là, il faudra bien le/la remplacer…
Ça n’aime pas le vide, ces gens-là, et on va savoir très vite, vraisemblablement même avant le prochain conseil des sinistres, mais de toute façon après le retour du démissionnaire, hier soir.

Qui se portera volontaire pour affronter le risque terroriste ? La guerre contre Daech ? Qui va alerter sur les avancées sournoises de la Russie et de « Trompe » ?
Qui va faire avancer, au moins un peu, l’Europe à l’heure du « Brexit » et des menaces « d’Italexit » ?
Qui va distribuer les « petits-cadeaux-de-Noël » aux « sans-dents » jusqu’à Pâques ?
Qui va signer les décrets de la loi « El konnerie » (à peine 30 % actuellement) pour mener les derniers arbitrages, déjà que c’est kafkaïen à souhait ?
En prendre la responsabilité et détricoter ce qu’il y a d’aberrant ici et là ?
Qui va défendre le budget 2017 dont tout le monde sait qu’il ne sera jamais appliqué tel quel ?
Qui, on va savoir et la vraie question politique va être avec quelle autorité politique dans ce désastre … politique annoncé ?

Nada, rien, l’ensemble vide de l’espace quantique : On entre dans une période de flou total, incertain, surtout après les scrutins « ritalien » et « Autruchien »…
Et « pépère », égal à lui-même, il se casse sous le soleil de la péninsule arabique, laissant tout son beau monde gérer les embrouilles : Un véritable ectoplasme, ce qui ne le change pas beaucoup, finalement…
J’adore, j’adore.

Ceci dit, la situation va s’éclaircir, au moins un peu : Il ne va pas aller affronter l’ultime humiliation de devoir compéter contre son propre camp, je ne dis même pas de « perdre » les primaires-soces.
Encore moins de s’en remettre à l’arbitrage de ses électeurs, ces abrutis qui n’ont rien compris, en avril prochain.
Il laisse les requins s’entre-déchirer, l’homme de « la synthèse » impossible et mortifère.
Et là, ça va être un magnifique spectacle d’autodafés, quasi-suicidaire.
Vous imaginez un peu la claque à prendre en avril si c’est un « Monte-et-bourre-la » qui est désigné ?
Ou un « Deux-noix-Âme-mont » ?
Voire une « T’oubliera » et même un « Menuet-Valse » ?
Les autres, je n’arrive même pas à les nommer, tellement ils brillent d’un soleil insoutenable, tellement éblouissant…
Le seul capable de déjouer les pronostics, mais je n’y crois absolument pas, c’est « La-Roue-tout-roux » : Il est le « master-chief » des déclinistes qui ont finalement mené leur entreprise de destruction du pays en douce (avec « Pique-et-t’y ») depuis avant 2012 et regardez donc où ils ont su mener le pays,  son économie vers la ruine, sa cohésion sociale déchirée, en lambeaux, son niveau d’endettement mortifère (d’autant que l’hypothèse d’une réelle remontée des taux s’installe tous les jours un peu plus fort : 2,50 % la semaine dernière là où ils étaient encore nuls ou négatifs il y a seulement un mois et ça va encore grimper)…
Que du malheur à venir : Passons, ils ne passeront pas !

Et alors quoi ?
Alors … j’ai toujours cru que « Mac-Rond » roulait pour « Tagada-à-la-fraise-des-bois », son « boss-à-lui », celui qu’il s’est choisi depuis 2012.
Pas pour rien qu’il est resté (presque) jusqu’au bout au « Château » puis à « Bercy » jusqu’aux ultimes limites de la décence et des convenances, ce qui avait le don d’énerver tout le monde.
Et éventuellement qui roulerait pour lui-même en 2022…
Eh bien la suite n’est pas celle à laquelle je pensais, mais par « un soudain effet du sort », le calendrier s’est en quelle que sorte… inversé, retourné à son profit !
Son heure, c’est peut-être l’étape 2017, un passage devenu obligé et qu’il avait choisi d’emblée d’assumer en solo dès le milieu de l’année, peut-être même avant (pour les adeptes des « théories du complot »).
On verra ça en avril : D’ici-là, vous aurez noté qu’il est le chouchou la « presse-aux-ordres » (à qui on ne demande rien…), qui, certes s’est toujours trompée, mais peu importe.
La « clique à François III » part en quenouilles sous vos yeux, se désagrège totalement et ça va s’accélérer dans les semaines qui vont suivre, pour déboucher, peut-être, sur un second tour de tous les dangers…

Et là, je tremble pour vous, figurez-vous !
Sera-t-il capable de se démarquer au premier tour pour faire barrage à « Marinella-tchi-tchi » au second dans la foulée ?
Si celle-ci n’emporte pas la mise dès la fin avril…
Elle, elle a déjà armé ses scuds : Une « compétition de doublures », de marionnettes, qu’elle avait parfaitement anticipée, en dit-elle.
Et de rajouter : « Bien souvent elles ont les défauts des premiers rôles sans en avoir les maigres qualités »…
Assez significatif, finalement, puisqu’elle se présente comme un « original », dans les sous-titrages.
Résultats à suivre, bien sûr et une fois de plus…

dimanche 4 décembre 2016

Laudato si… (LXVII)


Soixante-septième chapitre : La conférence.

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

Gustave s’emballe tout de suite… vendre les adhésions-abonnements ! C’est l’occasion rêvée, maintenant ou jamais. Et au tarif majoré, là, rapidement.
« Imaginez un peu que demain survienne un attentat qu’on n’aura pas vu venir, on perdra d’un coup tout le bénéfice de ceux de Bruxelles. Il faut battre le fer tant qu’il est encore chaud ! »
C’est dire qu’il doute lui-même de l’aspect « scientifique » du « bidule » mis en place par Paul de Bréveuil.
Heureusement, en Europe, les islamistes laisseront le loisir à la CISA et aux autorités de s’organiser : le 12 juin 2016, ce sera aux États-Unis, pays « non-couvert » par les machines de la CISA, qu’un attentat est commis à l'arme à feu contre une boîte de nuit gay à Orlando en Floride. Un bilan provisoire de cet acte terroriste homophobe fera état de quarante-neuf morts et cinquante-trois blessés.
Personne n’avait rien vu venir.
En revanche, dès le début du mois de juin, Nathalie voit ses clignotants s’allumer en banlieue parisienne. Les nouveaux logiciels ajoutés par Huyck, mis en place dès après l’attentat contre Paul, sonnent l’alarme « orange » depuis trois jours en Île-de-France-ouest sans passer au « rouge » tellement les « signaux » détectés seront faibles et, le 13 juin 2016, un commandant de police et sa compagne sont tués à l’arme blanche à Magnanville, dans les Yvelines.
Il faut donc affiner encore le système-expert.

Ce double meurtre à Magnanville est bien une attaque terroriste djihadiste visant le couple de fonctionnaires du ministère de l’Intérieur, Jean-Baptiste Salvaing, policier, et Jessica Schneider, agent administratif, perpétrée à leur domicile.
Ils seront tués au couteau par Larossi Abballa, un islamiste radical se revendiquant de l’État islamique passé « orange » lui-même seulement depuis quelques jours, longtemps resté classé « vert ».
Le forcené est abattu lors de l’assaut du RAID.
Le fils du couple, âgé de trois ans et demi, est retrouvé indemne et en état de choc par la police…
Entre 20 h et 20 h 20, le policier qui rentre dans sa maison allée des Perdrix est attaqué. L’agresseur aura garé sa voiture à vingt mètres de la maison de sa victime vers 20 h et l’attendra dissimulé derrière le portail du jardin du couple qu’il a pris pour cible.

Poignardé à deux reprises au moment où il pénètre dans son jardin, le policier parvient à prendre la fuite mais son meurtrier le poursuit et lui donne d’autres coups. La victime a le temps d’alerter le voisinage du danger qu’il court, en invitant les riverains à fuir et à prévenir ses collègues. Mais après avoir essuyé neuf coups de couteau à l’abdomen, il succombe à ses blessures dans la rue : un assaut mené avec une rage de boucher !
L’assaillant se retranchera ensuite dans la maison et annoncera à l’arrivée des pompiers qu’il a pris en otage la conjointe du policier ainsi que leur fils de trois ans. Le quartier est rapidement évacué par la BAC. Lorsque le RAID et la BRI arrivent sur les lieux, les négociations avec le malfaiteur commencent. Mais ce dernier menace « de tout faire sauter si les policiers investissent les lieux ».
Finalement, l’assaut sera donné et le terroriste abattu vers minuit-quinze. Les forces de l’ordre retrouveront le corps de la mère avec la gorge tranchée ainsi que l’enfant, choqué et dans un état de sidération mais sain et sauf.
Des événements qui ébranleront les forces de l’ordre devenue des cibles des « fous d’Allah », notamment quand on saura que le ministère avait reçu une alerte de la CISA et n’avait pas spécialement réagi.
Il faut dire que cette alerte n’était pas « impérieuse » pour être diffuse, pas très précise.

Par la suite le 7 juillet 2016, aux États-Unis, cinq policiers seront tués et six autres blessés par des tirs de snipers dans le centre-ville de Dallas. Là encore, les logiciels experts américains sont restés obstinément muets.
Et encore en novembre, dans l’Ohio.
En quelques jours, l’alerte passe au « rouge » en région PACA compte tenu du trafic crypté inhabituel, local et vers le Moyen-Orient, entre les pylônes et bornes de Marseille et de Nice. Puis, il s’éteindra soudainement – ce qui déclenchera l’alerte « rouge » - et la semaine suivante, selon exactement le même procédé, le scénario se reproduira sur des « signaux-faibles » entre la Marne et les abords de Rouen en Normandie : les autorités mobilisent et rappelleront en service actifs les effectifs de réservistes jusqu’en Corse.
Le 14 juillet 2016, l’attentat au camion-bélier de Nice lors du feu d’artifice annuel de commémoration de la fête nationale, fera 86 morts et 434 blessés.
L’attaque est revendiquée par l’État islamique le 16 juillet.
Puis le 22 juillet 2016, l’Allemagne est victime à son tour d’une fusillade dans un centre commercial de Munich qui fera neuf morts et vingt-sept blessés. Là encore les autorités étaient restées sourdes et aveugles, faute d’outil adéquate.
En revanche, l’axe Reims/Rouen débouchera le 26 juillet 2016 à Saint-Étienne-du-Rouvray, où deux assaillants prendront en otage cinq fidèles dans une église. Le prêtre de quatre-vingt-cinq ans sera égorgé ainsi qu’un autre fidèle.
Les terroristes seront rapidement abattus.
L’attentat sera là encore revendiqué par l’organisation État islamique, comme prévu par le logiciel-expert d’Huyck qui est désormais définitivement validé par le ministère : Le saint-graal pour toute l’équipe qui va d’ailleurs permettre de prévenir des dizaines et des dizaines d’autres tentatives d’attentat, plus de 70 dans le trimestre qui suit pour un total de 418 interventions liées au terrorisme sur les seuls trois premiers trimestres 2016 !

Dont celui du commando de femmes à Paris, où les autorités ont un peu cafouillé sur une alerte « orange » pas très précise faute de moyen de vidéo-surveillance ouverts à la CISA qui le seront par la suite, et celui avec des membres venant de Strasbourg et de Marseille, de Villejuif, là, nettement plus précis grâce aux dits moyens, etc.
Le rythme sera soutenu tout au long de l’été et de l’automne, puis s’affaiblira en fin d’année à l’approche des fêtes, même si les compteurs de Nathalie-la-rouquine s’affoleront de temps à autre : d’une part les djihadistes, pour faire face à leurs échecs, semblent prendre de nouvelles dispositions pour contourner les entraves qu’ils rencontrent, au moment même où les opérations militaires contre l’organisation EI marquent des points sur le terrain irako-syrien…
D’autre part, les menaces semblent se déplacer outre-Rhin, où le logiciel de la CISA n’est pas encore en place pour cause de difficultés « administratives » et … de principes.
Par ailleurs, on notera une recrudescence des « assauts » contre des VIP arrivant en France avec des montagnes d’euros en billets, voire comme Kim Kardashian la vedette américaine de télé-réalité, la plus spectaculaire et la plus médiatisée d’entre toutes, qui n’auront pas pu être évités car relevant encore d’une autre « affaire » pour la première et de « rackets de blanchiment » très compliqué à démêler pour d’autres où les logiciels-experts de la CISA et le travail de la police et de Tracfin n’auront pas été inutiles, et feront tous de la bonne publicité à la CISA.
Mais tout ça, c’est déjà une autre histoire (cf. épisode « Les enquêtes de Charlotte : La CISA » à paraître aux éditions I3).

Pour en revenir à cette conférence du début avril 2016, qui s’est tenue dans une des salles louée à cet effet dans l’hôtel Pullman de la rue du Commandant René Mouchotte, le principe en est acquis rapidement. Car il n’est pas question que Nathalie et Gustave soient mobilisés en permanence par des visites d’officiels, même avec le renfort de Dimitri, le centralien ingénieur informatique « validé » par la DGSI, qu’il faut quand même former au passage, alors qu’il peut se passer n’importe quoi, n’importe quand, n’importe où.
Plus facile de faire savoir que tout le monde aura les mêmes réponses au même moment au même endroit, début avril, et que toutes les réponses à toutes les questions seront ainsi partagées en toute transparence : pas de privilège.
C’est alors que la petite équipe et Barbara se mobilisent pour créer quelques transparents et une mini-brochure de présentation, un logo qui reprend la couleur blanche sur fond bleu étoilé de la NASA, avec la même flèche débordante mais de couleur jaune-or et non pas rouge et une planète terre stylisée au centre.
Surmonté d’une devise en latin chapeautant l’ensemble, « Virtus et prudentiæ », qui peut se traduire par « puissance et sagesse », ou « force et prudence », une devise qu’impose Paul pour l’avoir croisée à un moment de sa vie, issue de l’histoire d’une vieille famille corse oubliée depuis des siècles, et une autre en anglais sous l’écusson : « For a safer world ».
Que de débats : « safe » ou « safer » ? Quelles couleurs ? Quoi mettre pour en dire assez mais pas trop ? Comment se rendre sexy tout en restant « voilé » ?
Déposer la marque en urgence et tourner un petit-clip de présentation où rien ne doit permettre d’identifier les locaux du tournage ni encore moins les personnes interviewées dont les voix sont déformées, sauf celles du commentateur « off » et de Gustave qui fait « vedette » avec joie. 

Paul ne se voit pas pérorer à ses côtés devant une salle pleine d’officiels et surtout de « privés », là, à visage découvert : ça lui fait peur tous ces « jaloux ».
« Vous avez raison Paul. D’autant que vous êtes un « trop honnête » pour ne pas reconnaître à un moment donné le côté hasardeux de l’alerte sur Bruxelles. Alors que moi, je préfère infiniment l’avoir faite plutôt que de m’être abstenu. Bon d’accord, ça n’a rien changé pour les victimes, mais ça, on le doit aux belges.
Et puis je vais vous dire et vous me remercierez plus tard, je garde une dent contre ceux-là d’avoir « vendu » notre renseignement à qui l’on sait…
Vous pouvez me faire confiance, c’est l’occasion de se faire « mousser » et de démultiplier le prix de notre offre !
Vous, vous ne l’auriez fait que plus tard, quand vous auriez reçu des « certitudes ». Moi je vois les comptes : c’est le moment d’encaisser les dividendes de nos efforts. »
Mais oui ! Le discours d’un amiral à la retraite, mis salement sur la touche par un ministre toujours aux affaires à une certaine occasion…
Même s’il aura su prendre sa revanche entre temps (cf. l’épisode « Mains Invisibles » tome I des enquêtes de Charlotte, publié aux éditions I3), il a probablement raison, l’associé minoritaire consent Paul !

Aussi, ils imaginent une petite mise-en-scène où, Paul présent, n’est finalement pas visible et laisse Gustave et Huyck, lui-même cantonné à Amsterdam, présenter leur système et les objectifs de la CISA.
Lui n’interviendrait que par vidéo-conférence, n’apparaissant pas avec seulement la voie déformée en qualité « d’actionnaire ultime ».
À Gustave ensuite de faire son « offre » commerciale réputée « low-cost » : on s’en tient 1.000 euros/mois d’abonnement, moyennant la contrepartie de la duplication des bases de données dans les serveurs de la CISA aux fins de « mutualisation » générale…
Pourquoi pas ?
Car il y a encore du travail pour devenir vraiment « performant » : le trafic téléphonique et internet, c’est bien, pouvoir le recoller à des lieux et donc des personnes, c’est mieux. Mais pour être vraiment complet, il faudrait pouvoir disposer en direct de tous les mouvements de population, à partir des surveillances vidéo des métros, bus, gares, aéroports, autoroutes, carrefours en ville, entrées des magasins, etc., et aussi des identités à chaque franchissement d’une frontière ou même d’un site sensible.
C’est d’autant plus facile, que ça existe déjà : il manque seulement à la CISA l’accès libre, même sans avoir à archiver plus de 24 heures puisque les autorités concernées le font déjà sur 30 jours.
« À négocier ! » en dira Paul. Et depuis quelques temps, Gustave sait y faire et la conférence va l’y aider, toujours à titre … expérimental !

Le salon réservé est presque trop petit : s’y pressent plus de 200 personnes, dont une partie restera debout et autant dehors, les G-men de tout ce beau monde en protection rapprochée, sans compter les limousines et les chauffeurs encombrant la chaussée le long de la gare Montparnasse et surplombée de l’immeuble d’habitations à loyer « aidé » qui la borde, où logent les familles de cheminots, de postiers, d’agents de la Ville et de la Caisse Nationale de Solidarité pour l’Autonomie voisine ainsi que quelques autres administrations du quartier.
Après la diffusion du clip, Gustave entre seul en scène, salue, se présente en qualité de directeur général, remercie ses auditeurs d’être si nombreux et s’excuse, justement, de ce succès.
Il avait préparé son coup avec sa fille, Nathalie, qui depuis le Kremlin-Bicêtre compte les GSM et tablettes connectées dans l’hôtel : « Il y a dans cette salle quelques 163 objets connectés en relation avec les réseaux qui sont pour nous des « blancs », des transparents sans espèce de danger, plus 96 en mode crypté, ce que dans notre jargon nous appelons les « bleus ». C’est notre classement-maison des menaces, « BBR ».
Il n’est évidemment pas question de brouiller vos lignes, ni même d’intercepter vos conversations et vos échanges de fichiers, mais nous pourrions le faire, ici et maintenant, demain ou un autre jour, à la demande et seulement en cas de besoin urgent en relation avec une entreprise terroriste ou criminelle.
Car ce n’est pas notre objectif.
Nos logiciels sont capables de faire la distinction entre un « bleu », en principe inoffensif pour la sécurité publique et les personnes, et les « roses », pour le « R » de « BBR ».
À l’heure où je vous parle, il y en a huit en activité à proximité, localisés autour et dans la gare Montparnasse située à côté, plus un « vert » et un « orange ».
Ces deux derniers, nous le savons, travaillent au tri des trains postaux. Le dernier est un « fiché S », déjà réputé salafiste et potentiellement dangereux, l’autre n’est pas fiché « S » mais fréquente une mosquée radicale et reste sous surveillance.
Tous les autres, les « roses » sont ceux, et exclusivement ceux-là qui nous intéressent, dans cette marée car, de par leur trafic passé retracé dans nos archives électroniques, ou de par l’identité du propriétaire dont l’appareil « borne » ici alors qu’il n’a pas à être là mais habituellement à l’autre bout du pays, ou encore parce qu’on ignore l’identité du porteur parce qu’il s’agit d’un appareil prépayé, ils représentent ce qu’on nomme « un potentiel de menaces » diffus.
Naturellement, si un « rose » n'a pas de comportement inattendu, suspect, ne présente aucune anomalie, il redevient « blanc » rapidement, ou inversement, il peut basculer « vert » ou « orange » dès que la machine aura détecté une connexion, filaire ou non, hors-normes, inhabituelle ou suspecte.
Cela est également valable pour une tablette, un ordinateur, tout ce qui peut se connecter et c'est automatique.
À nos logiciels ensuite de construire des cartes de connexions adéquates avec ces codes-couleurs qui se chevauchent et se contaminent mutuellement.
Il ne s’agit pas d’espace à cartographier, mais de nœuds de trafic reliant des « roses » entre eux où avec des sites et pays en relation avec des entreprises terroristes ou criminelles, qui confirment ou non leur couleur.
Et, Mesdames et messieurs, vous aurez tout compris du système CISA, quand vous aurez intégré que les « roses » passent au « vert » quand ils communiquent souvent entre eux ou vers l’étranger et deviennent « orange » quand on détecte qu’ils sont aussi actifs sur des forums d’échanges ou des sites cryptés ou déjà fichés.
Rien de plus. Comme vous le voyez, notre « Big-Brother » filtre tout et nous alerte que sur quelques cas « à problèmes » éventuels. Rien de plus simple ! »
Il laisse un petit silence s’installer qu’il interrompt dès que ça commence à « bruisser » dans les rangs.

« Vous voyiez, rien de spectaculaire ni d’extraordinaire ! Ce qui peut l’être en revanche, c’est quand lesdits forums disparaissent spontanément et soudainement.
Ils ont deux raisons pour le faire : ils saturent et vont se reformer sans les trolls devenus indésirables. Ce sont des sites de recrutement, ou de « sensibilisation » à la cause islamiste ou terroriste.
Ou bien quand une action terroriste est imminente.
On déclenche alors automatiquement une alerte « rouge » géo-localisée sous 24 heures quand les « nœuds » et les terminaux liés deviennent tous inactifs réduisant leur trafic à la portion congrue là où 24 heures avant ils étaient actifs. C’est exactement ce qui s’est passé à Bruxelles le mois dernier. »
Tu parles, en pense Paul qui suit en direct « la » conférence depuis un terminal posé au Kremlin-Bicêtre ! Ce n’est pas faux, mais c’est « n’importe quoi »…
Bien essayé en tout cas. Bravo !
« Mesdames et messieurs, un peu de calme… Mon patron, « l’actionnaire » me passerait un savon si je n’étais pas complètement honnête avec vous. Pour l’affaire de Bruxelles, je me dois donc d’être plus précis. Dans la réalité, nos machines suivaient les échanges et trafic d’un des opérateurs à cheval sur la frontière, et ce à titre expérimental, bien sûr.
La Belgique n’était pas dans nos compétences territoriales et aucune autorisation administrative n’avait été demandée. Encore moins accordée. Pour ledit opérateur, en revanche, si et l’avait accepté.
Et vu le nombre de « roses » qui passaient au « vert » ou à « l’orange » par-dessus cette frontière et même à l’intérieur du pays, sur seulement quelques « nœuds », j’ai pris sur moi de nous introduire sur le réseau belge sans autorisation et dans l’improvisation.
Nous n’avions pas, notamment, ni les géolocalisations historiques précises, ni les identités des IP mobilisés, ni recoupé les ID probables. En revanche, nos « verts » aurait dû devenir des « oranges » très rapidement si nous avions pu faire nos observations en direct, alors que nous travaillions ce jour-là que sur des « historiques » récemment décortiqués et référencés par nos serveurs et programmes experts.
Et c’est après une analyse ex-post qu’on a décidé de lancer une alerte « rouge » à nos autorités, à charge pour elles de transmettre à leurs homologues belges, à peu près au moment où nous avons constaté l’absence de trafic entre ces IP et numéros depuis après le 17 mars.
Autrement dit, nous avons perdu 4 jours parce que nous n’avons pas disposé les données en fil de l’eau. »
Et il termine son exposé par un abrupt : « Des questions ? »
Plein de questions, sur les données, leur collecte, la sécurisation du data, des logiciels, les pares-feux, des attaques de hacker, les virus, etc. : tout cela, était-ce finalement si simple ?
Non, très complexe et ils expliquent, sans en dire trop sur les équipes, lui et Huyck, à tour de rôle …

Jusqu’à ce que fuse la question : « – Qui est cet « actionnaire » dont vous parlez ?
– Je suis là, Madame, avec vous » fait une voix déformée qui tombe des haut-parleurs.
« Enfin, là sans être là. Je suis ailleurs mais participe à vos échanges. Ma voix est masquée et vous ne verrez pas mon visage pour deux raisons : la plupart des personnes qui vous entourent, Madame, me connaisse déjà et je leur demande de rester discrètes à mon sujet. Pas la peine d’en rajouter d’autant, et c’est la seconde raison, que je suis moi-même menacé.
Et pour tout vous dire, les systèmes d’intelligence artificielle mis au point par la CISA n’étaient pas du tout destinés, au moins à l’origine, à jouer le moindre rôle dans la lutte anti-terroriste.
Ils sont beaucoup, beaucoup plus fins que ça comme notre responsable de développement informatique et notre directeur des opérations tentent de vous l’expliquer depuis un quart d’heure, puisqu’ils ont pour objectif de protéger des personnes physiques, individualisées, en déplacement dans mon beau pays, où qu’ils se déplacent et résident, contre toute sorte de menaces.
Je suis donc une voix, déformée et sans visage, parce qu’au moins un tueur à gage est à mes trousses et que je ne compte pas lui faciliter la tâche, tel que même mon personnel, hors l’amiral Morthe-de-l’Argentière qui anime cette réunion, ne m’a jamais vu.
Et c’est important dans la mesure où nous allons tester nos logiciels et leur compétences pour me rechercher jusqu’à ce qu’ils fonctionnent contre « mon tueur ». »
Décalé, inattendu mais finalement impressionnant, présenté comme ça…
Oui mais…
Gustave répond encore à toutes les questions techniques, sur les procédés et les détails procéduraux, les « filtres » informatiques et les routines, alors qu’il botte systématiquement en touche vers le hollandais, qui intervient de la même façon que Paul, sans visage mais la voix déformée, pour les détails plus techniques et programmatiques.
Ces échanges denses se terminent par un : « Signalons qu’en cas d’attentat avéré, toutes les classifications colorées sautent d’un cran dans la région. Les « rouges » passent au « noir », les « oranges » au « rouge », etc. Autrement dit, là où on ne surveillait plus particulièrement que quelques milliers de connexions parmi des dizaines de millions, tout d’un coup on multiplie provisoirement par 1.000 voire plus, notre attention… par précaution, naturellement. »

Puis reviennent des questions relatives à la CISA elle-même.
Gustave en dit ce qu’il peut et patauge sur la vente des abonnements, le système des requêtes payantes et la mutualisation des données, en tout cas leur accès, jusqu’à ce que Paul intervienne de nouveau.
« Excusez-moi, mais je vous l’ai dit d’entrée. La CISA n’a pas été créée pour lutter contre le terrorisme. Ce n’est finalement qu’un produit dérivé, une retombée que nous n’avions pas identifiée à l’origine.
Ça fonctionne, eh bien tant mieux et je vous encourage à développer le système en partenariat avec nous naturellement, notamment en partageant les « data-bases » de données : à nous de les exploiter et de vous restituer des alertes quand la situation l’exige.
Et nous le ferons, je m’y engage, contre une très modeste contribution de vos autorités.
Car je vous le réaffirme, l’objectif n’est pas celui-là, mais seulement de créer une « sphère-sécuritaire » de protection pour nos vrais futurs clients, des particuliers, des dirigeants entreprises menacés.
Pour l’heure, nous sommes en phase de test sur ce plan-là et c’est la raison pour laquelle tout ceci est réalisé par une « fondation patrimoniale » de droit luxembourgeois, totalement et définitivement inopéable et, j’insiste, à titre expérimental et donc forcément provisoire.
La fondation n’a pas non plus des ressources financières illimitées et on ne va pas mobiliser les moyens de tout le monde sur fonds publics indéfiniment si les résultats ne sont pas à la hauteur de nos espérances, projections et calculs. Il faut que les choses soient bien claires pour tout le monde.
Si nous n’atteignons pas les objectifs que je vous ai situés « assez haut » en début de cette conférence, on arrêtera et on fera à autre chose pour occuper nos journées. »

Le flot de questions reprend et c’est Gustave qui conclut finalement un peu plus tard par un : « je signale à toutes et tous que, quand vous sortirez, le nombre d’appareils connectés et qualifiés de « bleus » dans notre environnement immédiat est passé à 114. Les « roses » ne sont plus qu’au nombre de 4. Et notre « vert » et notre « orange » sont rentrés chez eux : on peut donc considérer notre zone immédiate comme sécurisée. »
Là, franchement, il fait forte impression !
« Très, très bien », en dira Charlotte, la vraie, celle dont le nez bouge quand elle parle qui était dans la salle en invitée.

samedi 3 décembre 2016

Laudato si… (LXVI)


Soixante-sixième chapitre : Premières retombées.

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

Sans le coup de bluff, ou l’intuition géniale, de l’amiral Gustave Morthe-de-l’Argentière, sans le travail de fourmi de Nathalie-la-rouquine, sans la visite d’officiels aux plus chaudes heures dans les locaux du Kremlin-Bicêtre venus mirer le dispositif imaginé par Paul de Bréveuil, alias « Charlotte » et le travail de négrier de son copain Huyck Maartje à la barbe fleurie, le hollandais, cet épisode-là n’aurait eu aucun impact sur les activités de la CISA…
Les concours de circonstances ou quelques « mains invisibles » en auront décidé autrement.
Gustave jubile, Paul félicite tout le monde, mais s’inquiète : et comment va-t-on faire pour présenter « l’intuition » de Gustave en procédé « scientifique » d’intelligence artificielle ?
« Y’a qu’à inventer une histoire au plus proche des réalités vécues ! »
Tu parles d’un procédé innovant et … « exclusif » !

C’est que ça déferle en rangs serrés assez rapidement, mais peut-être plus à raison de l’arrestation du responsable du hacking des réseaux belges qu’est Huyck Maartje. Comme il a fait ça « à l’arrache », il s’est rapidement fait repérer et identifier et le ministère de l’intérieur du plat pays s’est très vite mobilisé jusqu’à celui « sous l’eau » pour lui demander des comptes.
Gustave a dû en urgence aller chercher son grand uniforme d’amiral à Marciac, avec ses médailles et étoiles… et partir à La Haye sortir le copain de promo de Paul des griffes des autorités locales, pas contentes du tout.
Au retour, encadrés par des policiers, ils passent par Bruxelles pour se faire engueuler : ils ont pu apprécier tout le sel de la conversation de Morthe-de-l’Argentière in vivo quand il est « colère » et qui ne s’est pas démonté pour leur passer un savon mémorable en retournant la situation à son profit !
Comment se faisait-il que, plus de 12 heures après avoir reçu, via le ministère de l’intérieur français, suite au traitement des données piratées en provenance de Belgique, parmi tous ces augustes accusateurs totalement incompétents, aucun n’aient eu le réflexe de lancer l’alerte attentat idoine et passer au niveau 4 ?
Alors qu’on vienne leur reprocher leurs initiatives, certes sans autorisation, le reste n’étant jamais qu’une parfaite inconscience collective, totalement irresponsable…
Ils sont ressortis libres tous les deux de cet épisode et en partance pour la Normandie, via Paris.
Une affaire qui n’aura pas fuité, et c’était justement la menace que Gustave avait fait planer sur les autorités belges en plein deuil national à ce moment-là, durant « ses entretiens »…

En revanche, Paul ne s’est pas montré : il assume la responsabilité du hacking de Huyck, naturellement, qui n’est qu’un exécutant dans cette affaire et qui se retrouve quand même sous étroite surveillance néerlandaise sitôt rentré au pays, mais apprend par Charlotte, la vraie, celle dont le nez bouge de bas en haut quand elle parle, qu’en réalité, une société de sécurité américaine avait aussi lancé une alerte à l’attentat à ses abonnés qui ont apprécié, en pleine nuit à Palo Alto, à peine quelques minutes avant que les premières bombes n’explosent dans l’aéroport Belge !
Une information issue de l’excellent travail de « disque-dur », sa boule de suif de collaboratrice qui sait tout de tout sur ce qui bruisse sur les réseaux « ouverts ».
Paul se fait confirmer l’information par Gustave et ses correspondances dans les ministères et prend un coup de tension…
Au soir, il en est convaincu, l’information exclusive a forcément été piratée, détournée, aucun doute là-dessus !
Et celle qui venait pour féliciter son ex-associé au téléphone, elle a déclenché sans le savoir une bombe quelques jours après le premier épisode contrariant aux Pays-Bas et en Belgique.
C’est aux autorités belges, mais aussi françaises d’avoir à leur tour de se justifier.
La seconde remet rapidement les résultats d’une enquête interne qui la blanchit, elle et ses agents. Il faut dire qu’ils étaient assez peu nombreux à être au courant et surtout à donner corps et sérieux aux activités de la CISA.
Alors que la seconde ne veut pas révéler les résultats de la sienne : tempête dans un verre d’eau entre alliés et voisins qui déborde jusqu’au sein du secrétariat général de l’Otan…
Quelle publicité aux seins des cercles « qui comptent » !

Tout le monde parle d’un nouvel algorithme « PredPol » français, encore plus puissant que ceux des américains, « qui marche » du feu de Dieu et des délégations seront envoyées à Paris pour en évaluer les conséquences. Et elles débouchent ainsi immanquablement en rafales au Kremlin-Bicêtre, tel qu’il faut y mettre un terme rapidement et organiser une réunion « réservée ». Même les gendarmes qui développent leur propre logiciel au sein d’une petite brigade spécialisée en seront.
Il faut rappeler qu’à cette époque, déjà une soixantaine de villes américaines ont adopté un système « PredPol », notamment les municipalités étaient minées par des taux de criminalité record.
Or, les résultats semblent être au rendez-vous. Certains affirment que, grâce à PredPol, les cambriolages ont baissé de 27 % en deux mois dans certaines villes, que les autres types de délits ont diminué entre 11 % et 15 %. Dans le même temps, on prétend que le nombre d’arrestations a augmenté et que désormais, on compte que plus de la moitié ont lieu dans un carré « PredPol ».
Ce « système-expert » n’a pourtant pas tout-à-fait le même objectif, et peut paraître beaucoup plus « fin », que le système CISA. 

« PredPol » est exclusivement utilisé contre les cambriolages, les vols de voitures et les vols dans les lieux publics. Les infractions les plus courantes. Car si l’on ajoute trop de critères, le système devient moins fiable. La délinquance « impulsive », meurtre ou agression, apparaît plus aléatoire et donc moins modalisable par le système-expert, même si des développements sont en cours pour l’améliorer.
Mis au point par des chercheurs de l’Université de Californie et de Santa Clara, le programme utilise les statistiques de la ville et les probabilités associées pour convertir une cartographie criminelle rétrospective, un historique des faits constatés par zone géographique, appliqué à une cartographie prospective localisant les risques à venir.
La gigantesque base de données des archives informatisées de la police alimentée en continu – rapports, procès-verbaux, comptes rendus, transcriptions d’appels en base – en forme la matière première. Des logiciels extraient de ce « Big-Data » les infractions classées selon trois critères – date, lieu et catégorie – afin de prévoir où et quand les prochaines risquent de se produire.
Pour mettre au point leur outil prédictif, les chercheurs se sont inspirés d’algorithmes utilisés dans la prévision… des tremblements de terre !
Or, et c’est une des limites du procédé, si les sismologues peinent à prédire les secousses primaires, ils peuvent en revanche prévoir leurs répliques en théorie proches en temps et en lieu du séisme initial.
Il en irait de même pour les délits : une « victimation » a de fortes chances de se répéter dans un même quartier et se diffuse de proche en proche. Ce phénomène de diffusion, que les spécialistes appellent le « near-repeat », colle effectivement assez bien avec les résultats des enquêtes qualitatives conduites auprès des cambrioleurs.
Ces derniers expliquent aux enquêteurs qu’il leur arrive régulièrement de revenir cambrioler un même logement lorsque l’effraction n’est pas compliquée et qu’ils n’ont pas pu tout emporter lors de leur premier passage. Les cambrioleurs opèrent par secteur et ils obtiennent parfois auprès de leurs réseaux des informations sur la vulnérabilité des cibles détectées lors des phases de repérage.

En réalité, l’algorithme de PredPol est une version améliorée de celui mis en place au début des années 2000 par des chercheurs du JDICS, le Prospective Crime Mapping dit « PROMAP ».
Il consiste à modéliser les changements spatio-temporels de la victimisation à répétition sur un territoire donné afin de développer un outil opérationnel de prédiction du crime.
Pour anticiper les répliques, les chercheurs s’inspirent des méthodes de lissage ordinairement utilisées en analyse spatiale pour trouver et définir les points nodaux sur une carte.
C’est là qu’on trouve l’idée maîtresse qui fera le succès de PredPol : alors que les cartes des « hotspots policing » se contentent de répertorier les zones à risque à partir de la répartition spatiale des délits déjà commis, l’algorithme de PROMAP intègre, dans les éléments de paramétrage des formules, les théories criminologiques sur la contagion, notamment les résultats-clés des recherches sur la victimisation à répétition.
Car des recherches ont établi que le risque de victimisation se diffuse sur un rayon de 400 mètres, avec un risque plus élevé pour les maisons du même côté de la rue et sur une période de deux mois.

Mais chacun sait pourtant dans les milieux spécialisés, que ces « mathématiques du crime » ont leurs limites : l’hypothèse sur lesquelles elles reposent, leur attribuant des effets d’auto-engendrement, de contagion ou de renforcement, est lourde et fortement discutable car totalement déconnectée du contexte socio-économique dans lequel le délit se produit.
Que la propagation des séismes dépende de leur structure spatiale propre est facilement envisageable, en revanche, il est difficile d’imaginer une telle approche structurelle de l’espace pour un phénomène aussi contingent que les crimes et délits…
De plus, contrairement à la structure de l’activité sismologique, le processus de contagion, quand il est observé, n’est pas stable dans le temps car il évolue en fonction des interactions entre le phénomène délinquant et les forces externes, en particulier l’action de la police.
De fait, les études vantant les performances des algorithmes de prédiction – la plupart étant réalisées par les chercheurs actionnaires de PredPol eux-mêmes – essuient de nombreuses critiques.
Leur méthodologie est souvent jugée rudimentaire et la présentation des résultats trompeuse. Tous les crimes et délits ne sont pas forcément déclarés, ce qui peut biaiser les données utilisées par le logiciel et donc fausser ses prédictions.
Quand on compare rigoureusement l’efficacité du logiciel PredPol à celle des algorithmes standards ou de simples cartes indiquant les points chauds d’une zone géographique, leur valeur ajoutée apparaît pour le moins assez faible.
Certains chercheurs affirment même que les prédictions de PredPol pourraient tenir en cette simple assertion pour le moins tautologique : «les crimes auront lieu majoritairement dans les zones historiquement les plus criminogènes de la ville ».
Les logiciels météorologiques seraient nettement plus prédictif : il pleut à tel endroit à l’instant « t » ; la masse nuageuse se déplace dans telle direction à telle allure, il pleuvra donc à tel autre endroit dans tant de temps, et ce, de proche en proche jusqu’à épuisement de la masse nuageuse…

Et puis ces nouvelles méthodes ont aussi leur coût, celui de la privatisation des services publics. La décision du chef de la police de s’abonner à ce service pour la somme onéreuse de 30.000 dollars par an (contre 12.000 euros envisagés pour la CISA) a aussi été dictée par des contraintes économiques : la récession a durement frappé les villes et les budgets de la police ont diminué entre 2009 et 2013. Les effectifs des forces de l’ordre ont baissé, de plus de 10 %, pendant que dans le même temps la criminalité augmentait.
Il était donc tentant d’innover pour pallier le manque de main-d’œuvre en faisant appel aux technologies de pointe.
Être proactif et concentrer les moyens limités sur des zones prioritaires a forcément été perçu comme une réponse pertinente à cette situation de crise.
Dès lors et d’après quelques sociologues, le principal intérêt de PredPol est d’être un outil de management dans un contexte de baisse des dépenses publiques : pour un responsable de secteur, PredPol est un moyen pour s’assurer que les policiers font bien leur travail préventif, souvent par la simple présence dissuasive, de manière aléatoire, mais sur une durée optimisée, dans les zones où le risque est estimé le plus haut.
L’enjeu du « Predictive Policing » est ainsi de gérer, selon des critères gestionnaires, ce qu’on appelle l’offre publique de vigilance quotidienne en visant une allocation optimale des ressources policières sur le terrain, rien de plus.

Et ici comme ailleurs, la privatisation tend donc à renforcer les inégalités : l’algorithme étant alimenté uniquement par les données issues des plaintes des victimes et non pas par celles des arrestations, pour éviter qu’il ne reflète l’activité discriminatoire des policiers, il oriente l’offre de sécurité uniquement vers les publics qui portent plainte auprès des autorités. Or, les enquêtes de victimisation montrent que la propension à porter plainte est plus faible dans les catégories socialement discriminées, en particulier chez les publics victimes des violences policières. Fonder une politique publique sur le seul modèle de l’exposition au risque, c’est ignorer que dans le domaine de la sécurité publique l’immunité des uns est liée à l’exclusion des autres. C’est aussi renoncer à agir dans le temps et en profondeur sur le crime et la délinquance. C’est encore empêcher de penser la protection des victimes dans une perspective de solidarité.
Enfin, ce logiciel ne peut prévenir, dans le meilleur des cas, que les infractions à victime individuelle directe, autrement dit la petite délinquance de voie publique. Les délits économiques ou financiers sont une nouvelle fois laissés dans l’ombre…
Conclusion de ces chercheurs, PredPol ne serait qu’un cas parmi d’autres d’un mouvement général de marchandisation des savoirs à destination de l’action publique.
Il reste un produit dont la commercialisation est avant tout destinée à servir des intérêts privés.
Et pourtant, des équipes de policiers américains et des chercheurs de même souche feront le déplacement à l’invitation des autorités fédérales américaines, quand la CISA annoncera la tenue d’une réunion d’information sur ses activités au mois d’avril à Paris.
Et ils ne seront pas les seuls.

De fait, plusieurs grandes villes américaines ont d’ores et déjà adopté « PredPol » : Los Angeles, Memphis (Tennessee), Charleston (Caroline du Sud), Santa Cruz et New-York. Le  logiciel a déjà été vendu en Angleterre où il est utilisé par la police du Kent ainsi qu’en Allemagne. Son nouveau PDG envisage d’ouvrir prochainement un bureau commercial dans d’autres pays européens. À Zurich, un système similaire baptisé « Precobs » (pour « Pre Crime Observation System ») est déjà utilisé.
La France a officiellement emboîté le pas aux États-Unis, avec quelques années de retard.
Le Service Central de Renseignement Criminel (SCRC) a mis au point un logiciel de prédiction afin d’anticiper les grandes tendances de la délinquance. Comme celle de son frère jumeau d’outre-Atlantique, il vise à empêcher le crime au lieu de le résoudre.
Selon ses promoteurs, la criminalité ne devant rien au hasard et étant le fruit de facteurs déterministes, il suffirait donc d’entrer un nombre de critères suffisant pour prédire ses prochaines manifestations.
Le principe de sa méthode est identique : intégrer les données issues des faits constatés par les forces de l’ordre et de croiser ces informations avec celles issues des statistiques de l’Insee, comme le taux de chômage, le nombre de retraités ou d’allocataires du RSA, pour ensuite fournir des cartes permettant d’analyser la criminalité et de prédire son évolution, à l’image des cartes météo.
La procédure des autorités françaises est simple : un modèle basé sur les infractions de voie publique contre les personnes ou les biens les plus fréquentes – cambriolages, vols à la tire, trafic de stupéfiants – constatées au cours d’une période de 5 ans est testé sur les données statistiques de l’année précédente. S’il est validé, il est mis en œuvre pour l’année en cours : une échelle de risques est alors définie et les informations recueillies sont transmises aux gendarmes sur le terrain pour qu’ils augmentent l’intensité des patrouilles, par exemple, dans un secteur défini où les vols par effraction seraient susceptibles d’augmenter au cours des prochaines semaines.
Cette méthode est inspirée de celles utilisées dans le marketing ou la grande distribution et révèlent également des liens de certaines infractions entre elles, par exemple les cambriolages et les trafics de stupéfiants, optimisant le travail de la police : en s’attaquant prioritairement aux vols par effraction, les autorités peuvent, par ricochet, interpeller des dealers, que les agents de voie publique peinent à approcher à cause de l’emprise qu’ils peuvent avoir dans leurs quartiers.

Il existe toutefois une différence de taille avec PredPol : aux États-Unis, les policiers reçoivent directement sur le tableau de bord de leurs voitures de patrouilles les indications de prédictions tandis qu’en France ces nouvelles données ne sont transmises qu’aux chefs de service. À eux ensuite d’adapter leurs moyens et d’exploiter au mieux ces renseignements criminels dans leurs zones.
Le champ de la recherche du « Predictive Policing », articulé à celui de l’intelligence artificielle et du « Machine-Learning », est en plein mouvement : le SCRC travaille aussi sur un projet d’analyse et de prédiction de la criminalité, surnommé « Horizon » ou « Anticrime ». Le document descriptif du projet le définit ainsi : « Dans le cadre de son activité de renseignement, le SCRC (Service Central de Renseignement Criminel – Gendarmerie Nationale) envisage de développer un projet d’analyse et de prédiction de la criminalité. Il conviendra à partir de données endogènes et exogènes au champ criminel de réaliser une analyse spatio-temporelle dynamique intégrant les niveaux communal, départemental, régional et national. Ce projet a vocation à délivrer sous forme de démonstrateur un outil d’aide à la décision sur un plan stratégique et tactique. »
Un projet, proposé par le laboratoire « Teralab » de l’Institut Mines-Télécom spécialisé dans le « Big-Data », serait réalisé en partenariat avec l’entreprise « Morpho », filiale électronique du groupe de défense Safran, dont la contribution s’étend à plusieurs axes : la mise au point d’algorithmes de prédiction traitant des données hétérogènes comportant une dimension spatiale ; l’étude de solutions concrètes permettant la manipulation de large volume de données ; la mise au point de solutions répondant aux problématiques de prédiction de la criminalité à l’échelle d’un pays à partir de données publiques…
« Morpho » participera aux travaux de recherche algorithmiques en coopération avec les partenaires académiques, puis après une première phase permettant de comprendre la nature et la valeur des résultats pouvant être obtenus, intégrera les solutions proposées sous forme d’un prototype. Celui-ci permettra, a minima, d’importer les données des années à venir et de visualiser les résultats.
Paul, avec la CISA piétine directement Safran, structure pour laquelle il a déjà travaillé en qualité de salarié en détachement à la MAPEA (cf. épisode « Ardéchoise, cœur fidèle », des enquêtes de Charlotte, à paraître aux éditions I3).

Des démarches proactives qu’ignoraient totalement le petit cercle de la CISA qui les découvre au fil des jours et qui s’appuient sur un gigantesque travail de renseignement nécessitant une collecte massive de données à caractère personnel, notamment une surveillance étroite des échanges électroniques dont la mise en œuvre est facilitée par la dernière loi sur le renseignement de juillet 2015 et plus tard le nouveau TEP (fichier de « simplification » des démarches administratives pour obtenir des papiers en règle). Un document précise que ces projets répondent « à une analyse à la fois stratégique et opérationnelle. Sur un plan stratégique, il prendra en compte des données disponibles en sources ouvertes (INSEE, météo, géographie) tandis que sur un plan opérationnel nécessitant une rapidité d’action, des données non structurées pourront être intégrées, à savoir des extractions de blogs ou de réseaux sociaux (Facebook, Twitter). Une étape de validation clôturera le projet en évaluant notamment le résultat des différents échelons envisagés par rapport à la prédiction. »
En bref, des techniques parfaitement comparables à celles imaginées par Paul…
Certains en prévoient que la mise en œuvre de ces projets serait un véritable saut qualitatif dans la surveillance et le contrôle des populations puisque, comme le rappelle le document, « il n’existe pas à ce jour de projet de ce type dans la lutte contre la criminalité qui englobe l’aspect descriptif et prédictif à des échelles de temps et d’espace différents et intégrant une telle variété de données. En outre, un tel projet doit apparaître comme un véritable outil d’aide à la décision en matière de déploiement de ressources comme de modes d’action à envisager. »

Comme le logiciel « PredPol », ces nouveaux outils sont eux aussi de vrais produits commercialisables. « Du point de vue de l’utilisateur final et de l’industriel partenaire, le niveau de performance prédictive atteint par les modèles et le format (interface graphique, outils de visualisation) des résultats produits par les outils d’analyse pourront permettre d’élaborer un cahier des charges pour un éventuel produit commercialisable », explique-t-on.
Il est également précisé en ce qui concerne « Morpho », que l’entreprise « cherche à développer une offre pertinente d’analyse criminalistique sur le marché international, auprès des forces de police et de sécurité qui sont déjà ses clients. »
C’est dans ce contexte que « la bombe » de la CISA éclate dans le marigot des spécialistes de la sécurité publique et privée.

Que des futurs partenaires de la CISA ou des concurrents qui ont déjà quelques avances ?
Car, chose assez extraordinaire, c’est la CISA qui a été à l’origine de l’alerte attentat sur Bruxelles en mars 2016… et seulement lui, même s’elle a été diffusée de façon détournée par d’autres.
Parce qu’après tout, aux yeux des « services », ils ont été les seuls, les seuls au monde, malgré les immenses moyens développés par tous ces braves gens qui se gavent de grasses subventions, à anticiper ces attentats de Bruxelles, même de façon assez floue.
Incompréhensible : et s’ils venaient tous seulement pour comprendre le « plus » ?
Et quel « plus » leur présenter donc ?