Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

dimanche 15 janvier 2017

Laudato si… (LXXVII)


Soixante-dix-septième chapitre : Épilogues

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

Le Padre Pedro viendra transmettre à Paul la bénédiction papale avec un petit message : « À l’avenir qui appartient à ceux qui le prennent en main ! ».
La juge Trois-Dom fera également le déplacement pour venir « réconforter » son Paul. Mais vu l’état dans lequel il se trouve à râler avec son plâtre, elle renonce très vite aux quelques « activités » qu’elle avait en tête et, croisant Charlotte, la vraie, venue sans Aurélie, elle est repartie bras-dessus bras dessous avec elle se remémorer quelques temps passés ensemble, croisant « Mylène » qui se désole au chevet de Paul…
Ça ne désemplit pas, finalement, puisque même Lady Joan viendra de Londres prendre le relai… un vrai défilé !

Huyck et Dimitri s’emploieront avec un certain génie et au fil des avancées de l’enquête menée par le groupe « HLM » de la CISA, entre deux « mises aux normes » des échanges avec les services de sécurité du Vatican et ceux des ministères de l’intérieur – notamment les informaticiens de DGSI en France et du MI5 en Grande-Bretagne, de mettre au point la notion de « Z ».
Mises aux normes des protocoles d’échanges, auxquels se rajouteront d’ailleurs rapidement le Grand-Duché du Luxembourg, le Lichtenstein puis la principauté de Monaco, très en avance sur le sujet et Israël, qui n’endigue toujours pas les attentats sur son propre territoire et s’abonnera rapidement de son côté avec plus ou moins de bonheur.
En revanche, l’Italie en l’Espagne, où les choses seront plus compliquées, mettront un peu de temps à s’adapter.
Le Portugal n’y croit pas pour sa part, pas plus que la Grèce, pays très rétifs à l’idée de ficher toute une population en souvenir de leurs propres dictatures passées, tout comme l’Allemagne qui attendra d’adapter son dispositif législatif après l’attentat de Berlin de la fin 2016, le Danemark et les Pays-Bas qui ne se sentent pas concernés par les menaces terroristes. Quant à la Turquie, pourtant cible de nombreux attentats, ses forces de sécurité sont tellement désorganisées après le « faux putsch » contre son président et la purge qui s’en est suivie, qu’il n’en est même pas question avant longtemps…
D’ailleurs, la Belgique, pourtant concernée depuis les victimes de ses propres filières djihadistes, ne trouvera pas « d’opportunité » politique avant quelques temps, et ce malgré la pression de l’Otan et de la commission européenne hébergée au cœur de sa capitale.
Il faut dire que l’Otan joue d’abord la carte de la NSA qui tente de son côté de rattraper son retard « opérationnel » et d’ailleurs défaillant comme en attestent les nombreuses attaques qui ciblent les populations durant quelques mois, pour imposer ses propres produits jusqu’en Pologne, dans les pays Baltes et des Balkans, mais sans succès : ils ne parviennent pas à mettre au point leur propre logiciel « BBR », alors que techniquement ils ont un savoir-faire considérable avec leur dizaine de start-ups opérant déjà depuis des années dans le domaine…
En revanche Gustave et Paul feront le déplacement en Hongrie, mais plus tard, en vue de la préparation des JO de 2024…
Et le fichier « Zombie » saura finalement faire la différence à terme.

C’est que l’urgence est au match d’ouverture de la coupe du monde de football programmé pour dans moins de quatre semaines, le 10 juin suivant, et qu’il s’agit d’être fin-prêt pour assurer la sécurité des stades, des fans-zones et de leurs abords jusqu’au dimanche 10 juillet…
Après, lesdits ingénieurs-dédiés seront détachés au Brésil pour l’ouverture des JO du 5 au 21 août suivant et l’état d’urgence doit être aboli.
État d’urgence qui sera immédiatement rétabli le 15 juillet, comme chacun le sait, pour deux périodes successives de six mois devant conduire au-delà des élections législatives de 2017… entraînant un retour en puissance du dispositif de la CISA.
Au brésil, il fait merveille : 25 sites étalés sur quatre « zones » autour de Rio-de-Janeiro, la plage de Copacabana, Maracanã, Deodoro et Barra da Tijuca, ce dernier site accueillant également le village olympique.
Le 21 juillet, la police fédérale brésilienne arrêtera d’ailleurs douze personnes soupçonnées d’appartenir à une cellule mal organisée de sympathisants de l’organisation État islamique et planifiant des attentats sur les indications du système expert de la CISA adapté à la hâte par les ingénieurs de la DGSI et Dimitri, Nathalie et Gustave préférant « télé-piloter » les dispositifs mis en place depuis « le siège ».
Et il y aura eu d’autres hauts-&-bas : le 7 août 2016, Tiago Brandão Rodrigues, ministre de l'Éducation du Portugal ayant tutelle sur les sports, est menacé par deux hommes armés de couteaux auxquels il doit remettre ses effets, alors qu’il s'apprête à rentrer à son hôtel situé à Ipanema, quartier pourtant réputé sûr. Le ministre a pu récupérer ses biens peu après, les voleurs ayant été immobilisés par des passants et arrêtés par la police.
Dans la nuit du dimanche au lundi 15 août, de retour d’une fête, quatre nageurs américains, avec parmi eux le multiple médaillé olympique Ryan Lochte, affirment s’être fait agresser par de faux policiers. L’enquête, notamment basée sur les images des caméras de sécurité, conclut à un mensonge de la part des athlètes qui, sous l’emprise de l’alcool, ont causé divers incidents, ce qui a provoqué la confiscation de leur passeport pour faux témoignage et la présentation d’excuses de la part du comité olympique des États-Unis.
Un dispositif qui aura marqué les esprits par son efficacité…
Hélas, il n’en sera pas de même à Nice le soir du 14 juillet, puisque l’ensemble du dispositif avait été résilié à l’approche de la levée de l’état d’urgence.
Et pourtant, la CISA avait lancé une alerte « orange » dès le début du mois sur deux départements du sud de la France, étendue par les autorités à la région « PACA » et à la Corse…
Sans succès, comme chacun le sait : on baissait bêtement la garde.
Toutefois la chasse « ex-post » permettra de remonter et démembrer une « proto-filière » d’une dizaine de personnes « impliquées » à des degrés divers dans cet odieux attentat au camion-bélier.

Tout comme la « réplique » de Saint-Étienne du Rouvray 12 jours plus tard… Mais là, il faut convenir que les « signaux » avant-coureurs étaient particulièrement « faibles », impliquant à peine une demi-dizaine de personnes classées « orange », dont seulement deux « actifs ».
En revanche et par la suite, les autorités ne feront plus dans le détail ni la moindre retenue depuis la tentative d’attentat à la bombonne de gaz pratiquement sous les fenêtres de Paul – qui ne s’est pas senti visé pour être déjà en exil sous les tropiques – début septembre 2016…
En effet, Paul rentre assez vite dans ses chambres médicalisées des hauts-de-Cabourg pour se faire dorloter par Matilda et fait des pieds et des mains pour qu’on lui retire son plâtre qu’il ne supporte plus. Il préfère jouer des « cannes-anglaises » qui reprennent du service pour ne pas maltraiter ses broches toutes neuves posées sur le col du fémur et le tibia, et obtient rapidement l’autorisation de filer à l’anglaise vers les caraïbes.
Ce qui lui évitera d’avoir à croiser Florence de retour en Europe, assumant difficilement de s’être faite larguée par « n° 5 » sous la pression de Karen, sa « légitime » à lui, et assurer une future scolarité « normale & francophone » à Annabelle pour la rentrée 2016.

Le changement du cadre législatif et réglementaire se devait aussi d’être adapté au fichier « Z », ce qui sera fait en catimini par décret en novembre 2016 : photo digitalisée pour toute forme de papiers officiels, quels qu’ils soient.
Durant toute la fin de l’année 2016, les opérations « préventives » se seront succédées à un rythme effréné sur les indications du logiciel de la CISA, qui fonctionne tout seul.
Une merveille : même pas eu le moindre incident lors des fêtes de fin d’année, hors la série des quelques 300 véhicules traditionnellement incendiés sur tout le territoire à l’occasion de la saint-Sylvestre !
Et quelques actes antireligieux mineurs visant des églises et des crèches.
Un vrai succès technique.
Et tout ça grâce à l’enquête du groupe « HLM » qui remonte la piste de « Requin » durant le printemps sous la conduite de Nathalie, avec l’aide des forces de sécurité.
Le bonhomme est arrivé depuis Johannesburg en Afrique du sud vers Schiphol aux Pays-Bas avec des faux-papiers britanniques en poche et est passé par Bruxelles, pays non encore adhérents au dispositif de la CISA, jusqu’à la gare du nord et par TGV. Espace Schengen aidant et malgré les contrôles anti-migrants et l’attaque avortée l’été précédent, il est passé comme une lettre à la poste sous l’œil des caméras de vidéo-surveillances de toutes les gares et de l’aéroport de débarquement : il n’était pas non plus recherché …
Il est pointé au Moulin-Rouge et dans le quartier de Pigalle avant d’acheter sa voiture qui va lui permettre de repérer sa « cible », d’abord à travers Paris, puis plus loin jusqu’à Pontoise et enfin en Normandie.
Un « discret » qui n’attire pas l’attention et se fait vite oublier pour ne jamais dormir plus de trois fois dans le même hôtel, en général sans étoile ni aucun luxe.
Pas de traces dans les mémoires, hors quelques péripatéticiennes du bois de Boulogne et des abords des champs de course du bois de Vincennes, dont quelques-unes gardent le souvenir d’un « petit-machin » tout ce qu’il y a de plus correct, sans prétention excessive.
La caméra de surveillance « du siège » du Kremlin-Bicêtre l’aura pointé plusieurs fois sous son objectif. Idem sur celles des carrefours des quais de Seine, à proximité du domicile de Paul.
Il aura été repéré à plusieurs reprises aux différents péages et caméra de surveillance du trafic le long de l’A13, de l’A14 et de l’A15 ainsi que du périphérique. Enfin pas lui, mais sa voiture conduite toujours en solo.
Un type qui ne boit pas, n’a aucun contact en ville, mange chinois plus particulièrement à Belleville ou dans le 13ème arrondissement, mais un peu partout au fil de ses déplacements, qui ne lit comme journaux que des BD pour gamin, n’a pas de téléphone portable, pas de chéquier, pas d’ordinateur et pas de carte de paiement.
Un vrai « zombie » du XXIème siècle !

Et alors, comment repérer un tel individu dans la foule d’une grande ville ?
Lors d’une vidéo-conférence depuis les Antilles, par Skype un peu ralenti pour passer par le réseau Tor utilisé désormais par Paul, c’est lui qui indique la piste.
On rappelle à l’occasion que Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d’une centaine de serveurs, appelés « nœuds du réseau » et dont la liste est publique. Ce réseau permet d’anonymiser tout simplement l’origine d’une connexion TCP.
Cela peut, entre autres, servir à rendre anonyme la source d’une session de navigation Web ou de messagerie instantanée, mais aussi de contourner la censure sur Internet : il permet ainsi aux personnes l’utilisant d’accéder à des sites, contenus ou services bloqués dans certaines régions du monde. Mais il est aussi mis en œuvre dans les échanges entre lanceurs d’alerte, journalistes, avocats, dissidents politiques, organisations non gouvernementales, pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position.
Tous les « bleus » du système « BBR » de la CISA et quelques « rose » dont on rappelle qu’ils deviennent « vert » quand on les repère sur des sites ou blogs propres aux terroristes avant de passer « orange » quand ils sont déjà « signalés ».
Car Tor peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat.
Cependant, l’anonymisation du flux n’est pas suffisante, car l’application peut potentiellement transmettre des informations annexes permettant d’identifier la personne émettrice : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, « Tor Browser », ainsi que d’autres applications spécialement modifiées pour préserver l’anonymat de leurs usagers.
Pour cela, parvenir à ce résultat, Tor fait « sauter » le trafic de ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de ne pas être tracé par les sites web consultés.
Le système fonctionne comme un « routage en oignon » qui fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau. Les utilisateurs du réseau deviennent alors impossibles à identifier, même s’il existe une astuce technique qui a permis le démantèlement d’un réseau de de 400 utilisateurs frauduleux (cf. « opération Onymous » conduite par Interpol) et que les logiciels de la CISA recréeront ultérieurement.
L’astuce de Tor, c’est qu’à chaque relai, l’utilisateur n’a accès qu’à une liste limitée de nœuds de Tor. Chaque « client » choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un certain temps), puis construit un circuit au sein duquel chaque nœud a la propriété de ne connaître que son prédécesseur et son successeur, sans en savoir plus.
Le premier nœud du circuit est le seul à connaître l’adresse IP de l’utilisateur : il suffit d’user du premier nœud pour devenir un « rose » (ou « bleu ») et de passer à « Purple », non-identifié, voire directement à « vert » quand il n’est pas encore « signalé » (à « orange » quand il est fiché) quand en retour il y a téléchargements suspects : un procédé assez simple développé par la CISA et notamment Huyck qui s’y entend, mais qui ne permet pas l’identification formelle.
Dès le deuxième nœud, la négociation se fait par l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième nœud ne connaîtra finalement que l’adresse IP du premier nœud et du troisième lorsqu’un troisième nœud aura été ajouté et ainsi de suite.
Pareil pour le chemin de retour en cas d’échanges instantanés, sauf que ça ne se fait pas nécessairement par les mêmes « nœuds ».
Les paquets à acheminer sont associés à une identification du propriétaire du circuit, la personne qui l’a construit, Huyck en l’occurrence qui en dispose de plusieurs pour l’usage de la CISA. Cette identification est un code arbitraire choisi au moment de la construction du circuit et l’ensemble des transferts sont cryptés de relai en relai. L’idée est de distribuer à chaque nœud du circuit une clef secrète chiffrée avec une clef publique dédiée à ce nœud. Après la phase de construction, chaque nœud du circuit dispose d’une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit.
Pour acheminer un paquet au serveur, le client doit chiffrer son paquet de nombreuses fois : la première fois, le client chiffre son paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n. La deuxième fois, avec celle de l’avant-dernier nœud, numérotée n-1. La troisième fois, avec celle de n-2, la quatrième fois, avec celle de n-3, etc. La dernière fois, avec celle du premier nœud, numéroté 1. Et la même chose se passe en sens inverse.
C’est d’autant plus facile que ça peut se faire automatiquement par les serveurs de Tor.
Impossible à « casser » en direct… et même après coup !
Mais ça ralentit et nuit un peu la fluidité d’une conversation via Skype, nettement moins pour les messageries instantanées du type Telegram, ProtonMail, BBM, WhatsApp, Messages (iOS) ou Hangout, voire les japonaises, elles-mêmes déjà doublement cryptées : à peine quelques microsecondes.
Tous les « bleus », « roses » et « verts » du classement « BBR » de la CISA, en somme…
Les « bleus » étant les « préalablement-identifiés ».

« – Dans nos « blancs », nous avons donc des personnes connectées, à leur aïe-phone, leur smart-boot, leur tablette, leur PC, leurs ID et IP. Désormais, avec l’idée du SIV d’aller piocher dans les profils, on a même leur visage et de toute façon leur identité, domicile, etc. Ce que nous n’avions pas vu, c’est qu’en dehors des réseaux de connectivité, il existe un univers de personnes inaptes aux réseaux, trop jeunes ou trop vieilles, ou qui n’en veulent pas. Et que nous ignorions jusque-là !
C’est assez con de notre part, d’autant qu’on les a sous les yeux, à travers tous leurs déplacements sur la voie publique. Ce sont nos « zombies » !
– Et on les classe comment à raison de leur dangerosité  potentielle ?
– Amiral », fait Paul, « vous êtes un remarquable joueur d’échecs, mais avez-vous tenté de jouer eu Sudoku quand vous êtes sans partenaire ?
– C’est quoi ? Le mot croisé des chiffres ? Là, les grilles qu’il faut remplir…
– Oui, si on veut. Disons que la règle du Sudoku est simple. Vous avez un carré de neuf carrés de trois sur trois chacun, neuf chiffres qui doivent être déposés de la sorte qu’ils ne se répètent jamais deux fois dans la même ligne, la même colonne ou le même carré.
– De 1 à 9 !
– Oui, exactement. Mais ils doivent tous y figurez une fois. À partir de là, c’est assez facile de remplir les blancs. Si ce n’est pas l’un, c’est donc que c’est l’autre. Et si c’est forcément l’un ou l’autre dans deux cases et nulle part ailleurs, c’est que ça ne peut pas être un troisième qui va donc devoir se poser ailleurs dans un trou disponible. Et on procède par élimination pour terminer une grille.
– … Je n’ai pas compris, là.
– Pas grave ! Tu as pigé Huyck ? Tout ce qui est « blanc » mais n’as pas pu être identifié, devient « rose » dans notre base s’il se connecte. Et inversement : ce qui n’est nulle part dans nos fichiers, pour n’être ni « blanc », ni « bleu », ni « rose » ni autre chose mais apparaît sur nos écrans vidéo devient un « z », un « zombie » qu’il faut d’urgence rattacher à un lieu, un objet identifiable pour le rentrer rapidement dans une de nos qualifications, jusqu’à « vert », « orange » voire « rouge ».
Ce n’est pas possible à notre époque de rester « zombie » très longtemps.
- … »
Quelle couleur pour les « z » ?
« Fluo que ça puisse se repérer de loin. Blanc-fluo, … »
Mais ça ne se voit pas sur un fond blanc plein de « blancs » !
« Alors jaune-fluo, puis rose, vert ou orange en fonction du caractère dangereux, inopiné ou récurrent, je ne sais pas moi. À toi de voir ! »

Paul poursuit : « Un vieux rétif à la connectivité, il a eu une vie : il ne restera pas longtemps « z ». Un gamin, il en a une aussi : il va à l’école, au stade, il rentre chez ses parents ou dans son foyer à un moment ou à un autre et tous les deux croisent forcément une caméra de vidéosurveillance. En revanche, il y aura des « z » qu’on ne rattachera à rien avant plusieurs essais. Des « zz » (pour « Z’uper-Z » et en hommage à l’album « L’escadrille ZZ » des aventures de Buck Danny…), qui normalement n’existent pas. Et « Requin » en faisait partie ! »
Ça va faire du boulot en plus…
« On l’aurait suivi, il aurait disparu, réapparu, re-disparu, réapparu, mais on aurait été capable de le détecter en suivant la cible que j’étais dans le cadre de notre « sphère de sécurité ». C’est certain et c’est ce qui nous manque pour être complet et efficace ! »
Seulement si on a une cible prédéterminée…
« Mais enfin Huyck, c’est justement le dispositif individualisé qu’on cherchait à mettre en place à l’origine, souviens-toi ! »
Effectivement, se remémore Gustave qui se rattrape aux branches d’une discussion qui lui échappe.
« Ok, je m’y mets pour une évaluation. On verra bien si c’est faisable… »
Et surprise, il y en a rapidement plusieurs milliers en milieu urbain, plusieurs centaines de nouveau par jour en fonction des arrivées de touristes par les trains et les avions, mais au soir, après traitement automatique, ils ne sont plus qu’une poignée !
Qui parfois disparaissent des écrans et reviennent sur les mêmes lieux ou d’autres, considérés comme sans danger tant qu’il n’y a pas une « cible » à proximité, principe de précaution systématiquement appliqué…
Un vrai bond en avant pour un monde plus sûr, « For a safer world », la devise figurant dans le bas de l’écusson de la CISA !
Paul aura eu à subir trois attaques de tueur professionnels et sans scrupules pour en arriver à ce résultat, qui feront le beurre des services de sécurité d’Europe occidentale, des équipes « ADN » et « HLM » et de « Charlotte », la vraie, celle dont le nez bouge quand elle parle.
Mais c’est déjà une autre histoire (cf. épisode « Les enquêtes de Charlotte – La CISA », à paraître aux éditions I3).

Pour l’heure, Paul se prélasse au soleil des tropiques, participant aux manœuvres du bord sous le commandement de René, le chef de bord et parfois stimulant les zones érogènes molles de Clarita… à l’en transformer en nymphomane tous les deux avec le temps et quantité « d’exercices pratiques », qui reçoivent les touristes pour la plupart américains à bord d’Eurydice…
Il gère aussi ses affaires depuis le poste de navigation quand il n’est pas à terre pour revoir la sublime Karen, ses jolis yeux et ses cheveux-longs et blonds qui fait porter les cornes à son mari avec volupté alors qu’elle est en instance de divorce qui sera saignant pour l’héritier des Harrison.
Contre toute attente, Donald Trump aura été élu à la Maison-Blanche le 4 novembre 2016, fruit d’une longue bataille improbable, remodelant complètement le paysage politique de son pays et de la France, et tous les plans sur la comète des divers comités de célébrités qui façonnent le monde entier à leur volonté : les « maîtres du monde » ne s’attendaient pas à ça aussi rapidement.
Et ils encaissent leurs plus-values et profits en attendant une entrée en fonction qui va remettre enfin « à son pas » et à sa main toutes les administrations fédérales.
Le nouvel élu est bien plus au courant qu’il n’en a l’air des « dossiers sensibles » et les directeurs des agences de renseignements en feront l’amer expérience, notamment à l’heure où ils présenteront « leurs preuves » d’une ingérence de la Russie du maître du Kremlin dans les affaires électorales de nombreux pays adhérents au pacte Atlantique-Nord…
Après le « Brexit », les difficultés italiennes, les attentats divers, la course en avant de Pékin, les élections françaises qui s’annoncent alors particulièrement « rocambolesques », l’heure est peut-être venue de remettre bien des horloges à l’heure…
Le juge Peter Goldberg regrettera amèrement de ne pas avoir prolongé son enquête autour de la mort de l’agent Brent Jenkings et la DIA, sans regretter la disparition de son bien encombrant agent William River sur le dossier duquel la poussière va pouvoir s’accumuler en toute quiétude, restera la gardienne des 20 milliards détournés des coffres du Koweït en 1990.
Après tout en aurait dit le Pape François, ça reste « une garantie », même si ça permet aussi et hélas de financer discrètement et sur le pouce des opérations occultes…
Quant aux « Panama papers », ils auront été enterrés à la petite semaine après avoir éclaboussé quelques personnages « insoupçonnables » jusque-là.
De même, aucune révélation n’aura été faite en France dans l’intervalle quant au niveau de corruption atteint par les « élites-politiques » alors en campagne. Une vraie chape de plomb, une amnésie collective malgré les actions des vétérans de la division Daguet, qui auront juste obtenu une journée commémorative commune à tous les morts « pour la partie » des cinquante dernières années…
Les générations passent et les secrets honteux restent enfermés par tous les successeurs.
Le monde peut continuer de tourner sur sa lancée, il y a bien d’autres défis à surmonter.

I3, Monaco – Le 6 janvier 2017

Aucun commentaire:

Enregistrer un commentaire