vendredi 21 décembre 2007

Le raid cyber d'Israël en Syrie

Grâce à une ingénieuse opération de guerre électronique et de hacking, l'aviation israélienne aveugla complètement la surveillance anti-aérienne syrienne lors d'un raid contre une petite centrale nucléaire.



Depuis la guerre de Six Jours, la Syrie investit massivement dans des systèmes anti-aériens de manufacture russe couvrant tout son territoire. Certes, une bonne partie de ce matériel n'est plus de la dernière mode mais aucun pilote ne se risquerait contre probablement la plus grosse défense anti-aérienne de toute la zone Moyen-Orient et Asie centrale.

Dans la journée du 6 septembre 2007, la première phase du raid israélien consista en une attaque contre un radar syrien situé à Tall al-Abuad près de la frontière turque. Ce dispositif fut probablement brouillé électroniquement puis détruit par des bombes à guidage laser ou par des missiles anti-radar Harm. Une étape indispensable pour l'escadrille israélienne de F-15 d'escorte et de F-16 d'attaque au sol, appareils aux cellules conventionnelles (c-à-d non-furtives) tenus de rester aussi indétectables que possible durant leur trajet aller-retour.

Immédiatement après cette attaque de pénétration, la quasi-totalité des stations radars syriennes fut désactivée pendant plusieurs minutes. L'interruption de leurs signaux électromagnétiques fut détectée par les avions RC-135 (des Boeing 707 de surveillance électronique) de l'US Air Force patrouillant constamment au-dessus de la péninsule arabe et du Golfe Persique.

Les F-15Is ou les F-16Is de l'Israeli Air Force (appareils de brouillage électronique) participant au raid ne peuvent à eux seuls brouiller autant de signaux sur d'aussi longues portées. En outre, la seule destruction d'une dizaine de stations radars syriennes nécessiterait une petite campagne aérienne, pour peu que les chasseurs-bombardiers israéliens y parviennent sans alerter quiconque et sans subir la moindre perte. Les éventuels accrochages avec l'aviation/la DCA syrienne et les multiples dégâts conséquents feraient vite le tour des des médias internationaux.

Des commandos israéliens auraient-ils préalablement infiltré le territoire syrien afin de neutraliser électriquement ou de détruire physiquement quelques stations radars ? Cette méthode fut utilisée par les forces spéciales américaines et britanniques aux premières heures de la Guerre du Golfe. Mais de telles interventions en profondeur auraient longtemps mobilisé beaucoup trop d'unités spéciales. Il s'agit de passer totalement inaperçu en territoire syrien, pas d'aller sauver des otages dans un aéroport ougandais désaffecté...

Toutefois, la surveillance anti-aérienne syrienne demeure très centralisée – une configuration technique typiquement russe - et utilise les bandes HF et UHF, d'où sa vulnérabilité au brouillage par déception et au cyberpiratage.

La combinaison de ces deux astuces fut réalisée grâce à un avion Gulfstream G-550 Etam ELINT dédié à la guerre électronique. Cet appareil localisa précisément les émetteurs radars syriens, intercepta les signaux inhérents et les renvoya à leurs sources en injectant des flux intoxicateurs de données. Ces données irriguèrent ensuite la boucle interne de surveillance anti-aérienne et établirent une « liaison toxique » qui permit aux Israéliens de littéralement « corrompre » la surveillance anti-aérienne syrienne et peut-être de falsifier ou d'effacer la signature radar des F-15 et F-16 de l'IAF.

Que visait donc l'aviation israélienne pour justifier une telle ruse ?

La cible était une petite centrale nucléaire en construction à Dayr a-Zawr avec le concours de la Corée du nord... qui condamna ouvertement le raid israélien alors que la Syrie était restée bouche cousue jusque-là ! Selon des officiels israéliens, le secret entourant cette cette installation nucléaire fut telle qu'aucune DCA n'avait été assignée à sa protection rapprochée.

Lancé le 11 juillet 2007 (c-à-d quelques semaines avant le raid du 6 septembre), le satellite israélien Ofeq-7 est équipé de technologies avancées d'imagerie électronique et d'une résolution multi-spectrale inférieure à 50 cm. Ainsi, l'IAF intégra recoupements cartographiques à haute définition (pour la planification de raids aériens) et guidages laser et GPS (dans l'éxecution d'attaques au sol de précision) afin de faire mouche contre l'installation nucléaire syrienne.

L'État hébreu est un habitué de ces tests in vivo des défenses anti-aériennes arabes qui, corrélativement, envoient un signal fort à Téhéran.

En 1981, l'escadrille israélienne de F-15 et de F-16 en route pour la centrale nucléaire irakienne d'Osirak survola d'abord la Jordanie, les avions se rapprochèrent suffisamment près pour imiter la signature radar d'un jet commercial. Passablement découvert par la surveillance radar syrienne lors de leurs contournements des couvertures radars ennemies, un pilote israélien parlant parfaitement arabe fit passer son escadrille pour un vol d'entraînement jordanien. À L'époque, l'aviation du royaume hachémite bénéficiait régulièrement des largesses de ses voisins arabes du fait de l'exiguïté de son espace aérien.

Leurrage visuel et intoxication verbale hier, brouillage par déception et cyberpiratage aujourd'hui : le but premier consiste à tromper l'opérateur humain posté derrière son écran.

En savoir plus :
  1. Aviation Week & Space Technology : « Why Syria's Air Defenses Failed to Detect Israelis »
  2. Aviation Week & Space Technology : « How Israel Whacked Syria: Part Two »
  3. Aviation Week & Space Technology :« U.S. Watches Israeli Raid, Provides Advice »

mercredi 19 décembre 2007

Le logiciel libre de la mode

La liberté de copier et la profusion de contrefaçons dynamisent considérablement l'industrie de la mode.

Telle est la conclusion d'une remarquable étude intitulée « the Piracy Paradox » (1) publiée dans le Virginia Law Review, menée par les professeurs de droit Kal Raustiala et Chris Sprigman de l'université de Californie. Selon eux, l'industrie de la mode repose sur un savant équilibre entre propriété intellectuelle, créativité et copiage.

Des marques grand public comme Prada, H&M, Zara et Forever 21 et autres s'influencent mutuellement et reproduisent réciproquement leurs modèles vestimentaires, tous directement inspirés voire carrément calqués sur les collections récentes des grandes maisons de haute couture et de prêt-à-porter : Chanel, Dior, Karan, Armani, Torrente, Lacroix, Lagerfeld, etc. Raison pour laquelle le secteur de la mode ne verse point dans un délire ultra-protectionniste très en vogue. Selon Raustiala et Sprigman, cette ouverture d'esprit et cette vivacité sont dues à deux facteurs majeurs : le démodage forcé et le point d'ancrage.

Modus et bouche décousue

Le style vestimentaire étant étroitement lié à l'apparence physique et à quelque forme de communication sociale, celui-ci devient obsolète lorsqu'il ne confère plus une certaine aura sociale à son porteur. Inversément, un style est d'autant plus valorisé et valorisant qu'il est adopté par le plus grand nombre. Dans leur étude, les universitaires californiens reprennent des propos de Mucci Prada : « Nous laissons les autres nous copier, puis nous passons immédiatemment à autre chose. » En d'autres termes, le cycle saisonnier de la mode est animé par la diffusion rapide de copies qui après avoir porté un ou plusieurs styles aux nues, érode leur notoriété et donc leur valeur sociale dans l'esprit du consommateur.

Face à ce démodage forcé, les stylistes renouvelent aussitôt l'air du temps en innovant dans les matières, les textures, les couleurs et les formes, et s'offrent ainsi une indéfectible longueur d'avance sur les pirates du Far-East qui, paradoxalement, contribuent énormément à l'accélération de ce cycle vertueux. Grâce à leurs imitations, à leurs dérivations et au final à leurs innovations, le produit d'abord élitiste devient vite un produit de masse disponible en différentes versions beaucoup plus abordables.

D'une certaine façon, la contrefaçon fait penser à de la drogue premier prix : celle-ci pousse le junkie à se payer un fixe plus onéreux mais hautement plus planant (ou crashant !) et incite « le chimiste » à constamment améliorer la teneur composite de sa came.

Moines copistes

Le point d'ancrage est le processus par lequel toute l'industrie de la mode converge vers des thèmes principaux durant une saison. C'est aussi le mécanisme par lequel cette industrie signale au consommateur que les tendances ont changé et qu'il est temps de renouveler la garde-robe.

A partir d'intrants mercatiques et visuels provenant de consultants et de la presse spécialisée, d'observations de la concurrence lors de défilés professionnels ou publics, et d'interactions avec des acheteurs clés, des grossistes et des détaillants considérés comme stratégiques, des processus convergents de création stylique émergent. Le copiage, l'émulation, le suivisme et l'instinct grégaire conséquents ancrent progressivement la nouvelle saison à quelques thèmes forts librement exploitables par toute l'industrie; thèmes qui muent ensuite en tendances lourdes.

Bien entendu, chaque créateur jurera par tous les cieux que sa dernière collection est le fruit d'une inspiration divine lors de sa quête solitaire d'absolu. Fashion TV et Paris Première diffuseront la bonne parole, Vogue et Elle jugeront capuches et sandales d'un monocle inquisiteur.

Pendant que les ouvrières marocaines, tunisiennes, turques, sri-lankaises, chinoises et viêtnamiennes se font brimer – des millions d'inactifs de par le monde en découdraient pour prendre leurs places ! - la presse, la télévision et la publicité suscitent la convoitise et orientent les consommateurs vers les styles dominants de la saison. Les fashion victims, véritables convoyeurs de l'air du temps, découvrent peu à peu que les chemisiers arabisés et les sacoches demi-circulaires en cuir blanc seront de mise...Quelques mois plus tard, près des cabines d'essayage éclairées 75 watts, les vendeuses United Colors taille 38 dégainent leur arme ultime : « c'est très tendance ».

Le point d'ancrage canalise et fusionne les changements de tendances auprès des stylistes, rédéfinit les productions des fournisseurs et des sous-traitants, indique leur prochaine direction aux grossistes et aux détaillants et révèle au grand public ce qu'il faut acheter pour surfer sur la vague.

On le voit, en plus de diligenter la création de nouveaux styles en démodant les précédents, le copiage sans restriction façonne les nouvelles tendances autour de thèmes aisément décelables par le consommateur. Toutefois, un sac Gucci conférant plus de statut qu'un sac « Gucchi », les créateurs européens protègent jalousement leurs marques déposées mais laissent collègues et rivaux récupérer à loisir leurs derniers concepts; qui seront bientôt clonés et transformés par les tayloristes d'Orient...Contre lesquels rien n'est vraiment engagé, à part quelques punitions purement cosmétiques.

Des corsets dans les saloons

Au VIIIème siècle, les dames de la cour soudoyaient régulièrement les couturières et les servantes de la Reine Marie-Antoinette afin d'en savoir plus sa garde-robe. Dès les années 1930, la Chambre Syndicale de la Couture Parisienne filtrait sévèrement les journalistes accédant aux défilés, signant des accords très stricts de confidentialité et bannissant définitivement les contrevenants. Malheureusement, elle n'avait aucun contrôle sur les faits et gestes des employés de confection qui redessinaient volontiers quelques patrons pour trois francs six sous. Le piratage de tendances et de styles ne date pas d'hier.

A l'âge numérique, les choses semblent se compliquer un peu plus. Les mannequins n'ont pas encore quitté les podiums parisiens, milanais ou new-yorkais que déjà les images haute définition des collections parviennent aux ateliers chinois, qui inondent très souvent les magasins mondiaux de leurs copies bien avant les originaux. Un scénario plus compromettant pour les jeunes talents que pour les créateurs établis, selon le Council of Fashion Designers qui bénéficie de l'appui des sénatrices démocrates Hilary Clinton et Diane Feinstein en faveur du Design Piracy Prohibition Act. Examiné par le Sénat en janvier 2008, ce projet de loi mettrait fin à une législation américaine sur la mode plutôt balbutiante et étendrait les copyrights « à l'apparence globale, à la confection et à la silhouette [...] pour une durée de trois ans », et ce pour les vêtements, les sacs, les lunettes solaires, les chaussures, etc.

De nombreux créateurs états-uniens dénoncent le caractère paranoïaque d'une telle loi qui ferait un remède bien pire que mal, même les partisans du DPPA doutent en sourdine du bien-fondé de son application. Car, tous admettent ouvertement que le copiage et la contrefaçon soient leurs turbomoteurs de croissance et de créativité. En outre, à quoi bon protéger aussi longtemps et durement un vêtement ou une chaussure in en avril puis out en octobre ?

« Les créateurs se croiseront-ils plus souvent dans les tribunaux que dans les ateliers pour avoir multi-récidivé dans leurs copiages réciproques ? » s'interroge Ilse Metchek, directeur du California Design Association, « Au jeune talent qui aperçoit des copies chinoises conformes de son merveilleux blouson devancer ses originaux dans les vitrines, je souhaite la bienvenue dans le monde réel et l'enjoins à en créer un autre sur-le-champ. »

Il est probable que les nouveaux stylistes souhaitent disposer d'une épée de Damoclès comblant leurs éventuelles frustrations et leur permettant de régler leurs comptes avec des copistes au cas où. Plusieurs créateurs américains invitent à regarder les industries française et italienne de la mode, universellement copiées et recopiées y compris sur leurs propres terres, mais d'autant plus indétrônables à l'échelle internationale.

Point de croix

L'industrie de la mode repose sur une logique comparable à celle des logiciels open source ou à celle des remixages-échantillonages de DJ, se situant complètement à l'opposé des présupposés habituels sur les copiages licites ou illicites et leurs effets désastreux sur la créativité. Quelle leçon tirer de cette étude pour les industries culturelles en mal de stratégies en ce début de siècle numérique ?

Notons quelques nuances significatives. Une version copiée ou téléchargée de Spiderman ou de Radiohead offrent la même expérience que la version originale. Aux yeux de la fashion victim, un faux sac Hermès ne procure pas le même trip consumériste qu'un vrai sac Hermès. De plus, le marché de la mode concerne des biens physiques à renouvellement saisonnier, d'une certaine valeur sociale et à notoriété jettable; son modèle de propriété intellectuelle spécifique n'est guère généralisable à d'autres secteurs.

Par ailleurs, les maisons de haute couture et/ou de prêt-à-porter focalisent sur leurs positionnements marketing, leurs images de marque et leurs « univers glamour » respectifs plutôt que sur la conception de produits; la reconnaissance mondiale qu'est le piratage mettant la main à la pâte.

Néanmoins, the Piracy Paradox est un grand pas pour la création et pour la propriété intellectuelle tous azimuts. D'abord, Raustiala et Sprigman démontrent clairement que la lutte contre le piratage aboutit très rarement à ses fins, à fortiori à l'ère de la mondialisation et de l'Internet. Leur étude pourrait inciter les spécialistes du droit à élaborer des modèles de propriété intellectuelle adaptés aux différents secteurs d'activités. Les deux universitaires précisent également que les dynamiques de création et d'innovation doivent impérativement évoluer avec les mutations technologiques et économiques.

Enfin, de nombreux créateurs de mode avouent se repaître suffisamment de leurs juteux profits qu'ils ne réinvestiront certainement pas dans d'interminables poursuites judiciaires. Fermement inspirées par Caligula dans leurs politiques commerciales, les mirobolantes majors de la musique et du cinéma devront-elles prendre de la graine auprès de Ted Lapidus ?

(1) Kal Raustiala and Chris Sprigman, « The Piracy Paradox : Innovation and Intellectual Property in Fashion Design », Virginia Law Review, 94 p., 2007. Télécharger le document (disponible uniquement en anglais) : http://ssrn.com/abstract=878401

Article publié et commenté sur Agoravox


jeudi 13 décembre 2007

La marche du Terminatrix

Le déploiement massif de soldats-robots sur les champs de bataille soulèvera certainement de multiples questions techniques, tactiques, philosophiques et éthiques.

La relève de la garde

D'ici 2015, le Pentagone prévoit qu'un tiers des forces américaines seront composées de robots grâce au Future Combat Systems, projet doté d'une colossale enveloppe de 127 milliards de dollars. Avec des ambitions et des moyens de loin plus modestes, 32 autres nations dont la Chine, le Japon, l'Inde, Israël, l'Afrique du sud, la Grande-Bretagne et la France ne sont pas en reste. Ces soldats-robots seront d'abord radiocommandés, puis deviendront complètement autonomes et intelligents à l'horizon 2035 conformément aux desseins du DARPA (l'agence de recherche du Pentagone); le recours aux opérateurs diminuant considérablement les performances globales des warbots et les économies budgétaires consécutives à leur utilisation.

Cette évolution robotique s'inscrit dans la quête perpétuelle de l'homo faber à améliorer concomitamment son outillage et son armement depuis la pierre taillée, la roue, la poudre, le moteur à explosion, l'électricité, l'atome et aujourd'hui l'ordinateur. Dans le cas particulier de l'Oncle Sam, Joseph Henrotin mentionne « un hyper-technologisme stratégiquement omnipotent, politiquement fascinant et qui serait directement enraciné dans cultures technologique, politique et stratégique américaines. » (1)

L'armée états-unienne jouit toujours d'un immense prestige sur ses propres terres, d'une capacité de projection et d'une puissance stratégique encore inégalées, mais elle a perdu beaucoup de sa superbe depuis les déboires viêtnamien, somalien, afghan et irakien. Face à une insurrection dotée de kalachnikov, de lance-roquettes et de kamikazes, sa faiblesse tactique est devenue patente. Des rives du Mékong aux abords de l'Euphrate, elle a toujours tenté de compenser cette énorme vulnérabilité par la froideur et l'efficacité de la technologie.

D'où la préférence grandissante pour des soldats qui « n’ont pas peur, n’oublient pas leurs ordres, s’en foutent si leur voisin s'est fait descendre et ne sont pleurés par personne une fois abattus », selon les termes de Gordon Johnson du Pentagone. En outre, le warbot n'a point besoin d'alimentation, de sommeil, de soins médicaux, de congés, de plan-retraite et d'assurance-décès. Au final, il coûte 10 à 20 fois moins cher qu'un GI râleur, biologique et impropre à la production en série. Donald Rumsfeld aurait certainement apprécié ces futures unités plug-and-shoot...

Des mamas noires et latinos seront peut-être soulagées de savoir leurs fistons mobilisés derrière des consoles léthales plutôt que positivement discriminés sur un front éloigné ou dans une prison du comté. Devra-t-on décorer ces Boys pour des actions décisives qu'ils n'ont pas physiquement mené ? Le rêve américain d'une guerre « zéro mort » prendra-t-il enfin forme ?

Aujourd'hui, des centaines de SWORDS opèrent en Irak et en Afghanistan comme unités de reconnaissance. Radiocommandé à partir d'une mallette techno, ce micro-blindé à chenilles de 45 kg est équipé de caméras, d'un microphone ultra-sensible, de deux mitrailleuses de calibre 50, d'un fusil M-16, d'un lance-fusées de 6 mm et de 300 chargeurs. Son utilisation vise non pas à inverser le cours désastreux des deux guerres, mais à tester la validité de son concept dans ces contextes de guérilla urbaine qu'abhorre précisément l'US Army. Le joujou de 230 000 dollars comporte un fusible d'autodestruction en cas de perte de contrôle. Aussi perfectionné soit-il, le robot-guerrier n'est point exempt de plantages.

Bogues en stock

Le 12 octobre 2007 dans son centre d'entraînement de Lolhata, la South African National Defence Force fit usage de batteries GDF-MK5, canon-robot anti-aérien à guidade radar et à désignation laser, interagissant avec une unité de contrôle de tir et rechargeant automatiquement son magasin de 250 obus de 35 mm. Lors d'une session de tirs réels en full automatic mode, une batterie récemment révisée ouvrit spontanément le feu sur celle voisine, puis rechercha et mitrailla autant de cibles que possible. Le déluge mortel ne cessa qu'une fois son premier magasin vidé. Neuf soldats furent tués et quatorze grièvement blessés. Police et armée sud-africaines mènent des enquêtes séparées - attentivement suivies par les milieux de la robotique militaire - afin de déterminer si cet incident fatal a eu une origine électromécanique ou logicielle.

Le fabricant suisse Oerlikon-Contraves privilégie la piste logicielle et signale que son GDF-MK5 n'est guère adapté à ce mode super-automatique ajouté par la SANDF. Maints experts estiment qu'il faut aussi décortiquer les cumuls d'options et de réactualisations effectués par les ingénieurs sud-africains, ceux-ci tripatouillèrent souvent matériels et roboticiels militaires du fait de l'embargo anti-apartheid des années 80-90. L'imbrication de facteurs techniques et non-techniques liée à cet accident turlupine Prétoria et Oerlikon, plusieurs enquêteurs doutant déjà d'une quelconque conclusion ferme à ces investigations.

L'accident de Lolhata suscite plusieurs interrogations pour l'avenir proche. Faut-il considérer les bogues dans les systèmes d'armes robotiques comme des défaillances techniques supplémentaires ? Des robots d'appui-feu ou de DCA causeront-ils morts et dégâts dans leur propre camp suite à des vices de mises à jour/add-ons évoquant ceux de nos PC ? Leur inéluctable interconnexion produira-t-elle des failles critiques similaires à celles de l'Internet : cyberpiratage, interférences, incidences topologiques, pannes, césures, etc ? Les couches informatiques et réseautiques des warbots généreront-elles de nouveaux champs d'erreurs, de nuisances et de dommages collatéraux à la mesure de leur complexité et de leur efficacité ? Afin de parer à de telles éventualités, ne pourrait-on pas intégrer les trois lois d'Asimov (2) dans chaque soldat-robot ?

Directeur du département d'intelligence artificielle au MIT, Rodney A. Brooks rappelle à juste titre que « le monde réel n'est pas Hollywood ». Pour peu que cela soit réellement réalisable, un bogue sérieux dans un warbot affecterait toute ou partie de la couche roboticielle comportant ces fameuses lois, à l'image d'un gros bug affectant tout le fonctionnement normal d'un ordinateur. Par ailleurs, si elles semblent mieux adaptées au robot domestique, ces lois sont jugées trop restrictives voire inadaptées au robot-guerrier censé user librement de son armement contre un humain, un véhicule ou un warbot ouvertement hostile. Même transposée entre humains, la réglementation asimovienne relève d'une véritable gageure, notamment en zone de conflit.

Lors des deux guerres du Golfe, croyant intercepter des troupes de l'armée régulière irakienne, des chasseurs-bombardiers alliés pilonnèrent des unités terrestres alliées trop avancées dans le désert mésopotamien. En 1988 dans un Golfe Persique sous haute tension, craignant l'approche d'un éventuel chasseur F-14 Tomcat de l'aviation perse, l'USS Vincennes pulvérisa un Airbus iranien transportant 300 passagers; les opérateurs radars de la frégate ne parvenaient pas à identifier un avion naviguant avec un transpondeur probablement défectueux, de surcroît sourd ou indifférent aux avertissements radio...

Dans des situations typiques de conflit où très souvent « incertitude + spéculation + paranoïa = feu ! », quelles initiatives prendront les warbots intelligents de demain ?

Le difficile dressage du mécanimal sauvage

Malgré son énorme cerveau, l'homme à mains nues est vite défait par le léopard dans un corps-à-corps ou dans la traque du gibier. Dans une quinzaine d'années, les technologies robotiques et computationnelles (calcul et intelligence distribués, microélectronique, servo-mécanique, biomimétique, reconnaissance audiovisuelle et morphobiométrique, systèmes de visée, roboticiels, etc) auront accompli des progrès spectaculaires. Peu à peu, nous verrons d'excellents mammifères à chenilles ou à réaction compléter et surpasser fantassins et pilotes dans des missions de reconnaissance, de déminage, d'appui-feu, d'interception, d'interdiction, de soutien logistique et consorts.

L'intelligence en meute ou en équipe de ces warbots émergera d'une sédimentation d'interactions simples via des intranets militaires à haut débit [reliant en temps réel soldats-robots, centres de communication/commandement, pilotes et fantassins bioniques] ou via des dust networks à bas débit. Flexibles, légers, quasi-indétectables et très éphémères, interconnectant les machines d'une seule et même section, ces réseaux-poussières sont la hantise des états-majors : les interactions entre soldats-robots et leurs évolutions sur le terrain risquent fort de leur échapper...

Et voilà une brigade isolée de Terminatrix poursuivant froidement son opération de « nettoyage » alors qu'un cessez-le-feu a été conclu depuis une demi-heure...Comment la contacter ou déclencher ses fusibles d'autodestruction quand celle-ci modifie constamment ses très basses fréquences et désactivent ses puces GPS par mesures de cybersécurité et de furtivité radio ? Invoquera-t-on « un bogue de guerre » en cas de bavure ?

On comprend que les états-majors soient très réservés sur un autre point capital : la décision de faire feu. Si la violence inter-machines ne leur posent aucun problème, ils souhaitent vivement que les warbots requièrent impérativement une autorisation avant de tirer sur des ennemis de chair et de sang. Les officiers sur le terrain préféreraient superviser leurs sections robotiques à partir de postes mobiles de radiocommandement (Hummer, blindés, hélicoptères) orbitant à quelques kilomètres du théâtre d'opérations, et à fortiori disposer de garde-fous électroniques et hiérarchiques très fiables. Ainsi, ils conserveraient une capacité de contrôle rapproché au cas où les choses tourneraient mal et sauvegarderaient plus ou moins leurs emplois.

Quel traitement les médias et les propagandes des deux camps accorderont aux bavures robotiques ? Les armées diffuseront-elles aisément les vidéos et les données issues des mémoires des robots afin d'infirmer ou de confirmer un événement ? Quel rôle joueront les reporters dans une future guerre sans humains ? Comment réagiront les opinions et les sociétés civiles lors de conflits par robots interposés ?

Ingénieur au US Naval Surface Warfare Center, John S. Canning suggère d'équiper les soldats-robots d'armes non léthales et d'armes à feu : les premières incapaciteraient le personnel ennemi, le forceraient à fuir ou à abandonner ses véhicules, les secondes détruiraient les warbots, les armes lourdes et les véhicules.

« Laissons les humains cibler d'autres humains, » affirme Canning, « et les machines cibler d'autres machines »...Pour peu qu'elles parviennent à distinguer nettement alliés, ennemis et neutres dans l'incertitude de la menace et dans le chaos du combat, sans le moindre bogue. L'attaque d'un warbot par un autre en temps de paix ou de guerre froide sera-t-elle considérée comme un acte de guerre ouverte ?

Le Dr Ronald Arkin du Georgia Institute of Technology développe un ensemble de règles d'engagement pour warbots afin que leurs initiatives léthales demeurent conformes à des principes éthiques. N'étant sujets ni au stress, ni à la peur, ni à la colère, les soldats-robots agiraient plus éthiquement que leurs compagnons biologiques. La démarche d'Arkin consiste donc à créer « un espace mathématique multidimensionnel des décisions éthiques possibles » pour le robot-guerrier. Vulgarisons les concepts dissimulés derrière une terminologie aussi barbare.

Des données issues de sa panoplie hi-tech, de l'intranet militaire, des réseaux-poussières, des analyses télévisuelles et instructions des officiers superviseurs et de divers éléments, le warbot trierait et séparerait toutes les décisions éthiques de celles non-éthiques avant de décider ou non de faire feu. Si un chef de guerre activement recherché arrête son véhicule près d'une ambulance dans le voisinage immédiat d'une école, le soldat-robot mettra ses armes sur la sûreté. Si les lois d'Asimov obligent le robot à protéger l'homme en toutes circonstances, les règles d'Arkin garantissent simplement qu'un ennemi sera tué par un warbot selon des principes éthiques avec le minimum possible de dégats collatéraux. En plus clair, quand l'ambulance s'éloignera, quand la bagnole visée redémarrera et s'engagera sur une route dégagée, ça va vraiment chauffer !

Toutefois, un warbot pourra-t-il refuser un ordre éthique ou obéir à un ordre non-éthique ? Saura-t-il réagir avec justesse face à un ennemi blessé, incapable de parler ou de bouger mais souhaitant néanmoins se rendre ? Que fera-t-il face à un enfant-guerrier pointant un AK-47 dans sa direction ?

Enfin, Arkin recommande fortement de surveiller étroitement les décideurs politiques, les stratèges, les think tanks, les intellectuels, l'opinion, les chercheurs et les états-majors dans toute nation disposant d'une puissance robotique significative : celle-ci constituerait un formidable dopant pour les intentions guerrières ou pour des opérations (trop) spéciales.

Le Maréchal Delattre disait que « l'outil ne vaut que par la main qui l'anime. » Faudra-t-il inverser cette maxime dans les prochaines décénnies ?

Article publié et commenté sur Agoravox

(1) Joseph Henrotin est un politologue belge spécialisé dans les questions de défense, co-fondateur du Réseau multidisciplinaire d'études stratégiques (RMES, voir dans les liens à gauche) et auteur de « Le retour au chevalier ? Une vision critique de l'évolution bionique du combattant »

(2) Les trois lois de Isaac Asimov :

Première Loi : Un robot ne doit pas causer de tort à un humain ou, restant passif,laisser un humain subir un dommage.
Deuxième Loi : Un robot doit obéir aux ordres d'un humain, sauf si l'ordre donné peut conduire à enfreindre la Première Loi.
Troisième Loi : Un robot doit protéger sa propre existence aussi longtemps qu'une telle protection n'est pas en contradiction avec la Première Loi et/ou la Deuxième Loi.



vendredi 7 décembre 2007

Du sexe dans l'espace ?


Les astronautes russes et américains auraient-ils jamais pris leur pied en orbite ? Cette sulfureuse question est aujourd'hui une véritable légende cosmique.

Celle-ci s'enflamma littéralement suite à la parution en 2000 du livre « La dernière mission : Mir, l'aventure humaine » (Ed. Calmann-Lévy) de Pierre Kohler. L'astrophysicien français rapporta alors que la NASA avait étudié la faisabilité de 10 positions sexuelles durant une mission à bord de la station Mir en 1996. La NASA nia fortement toute tentative en ce sens.

Le Dr Valery Bogomolov, directeur de l'Institut russe des sciences médicales spatiales fut encore plus véhément : « Je n'ai jamais entendu parler de relations sexuelles en orbite. Aucune expérimentation à cette fin n'a été menée dans nos vaisseaux et rien ne relate qu'il y ait eu des rapports sexuels au sein de nos équipages. Les cosmonautes sont certes des êtres humains comme les autres, mais la question sexuelle ne constitue pas enjeu pour la médecine spatiale russe ». (Interfax)

Par la suite, Kohler affirma à SPACE.com que ses documents sources étaient peut-être frauduleux mais qu'il avait vérifié leur validité auprès du sexologue Ray Noonan, rédacteur d'une thèse de doctorat sur les questions sexuelles dans l'espace. Ce dernier nia également en bloc, déclarant que les coquineries spatiales n'occupent qu'une page de son étude. L'astrophysicien français insista néanmoins sur la très forte éventualité de relations érotiques en orbite. Des dénégations de la NASA et de la FKA aux turpitudes de Kohler et Noonan, il n'en fallut pas plus aux newsgroups pour nourrir d'orbitales spéculations; de surcroît à une époque où le grand public découvrait encore l'Internet.

L'allongement progressif des missions spatiales et la mixité croissante des équipages soulèvent effectivement la question des relations intimes dans les étoiles. Pour l'instant, la NASA demeure restrictive sur ce point. Mais, qu'en sera-t-il lors d'un vol habité vers Mars qui durerait au bas mot une année ?

L'agence américaine estime que la présence d'un couple au sein d'une navette spatiale ou de l'ISS affecterait gravement la dynamique d'un équipage. Toutefois, une exception fut faite pour Jan Davis et Mark Lee en 1991 qui se marièrent très peu avant d'embarquer dans le Shuttle. Les deux astronautes refusèrent de faire état - pour des raisons aisément compréhensibles - de la teneur érotique de leur relation à bord. Des rumeurs circulèrent également sur la nature des rapports entre Elena Kondakova et Valery Polyakov en 1990 dans la station Mir, filmés en train de se tenir par la main. Comme leurs homologues américains, les deux cosmonautes gardèrent le silence.

Toutefois, de nombreux facteurs ne semblent guère propices à une relation sexuelle à bord d'un véhicule spatial. 

En effet, le mode de vie en orbite est plus proche de celui d'une caserne de commandos que d'une aventure de télé-réalité. Ce mode de vie a hérité des nécessités d'une exploration spatiale exclusivement militaire à ses débuts. Par ailleurs, une discipline de fer est réellement indispensable lors de situations critiques où le recours à une aide extérieure est impossible. Lorsque le feu prit à bord de Mir, le mental d'acier de l'équipage permit d'éviter le pire. 

Repensez donc à votre « pétage de plombs » quand une petite fumée s'échappe de votre voiture, misère ambulante de quelques milliers d'euros face à un bijou de plusieurs milliards de dollars à 300 km d'altitude...

Les quelques astronautes ayant volé dans la navette spatiale et dans l'ISS ou Mir admettent que l'ambiance est beaucoup plus détendue dans une station que dans un Shuttle. Dans le premier cas, les missions durent très souvent plus d'un trimestre, dans le second, tout au plus quinze jours durant lesquels la compression des tâches (recherche, maintenance, expérimentation, navigation, etc) et la gestion inhérente du stress prennent toutes leurs significations.

Quant à l'intimité, il faut faire une croix dessus. Le cockpit et l'habitacle d'une navette sont à peine plus grands qu'un petit bureau, et la cabine de douche peut tout juste contenir une personne. Le module d'une station spatiale n'est qu'un cagibi vertical saturé de diodes, de manettes, de boutons et de tiroirs; les lits verticaux et leurs draps sanglés de maintien (apesanteur oblige)  ne sont guère adaptés aux fricotages. Un parloir ? Vous n'êtes pas sérieux ?

Même les spationautes expérimentés connaissent régulièrement des nausées - effets secondaires de la gravité zéro - durant leur séjour dans l'espace. Pas très glamour. La transpiration générée pendant un rapport sexuel serait aussitôt dispersée en petites bulles flottantes dans tout le vaisseau. Ici, je ne mentionne que les gouttes de sueur. Féerique ? Last but not least, la gravité zéro provoque une sévère hypotension artérielle et un ramollissement musculaire chronique. Un véritable cauchemar pour le latin lover aux ambitions interplanétaires.  

« Houston, vous nous recevez ?... J'ai un problème... Un tout petit problème. »

mardi 27 novembre 2007

L'accord Olivennes,un tigre de papier

L'accord Olivennes est effectivement historique : au mieux, il entraînera les ventes musicales de la FNAC dans les profondeurs de sa propre comptabilité, au pire, il plongera l'Hexagone parmi les nations-parias de la création immatérielle.

Les détails de cet accord ont été remarquablement décortiqués sur le Net et dans la presse française (voir cet article de l'Expansion). La lecture du chat de Denis Olivennes paru dans le Monde a surtout déclenché mon hilarité. Tout le long, le patron de la FNAC a répondu indirectement et botté en touche, accumulant analogies et parallélismes avec une rhétorique bien huilée. A aucun moment, il n'a expliqué comment séduire les consommateurs, ou au moins comment muer ces P2Pirates en acheteurs. Bref, une démarche plus maccarthyste que mercatique. L'ère de l'agitateur indépendant est bel et bien révolue...

Certes, des myriades d'opinions diffusées sur le Net ne sont point représentatives de quelque réalité globale; mais si j'étais Denis Olivennes, je m'inquiéterais un tantinet des multiples volontés de boycott personnel manifestées depuis 48h dans la quasi-totalité des forums, notamment contre la FNAC. A plusieurs reprises, le secteur phonographique a sous-estimé le refus voire la répugnance des consommateurs envers ses rentes mirobolantes de situation, ses pratiques ultra-protectionnistes et sa notoriété aujourd'hui plus proche de Pinochet que de Mandela.

Formés à l'économie physique comme leurs homologues de la RIAA et du MPAA, les PDG de l'industrie musicale française – et bon nombre d'artistes de renom ! - démontrent une fois de plus leur incapacité à penser la culture en termes de flux monétisables...A croire que tout ce beau monde n'a guère perçu les auditeurs devenir des audionautes. Les boss de l'entertainement sont encore persuadés que le Net est une plage de contrebande aisément contrôlable par une armada de policiers...Pendant que d'autres rivages, d'autres ports et d'autres bases sous-marines auront été crées ailleurs avec quelques lignes de code.

Visant à rendre le téléchargement « pirate » plus compliqué, l'accord Olivennes espère barrer la route à l'éléphant quitte à laisser passer quelques souris. Or, le téléchargement est un domaine où la montée en grade est extrêmement rapide, le néophyte devenant très vite un vétéran, côté développeur comme côté utilisateur. Au fur et à mesure, l'un comme l'autre acquièrent une expérience, une assurance et une cyberculture générale de plus en plus solides et évolutives. Sous peu, les signataires de cet accord se gargariseront d'une baisse sensible du nombre de P2Pistes...Puis, dans quelques semaines tout au plus quelques mois, quelque agoraphobe développeur en T-shirt noir, cheveux bleux et visage piercé, créera un protocole de téléchargement encore plus underground, attirant des fourmis rouges par millions. Et c'est reparti comme en 14 !...La preuve historique par Napster, Kazaa, eMule et aujourd'hui Bittorent et la récupération des données des plate-formes de streaming (Deezer, Myspace, etc).

Dès lors, inûtile de s'indigner ou de se féliciter de cet accord Olivennes : pour la simple et bonne raison qu'il ne changera absolument rien à moyen ou long terme. Seule la Fédération Nationale des Arts Contemporains (?) pourrait s'en mordre les doigts.

Des taxes sur les supports vierges à cet accord Olivennes en passant par le flicage permanent de l'internaute gaullois, le pays d'Astérix figurerait bientôt parmi les terres interdites de la création numérique à fortiori culturelle. Les dommages collatéraux seraient aussi profonds qu'irréversibles, car les nombreuses plate-formes de recherche, de travail collaboratif et de distribution musicale gratuite (laboratoires publics et privés, développeurs open source, Jamendo, etc) utilisant la technologie peer-to-peer seraient alors tentées par quelque délocalisation en Belgique, en Espagne, au Royaume-Uni, en Italie ou en Inde; risque de dépendance voire de suicide technologique de l'Hexagone en sus.

Heureusement, le rapport du patron de la FNAC comporte deux positives recommandations :

- une visibilité accrue des offres légales en ligne,
- et le raccourcissement de la chronologie de distribution des oeuvres cinématographiques.

Malheureusement, Denis Olivennes et ses compagnons oublient trop souvent quelques fondamentaux.

Cessons d'abord cette fameuse analogie à l'emporte-pièce :« télécharger un album, c'est comme voler un CD. » Si je dérobe votre CD dans votre sac, vous avez effectivement perdu tant le support que l'oeuvre musicale. Quand je convertit ou télécharge un MP3, le fichier initial est toujours dans votre master, dans votre CD, dans votre PC ou dans votre clé USB.

Mettons également fin à ce mensonge éhonté de l'industrie phonographique :« le téléchargement nuit à la création musicale ». Ici, je m'adresse en particulier aux nombreux artistes ayant avalé cette énorme couleuvre. Pour peu qu'ils soient curieux - et utilisent Google Translate pour les francophones pur jus - je leur conseille amplement de lire cette brillante étude canadienne démontrant à quel point le peer-to-peer booste les ventes musicales. Des études similaires menées dans toute l'Europe de l'ouest - sauf en France, une exception culturelle de plus ? - ont abouti aux mêmes conclusions.

Dans mon cas personnel, mes féroces années de téléchargement sont aussi celles où j'ai le plus dépensé en magazines musicaux, regardé les chaînes musicales au milieu de la nuit et investi en CD ensuite rippés en MP3 (minimum 192 Ko/s). J'ai également constaté que mes amis et mes collègues les plus téléchargeurs disposent très souvent d'une CDthèque himalayenne. Les artistes indépendants échappent largement aux radars des P2Pistes à cause de leurs volumes de ventes, insignifiants comparativement à une PJ Harvey ou un Radiohead...qui ne dépasse que très péniblement les 400 000 exemplaires physiques vendus. La quasi-totalité des musiciens présents sur Myspace sont introuvables sur eMule, WinMX, Limewire ou Bittorrent. Dès lors, l'audionaute préfère nettement se ruer vers le site de l'artiste, vers Amazon/iTunes ou chez le disquaire le plus proche.

Les pourfendeurs du téléchargement ne s'intérèssent guère aux budgets communication et culture dans lesquels la téléphonie mobile, l'Internet, les DVD, les jeux vidéo et les livres ont conquis d'immenses tranches sur les dix dernières années, et ce malgré une baisse sensible du pouvoir d'achat du consommateur français. Malheureusement, chaque fois que l'industrie musicale crie « voyez ! », les internautes et les FAI doivent expliquer et argumenter. Enfin, la création musicale aux Etats-Unis, au Royaume-Uni et en Suède se porte de mieux en mieux, leurs habitants sont pourtant les champions mondiaux du peer-to-peer. Au Canada, on ne peut être poursuivi en justice pour avoir téléchargé à des fins personnelles, les autorités estimant par ailleurs qu'elles ont mieux à faire que pourchasser des P2Pistes; la délinquance financière en ligne, la cyberpédophilie et les menaces terroristes étant leurs priorités.

En outre, l'informatique repose sur la reproduction intégrale et parfaite à l'infini de procédés et de données. Le bon ordinateur est celui qui copie vite et bien. Imaginez quelques secondes votre ordinateur sans la fonction copier-coller...Votre clé USB, votre baladeur MP3, votre disque dur et votre « direct-to-disk » (pour les musiciens) ne seraient d'aucune utilité, les fichiers d'installation de vos logiciels deviendraient inopérants; le pressage de CD et DVD commerciaux n'aurait pas cours, et la lecture de cet article et de vos sulfureux commentaires serait impossible...

Toutes ces possibilités techniques nous sont offertes par les diverses utilisations des fonctions de copiage et de collage.

Conçu en pleine guerre froide par des militaires et des universitaires – contrairement au Minitel - dans le but de diffuser, de transférer et de dupliquer des informations et des données à distance, le Net n'a pas été fondamentalement conçu pour vendre. Et ce malgré les incontestables et heureux succès du commerce électronique.

N'ayons pas peur des mots : la gratuité est le fluide sanguin du Net. La preuve par Agoravox, Firefox, Wikipédia, Skype, Google, Myspace, etc. Aussi longtemps que des êtres humains connectés seront animés par quelque volonté altruiste ou partageuse, l'échange et la coopération gratuites en ligne existeront, et tout le monde en bénéficiera...Sauf les statistiques du PIB et les chiffres d'affaires des marchands d'eau en bouteille qui s'en sortent plutôt bien. Pourtant, les inspecteurs de la santé nous affirment à plusieurs reprises que l'eau courante est toute aussi saine.

En fait, le Net a généré une économie non-monétaire en inflation constante, de surcroît redoutablement créative et dynamique, allumant de facto un véritable incendie philosophique.

Son big-bang a révélé toute la différence entre l'économie physique et celle numérique. Dans la première, l'envoi d'un courrier ou d'un colis postal coûte nécéssairement en temps, en énergie et en frais de transport, que nous payons avec un timbre. Dans la seconde, l'envoi d'un e-mail et de sa pièce jointe (ensuite dupliqués dans la machine du récepteur) n'a qu'un coût total négligeable en temps, en énergie et en frais de transport, car dispersé sur une multitude d'acteurs bénéficiant tous des merveilles de l'électronique : de Cisco Systems à votre facture internet via Yahoo! pour ne citer qu'eux...

Conclusion : informatique + internet (haut débit) = reproduction et transfert gratuits à l'infini de procédés et de données à une échelle mondiale en un seul clic. Seule alternative pour changer cette réalité : établir sur la Terre entière des régimes de type nord-coréen ou modifier les lois de la physique et de l'électronique.

Article publié et commenté sur Agoravox








vendredi 23 novembre 2007

Majority Report ou l'affaire Blackburn (2)



Transféré dans la salle d’interrogatoire après son arrestation, Jeffrey Cunningham n’émit qu’une phrase courte : « Mon silence attend mon avocat ». Ce dernier, en déplacement à Johannesburg, n’arriverait qu’en fin d’après-midi. Derrière la vitre sans teint, Yasmina pesta auprès de la divisionnaire Jackson et de l’inspecteur O’Maley : « Prévoyant, le gars. Il a du contacter son avocat cette nuit ou tôt ce matin. »

Affalée dans son fauteuil, les pieds sur la table, une enième cigarette entre les lèvres, Yasmina ruminait diverses hypothèses sans fin. Un SMail fit vibrer son omniphone personnel.

La météo s’était apaisée mais demeurait férocement grisâtre. L’inspecteur se rendit dans un pub irlandais situé au beau milieu du marché asiatique. Elle reconnut un mince visage presque anguleux, quelques tâches de rousseur et de longs cheveux châtains clairs. Elle n’a jamais su pour qui travaillait cette indéfectible et remarquable informatrice, surgissant toujours au bon endroit et au bon moment.

- Salut, Yazz.
- Comment va, Thanon ?
- Assied-toi. Je te sens en ébullition.
- C’est le cas.
- Que puis-je faire pour vous, Inspecteur Azir ?
- La cyberdivision a tout fait pour reconstituer les déplacements de Cunningham en se basant sur les géolocalisations successives de son mobile, en ligne comme en veille.C’est le vide absolu. Rien dans ses coms depuis deux jours jusqu’au moment où il a payé son rechargement électrique. Il a du éteindre son omniphone durant tout ce temps.

- Peut-être qu’il a provisoirement utilisé une puce anonymisante ou qu’il a emprunté un de ces omniphones furtifs fabriqués au Brésil, en Ukraine ou en Fédération de Corée.
- J’ai envisagé ce cas de figure. En matières de coms, j’ai la nette impression que nos cyberdivisions décrochent de plus en plus.
- Normal. Grâce à la profusion de standards, de protocoles, de mobiciels et de technologies à notre disposition, on peut tout à fait se passer d’un fournisseur de coms, et faire longtemps la nique à vos cyberdivisions et au GCHQ, pour peu qu’on soit un bon bidouilleur. Ça devait être invivable les coms à l’époque de nos parents...

Un tilt jaillit des pensées de l’inspecteur. « C’est probablement pour cela que Cunningham recherchait son mobile dans la voiture à la station électrique, ne l’ayant pas retrouvé dans ses poches ».
- Pire : à l’époque de nos grand-parents.
- Et en plus, elles étaient facturées !...Aucun registre intéréssant dans sa bagnole ?
- Que nenni. Il roule avec une Ford Mondéo de 2007 qui a appartenu à son père et qu’il a bichonné depuis. Pas de GPS ramifié évidemment.

- Tous les garçons et filles savent exploser un GPS ramifié dès leur première voiture. Si nos parents avaient su...
- Si nos ex savaient. Nos actuels aussi d’ailleurs...
- Fais leur confiance, ils ne se privent pas non plus.
- Je sais. Mais, je préfère évoquer ce qui me concerne.

Thanon sourit malicieusement dans sa pinte, Yasmina aussi.

- T’aurais vraiment pas une astuce pour les coms de Cunningham ?
- Dis, j’ai l’air d’une rubrique FAQ ?
- Franchement, je serai toi j’en ferai ma vocation.
- Vivement des inspecteurs open source, ils coûteront moins chers à la nation.
- Salope !
- Tu vas me boucler pour outrage à agent ?
- Pour foutage de complexes à agent...Après que j’ai retrouvé cette petite Blackburn. Elle peut être déshydratée ou gravement blessée.

- En espérant qu’elle soit encore en vie.

Dehors, une pluie fine tombait. Thanon déplia une feuille transparente qui s’aplanit et durcit aussitôt, l’effleura avec son stylo numérique, écrivit un login et un mot de passe au bas de la page vierge, accéda à une page d’e-mail puis à un brouillon de message multimédia. Le zoom 3D survola une chronocarte animée du district.

- Tu connais sûrement la zone industrielle ouest à 115 km d’ici ?
- Oui. Ce sont les usines intelligentes nanotech et biotech.
- Elles s’autocontrôlent parfaitement, interagissent en continu via des liaisons satellittaires avec d’autres usines du même type et des centres de décision dispersés sur plus d’une cinquantaine de pays. Il peut s’écouler des semaines avant qu’un être humain se pointe sur cette voie express menant là-bas.

- En fait, la voie express et la façade ouest de la ZI sont réservées à l’accès des véhicules particuliers et de service. Les camions pilotés et les robots-camions assurant la grosse logistique sont tenus de faire de larges détours pour emprunter l’autoroute et la façade est. Cette directive leur a été imposée par mesure de sécurité car la voie ouest traverse la ville. Un camion qui se renverserait, entrerait en collision ou prendrait feu, son chargement bio ou nano qui se déverserait sur la chaussée, et c’est peut-être une catastrophe sans fin. La distance entre les deux façades est de 8 km.
- C’est une immense super-forteresse cette ZI. Les murs extérieurs de chaque bâtiment font au moins 80 cm d’épaisseur, les bâtiments sont tous anti-NBC (Nucléaire Bactériologique Chimique), les sas d’entrée sont hautement blindées et étanches. Il semble que le chef de la sécurité soit une IA (Intelligence Artificielle)...
- Plus exactement, une savante organisation collective de plusieurs IA et de vigidrones que la police, les pompiers et les brigades des risques sanitaires et technologiques peuvent contrôler à distance le cas échéant. Malheureusement, ce cas échéant n’inclue pas une gamine séquestrée...Pourquoi t’intéresses-tu à cette ZI ?

- Le bruit court qu’une branche écologiste radicale prépare une grosse bêtise quelque part en Europe contre une installation biotech ou nanotech. Les branches modérées sont également obsédées par ce genre de ZI mais procèdent différemment. Avec l’appui des cabinets d’avocats qui ont poussé Yoogle dans les crochets de la loi anti-trust, ils comptent poursuivre ces usines et leurs multiples opérateurs pour non-respect des protocoles de Toronto et de Macao.
- Si je me rappelle bien, le premier c’est sur les risques et les nuisances bio et nano, le second sur la réduction de la signature écologique des activités industrielles ?
- Exact. Les écolos sont persuadés qu’une de ces usines causera inévitablement un Tchernobyl nano ou bio. C’est pourquoi ils rassemblent, analysent et diffusent des tas d’infos à leur sujet.
- Souvent mais pas toutes véridiques.
- Il y a 10 jours, j’ai vidéochaté avec l’un d’eux sur infranet. Dans le milieu, on le surnomme « Nanobiotic ». Un gars charismatique et très pertinent, malgré sa relation un peu conflictuelle avec la littérature scientifique. Il m’a filé une chronocarte thermo-énergétique de cette ZI. Hier soir, je m’amusais à zoomer sur cette carte, accédant aux historiques détaillées thermiques, énergétiques et même domotiques de chaque structure. C’est par hasard que je me suis intéréssé au bâtiment 27, juste après avoir reçu ton SMail.

Yasmina se leva pour commander deux autres bières, découvrit sa montre sous le manche de sa veste, et passa son poignet au-dessus d’un hémisphère translucide posé sur le comptoir. La borne de paiement émit un bip mélodique en affichant le montant de l’addition.
- Continue, Thanon.
- Comme beaucoup d’autres, le bâtiment 27 comporte des modules d’habitation, c-à-d une soixantaine de chambres, une vingtaine de bureaux et quelques cuisines automatisées que les personnels de maintenance et de reconfiguration doivent utiliser lors de leurs missions longues. Ces dispositions sont censées circonscrire toute contamination en cas d’accident lors de leur présence. Ces modules n’ont été occupés que sept fois cette année, toujours par des effectifs allant de 20 à 50 personnes environ. Rien depuis deux mois, sauf depuis hier après-midi à 17h56 où leur système domotique a été réactivé, mais apparemment pour une seule pièce. Ce qui n’est jamais arrivé depuis la construction de ces usines. Ce système était encore en activité ce matin vers 9h. Impossible d’en savoir plus sur ce document, il faut accéder aux consoles domotiques sur place.

- La petite Helen a été enlevée hier vers 16h20. Du domicile des Blackburn, vers la sortie ouest de ville jusqu’à cette ZI, il y a un peu plus d’une heure de trajet en roulant normalement...16h30-17h56. Pas mal, mais ça ne prouve rien. Par ailleurs, je me suis suffisamment plantée pour aujourd’hui.
- A la sortie ouest de la ville, la vidéosurveillance et l’ANPR sont plus que médiocres. Sur la voie express, elle est carrément inexistante.
- Les administrations et les collectivités n’ont jamais pu s’accorder sur les budgets de déploiement de la technosurveillance sur ce tronçon ouest simplement parce qu’il est très peu fréquenté. Par contre, il y a tout ce qu’il faut côté est : caméras, ANPR, drones, détecteurs de particules...Le moindre pet d’un routier est instantanément transmis aux cyberdivisions, au Mi-5 et aux brigades des risques. J’espère que cette affaire Blackburn donnera une bonne leçon à tous ces politiciens...
- Alors, soit Cunnigham le savait, soit il a été chanceux...Et la petite Helen malchanceuse...De toute façon, ta cyberdivision n’aurait rien vu.
- A mes yeux, c’est là que le bat blesse. Je doute fort qu’il s’agisse de chance.
- Pourquoi ?

Sur une table inoccupée derrière Thanon, Yasmina aperçut la une sportive du Daily Sun laisser place à l’affaire Helen Blackburn et à une photo d’elle dans une colonne. Elle récupéra le journal, le parcourut rapidement en poursuivant son propos.
- La technosurveillance au centre-ville par exemple, nous savons tous qu’elle existe. La preuve par les vidéos jointes à nos amendes. Dans ta vie, t’en as vu combien de ces méchants joujous ?

- Très peu, en effet. En tout cas pas avant que je devienne une hackeuse. Ils sont tellement minuscules, parfois mobiles et toujours fondus dans le décor...
- Dans ce marché, je suis incapable de te dire où se trouve la vidéosurveillance, je ne te parle pas du reste. Chaque jour, je ne fais que présupposer des positions des caméras sur tout district lors des contrôles vidéo avec la cyberdivision. On a chopé bon nombre de hackers, de gangsters et de terroristes doués grâce à ces systèmes. Or, Cunningham n’a rien d’un gangster ou d’un hacker, pas même d’un geek .
- Nous sommes tous plus ou moins geek.
- Comparativement à nos parents et à nos grand-parents, oui. Je te l’accorde. Mais que Cunningham devienne subitement aussi rusé que James Bond, je n’avale pas. Ce qui me pousse à penser qu’il n’est pas seul dans cette affaire Blackburn.

- Bien vu.
- De plus, comment un pédophile garderait ou oublierait dans sa bagnole le blouson, de surcroît biométrique d’une fillette activement recherchée ? Même élue Premier Ministre, cette petite Blackburn serait moins visible. Tu veux mon avis : il pue la diversion ce Cunningham.

- Fantastique ! Ta cognition revient. Je peux continuer à t’en mettre plein la vue ?
- Non !

Les deux femmes se défièrent du regard avec ironie et amusement.

- Alors, je continue. Comme je te l’ai dit, seuls quelques contrôleurs et du personnel de maintenance peuvent accéder aux bâtiments de la ZI ouest. L’hypermarché Premium dans lequel travaille Cunningham a des contrats avec plusieurs de ces usines pour quelques gammes de produits pharmaceutiques. Premium a deux contrôleurs qui doivent superviser et coordonner les productions avec des centaines d’entreprises et d’usines dans le monde et se rendre à la ZI ouest quelques fois par an...
- Et qui détiennent nécéssairement toutes les accréditations pour y entrer et sortir à volonté.
- L’un d’eux est en mission pour 15 jours en Asie. L’autre est parti à la retraite la semaine dernière. Son futur remplaçant est un trésorier-comptable nommé Jeffrey Cunningham.

Yasmina manqua d’avaler de travers, toussant et larmoyant pendant une quinzaine de secondes devant une Thanon narquoise.
- Bon sang ! Je ne savais pas ça. Tu l’as eu comment cette info ?
- Nous n’avons pas la même culture du renseignement.
- Thanon, tu es la belle et la bête.
- Je sais, je sais. Nous aurons l’occasion de parler de Helen Blackburn. Cette petite a beaucoup de choses à dire, mais elle ne le sait pas encore. Dans un peu plus d’une heure, je publie mes théories sous mon pseudo habituel. J’aurais peut-être le scoop, et toi la fillette.

- Quel cynisme !...Agent Thanon ?
- Je suis celle que vous voudrez, Inspecteur...Et je suis gratuite.
- Une call-girl open source ?
- Oh !...Je ne te recontacterais plus jamais.
- Je t’ai à peine effleuré.
- Dégage !

Son écouteur sans fil dans son oreille, Yasmina courut sous une pluie presque battante en hurlant : « Jackson, je veux une équipe A et une ambulance prêtes à partir sur-le-champ ! Trouve-moi un mandat de perquisition, s’il te plaît. Je t’expliquerai et te transmettrai tout dans 5 mn. »

Quand elle parvint au parking souterrain du commissariat, sa voiture banalisée de service, six véhicules de patrouille, une ambulance et un festival de girophares l’attendaient. Sirènes à fond, les huit véhicules s’élancèrent à toute vitesse vers la zone industrielle ouest. A bord avec elle, les inspecteurs O’Maley et Brown, suivis de près par les Constable Jenkins et Owen, et les sergents Singh, Talley et Burrows de la cyberdivision.

Son omniphone connecté à l’écran du siège avant, Yasmina s’entretenait avec la divisionnaire Jackson. Quinze minutes plus tard, elle reçut un mandat de perquisition par SMail sécurisé du Palais de Justice. Le document légal authentifié s’imprima sur une feuille électronique transparente dans la poche intérieure de sa veste. A environ deux kilomètres de la ZI, elle signifia le mandat de perquisition aux IA des usines intelligentes, qui le retransmirent à tous leurs opérateurs dans le monde entier, ouvrirent la grille de sécurité à l’approche des huit véhicules et la refermèrent derrière eux, puis désactivèrent les sécurités extérieures et les vigidrones autour du bâtiment 27. L’armada d’officiers s’engouffra dans les couloirs et les ascenseurs, criant « Helen ! » et fouillant les locaux aussi vite qu’elle pouvait.

Simultanément, le sergent Singh ouvrit le coffre de sa voiture et projeta quatre boules grosses comme des ballons de basket, aux couleurs changeantes et en matériaux indéfinissables. Une fois en l’air, celles-ci déployèrent deux tuyères rétractables et orientables, planèrent quelques instants en stationnaire telles des libellules, se propulsèrent dans le bâtiment et devancèrent les perquisiteurs avec une manoeuvrabilité et une vitesse plus surprenantes que le vol lui-même. L’un d’eux rejoignit ses collègues de chair dans un ascenseur juste avant la fermeture des portes. Doté de deux mini-réacteurs à poussée vectorielle, d’une charmante IA intégrée et d’une efficace panoplie hi-tech (caméras thermique et CCD, détecteur-analyseur morphobiométrique, microphone directionnel à réglage ultrafin, radar actif, etc), le Blackeye était le drone de reconnaissance policière par excellence. Grâce à leurs omniphones et aux ordinateurs embarqués dans leur véhicule, Singh et Talley analysaient les données et les images retransmises par les éclaireurs aéroterrestres.

Yasmina accéda à une console intérieure murale près du sas d’entrée et connecta son omniphone. Le plan complet en 3D du bâtiment défila sur son écran. Elle actionna la molette des haut-parleurs et prit aussitôt la parole : « Helen. Helen Blackburn. Je m’appelle Yasmina et je suis officier de police. Je suis venue te ramener à la maison. Si tu m’entends, crie et frappe fort à la porte. »

Elle répéta son message à plusieurs reprises, chacune espacée d’une minute afin que le balayage microphonique ultra-sensible des Blackeye détecte quelque chose. L’un deux, précédant quatre de ses compagnons biologiques au troisième étage, perçut des tambourinages et des cris étouffés provenant du niveau supérieur : « Par ici...Je suis là...S’il vous plaît ».

Les officiers entendirent la voix de Talley crépiter dans leurs écouteurs : « Elle est vivante ! Quatrième étage...Dans l’une des pièces en milieu de couloir. ».

Ce fut ensuite celle de Yasmina qui venait d’accéder au plan domotique du bâtiment : « La 49 ! C’est une chambre de sûreté. La porte est protégée par un mot de passe et une reconnaissance biométrique. Burrows, fonce !...Infirmiers ! »

A elle seule, la mallette métallique de Burrows remplirait un musée d’électronique. Après quelques minutes de tripatouillage sur la console d’entrée, les portes blindées de la chambre 49 s’ouvrirent.

Helen Blackburn était là. Tremblotante, en larmes, mais debout dans une chambre confortable sans fenêtres, équipée d’une salle de bains, d’un frigo bien rempli, d’un bureau, d’un téléviseur passif et d’un omniphone fixe inopérant. Elle n’avait pas été maltraitée, juste séquestrée. La fillette se jetta dans les bras de Yasmina.

« Viens, ma chérie. Je te ramène chez Papa et Maman ».

Quelques heures plus tard, deux documents multimédia diffusés sur YouCop et sur Eurovox par « crime_time » avaient déjà été visionnés plus de 3 millions de fois et commentés par plus de 70 000 cybernautes.

Une semaine plus tard, dans un parc surplombant la ville.
- Il fallait à tout prix que tu la retrouves.
- Pourquoi ?
- Cette fillette est un immense bond pour la Bourse et un grand pas pour l’humanité.
- Pourquoi ?
- Elle n’est jamais tombée malade et n’a pas encore eu besoin de médicaments.

A suivre

Lire l'épisode précédent...

Article publié et commenté sur Agoravox