vendredi 21 décembre 2007
Le raid cyber d'Israël en Syrie
mercredi 19 décembre 2007
Le logiciel libre de la mode
La liberté de copier et la profusion de contrefaçons dynamisent considérablement l'industrie de la mode.
Telle est la conclusion d'une remarquable étude intitulée « the Piracy Paradox » (1) publiée dans le Virginia Law Review, menée par les professeurs de droit Kal Raustiala et Chris Sprigman de l'université de Californie. Selon eux, l'industrie de la mode repose sur un savant équilibre entre propriété intellectuelle, créativité et copiage.
Des marques grand public comme Prada, H&M, Zara et Forever 21 et autres s'influencent mutuellement et reproduisent réciproquement leurs modèles vestimentaires, tous directement inspirés voire carrément calqués sur les collections récentes des grandes maisons de haute couture et de prêt-à-porter : Chanel, Dior, Karan, Armani, Torrente, Lacroix, Lagerfeld, etc. Raison pour laquelle le secteur de la mode ne verse point dans un délire ultra-protectionniste très en vogue. Selon Raustiala et Sprigman, cette ouverture d'esprit et cette vivacité sont dues à deux facteurs majeurs : le démodage forcé et le point d'ancrage.
Modus et bouche décousue
Le style vestimentaire étant étroitement lié à l'apparence physique et à quelque forme de communication sociale, celui-ci devient obsolète lorsqu'il ne confère plus une certaine aura sociale à son porteur. Inversément, un style est d'autant plus valorisé et valorisant qu'il est adopté par le plus grand nombre. Dans leur étude, les universitaires californiens reprennent des propos de Mucci Prada : « Nous laissons les autres nous copier, puis nous passons immédiatemment à autre chose. » En d'autres termes, le cycle saisonnier de la mode est animé par la diffusion rapide de copies qui après avoir porté un ou plusieurs styles aux nues, érode leur notoriété et donc leur valeur sociale dans l'esprit du consommateur.
Face à ce démodage forcé, les stylistes renouvelent aussitôt l'air du temps en innovant dans les matières, les textures, les couleurs et les formes, et s'offrent ainsi une indéfectible longueur d'avance sur les pirates du Far-East qui, paradoxalement, contribuent énormément à l'accélération de ce cycle vertueux. Grâce à leurs imitations, à leurs dérivations et au final à leurs innovations, le produit d'abord élitiste devient vite un produit de masse disponible en différentes versions beaucoup plus abordables.
D'une certaine façon, la contrefaçon fait penser à de la drogue premier prix : celle-ci pousse le junkie à se payer un fixe plus onéreux mais hautement plus planant (ou crashant !) et incite « le chimiste » à constamment améliorer la teneur composite de sa came.
Moines copistes
Le point d'ancrage est le processus par lequel toute l'industrie de la mode converge vers des thèmes principaux durant une saison. C'est aussi le mécanisme par lequel cette industrie signale au consommateur que les tendances ont changé et qu'il est temps de renouveler la garde-robe.
A partir d'intrants mercatiques et visuels provenant de consultants et de la presse spécialisée, d'observations de la concurrence lors de défilés professionnels ou publics, et d'interactions avec des acheteurs clés, des grossistes et des détaillants considérés comme stratégiques, des processus convergents de création stylique émergent. Le copiage, l'émulation, le suivisme et l'instinct grégaire conséquents ancrent progressivement la nouvelle saison à quelques thèmes forts librement exploitables par toute l'industrie; thèmes qui muent ensuite en tendances lourdes.
Bien entendu, chaque créateur jurera par tous les cieux que sa dernière collection est le fruit d'une inspiration divine lors de sa quête solitaire d'absolu. Fashion TV et Paris Première diffuseront la bonne parole, Vogue et Elle jugeront capuches et sandales d'un monocle inquisiteur.
Pendant que les ouvrières marocaines, tunisiennes, turques, sri-lankaises, chinoises et viêtnamiennes se font brimer – des millions d'inactifs de par le monde en découdraient pour prendre leurs places ! - la presse, la télévision et la publicité suscitent la convoitise et orientent les consommateurs vers les styles dominants de la saison. Les fashion victims, véritables convoyeurs de l'air du temps, découvrent peu à peu que les chemisiers arabisés et les sacoches demi-circulaires en cuir blanc seront de mise...Quelques mois plus tard, près des cabines d'essayage éclairées 75 watts, les vendeuses United Colors taille 38 dégainent leur arme ultime : « c'est très tendance ».
Le point d'ancrage canalise et fusionne les changements de tendances auprès des stylistes, rédéfinit les productions des fournisseurs et des sous-traitants, indique leur prochaine direction aux grossistes et aux détaillants et révèle au grand public ce qu'il faut acheter pour surfer sur la vague.
On le voit, en plus de diligenter la création de nouveaux styles en démodant les précédents, le copiage sans restriction façonne les nouvelles tendances autour de thèmes aisément décelables par le consommateur. Toutefois, un sac Gucci conférant plus de statut qu'un sac « Gucchi », les créateurs européens protègent jalousement leurs marques déposées mais laissent collègues et rivaux récupérer à loisir leurs derniers concepts; qui seront bientôt clonés et transformés par les tayloristes d'Orient...Contre lesquels rien n'est vraiment engagé, à part quelques punitions purement cosmétiques.
Des corsets dans les saloons
Au VIIIème siècle, les dames de la cour soudoyaient régulièrement les couturières et les servantes de la Reine Marie-Antoinette afin d'en savoir plus sa garde-robe. Dès les années 1930, la Chambre Syndicale de la Couture Parisienne filtrait sévèrement les journalistes accédant aux défilés, signant des accords très stricts de confidentialité et bannissant définitivement les contrevenants. Malheureusement, elle n'avait aucun contrôle sur les faits et gestes des employés de confection qui redessinaient volontiers quelques patrons pour trois francs six sous. Le piratage de tendances et de styles ne date pas d'hier.
A l'âge numérique, les choses semblent se compliquer un peu plus. Les mannequins n'ont pas encore quitté les podiums parisiens, milanais ou new-yorkais que déjà les images haute définition des collections parviennent aux ateliers chinois, qui inondent très souvent les magasins mondiaux de leurs copies bien avant les originaux. Un scénario plus compromettant pour les jeunes talents que pour les créateurs établis, selon le Council of Fashion Designers qui bénéficie de l'appui des sénatrices démocrates Hilary Clinton et Diane Feinstein en faveur du Design Piracy Prohibition Act. Examiné par le Sénat en janvier 2008, ce projet de loi mettrait fin à une législation américaine sur la mode plutôt balbutiante et étendrait les copyrights « à l'apparence globale, à la confection et à la silhouette [...] pour une durée de trois ans », et ce pour les vêtements, les sacs, les lunettes solaires, les chaussures, etc.
De nombreux créateurs états-uniens dénoncent le caractère paranoïaque d'une telle loi qui ferait un remède bien pire que mal, même les partisans du DPPA doutent en sourdine du bien-fondé de son application. Car, tous admettent ouvertement que le copiage et la contrefaçon soient leurs turbomoteurs de croissance et de créativité. En outre, à quoi bon protéger aussi longtemps et durement un vêtement ou une chaussure in en avril puis out en octobre ?
« Les créateurs se croiseront-ils plus souvent dans les tribunaux que dans les ateliers pour avoir multi-récidivé dans leurs copiages réciproques ? » s'interroge Ilse Metchek, directeur du California Design Association, « Au jeune talent qui aperçoit des copies chinoises conformes de son merveilleux blouson devancer ses originaux dans les vitrines, je souhaite la bienvenue dans le monde réel et l'enjoins à en créer un autre sur-le-champ. »
Il est probable que les nouveaux stylistes souhaitent disposer d'une épée de Damoclès comblant leurs éventuelles frustrations et leur permettant de régler leurs comptes avec des copistes au cas où. Plusieurs créateurs américains invitent à regarder les industries française et italienne de la mode, universellement copiées et recopiées y compris sur leurs propres terres, mais d'autant plus indétrônables à l'échelle internationale.
Point de croix
L'industrie de la mode repose sur une logique comparable à celle des logiciels open source ou à celle des remixages-échantillonages de DJ, se situant complètement à l'opposé des présupposés habituels sur les copiages licites ou illicites et leurs effets désastreux sur la créativité. Quelle leçon tirer de cette étude pour les industries culturelles en mal de stratégies en ce début de siècle numérique ?
Notons quelques nuances significatives. Une version copiée ou téléchargée de Spiderman ou de Radiohead offrent la même expérience que la version originale. Aux yeux de la fashion victim, un faux sac Hermès ne procure pas le même trip consumériste qu'un vrai sac Hermès. De plus, le marché de la mode concerne des biens physiques à renouvellement saisonnier, d'une certaine valeur sociale et à notoriété jettable; son modèle de propriété intellectuelle spécifique n'est guère généralisable à d'autres secteurs.
Par ailleurs, les maisons de haute couture et/ou de prêt-à-porter focalisent sur leurs positionnements marketing, leurs images de marque et leurs « univers glamour » respectifs plutôt que sur la conception de produits; la reconnaissance mondiale qu'est le piratage mettant la main à la pâte.
Néanmoins, the Piracy Paradox est un grand pas pour la création et pour la propriété intellectuelle tous azimuts. D'abord, Raustiala et Sprigman démontrent clairement que la lutte contre le piratage aboutit très rarement à ses fins, à fortiori à l'ère de la mondialisation et de l'Internet. Leur étude pourrait inciter les spécialistes du droit à élaborer des modèles de propriété intellectuelle adaptés aux différents secteurs d'activités. Les deux universitaires précisent également que les dynamiques de création et d'innovation doivent impérativement évoluer avec les mutations technologiques et économiques.
Enfin, de nombreux créateurs de mode avouent se repaître suffisamment de leurs juteux profits qu'ils ne réinvestiront certainement pas dans d'interminables poursuites judiciaires. Fermement inspirées par Caligula dans leurs politiques commerciales, les mirobolantes majors de la musique et du cinéma devront-elles prendre de la graine auprès de Ted Lapidus ?
(1) Kal Raustiala and Chris Sprigman, « The Piracy Paradox : Innovation and Intellectual Property in Fashion Design », Virginia Law Review, 94 p., 2007. Télécharger le document (disponible uniquement en anglais) : http://ssrn.com/abstract=878401
Article publié et commenté sur Agoravox
jeudi 13 décembre 2007
La marche du Terminatrix
Le déploiement massif de soldats-robots sur les champs de bataille soulèvera certainement de multiples questions techniques, tactiques, philosophiques et éthiques.
La relève de la garde
D'ici 2015, le Pentagone prévoit qu'un tiers des forces américaines seront composées de robots grâce au Future Combat Systems, projet doté d'une colossale enveloppe de 127 milliards de dollars. Avec des ambitions et des moyens de loin plus modestes, 32 autres nations dont la Chine, le Japon, l'Inde, Israël, l'Afrique du sud, la Grande-Bretagne et la France ne sont pas en reste. Ces soldats-robots seront d'abord radiocommandés, puis deviendront complètement autonomes et intelligents à l'horizon 2035 conformément aux desseins du DARPA (l'agence de recherche du Pentagone); le recours aux opérateurs diminuant considérablement les performances globales des warbots et les économies budgétaires consécutives à leur utilisation.
Cette évolution robotique s'inscrit dans la quête perpétuelle de l'homo faber à améliorer concomitamment son outillage et son armement depuis la pierre taillée, la roue, la poudre, le moteur à explosion, l'électricité, l'atome et aujourd'hui l'ordinateur. Dans le cas particulier de l'Oncle Sam, Joseph Henrotin mentionne « un hyper-technologisme stratégiquement omnipotent, politiquement fascinant et qui serait directement enraciné dans cultures technologique, politique et stratégique américaines. » (1)
L'armée états-unienne jouit toujours d'un immense prestige sur ses propres terres, d'une capacité de projection et d'une puissance stratégique encore inégalées, mais elle a perdu beaucoup de sa superbe depuis les déboires viêtnamien, somalien, afghan et irakien. Face à une insurrection dotée de kalachnikov, de lance-roquettes et de kamikazes, sa faiblesse tactique est devenue patente. Des rives du Mékong aux abords de l'Euphrate, elle a toujours tenté de compenser cette énorme vulnérabilité par la froideur et l'efficacité de la technologie.
D'où la préférence grandissante pour des soldats qui « n’ont pas peur, n’oublient pas leurs ordres, s’en foutent si leur voisin s'est fait descendre et ne sont pleurés par personne une fois abattus », selon les termes de Gordon Johnson du Pentagone. En outre, le warbot n'a point besoin d'alimentation, de sommeil, de soins médicaux, de congés, de plan-retraite et d'assurance-décès. Au final, il coûte 10 à 20 fois moins cher qu'un GI râleur, biologique et impropre à la production en série. Donald Rumsfeld aurait certainement apprécié ces futures unités plug-and-shoot...
Des mamas noires et latinos seront peut-être soulagées de savoir leurs fistons mobilisés derrière des consoles léthales plutôt que positivement discriminés sur un front éloigné ou dans une prison du comté. Devra-t-on décorer ces Boys pour des actions décisives qu'ils n'ont pas physiquement mené ? Le rêve américain d'une guerre « zéro mort » prendra-t-il enfin forme ?
Aujourd'hui, des centaines de SWORDS opèrent en Irak et en Afghanistan comme unités de reconnaissance. Radiocommandé à partir d'une mallette techno, ce micro-blindé à chenilles de 45 kg est équipé de caméras, d'un microphone ultra-sensible, de deux mitrailleuses de calibre 50, d'un fusil M-16, d'un lance-fusées de 6 mm et de 300 chargeurs. Son utilisation vise non pas à inverser le cours désastreux des deux guerres, mais à tester la validité de son concept dans ces contextes de guérilla urbaine qu'abhorre précisément l'US Army. Le joujou de 230 000 dollars comporte un fusible d'autodestruction en cas de perte de contrôle. Aussi perfectionné soit-il, le robot-guerrier n'est point exempt de plantages.
Bogues en stock
Le 12 octobre 2007 dans son centre d'entraînement de Lolhata, la South African National Defence Force fit usage de batteries GDF-MK5, canon-robot anti-aérien à guidade radar et à désignation laser, interagissant avec une unité de contrôle de tir et rechargeant automatiquement son magasin de 250 obus de 35 mm. Lors d'une session de tirs réels en full automatic mode, une batterie récemment révisée ouvrit spontanément le feu sur celle voisine, puis rechercha et mitrailla autant de cibles que possible. Le déluge mortel ne cessa qu'une fois son premier magasin vidé. Neuf soldats furent tués et quatorze grièvement blessés. Police et armée sud-africaines mènent des enquêtes séparées - attentivement suivies par les milieux de la robotique militaire - afin de déterminer si cet incident fatal a eu une origine électromécanique ou logicielle.
Le fabricant suisse Oerlikon-Contraves privilégie la piste logicielle et signale que son GDF-MK5 n'est guère adapté à ce mode super-automatique ajouté par la SANDF. Maints experts estiment qu'il faut aussi décortiquer les cumuls d'options et de réactualisations effectués par les ingénieurs sud-africains, ceux-ci tripatouillèrent souvent matériels et roboticiels militaires du fait de l'embargo anti-apartheid des années 80-90. L'imbrication de facteurs techniques et non-techniques liée à cet accident turlupine Prétoria et Oerlikon, plusieurs enquêteurs doutant déjà d'une quelconque conclusion ferme à ces investigations.
L'accident de Lolhata suscite plusieurs interrogations pour l'avenir proche. Faut-il considérer les bogues dans les systèmes d'armes robotiques comme des défaillances techniques supplémentaires ? Des robots d'appui-feu ou de DCA causeront-ils morts et dégâts dans leur propre camp suite à des vices de mises à jour/add-ons évoquant ceux de nos PC ? Leur inéluctable interconnexion produira-t-elle des failles critiques similaires à celles de l'Internet : cyberpiratage, interférences, incidences topologiques, pannes, césures, etc ? Les couches informatiques et réseautiques des warbots généreront-elles de nouveaux champs d'erreurs, de nuisances et de dommages collatéraux à la mesure de leur complexité et de leur efficacité ? Afin de parer à de telles éventualités, ne pourrait-on pas intégrer les trois lois d'Asimov (2) dans chaque soldat-robot ?
Directeur du département d'intelligence artificielle au MIT, Rodney A. Brooks rappelle à juste titre que « le monde réel n'est pas Hollywood ». Pour peu que cela soit réellement réalisable, un bogue sérieux dans un warbot affecterait toute ou partie de la couche roboticielle comportant ces fameuses lois, à l'image d'un gros bug affectant tout le fonctionnement normal d'un ordinateur. Par ailleurs, si elles semblent mieux adaptées au robot domestique, ces lois sont jugées trop restrictives voire inadaptées au robot-guerrier censé user librement de son armement contre un humain, un véhicule ou un warbot ouvertement hostile. Même transposée entre humains, la réglementation asimovienne relève d'une véritable gageure, notamment en zone de conflit.
Lors des deux guerres du Golfe, croyant intercepter des troupes de l'armée régulière irakienne, des chasseurs-bombardiers alliés pilonnèrent des unités terrestres alliées trop avancées dans le désert mésopotamien. En 1988 dans un Golfe Persique sous haute tension, craignant l'approche d'un éventuel chasseur F-14 Tomcat de l'aviation perse, l'USS Vincennes pulvérisa un Airbus iranien transportant 300 passagers; les opérateurs radars de la frégate ne parvenaient pas à identifier un avion naviguant avec un transpondeur probablement défectueux, de surcroît sourd ou indifférent aux avertissements radio...
Dans des situations typiques de conflit où très souvent « incertitude + spéculation + paranoïa = feu ! », quelles initiatives prendront les warbots intelligents de demain ?
Le difficile dressage du mécanimal sauvage
Malgré son énorme cerveau, l'homme à mains nues est vite défait par le léopard dans un corps-à-corps ou dans la traque du gibier. Dans une quinzaine d'années, les technologies robotiques et computationnelles (calcul et intelligence distribués, microélectronique, servo-mécanique, biomimétique, reconnaissance audiovisuelle et morphobiométrique, systèmes de visée, roboticiels, etc) auront accompli des progrès spectaculaires. Peu à peu, nous verrons d'excellents mammifères à chenilles ou à réaction compléter et surpasser fantassins et pilotes dans des missions de reconnaissance, de déminage, d'appui-feu, d'interception, d'interdiction, de soutien logistique et consorts.
L'intelligence en meute ou en équipe de ces warbots émergera d'une sédimentation d'interactions simples via des intranets militaires à haut débit [reliant en temps réel soldats-robots, centres de communication/commandement, pilotes et fantassins bioniques] ou via des dust networks à bas débit. Flexibles, légers, quasi-indétectables et très éphémères, interconnectant les machines d'une seule et même section, ces réseaux-poussières sont la hantise des états-majors : les interactions entre soldats-robots et leurs évolutions sur le terrain risquent fort de leur échapper...
Et voilà une brigade isolée de Terminatrix poursuivant froidement son opération de « nettoyage » alors qu'un cessez-le-feu a été conclu depuis une demi-heure...Comment la contacter ou déclencher ses fusibles d'autodestruction quand celle-ci modifie constamment ses très basses fréquences et désactivent ses puces GPS par mesures de cybersécurité et de furtivité radio ? Invoquera-t-on « un bogue de guerre » en cas de bavure ?
On comprend que les états-majors soient très réservés sur un autre point capital : la décision de faire feu. Si la violence inter-machines ne leur posent aucun problème, ils souhaitent vivement que les warbots requièrent impérativement une autorisation avant de tirer sur des ennemis de chair et de sang. Les officiers sur le terrain préféreraient superviser leurs sections robotiques à partir de postes mobiles de radiocommandement (Hummer, blindés, hélicoptères) orbitant à quelques kilomètres du théâtre d'opérations, et à fortiori disposer de garde-fous électroniques et hiérarchiques très fiables. Ainsi, ils conserveraient une capacité de contrôle rapproché au cas où les choses tourneraient mal et sauvegarderaient plus ou moins leurs emplois.
Quel traitement les médias et les propagandes des deux camps accorderont aux bavures robotiques ? Les armées diffuseront-elles aisément les vidéos et les données issues des mémoires des robots afin d'infirmer ou de confirmer un événement ? Quel rôle joueront les reporters dans une future guerre sans humains ? Comment réagiront les opinions et les sociétés civiles lors de conflits par robots interposés ?
Ingénieur au US Naval Surface Warfare Center, John S. Canning suggère d'équiper les soldats-robots d'armes non léthales et d'armes à feu : les premières incapaciteraient le personnel ennemi, le forceraient à fuir ou à abandonner ses véhicules, les secondes détruiraient les warbots, les armes lourdes et les véhicules.
« Laissons les humains cibler d'autres humains, » affirme Canning, « et les machines cibler d'autres machines »...Pour peu qu'elles parviennent à distinguer nettement alliés, ennemis et neutres dans l'incertitude de la menace et dans le chaos du combat, sans le moindre bogue. L'attaque d'un warbot par un autre en temps de paix ou de guerre froide sera-t-elle considérée comme un acte de guerre ouverte ?
Le Dr Ronald Arkin du Georgia Institute of Technology développe un ensemble de règles d'engagement pour warbots afin que leurs initiatives léthales demeurent conformes à des principes éthiques. N'étant sujets ni au stress, ni à la peur, ni à la colère, les soldats-robots agiraient plus éthiquement que leurs compagnons biologiques. La démarche d'Arkin consiste donc à créer « un espace mathématique multidimensionnel des décisions éthiques possibles » pour le robot-guerrier. Vulgarisons les concepts dissimulés derrière une terminologie aussi barbare.
Des données issues de sa panoplie hi-tech, de l'intranet militaire, des réseaux-poussières, des analyses télévisuelles et instructions des officiers superviseurs et de divers éléments, le warbot trierait et séparerait toutes les décisions éthiques de celles non-éthiques avant de décider ou non de faire feu. Si un chef de guerre activement recherché arrête son véhicule près d'une ambulance dans le voisinage immédiat d'une école, le soldat-robot mettra ses armes sur la sûreté. Si les lois d'Asimov obligent le robot à protéger l'homme en toutes circonstances, les règles d'Arkin garantissent simplement qu'un ennemi sera tué par un warbot selon des principes éthiques avec le minimum possible de dégats collatéraux. En plus clair, quand l'ambulance s'éloignera, quand la bagnole visée redémarrera et s'engagera sur une route dégagée, ça va vraiment chauffer !
Toutefois, un warbot pourra-t-il refuser un ordre éthique ou obéir à un ordre non-éthique ? Saura-t-il réagir avec justesse face à un ennemi blessé, incapable de parler ou de bouger mais souhaitant néanmoins se rendre ? Que fera-t-il face à un enfant-guerrier pointant un AK-47 dans sa direction ?
Enfin, Arkin recommande fortement de surveiller étroitement les décideurs politiques, les stratèges, les think tanks, les intellectuels, l'opinion, les chercheurs et les états-majors dans toute nation disposant d'une puissance robotique significative : celle-ci constituerait un formidable dopant pour les intentions guerrières ou pour des opérations (trop) spéciales.
Le Maréchal Delattre disait que « l'outil ne vaut que par la main qui l'anime. » Faudra-t-il inverser cette maxime dans les prochaines décénnies ?
Article publié et commenté sur Agoravox
(1) Joseph Henrotin est un politologue belge spécialisé dans les questions de défense, co-fondateur du Réseau multidisciplinaire d'études stratégiques (RMES, voir dans les liens à gauche) et auteur de « Le retour au chevalier ? Une vision critique de l'évolution bionique du combattant »
(2) Les trois lois de Isaac Asimov :
Première Loi : Un robot ne doit pas causer de tort à un humain ou, restant passif,laisser un humain subir un dommage.
Deuxième Loi : Un robot doit obéir aux ordres d'un humain, sauf si l'ordre donné peut conduire à enfreindre la Première Loi.
Troisième Loi : Un robot doit protéger sa propre existence aussi longtemps qu'une telle protection n'est pas en contradiction avec la Première Loi et/ou la Deuxième Loi.
vendredi 7 décembre 2007
Du sexe dans l'espace ?
mardi 27 novembre 2007
L'accord Olivennes,un tigre de papier
L'accord Olivennes est effectivement historique : au mieux, il entraînera les ventes musicales de la FNAC dans les profondeurs de sa propre comptabilité, au pire, il plongera l'Hexagone parmi les nations-parias de la création immatérielle.
Les détails de cet accord ont été remarquablement décortiqués sur le Net et dans la presse française (voir cet article de l'Expansion). La lecture du chat de Denis Olivennes paru dans le Monde a surtout déclenché mon hilarité. Tout le long, le patron de la FNAC a répondu indirectement et botté en touche, accumulant analogies et parallélismes avec une rhétorique bien huilée. A aucun moment, il n'a expliqué comment séduire les consommateurs, ou au moins comment muer ces P2Pirates en acheteurs. Bref, une démarche plus maccarthyste que mercatique. L'ère de l'agitateur indépendant est bel et bien révolue...
Certes, des myriades d'opinions diffusées sur le Net ne sont point représentatives de quelque réalité globale; mais si j'étais Denis Olivennes, je m'inquiéterais un tantinet des multiples volontés de boycott personnel manifestées depuis 48h dans la quasi-totalité des forums, notamment contre la FNAC. A plusieurs reprises, le secteur phonographique a sous-estimé le refus voire la répugnance des consommateurs envers ses rentes mirobolantes de situation, ses pratiques ultra-protectionnistes et sa notoriété aujourd'hui plus proche de Pinochet que de Mandela.
Formés à l'économie physique comme leurs homologues de la RIAA et du MPAA, les PDG de l'industrie musicale française – et bon nombre d'artistes de renom ! - démontrent une fois de plus leur incapacité à penser la culture en termes de flux monétisables...A croire que tout ce beau monde n'a guère perçu les auditeurs devenir des audionautes. Les boss de l'entertainement sont encore persuadés que le Net est une plage de contrebande aisément contrôlable par une armada de policiers...Pendant que d'autres rivages, d'autres ports et d'autres bases sous-marines auront été crées ailleurs avec quelques lignes de code.
Visant à rendre le téléchargement « pirate » plus compliqué, l'accord Olivennes espère barrer la route à l'éléphant quitte à laisser passer quelques souris. Or, le téléchargement est un domaine où la montée en grade est extrêmement rapide, le néophyte devenant très vite un vétéran, côté développeur comme côté utilisateur. Au fur et à mesure, l'un comme l'autre acquièrent une expérience, une assurance et une cyberculture générale de plus en plus solides et évolutives. Sous peu, les signataires de cet accord se gargariseront d'une baisse sensible du nombre de P2Pistes...Puis, dans quelques semaines tout au plus quelques mois, quelque agoraphobe développeur en T-shirt noir, cheveux bleux et visage piercé, créera un protocole de téléchargement encore plus underground, attirant des fourmis rouges par millions. Et c'est reparti comme en 14 !...La preuve historique par Napster, Kazaa, eMule et aujourd'hui Bittorent et la récupération des données des plate-formes de streaming (Deezer, Myspace, etc).
Dès lors, inûtile de s'indigner ou de se féliciter de cet accord Olivennes : pour la simple et bonne raison qu'il ne changera absolument rien à moyen ou long terme. Seule la Fédération Nationale des Arts Contemporains (?) pourrait s'en mordre les doigts.
Des taxes sur les supports vierges à cet accord Olivennes en passant par le flicage permanent de l'internaute gaullois, le pays d'Astérix figurerait bientôt parmi les terres interdites de la création numérique à fortiori culturelle. Les dommages collatéraux seraient aussi profonds qu'irréversibles, car les nombreuses plate-formes de recherche, de travail collaboratif et de distribution musicale gratuite (laboratoires publics et privés, développeurs open source, Jamendo, etc) utilisant la technologie peer-to-peer seraient alors tentées par quelque délocalisation en Belgique, en Espagne, au Royaume-Uni, en Italie ou en Inde; risque de dépendance voire de suicide technologique de l'Hexagone en sus.
Heureusement, le rapport du patron de la FNAC comporte deux positives recommandations :
- une visibilité accrue des offres légales en ligne,- et le raccourcissement de la chronologie de distribution des oeuvres cinématographiques.
Malheureusement, Denis Olivennes et ses compagnons oublient trop souvent quelques fondamentaux.
Cessons d'abord cette fameuse analogie à l'emporte-pièce :« télécharger un album, c'est comme voler un CD. » Si je dérobe votre CD dans votre sac, vous avez effectivement perdu tant le support que l'oeuvre musicale. Quand je convertit ou télécharge un MP3, le fichier initial est toujours dans votre master, dans votre CD, dans votre PC ou dans votre clé USB.
Mettons également fin à ce mensonge éhonté de l'industrie phonographique :« le téléchargement nuit à la création musicale ». Ici, je m'adresse en particulier aux nombreux artistes ayant avalé cette énorme couleuvre. Pour peu qu'ils soient curieux - et utilisent Google Translate pour les francophones pur jus - je leur conseille amplement de lire cette brillante étude canadienne démontrant à quel point le peer-to-peer booste les ventes musicales. Des études similaires menées dans toute l'Europe de l'ouest - sauf en France, une exception culturelle de plus ? - ont abouti aux mêmes conclusions.
Dans mon cas personnel, mes féroces années de téléchargement sont aussi celles où j'ai le plus dépensé en magazines musicaux, regardé les chaînes musicales au milieu de la nuit et investi en CD ensuite rippés en MP3 (minimum 192 Ko/s). J'ai également constaté que mes amis et mes collègues les plus téléchargeurs disposent très souvent d'une CDthèque himalayenne. Les artistes indépendants échappent largement aux radars des P2Pistes à cause de leurs volumes de ventes, insignifiants comparativement à une PJ Harvey ou un Radiohead...qui ne dépasse que très péniblement les 400 000 exemplaires physiques vendus. La quasi-totalité des musiciens présents sur Myspace sont introuvables sur eMule, WinMX, Limewire ou Bittorrent. Dès lors, l'audionaute préfère nettement se ruer vers le site de l'artiste, vers Amazon/iTunes ou chez le disquaire le plus proche.
Les pourfendeurs du téléchargement ne s'intérèssent guère aux budgets communication et culture dans lesquels la téléphonie mobile, l'Internet, les DVD, les jeux vidéo et les livres ont conquis d'immenses tranches sur les dix dernières années, et ce malgré une baisse sensible du pouvoir d'achat du consommateur français. Malheureusement, chaque fois que l'industrie musicale crie « voyez ! », les internautes et les FAI doivent expliquer et argumenter. Enfin, la création musicale aux Etats-Unis, au Royaume-Uni et en Suède se porte de mieux en mieux, leurs habitants sont pourtant les champions mondiaux du peer-to-peer. Au Canada, on ne peut être poursuivi en justice pour avoir téléchargé à des fins personnelles, les autorités estimant par ailleurs qu'elles ont mieux à faire que pourchasser des P2Pistes; la délinquance financière en ligne, la cyberpédophilie et les menaces terroristes étant leurs priorités.
En outre, l'informatique repose sur la reproduction intégrale et parfaite à l'infini de procédés et de données. Le bon ordinateur est celui qui copie vite et bien. Imaginez quelques secondes votre ordinateur sans la fonction copier-coller...Votre clé USB, votre baladeur MP3, votre disque dur et votre « direct-to-disk » (pour les musiciens) ne seraient d'aucune utilité, les fichiers d'installation de vos logiciels deviendraient inopérants; le pressage de CD et DVD commerciaux n'aurait pas cours, et la lecture de cet article et de vos sulfureux commentaires serait impossible...
Toutes ces possibilités techniques nous sont offertes par les diverses utilisations des fonctions de copiage et de collage.
Conçu en pleine guerre froide par des militaires et des universitaires – contrairement au Minitel - dans le but de diffuser, de transférer et de dupliquer des informations et des données à distance, le Net n'a pas été fondamentalement conçu pour vendre. Et ce malgré les incontestables et heureux succès du commerce électronique.
N'ayons pas peur des mots : la gratuité est le fluide sanguin du Net. La preuve par Agoravox, Firefox, Wikipédia, Skype, Google, Myspace, etc. Aussi longtemps que des êtres humains connectés seront animés par quelque volonté altruiste ou partageuse, l'échange et la coopération gratuites en ligne existeront, et tout le monde en bénéficiera...Sauf les statistiques du PIB et les chiffres d'affaires des marchands d'eau en bouteille qui s'en sortent plutôt bien. Pourtant, les inspecteurs de la santé nous affirment à plusieurs reprises que l'eau courante est toute aussi saine.
En fait, le Net a généré une économie non-monétaire en inflation constante, de surcroît redoutablement créative et dynamique, allumant de facto un véritable incendie philosophique.
Son big-bang a révélé toute la différence entre l'économie physique et celle numérique. Dans la première, l'envoi d'un courrier ou d'un colis postal coûte nécéssairement en temps, en énergie et en frais de transport, que nous payons avec un timbre. Dans la seconde, l'envoi d'un e-mail et de sa pièce jointe (ensuite dupliqués dans la machine du récepteur) n'a qu'un coût total négligeable en temps, en énergie et en frais de transport, car dispersé sur une multitude d'acteurs bénéficiant tous des merveilles de l'électronique : de Cisco Systems à votre facture internet via Yahoo! pour ne citer qu'eux...
Conclusion : informatique + internet (haut débit) = reproduction et transfert gratuits à l'infini de procédés et de données à une échelle mondiale en un seul clic. Seule alternative pour changer cette réalité : établir sur la Terre entière des régimes de type nord-coréen ou modifier les lois de la physique et de l'électronique.
Article publié et commenté sur Agoravox
vendredi 23 novembre 2007
Majority Report ou l'affaire Blackburn (2)
Affalée dans son fauteuil, les pieds sur la table, une enième cigarette entre les lèvres, Yasmina ruminait diverses hypothèses sans fin. Un SMail fit vibrer son omniphone personnel.
La météo s’était apaisée mais demeurait férocement grisâtre. L’inspecteur se rendit dans un pub irlandais situé au beau milieu du marché asiatique. Elle reconnut un mince visage presque anguleux, quelques tâches de rousseur et de longs cheveux châtains clairs. Elle n’a jamais su pour qui travaillait cette indéfectible et remarquable informatrice, surgissant toujours au bon endroit et au bon moment.
- Salut, Yazz.
- Comment va, Thanon ?
- Assied-toi. Je te sens en ébullition.
- C’est le cas.
- Que puis-je faire pour vous, Inspecteur Azir ?
- La cyberdivision a tout fait pour reconstituer les déplacements de Cunningham en se basant sur les géolocalisations successives de son mobile, en ligne comme en veille.C’est le vide absolu. Rien dans ses coms depuis deux jours jusqu’au moment où il a payé son rechargement électrique. Il a du éteindre son omniphone durant tout ce temps.
- Peut-être qu’il a provisoirement utilisé une puce anonymisante ou qu’il a emprunté un de ces omniphones furtifs fabriqués au Brésil, en Ukraine ou en Fédération de Corée.
- J’ai envisagé ce cas de figure. En matières de coms, j’ai la nette impression que nos cyberdivisions décrochent de plus en plus.
- Normal. Grâce à la profusion de standards, de protocoles, de mobiciels et de technologies à notre disposition, on peut tout à fait se passer d’un fournisseur de coms, et faire longtemps la nique à vos cyberdivisions et au GCHQ, pour peu qu’on soit un bon bidouilleur. Ça devait être invivable les coms à l’époque de nos parents...
Un tilt jaillit des pensées de l’inspecteur. « C’est probablement pour cela que Cunningham recherchait son mobile dans la voiture à la station électrique, ne l’ayant pas retrouvé dans ses poches ».
- Pire : à l’époque de nos grand-parents.
- Et en plus, elles étaient facturées !...Aucun registre intéréssant dans sa bagnole ?
- Que nenni. Il roule avec une Ford Mondéo de 2007 qui a appartenu à son père et qu’il a bichonné depuis. Pas de GPS ramifié évidemment.
- Tous les garçons et filles savent exploser un GPS ramifié dès leur première voiture. Si nos parents avaient su...
- Si nos ex savaient. Nos actuels aussi d’ailleurs...
- Fais leur confiance, ils ne se privent pas non plus.
- Je sais. Mais, je préfère évoquer ce qui me concerne.
Thanon sourit malicieusement dans sa pinte, Yasmina aussi.
- T’aurais vraiment pas une astuce pour les coms de Cunningham ?
- Dis, j’ai l’air d’une rubrique FAQ ?
- Franchement, je serai toi j’en ferai ma vocation.
- Vivement des inspecteurs open source, ils coûteront moins chers à la nation.
- Salope !
- Tu vas me boucler pour outrage à agent ?
- Pour foutage de complexes à agent...Après que j’ai retrouvé cette petite Blackburn. Elle peut être déshydratée ou gravement blessée.
- En espérant qu’elle soit encore en vie.
Dehors, une pluie fine tombait. Thanon déplia une feuille transparente qui s’aplanit et durcit aussitôt, l’effleura avec son stylo numérique, écrivit un login et un mot de passe au bas de la page vierge, accéda à une page d’e-mail puis à un brouillon de message multimédia. Le zoom 3D survola une chronocarte animée du district.
- Tu connais sûrement la zone industrielle ouest à 115 km d’ici ?
- Oui. Ce sont les usines intelligentes nanotech et biotech.
- Elles s’autocontrôlent parfaitement, interagissent en continu via des liaisons satellittaires avec d’autres usines du même type et des centres de décision dispersés sur plus d’une cinquantaine de pays. Il peut s’écouler des semaines avant qu’un être humain se pointe sur cette voie express menant là-bas.
- En fait, la voie express et la façade ouest de la ZI sont réservées à l’accès des véhicules particuliers et de service. Les camions pilotés et les robots-camions assurant la grosse logistique sont tenus de faire de larges détours pour emprunter l’autoroute et la façade est. Cette directive leur a été imposée par mesure de sécurité car la voie ouest traverse la ville. Un camion qui se renverserait, entrerait en collision ou prendrait feu, son chargement bio ou nano qui se déverserait sur la chaussée, et c’est peut-être une catastrophe sans fin. La distance entre les deux façades est de 8 km.
- C’est une immense super-forteresse cette ZI. Les murs extérieurs de chaque bâtiment font au moins 80 cm d’épaisseur, les bâtiments sont tous anti-NBC (Nucléaire Bactériologique Chimique), les sas d’entrée sont hautement blindées et étanches. Il semble que le chef de la sécurité soit une IA (Intelligence Artificielle)...
- Plus exactement, une savante organisation collective de plusieurs IA et de vigidrones que la police, les pompiers et les brigades des risques sanitaires et technologiques peuvent contrôler à distance le cas échéant. Malheureusement, ce cas échéant n’inclue pas une gamine séquestrée...Pourquoi t’intéresses-tu à cette ZI ?
- Le bruit court qu’une branche écologiste radicale prépare une grosse bêtise quelque part en Europe contre une installation biotech ou nanotech. Les branches modérées sont également obsédées par ce genre de ZI mais procèdent différemment. Avec l’appui des cabinets d’avocats qui ont poussé Yoogle dans les crochets de la loi anti-trust, ils comptent poursuivre ces usines et leurs multiples opérateurs pour non-respect des protocoles de Toronto et de Macao.
- Si je me rappelle bien, le premier c’est sur les risques et les nuisances bio et nano, le second sur la réduction de la signature écologique des activités industrielles ?
- Exact. Les écolos sont persuadés qu’une de ces usines causera inévitablement un Tchernobyl nano ou bio. C’est pourquoi ils rassemblent, analysent et diffusent des tas d’infos à leur sujet.
- Souvent mais pas toutes véridiques.
- Il y a 10 jours, j’ai vidéochaté avec l’un d’eux sur infranet. Dans le milieu, on le surnomme « Nanobiotic ». Un gars charismatique et très pertinent, malgré sa relation un peu conflictuelle avec la littérature scientifique. Il m’a filé une chronocarte thermo-énergétique de cette ZI. Hier soir, je m’amusais à zoomer sur cette carte, accédant aux historiques détaillées thermiques, énergétiques et même domotiques de chaque structure. C’est par hasard que je me suis intéréssé au bâtiment 27, juste après avoir reçu ton SMail.
Yasmina se leva pour commander deux autres bières, découvrit sa montre sous le manche de sa veste, et passa son poignet au-dessus d’un hémisphère translucide posé sur le comptoir. La borne de paiement émit un bip mélodique en affichant le montant de l’addition.
- Continue, Thanon.
- Comme beaucoup d’autres, le bâtiment 27 comporte des modules d’habitation, c-à-d une soixantaine de chambres, une vingtaine de bureaux et quelques cuisines automatisées que les personnels de maintenance et de reconfiguration doivent utiliser lors de leurs missions longues. Ces dispositions sont censées circonscrire toute contamination en cas d’accident lors de leur présence. Ces modules n’ont été occupés que sept fois cette année, toujours par des effectifs allant de 20 à 50 personnes environ. Rien depuis deux mois, sauf depuis hier après-midi à 17h56 où leur système domotique a été réactivé, mais apparemment pour une seule pièce. Ce qui n’est jamais arrivé depuis la construction de ces usines. Ce système était encore en activité ce matin vers 9h. Impossible d’en savoir plus sur ce document, il faut accéder aux consoles domotiques sur place.
- La petite Helen a été enlevée hier vers 16h20. Du domicile des Blackburn, vers la sortie ouest de ville jusqu’à cette ZI, il y a un peu plus d’une heure de trajet en roulant normalement...16h30-17h56. Pas mal, mais ça ne prouve rien. Par ailleurs, je me suis suffisamment plantée pour aujourd’hui.
- A la sortie ouest de la ville, la vidéosurveillance et l’ANPR sont plus que médiocres. Sur la voie express, elle est carrément inexistante.
- Les administrations et les collectivités n’ont jamais pu s’accorder sur les budgets de déploiement de la technosurveillance sur ce tronçon ouest simplement parce qu’il est très peu fréquenté. Par contre, il y a tout ce qu’il faut côté est : caméras, ANPR, drones, détecteurs de particules...Le moindre pet d’un routier est instantanément transmis aux cyberdivisions, au Mi-5 et aux brigades des risques. J’espère que cette affaire Blackburn donnera une bonne leçon à tous ces politiciens...
- Alors, soit Cunnigham le savait, soit il a été chanceux...Et la petite Helen malchanceuse...De toute façon, ta cyberdivision n’aurait rien vu.
- A mes yeux, c’est là que le bat blesse. Je doute fort qu’il s’agisse de chance.
- Pourquoi ?
Sur une table inoccupée derrière Thanon, Yasmina aperçut la une sportive du Daily Sun laisser place à l’affaire Helen Blackburn et à une photo d’elle dans une colonne. Elle récupéra le journal, le parcourut rapidement en poursuivant son propos.
- La technosurveillance au centre-ville par exemple, nous savons tous qu’elle existe. La preuve par les vidéos jointes à nos amendes. Dans ta vie, t’en as vu combien de ces méchants joujous ?
- Très peu, en effet. En tout cas pas avant que je devienne une hackeuse. Ils sont tellement minuscules, parfois mobiles et toujours fondus dans le décor...
- Dans ce marché, je suis incapable de te dire où se trouve la vidéosurveillance, je ne te parle pas du reste. Chaque jour, je ne fais que présupposer des positions des caméras sur tout district lors des contrôles vidéo avec la cyberdivision. On a chopé bon nombre de hackers, de gangsters et de terroristes doués grâce à ces systèmes. Or, Cunningham n’a rien d’un gangster ou d’un hacker, pas même d’un geek .
- Nous sommes tous plus ou moins geek.
- Comparativement à nos parents et à nos grand-parents, oui. Je te l’accorde. Mais que Cunningham devienne subitement aussi rusé que James Bond, je n’avale pas. Ce qui me pousse à penser qu’il n’est pas seul dans cette affaire Blackburn.
- Bien vu.
- De plus, comment un pédophile garderait ou oublierait dans sa bagnole le blouson, de surcroît biométrique d’une fillette activement recherchée ? Même élue Premier Ministre, cette petite Blackburn serait moins visible. Tu veux mon avis : il pue la diversion ce Cunningham.
- Fantastique ! Ta cognition revient. Je peux continuer à t’en mettre plein la vue ?
- Non !
Les deux femmes se défièrent du regard avec ironie et amusement.
- Alors, je continue. Comme je te l’ai dit, seuls quelques contrôleurs et du personnel de maintenance peuvent accéder aux bâtiments de la ZI ouest. L’hypermarché Premium dans lequel travaille Cunningham a des contrats avec plusieurs de ces usines pour quelques gammes de produits pharmaceutiques. Premium a deux contrôleurs qui doivent superviser et coordonner les productions avec des centaines d’entreprises et d’usines dans le monde et se rendre à la ZI ouest quelques fois par an...
- Et qui détiennent nécéssairement toutes les accréditations pour y entrer et sortir à volonté.
- L’un d’eux est en mission pour 15 jours en Asie. L’autre est parti à la retraite la semaine dernière. Son futur remplaçant est un trésorier-comptable nommé Jeffrey Cunningham.
Yasmina manqua d’avaler de travers, toussant et larmoyant pendant une quinzaine de secondes devant une Thanon narquoise.
- Bon sang ! Je ne savais pas ça. Tu l’as eu comment cette info ?
- Nous n’avons pas la même culture du renseignement.
- Thanon, tu es la belle et la bête.
- Je sais, je sais. Nous aurons l’occasion de parler de Helen Blackburn. Cette petite a beaucoup de choses à dire, mais elle ne le sait pas encore. Dans un peu plus d’une heure, je publie mes théories sous mon pseudo habituel. J’aurais peut-être le scoop, et toi la fillette.
- Quel cynisme !...Agent Thanon ?
- Je suis celle que vous voudrez, Inspecteur...Et je suis gratuite.
- Une call-girl open source ?
- Oh !...Je ne te recontacterais plus jamais.
- Je t’ai à peine effleuré.
- Dégage !
Son écouteur sans fil dans son oreille, Yasmina courut sous une pluie presque battante en hurlant : « Jackson, je veux une équipe A et une ambulance prêtes à partir sur-le-champ ! Trouve-moi un mandat de perquisition, s’il te plaît. Je t’expliquerai et te transmettrai tout dans 5 mn. »
Quand elle parvint au parking souterrain du commissariat, sa voiture banalisée de service, six véhicules de patrouille, une ambulance et un festival de girophares l’attendaient. Sirènes à fond, les huit véhicules s’élancèrent à toute vitesse vers la zone industrielle ouest. A bord avec elle, les inspecteurs O’Maley et Brown, suivis de près par les Constable Jenkins et Owen, et les sergents Singh, Talley et Burrows de la cyberdivision.
Son omniphone connecté à l’écran du siège avant, Yasmina s’entretenait avec la divisionnaire Jackson. Quinze minutes plus tard, elle reçut un mandat de perquisition par SMail sécurisé du Palais de Justice. Le document légal authentifié s’imprima sur une feuille électronique transparente dans la poche intérieure de sa veste. A environ deux kilomètres de la ZI, elle signifia le mandat de perquisition aux IA des usines intelligentes, qui le retransmirent à tous leurs opérateurs dans le monde entier, ouvrirent la grille de sécurité à l’approche des huit véhicules et la refermèrent derrière eux, puis désactivèrent les sécurités extérieures et les vigidrones autour du bâtiment 27. L’armada d’officiers s’engouffra dans les couloirs et les ascenseurs, criant « Helen ! » et fouillant les locaux aussi vite qu’elle pouvait.
Simultanément, le sergent Singh ouvrit le coffre de sa voiture et projeta quatre boules grosses comme des ballons de basket, aux couleurs changeantes et en matériaux indéfinissables. Une fois en l’air, celles-ci déployèrent deux tuyères rétractables et orientables, planèrent quelques instants en stationnaire telles des libellules, se propulsèrent dans le bâtiment et devancèrent les perquisiteurs avec une manoeuvrabilité et une vitesse plus surprenantes que le vol lui-même. L’un d’eux rejoignit ses collègues de chair dans un ascenseur juste avant la fermeture des portes. Doté de deux mini-réacteurs à poussée vectorielle, d’une charmante IA intégrée et d’une efficace panoplie hi-tech (caméras thermique et CCD, détecteur-analyseur morphobiométrique, microphone directionnel à réglage ultrafin, radar actif, etc), le Blackeye était le drone de reconnaissance policière par excellence. Grâce à leurs omniphones et aux ordinateurs embarqués dans leur véhicule, Singh et Talley analysaient les données et les images retransmises par les éclaireurs aéroterrestres.
Yasmina accéda à une console intérieure murale près du sas d’entrée et connecta son omniphone. Le plan complet en 3D du bâtiment défila sur son écran. Elle actionna la molette des haut-parleurs et prit aussitôt la parole : « Helen. Helen Blackburn. Je m’appelle Yasmina et je suis officier de police. Je suis venue te ramener à la maison. Si tu m’entends, crie et frappe fort à la porte. »
Elle répéta son message à plusieurs reprises, chacune espacée d’une minute afin que le balayage microphonique ultra-sensible des Blackeye détecte quelque chose. L’un deux, précédant quatre de ses compagnons biologiques au troisième étage, perçut des tambourinages et des cris étouffés provenant du niveau supérieur : « Par ici...Je suis là...S’il vous plaît ».
Les officiers entendirent la voix de Talley crépiter dans leurs écouteurs : « Elle est vivante ! Quatrième étage...Dans l’une des pièces en milieu de couloir. ».
Ce fut ensuite celle de Yasmina qui venait d’accéder au plan domotique du bâtiment : « La 49 ! C’est une chambre de sûreté. La porte est protégée par un mot de passe et une reconnaissance biométrique. Burrows, fonce !...Infirmiers ! »
A elle seule, la mallette métallique de Burrows remplirait un musée d’électronique. Après quelques minutes de tripatouillage sur la console d’entrée, les portes blindées de la chambre 49 s’ouvrirent.
Helen Blackburn était là. Tremblotante, en larmes, mais debout dans une chambre confortable sans fenêtres, équipée d’une salle de bains, d’un frigo bien rempli, d’un bureau, d’un téléviseur passif et d’un omniphone fixe inopérant. Elle n’avait pas été maltraitée, juste séquestrée. La fillette se jetta dans les bras de Yasmina.
« Viens, ma chérie. Je te ramène chez Papa et Maman ».
Quelques heures plus tard, deux documents multimédia diffusés sur YouCop et sur Eurovox par « crime_time » avaient déjà été visionnés plus de 3 millions de fois et commentés par plus de 70 000 cybernautes.
Une semaine plus tard, dans un parc surplombant la ville.
- Il fallait à tout prix que tu la retrouves.
- Pourquoi ?
- Cette fillette est un immense bond pour la Bourse et un grand pas pour l’humanité.
- Pourquoi ?
- Elle n’est jamais tombée malade et n’a pas encore eu besoin de médicaments.
A suivre
Article publié et commenté sur Agoravox