Articles Tagués ‘Monkey Punch’

Arsène Lupin, le gentleman-cambrioleur, est un personnage créé en 1905 par Maurice Leblanc. Un héros de la Belle Époque, un bandit au grand cœur passé maître en l’art du déguisement. Élégant, courtois, rusé, amateur de sensations fortes et de prestige, il ne vole que si le butin est exceptionnel – telle une célèbre œuvre d’art – , ou le défi particulièrement corsé – telle une confrontation avec Herlock Sholmès, dont l’anagramme est pour le moins transparent.

arsenelupinLes aventures de ce personnage ont été adaptées au théâtre, au petit et grand écran, en B.-D. et en manga ; la maison de l’auteur, située à Etretat, est devenue un musée consacré à son héros.

De même, nombreuses sont les œuvres à rendre hommage à ce protagoniste ; ainsi, des romans ou des séries de japanimation font référence à Arsène Lupin, ou imaginent les aventures d’un de ses descendants.

C’est le cas de la série qui nous intéresse ici : Lupin III, car troisième du nom d’une dynastie de cambrioleurs, créé en 1967 par Monkey Punch.

img2-lupin-iii-cagliostro-fraC’est plus précisément le film Le Château de Cagliostro de Hayao Miyazaki, sorti en 1979 qui fit connaître la « bande à Lupin »  ; les séries télévisées, quant à elle, n’étaient connues que d’une poignée des férus du genre. En fait, Lupin III a d’abord été connu en France sous le nom d’ « Edgar de la Cambriole », tout comme le héros de la série City Hunter fut présenté sous celui de « Nicky Larson » au public occidental.

Lupin et ses trois comparses – l’épéiste Ishikawa Goemon XIII, le pistoléro Daisuke Jîgen et la femme fatale Fujiko Mine – ne vieillissent jamais, mais leur mode de vie est tout de même impacté par les évolutions technologiques. Ainsi, depuis la fin des années 1960 à celle des années 2010, les gadgets et obstacles de nos voleurs ont-ils considérablement changé. La saison 5 de la série, sortie cette année, en marque les 50 ans révolus, ainsi que la possibilité pour notre héros de fouler de nouveau les terres de son illustre ancêtre.

Et les archives, dans tout ça ??

[SPOILER ALERT !]

La donnée numérique est au cœur des intrigues de cette nouvelle saison. Le fait qu’elle se déroule en France, en cette année de déploiement du RGPD et de nouvelle ère pour la Cnil, n’est qu’une coïncidence, mais n’a pas manqué de m’enthousiasmer.

Dès le premier épisode, les héros infiltrent avec succès dans l’un des datacenters les mieux surveillés et plus performants au monde, « Underworld ». Un datacenter immergé, tout comme le « Natick », de Microsoft, situé au large des côtes écossaises et dont l’ouverture en juin dernier a fait grand bruit dans les médias spécialisés.

img3-lupin-iii-datacenter

Mais revenons à notre intrigue. Lupin fait la connaissance d’Ami, une jeune hackeuse de génie retenue contre son gré afin de surveiller les systèmes Underworld, qui s’appuient sur le deepweb et le cryptage avancé, et via lesquels sont réalisés des transactions illégales. Des milliards de bitcoins sont donc en jeu ! Lorsque tout le monde s’échappe avec le butin, c’est une chasse à l’homme appuyée par les caméras de smartphones ou même de drones qui est lancée, à laquelle participent les chasseurs de prime, mais aussi n’importe quel utilisateur, même sans prendre part aux affrontements qui s’ensuivent.

img4-lupin-iii-jeu

Les premières questions morales se posent : peut-on se permettre de traquer un individu, fut-il le voleur le plus célèbre au monde ?  En plus de cela, un autre jeu malsain s’ajoute au premier : le pari sur la mort de Lupin (qui, quel jour, et comment).

img5-lupin-iii-chasse

Notre hackeuse parvient néanmoins à rendre publiques un certain nombre d’informations, qui auraient dû être inviolables du fait des blockchains qui les protégeaient. Encore une question, cette fois d’ordre éthique et technique, qui s’ajoute. Quelle confiance accorder aux nouveaux processus ? Je pense notamment au gouvernement chinois, qui en mai dernier a interdit l’usage des cryptomonnaies et ICO (Initial Coin Offering) au profit de la blockchain ; il est effectivement préférable d’abandonner rapidement un système faillible dans un pays où n’importe quelle transaction d’argent (y compris l’aumône !) est dématérialisée. Seulement, des doutes sont levés par d’autres experts ou de potentiels utilisateurs. Après tout, depuis plus de trois mille ans, l’être humain a conçu des codes afin de préserver la confidentialité de ses informations. Aujourd’hui, des générateurs et solveurs sont capables de les décrypter instantanément. Ce qui semble impossible un jour … !

Par la suite, une intrigue politique nationale se noue autour du personnage d’Albert, qui est à la tête de la Direction Générale de la Sécurité Extérieure (DGSE), qui cherche à récupérer une liste compromettante ; un carnet papier, en l’occurrence, aussi ne m’attarderai-je pas sur cette affaire-ci, quoique l’enjeu stratégique d’une donnée soit une nouvelle fois mis à l’honneur.

Ailleurs dans le monde, une poignée de politiques et de militaires d’un pays qui vient de perdre son roi tente un putsch en s’appuyant sur le contrôle de la population par la diffusion de fausses informations sur les médias et l’étroite surveillance des réseaux sociaux. Impossible cette fois encore, de ne pas faire le parallèle avec quelques cas très concrets (tel journaliste assassiné pour avoir exercé son métier, tel couple séquestré pour avoir dénoncé les manquements de leur gouvernement sur un compte de réseau social, et bien d’autres encore). Bien que le sujet soit tout aussi intéressant et actuel, je ne m’attarderai pas plus longuement dessus.

De nouveaux rebondissements ont lieu avec l’inauguration à l’échelle mondiale d’un réseau social, « PeopleLog » (ou « HitoLog ») qui est doublé d’une base de données intelligente. Celle-ci brasse des…Tera ? Péta ? Yotta ? octets de données, fabrique votre fiche de renseignements, compare, analyse et donne sa sentence sur le taux de probabilité ou de fiabilité du contenu posté par chaque utilisateur. Le tout en quelques secondes à peine ; MySQL, NoSQL, vous pouvez prendre votre retraite… !

Chose réaliste autant qu’étrange : une large majorité d’individus est enthousiasmée par ce nouvel outil, et en devient dépendante… pour mieux le décrier ensuite. Sauf que cela va bien plus loin que le cas Facebook.

Bien sûr, le challenge numéro un pour le patron de PeopleLog, c’est Lupin. S’il peut être capturé grâce à son application, cela en prouvera l’efficacité et occasionnera une publicité sans précédent (et à peu de frais).

Seulement, notre homme n’est pas une proie facile…

img6-lupin-iii-existence

Son profil est pourtant créé à partir des données récoltées (tout particulièrement lors des courses-poursuites avec la police locale ou Interpol, les publications dans les médias, les témoignages). Rapidement, la page est inondée de posts, qui pour la plupart sont avérés, quelques-uns diffamatoires, et presque tous haineux…

img7-lupin-iii-fiche

Lupin et ses amis, harassés par leur fuite de tout contact humain, décident de prendre leur revanche. Ils se mettent à révéler le contenu des boîtes noires de nombreux pays sur le site, qui approuve ces informations (une hackeuse de génie, un ordi avec wi-fi, et c’est parti). D’énormes scandales d’ordre politique, moral ou sécuritaire explosent partout dans le monde. Les forces armées de plusieurs pays finissent par attaquer le siège et les centres du site.

Un monde sans respect ni protection des données est un monde chaotique ; nous le savions déjà, mais un rappel n’est jamais de trop. Alors, avec un petit souffle épique.

Duna