3 - Les réseaux invisibles

3 minutes de lecture

Les journées défilent, nous sommes à nouveau réunis et Jean prend la parole.

— Bonjour à tous.

Merci d’être là. Et surtout… Merci pour tout le travail accompli.

Cela fait bientôt un mois que nous avançons ensemble.

Et aujourd’hui, c’est notre première réunion collective.

Voici les points clés de chaque groupe.

Le groupe I — Cognition et influence

1. Nous savons que l’AI intégrée à l’implant gère une mémoire artificielle et communique avec le système nerveux central.

Le cerveau, responsable de la pensée, de l’apprentissage, de la mémoire et du mouvement, reçoit des informations de l’AI qui influencent ses décisions.

Il est facile de prévoir que les recherches visent à étendre ce domaine.

Nous avons réussi à stimuler une personne via son implant, mais les réglages sont complexes et les temps d’intervention très courts. Le patient souffre de maux de tête.

Nos dirigeants disposent de laboratoires qui travaillent sur le sujet depuis plus de quinze, voire vingt ans.

2. Imaginons un matin comme les autres. Tous les portables que vous cherchez à joindre affichent le même message :

Vous êtes bien sur le portable de… Je ne suis pas disponible. Laissez-moi un message.

Ceux qui appellent sont forcément hors contrôle. Soit sans implant. Soit immunisés d’une manière ou d’une autre.

Comment les repérer ? Comment les capturer ?

3. Les appelants seront géolocalisés. La géolocalisation est très performante et détecte jusqu’à 100 mètres de profondeur.

4. Un groupe d’intervention les cueillera. Mais cela pose des questions éthiques… Et stratégiques. Ces questions, doivent-elles être prises en compte ?

Le groupe II — Protection et brouillage.

1. Il est relativement facile de rendre une demeure imperméable aux ondes électromagnétiques. Les tests sont concluants.

Les implants ne réagissent pas aux ordres non codés.

Mais nous avons découvert que chaque implant possède un numéro d’authentification.

Il suffit de comparer ce numéro à la base des implantés pour identifier le porteur et les rebelles.

Une solution est en cours d’élaboration.

2. La reprogrammation des implants sans éveiller l’attention est plus complexe que prévu.

L’implant est en liaison permanente avec la base. Nous y travaillons.

3. Les résonateurs offrent de nombreuses pistes. Lilia a pris en charge ce projet. Et les premiers résultats sont prometteurs.

Le groupe III — Cartographie et activation

1. Nous sommes arrivés à la conclusion qu’ils devront combiner plusieurs techniques :

• Les satellites, pour couvrir l’ensemble de la planète.

• Le réseau internet, pour traquer ceux qui se cachent sans trop de connaissances.

• Des émetteurs portables, pour repérer les plus malins — ceux qui vivent dans des sous-sols, des grottes, des souterrains… Si toutefois aucune géolocalisation n’est prévue sur l’Implant.

2. Les implants réagissent aux ondes acoustiques, mais nous ignorons encore comment les activer.

Il nous faut donc approfondir ce point pour pouvoir l’expérimenter.

Jean explique les travaux en cours.

— Marie et moi, nous travaillons à manipuler des particules avec des ondes sonores.

Lorsque plusieurs ondes sonores se dispersent, elles se superposent et interagissent, amplifiant ou réduisant l’effet global.

Si elles sont proches les unes des autres, les ondes sonores qu'elles diffusent peuvent créer des zones où les forces sont plus fortes.

Le lien acoustique se produit parce que les champs de pression créés par les ondes sonores autour de chaque particule interagissent. Ainsi, les particules peuvent trouver des positions stables par rapport les unes aux autres. Cette stabilité peut être particulièrement utile pour manipuler et contrôler.

Nous avons trouvé que les forces acoustiques agissant sur les particules près d'une surface cristalline avaient des propriétés tout à fait exceptionnelles.

Nous vous en dirons plus le mois prochain.

Mathieu, que vous connaissez tous, a étudié le sous-sol autour de la propriété. Il a découvert un ancien tunnel, à une centaine de mètres de la cave. Il a commencé une galerie pour le rejoindre. Ainsi, en cas d’attaque, nous aurons une porte de sortie. Mais aussi… Peut-être un lieu de résonance.

Voici nos premières consignes de survie, simples mais vitales :

• Détruire votre mobile dans l’incinérateur prévu à cet effet.

• Coller le patch sur votre implant (il neutralise temporairement les signaux entrants.).

• Emporter votre sac de survie et votre portable reprogrammé (non connecté).

Et les premières mesures des défenseurs :

• Activer les brouilleurs de fréquence dans les zones sensibles.

• Détruire le répartiteur de la fibre optique pour couper l’accès aux réseaux extérieurs.

• Baliser les accès au tunnel et préparer les points de repli.

• Emporter la mémoire du site.

Je vous rappelle qu’il y a une boîte à idées et une boîte à questions à votre disposition sur le site.

Bonne soirée à tous.

Annotations

Versions

Ce chapitre compte 8 versions.

Vous aimez lire Jean Michel Dreumont ?

Commentez et annotez ses textes en vous inscrivant à l'Atelier des auteurs !
Sur l'Atelier des auteurs, un auteur n'est jamais seul : vous pouvez suivre ses avancées, soutenir ses efforts et l'aider à progresser.

Inscription

En rejoignant l'Atelier des auteurs, vous acceptez nos Conditions Générales d'Utilisation.

Déjà membre de l'Atelier des auteurs ? Connexion

Inscrivez-vous pour profiter pleinement de l'Atelier des auteurs !
0