2 ans auparavant, Michael piégé

Il fallut à Michael une bonne heure pour comprendre qu'il était dans une merde noire, et quand il finit par en avoir la certitude, il eut une sorte de malaise. Il ôta ses lunettes-écrans et il laissa la sueur froide passer sur lui en réfléchissant.

Il avait toujours été paranoïaque, prudent à un niveau d'obsession qu'il avait cru être à la limite de l'excès. Mais de toute évidence, cela n'avait pas été suffisant.

Depuis qu'Ada avait arrêté la came, il avait cessé de monter des coups pour du cash, mais il piratait toujours du logiciel, et pas du tout-venant. En fait, il n'avait jamais dépensé le moindre kopek pour du soft. Il avait à la maison une collection impressionnante d'IA et d'outils hypersophistiqué en tout genre, à faire pâlir d'envie pas mal de pros. Il y en avait pour une fortune. Par passion et par prudence, il se tenait au courant des techniques les plus avancées sur les virus, les écoutes, les intrusions électroniques, les IA, leur capacité à s'infiltrer et à se reprogrammer et toutes les formes de manipulation de l'information en général, avec une fascination particulière pour les formes associées à des activités occultes. Il avait toujours su que ce qu'il faisait était dangereux. C'était pour cela qu'il prenait tant de précautions. En particulier, il entretenait une longue liste de machines esclaves, des ordinateurs de particulier dont il avait pris le contrôle à leur issu et qu'il laissait en sommeil, en réserve. Car jamais on ne lançait une opération frauduleuse, ni même une reconnaissance anodine, depuis sa propre machine. C'était le B A BA. Jamais il ne communiquait sur des forums sans passer à travers au moins deux niveaux d'indirection. D'ailleurs, il possédait tant d'identités virtuelles anonymes différentes qu'il avait besoin de ses IA pour en garder la trace. Il changeait de mots de passe et de réflecteurs sans arrêt. Il encryptait tout ce qu'il sauvegardait...

Pourtant, quelqu'un était passé à travers tout cela. Quelqu'un était entré chez lui, dans son monde. Un viol pur et simple. Il avait déjà découvert une trentaine de copies du même message laissé par l'intrus, chacune sur un système indépendant, preuve irréfutable que l'envahisseur s'était intéressé à lui de très près et avec des moyens assez sophistiqués pour décortiquer les montages les plus pointus que Michael savait faire. C'était une très mauvaise nouvelle. Pour commencer, Michael ne pouvait plus avoir confiance en rien jusqu'à nouvel ordre. Ensuite, il fallait comprendre ce que cela voulait dire.

Il relut le message :

------------------------------------------------------------------------------

Travail de restauration.

Outillage : poste de soudure sous binoculaire

Matériel : circuit d'interface ultra haute cadence standard

Localisation de l'unité de stockage

Objectif : remise du montage à

Récompense : à la remise en main propre

------------------------------------------------------------------------------

Le premier lien menait à un site public qui décrivait en détail la marche à suivre pour raccorder une puce de mémoire non volatile d'un modèle spécifique. Les deux autres étaient des pointeurs volatils, des localisateurs sur des serveurs-poubelles, des réflecteurs temporaires mis à la disposition de leurs abonnés par certains fournisseurs de service. Les contenus déposés y étaient automatiquement effacés, après expiration de délais variables. Michael suivit le premier de ceux-là. C'était un site baroque, maladroit, comme en construction, un bric-à-brac quasi indéchiffrable de photos et de vidéos glanées par ci et par là, parsemé de textes incompréhensibles, comme de la mauvaise écriture automatique. Le tout n'avait ni queue ni tête. Ce désordre était un signal que Michael savait reconnaître. Ce type d'exercice de style était fréquent dans le milieu des hackers. À tous les coups, le site était bidon et ne servait qu'à un objectif détourné : celui de cacher l'arbre dans la forêt. Le montage était en général alambiqué de façon ultime et, souvent, seuls ceux qui savaient ce qu'ils cherchaient pouvaient trouver. C'était une astuce tordue de warez, conçue pour empêcher les IA des forces de l'ordre de trouver trop facilement. Michael était rodé à cet exercice. Il découvrit assez vite que les motifs vidéo de fond des pages secondaires étaient constitués d'une mosaïque de petites icônes qui ne se raccordaient pas, mais dont certaines possédaient des histogrammes de couleur similaires. Il lança sa meilleure IA pour reconstituer le puzzle. Lorsque celle-ci afficha la courte séquence d'images, le cœur de Michael fit un bond. Une nausée le prit. Un clip à moitié loupé du corps nu d'Ada. Elle était allongée sur le ventre dans les draps, un matin juste avant l'aube. Il avait volé cette séquence sans flash pour ne pas la réveiller. Les couleurs étaient très sombres. On y distinguait à peine la masse des cheveux en désordre, la pointe de l'épaule, le creux de la taille, le rond pâle des fesses et le chemin sombre qui y prenait naissance avant de se perdre sous les draps qui couvraient les genoux. Les motifs géométriques alambiqués des draps, brouillés par les plis, faisaient à son corps sublime un écrin quasi fractal, mystérieux.

Cette prise donna à Michael une idée de l'étendue des dégâts : la vidéo provenait d'une médiathèque très privée qu'il avait protégée avec soin par un chiffrement puissant. Il passa une main sur son front moite. OK, se dit-il, on reste calme. S'il avait eu à faire peur à quelqu'un comme lui, il aurait fait quelque chose comme ça. Bien joué, pensa-t-il. Tu voulais me foutre le trouillomètre à zéro. Bien vu, mec.

En même temps, le message était clair : l'unité de stockage évoquée dans le message était en possession d'Ada. La sophistication du montage faisait froid dans le dos : combien de personnes au monde pouvaient retrouver la femme nue dans le désordre infernal de ce site bâclé et voué à disparaître avant la fin de la nuit ? Combien pouvaient l'identifier ? Même Ada n'avait pas vu ces images. Michael lui-même les avait presque oubliées.

Tout cela indiquait que les auteurs de ce montage étaient de cette espèce particulière, celle des seigneurs de la manipulation et de l'ombre. Ces gens, ces entités, car il était évident qu'il y avait de l'Intelligence Artificielle là-dedans, et du gros calibre, ces opérateurs intervenaient sur des plans différents de la réalité, plus élevés en complexité, plus bas en moralité, subtils à la limite de l'absurdité dans la réalisation, et massivement sans scrupule dans l'intention. La prudence extrême dont relevait cette façon de procéder devait être mise en regard avec l'usage qu'ils avaient fait de techniques d'intrusion sophistiquées. En fin de compte, Ada allait leur servir de pont invisible, de liaison que l'on avait voulue aussi ténue et éphémère que possible, entre la source de l'information et sa destination. Souvent Michael avait imaginé avec une excitation à peine contenue, ce qu'une rencontre de ce type pouvait être. À ces instants, il prit conscience que la réalité avait d'autres accents, radicalement moins romantiques, comme avant lui les millions de jeunes engagés pour la gloire dans un conflit avaient découvert que la bataille était avant tout et par essence sans pitié pour ceux qui y prennent part, car le sort des individus s'y efface devant l'objectif de la victoire.

Michael continua à chercher des indices. Il trouva un lien vers un site qui répertoriait des vieilles chansons, un truc ringard. Il se força à écouter la chanson. Une rime se répétait à l'infini, comme si le fichier avait été vérolé, mais non, la modification était volontaire. Le vers disait : « Et tu verras, tu verras, qu'il vaudra mieux qu'elle n'en sache rien. » OK, donc Ada ne savait rien. Mais alors, comment Ada pouvait-elle être en possession d'une unité de stockage et n'en rien savoir ?

Quand Michael comprit, la révélation fut si soudaine, si intense, qu'il manquât basculer en arrière de la position en équilibre de sa chaise : le voyage aux USA ! Ada était en Amérique depuis une semaine, pour voir sa mère qui venait de réchapper de justesse à une espèce d'hépatite fulgurante grâce à un traitement expérimental. Les éléments du puzzle tombèrent en place. Ce qui n'avait été qu'une intuition un peu fumante se transforma dans l'esprit affûté et éclairci par l'excitation de Michael en une certitude absolue : quelqu'un allait utiliser Ada pour convoyer une unité de stockage au travers de la frontière la mieux défendue de la planète. De toute évidence, la puce principale serait séparée de son interface, à coup sûr afin de réduire le risque de détection. Il fallait donc que quelqu'un exécute une réparation à l'arrivée. Une certaine dose d'expertise technique était requise et il devait être hors de question de faire réaliser ce travail par une entreprise ayant pignon sur rue... Quoi de mieux qu'un hacker, alors ? Et Ada, toxicomane en probation, était la passeuse rêvée pour ce type de cargaison. Si on cherchait quelque chose sur elle, ce serait de la drogue, pas du média ...

Michael resta un quart d'heure entier à se masser le front en faisant et refaisant le tour de la situation, les indices, les conclusions. Il fouina à la recherche d'autres détails. Il trouva une publicité pour un sac à main, qu'il reconnut tout de suite. Ce ne pouvait être une coïncidence, un sac très original dans son style et sa couleur : celui d'Ada. La puce serait donc dans le sac d'Ada, quand elle reviendrait, samedi.

Restait à trouver qui était le destinataire. Cette fois, la vérité fut mise à jour en un clin d'œil : le dernier lien pointait vers un blog de fans de la conquête spatiale. Le site, en construction, appartenait à une adolescente qui vivait dans une obscure petite ville du Tchad. Dans tout le site, la seule autre personne représentée était une astronaute noire du nom de Morgan Kerr. Le fait qu'elle soit noire frappa Michael. En plus, elle n'était pas à moitié noire comme ces starlettes de la chanson dopées au marketing. Cette fille-là était tout à fait noire. Grande, très mince, visage typé. Pourquoi une astronaute noire ? Puis il se rappela ce que son père lui avait dit, quand enfant, il avait un jour émis des propos à caractère racistes. Imagine-toi, avait dit son père, imagine-toi qu'un magicien passe par là, et que, d'un coup de baguette magique, il échange les couleurs. Imagine, pouf ! Tu es noir, et l'autre est blanc, et c'est la seule différence. Maintenant, ne me dit pas qu'une telle transformation est impossible, car c'est là toute l'histoire : si tu ne peux pas imaginer cette transformation, alors tu n'as pas réfléchi à ce que cela signifie d'être noir, et je te recommande de fermer ta gueule, car sinon tu vas t'attirer de gros ennuis un jour ou l'autre, peut-être pas parce que tu es raciste, mais sûrement parce que tu es un idiot.

Ses moteurs de recherche dénichèrent une avalanche d'information sur Morgan Kerr, la plupart avaient trait au vol 345, le reste à des universités en ligne où elle donnait des conférences. Il se demanda si elle habitait Santa-Maria comme de nombreux cadres de l'ASI en poste à Almogar. Des accès aux annuaires se révélèrent insuffisants pour la localiser. Logique. Ce type de personne se faisait retirer des listes. Il mit aussitôt trois IA au travail pour retrouver sa trace.

Pendant ce temps, il se demanda : est-ce que tu vas le faire ? Avait-il le choix ? La menace contenue dans la forme de la demande constituait une motivation d'obtempérer bien plus grande que la vague évocation d'une récompense. Une récompense ? Hum. Une balle dans la tête ? Histoire de mettre au montage un point d'orgue dans le ton cynique qui le caractérisait ? Quel genre d'information pouvait valoir qu'on prenne la peine de faire une manipulation pareille ? Qui était cette Morgan Kerr ? Qu'est-ce qu'une astronaute, célèbre au point d'être vénérée par des adolescentes, pouvait bien trafiquer qui implique des transferts de cette nature ?

Il passa le reste de la nuit à remettre à plat tous ses systèmes de défense. Au fur et à mesure, il découvrit des failles. Il en découvrit tant qu'il eut du mal à trouver le sommeil une heure avant l'aube. Sa journée au lycée fut lamentable, il dormit assis, debout, en rêvant à ce qu'il avait à faire de retour chez lui. Il fallait qu'il se mette au travail pour boucher tous ces trous. Et samedi, Ada revenait des USA, avec dans son sac, la puce.

En rentrant, il alla consulter les IA qu'il avait mises sur la piste de Morgan Kerr. Il découvrit avec satisfaction qu'elles avaient péché de bons indices. Morgan Kerr avait loué un logement à Santa-Maria, de nombreux mois auparavant. La trace en restait sous la forme d'un billet de tombola. Les résultats de randonnées à VTT indiquaient que l'astronaute était restée dans le coin. Les IA de Michael s'étaient mises à chercher du côté des agences immobilières et des clubs de sport de Santa-Maria. C'était une idée excellente, mais les agences protégeaient leur fichier client, et les associations ne publiaient pas les adresses de leurs membres. D'un autre côté, les clubs étaient rarement bien protégés. Michael alla ouvrir une latte du lambris de sa chambre derrière laquelle il gardait un module particulièrement illégal et précieux. En sortant avec soin cet enregistrement de son emballage, il se dit qu'il ne servait à rien d'avoir des armes si on ne s'entraînait pas à s'en servir. Et casser un site juste pour lire une adresse, Schwartz, c'était peccadille. Lorsque le claquement de la petite porte qui se refermait sur le module se fit entendre, c'était comme si, chasseur, il avait verrouillé la culasse de son fusil sur la munition qu'il destinait à son gibier. Il allait trouver où créchait cette Morgan Kerr, foi de pirate informatique.