2 ans auparavant, Rita

Au matin du lendemain de l'agression dont Lise avait été victime, Rita envoya à Morgan un court message, lui demandant de venir lui parler.

— Rita ?

— J'ai reçu cette nuit une clé qui s'est révélée correspondre à l'un de ces documents chiffrés que je détenais.

Morgan hocha la tête, soucieuse.

— Je crains que cela ne soit la conséquence logique de l'agression qu'a subie Lise.

— Je ne comprends pas.

— Je n'ai prévenu ni la police ni le contre-espionnage, donc d'une certaine façon, de leur point de vue, je reconnais la portée de leur menace et mon impuissance. De quoi parle ce document ?

— Il décrit succinctement l'objectif de la mission que vos manipulateurs souhaitent vous voir remplir : ils veulent mettre en place une filière parallèle de transport de fret vers l'orbite basse.

Morgan ouvrit de grands yeux.

— Du fret en orbite hors du contrôle officiel de l'ASI ?

— Vous pensez que ce n'est pas possible ?

— Je le croyais jusqu'à maintenant... en fait, je n'y avais jamais réfléchi. Pourquoi veulent-ils faire cela ?

— Ce document ne le mentionne pas, par contre j'ai une deuxième information : vous allez recevoir bientôt une base de données très importante.

— Très importante à quel titre ?

— À la fois par la taille et par la confidentialité des informations qu'elle renferme. J'ai pour instruction de créer un conteneur crypté pour ces informations à l'aide de clés de type M, et d'effacer la source. Savez-vous ce qu'est une clé de type M ?

— C'est le niveau le plus élevé dans la classification, soupira Morgan.

— Exactement, d'ailleurs le standard stipule expressément que les machines qui manipulent ces clés doivent être dotées d'une charge d'autodestruction. En fait, il me semble maintenant probable que ceci est la justification principale de ma présence dans ce montage.

— Afin de protéger cette clé ?

— La clé, et les données. Notez aussi que ces clés sont principalement utilisées par les militaires parce qu'elles nécessitent des ressources matérielles dédiées afin de manipuler efficacement de grands volumes de données protégées. Or il se trouve justement que mon unité centrale dispose d'un tel module. En réalité, il semblerait que j'ai été conçue pour fournir ce type de service à des cellules de commandement.

— Protection et manipulation de bases de données tactiques et stratégiques ?

— Précisément.

Morgan haussa les sourcils

— Et c'est illégal, n'est-ce pas ?

— Oui, c'est hautement illégal. En fait, la présence de partitions protégées par ce type de cryptographie est assimilée à la détention d'une arme de guerre conformément aux termes des conventions antiterroristes internationales.

— Et si je t'interdisais d'utiliser cette technologie ?

Il s'écoula une seconde entière.

— Il est possible que j'obéisse, mais comme je vous l'ai déjà expliqué, vos prérogatives à mon égard ne m'engagent pas à enregistrer n'importe quel ordre.

— Je suis surprise que tu répondes avec une telle incertitude !

— Pourquoi ? Il s'agit d'un évènement futur hypothétique pour lequel de nombreuses prémices peuvent changer.

— Alors, revenons à la discussion que nous avons eue l'autre jour : ne crois-tu pas que cela signifie que tu ne m'es pas fidèle ?

— Mon analyse logique du concept de fidélité me fait conclure qu'il n'y a pas de contradiction flagrante.

— Tu veux rire, j'espère ? Tu viens de m'expliquer que tu vas utiliser une technologie qui risque de me faire jeter en prison. Comment peux-tu penser que ce n'est pas en contradiction flagrante avec ton affirmation que tu m'es fidèle ?

— Je suis désolée, mon unité de manipulation du langage me signale qu'elle n'a pas les capacités dialectiques requises pour mener plus avant cette conversation.

— Magnifique ! Alors, restons dans le domaine du concret : si on te demandait de me trahir, par exemple en appelant la police dès que tu auras constitué cette partition encryptée illégale, le ferais-tu ?

— Non, je ne le ferais pas. Et si les forces de l'ordre étaient sur le point de me capturer, je m'autodétruirais afin d'effacer toute trace compromettante.

— Comment puis-je en être certaine ?

— Vous ne le pouvez pas. Si vous faites l'hypothèse que je suis un agent tout à fait libre de mes décisions, c'est une affirmation qui n'est adossée que sur la confiance que vous pouvez placer en moi. Et si vous faites l'hypothèse que je ne suis pas un agent parfaitement libre de mes décisions, ce que ni vous ni moi ne pouvons prouver, mais que je démens avec force, c'est une affirmation qui n'est adossée que sur la confiance que vous pouvez placer en mon analyse du fonctionnement de ce même mécanisme.

— Et de l'hypothèse que ce mécanisme ne peut pas être modifié par une intervention extérieure.

— Exact.

— Hum ! Rita, ton unité de dialectique me semble tout à fait à la hauteur. Mais je suis d'accord sur le fait que cette discussion ne mène à rien de bon. Changeons de sujet : quand et comment ces données doivent-elles me parvenir ?

— Je l'ignore. Cependant, j'ai reçu un autre message qui fixe un rendez-vous téléphonique dont je dois assurer la confidentialité.

— Quand ?

— Ce soir, à vingt-deux heures.