À un carrefour oublié d’East Bay, à la limite géographique de Berkeley et à quelques encablures à l’intérieur d’Oakland, on trouvait un bar appelé le Dead Horse. Avec ses murs de briques usées par les intempéries, ses lézardes colmatées de ciment blanc, ses fenêtres protégées par des barreaux, où se superposaient des couches de peinture, on ne risquait pas d’y découvrir des résidents des collines de San Francisco ou ces adeptes du lèche-vitrines qui traînent à longueur de jour dans les centres commerciaux. De l’eau couleur de rouille gouttait du climatiseur. Pousser la porte métallique cabossée et percée d’impacts de balles offrait tout un défi. Tel un coup de feu, une Harley pétarada, mettant les nerfs de Wyatt à rude épreuve pendant un quart de seconde.
Dans l’hypothèse où Wyatt aurait émis quelques doutes quant au lieu de son rendez-vous avec Gricks, ils disparurent quand il reconnut la Beetle vert citron stationnée dans le parking jonché de détritus. Une fois à l’intérieur du bar, Wyatt ôta ses lunettes de soleil et s’acclimata rapidement à la pénombre. Des odeurs de bière et d’autres substances nauséabondes assaillirent ses narines. Les incontournables grosses télés au son coupé diffusant des rencontres de baseball surplombaient un bar en bois en forme de fer à cheval, qu’assiégeaient de pauvres bougres juchés sur des tabourets pivotants. L’un d’eux semblait être cul-de-jatte. La salle principale était meublée d’un juke-box, de tables et de chaises de style saloon dépareillées. Sur les côtés, des alcôves offraient une certaine intimité. C’est depuis l’une d’elles, sombre et située dans le fond, que Gricks, qui parlait dans son cellulaire, héla Wyatt.
Au bar, le policier commanda une Coors à un grand type au visage cabossé et aux cheveux gominés peignés en arrière. Comme souvenirs, ses séjours en prison lui avaient laissé des tatouages sur les avant-bras. Il posa la bouteille sur le comptoir, où Wyatt abandonna quelques billets en précisant :
— Merci. Gardez la monnaie.
Sans le moindre sourire, le barman acquiesça d’un léger signe de tête.
Gricks mit un terme à sa conversation téléphonique.
— Mon père vit à Berkeley. Il était professeur d’université. En physique nucléaire. Il souffre de la maladie d’Alzheimer. J’essaie d’aller lui rendre visite le plus souvent possible. Ce bar est sur ma route.
— Bel endroit. Ça doit vraiment te remonter le moral de faire escale ici.
Gricks avait la tête ailleurs. Il but une gorgée de bière et fourragea dans sa barbe.
— Alors, Randy, quoi de neuf ?
Gricks continua à farfouiller dans sa barbe.
— Toi et moi, on n’est rien que deux gars qui discutent au bar.
— Bien sûr.
— J’ai le cul entre deux chaises à cause de mon boulot au labo. Et aussi des lois sur la sécurité nationale. Essaie de comprendre dans quelle merde de tous les diables je pourrais me retrouver pour ne pas avoir été autorisé à donner mon avis.
— On est deux. Cette discussion n’a jamais eu lieu.
— Parfait.
— Alors ? Qu’est-il arrivé à mon disque ?
— Eh bien, il m’a tenu éveillé quelques soirées, c’est pour ça que je t’ai appelé aux aurores. Désolé.
— On peut en venir aux faits ?
— Je vais te raconter une histoire. Penses-y comme si c’était quelque chose de peut-être hypothétique.
— De peut-être hypothétique… répéta Wyatt.
— Te souviens-tu, il y a quelques années, même si ça se produit encore aujourd’hui, quand les premières histoires de hackers s’introduisant dans des réseaux de défense militaire ou des grands réseaux civils ont défrayé la chronique ?
— Oui, les histoires de gamins s’infiltrant dans le Pentagone. On en a fait des films.
— Ouais, eh bien peu de temps après, le gouvernement américain a lancé une stratégie de défense informatique ultrasecrète. À l’époque, je travaillais à la NSA sur le développement d’Interlink, l’un des réseaux informatiques gouvernementaux les plus sûrs. La CIA l’utilise et il est connecté à la Maison-Blanche. Puis, d’Interlink, on m’a muté pour travailler sur un programme spécial.
— Lequel ?
— Un programme nommé INFERNO. À l’époque, on craignait que nos systèmes informatiques les plus sensibles, notamment ceux de la défense dont dépend la survie du pays, soient perméables à une infiltration ou à une attaque et soient détruits, soit par des puissances étrangères hostiles aux États-Unis, soit par des groupes de terroristes.
— Ou par des ados travaillant seuls dans leur chambre…
— Bref, quand il fut admis que le piratage était un jeu d’enfants, de nombreux systèmes de sécurité informatique ont vu le jour un peu partout dans le monde dans le domaine de l’industrie ou les sphères gouvernementales. Mais INFERNO se démarquait de tout ce qu’on avait pu inventer. Il était si secret et si performant qu’il n’existait pas, enfin… pas vraiment. C’est un procédé en constant développement et élaboré dans des bâtiments secrets près de Fort Meade, dans le Maryland, par les meilleurs petits génies de l’informatique de la CIA, de la NSA, du ministère de la Défense, de l’industrie ou de je ne sais quoi. Tous ont conjugué leurs efforts en secret pour empêcher que l’on puisse s’introduire au sein du plus sensible des systèmes informatiques des États-Unis. Mais le projet comportait de nombreux autres aspects, certains d’entre eux pouvant générer des inquiétudes auprès de certaines personnes.
— Comme quoi ?
— Pour le bien de la sécurité du pays, il essayait de relier secrètement, dans le but de pouvoir les enregistrer, chacun des moyens de communication, de la téléphonie à l’informatique en passant par les radios.
— Ça ressemble davantage à une épée qu’à un bouclier.
— Au sein du projet, il y avait ceux qui s’inquiétaient de l’aspect Big Brother. Et ne perds pas de vue qu’on approchait de la date du bogue de l’an 2000. Qui aurait pu aboutir au lâchage d’un million de cauchemars dans la nature.
— Tu parles si je m’en souviens.
— Alors imagine un scénario dans lequel quelqu’un prendrait le contrôle du commandement stratégique de la force nucléaire et le monde entier en otage. Ou déciderait de l’écrasement d’avions et de pannes dans les centrales nucléaires du monde entier.
— C’est possible ?
— Tout est possible, Ben. Même aujourd’hui. Nous ne sommes que des êtres humains. La finalité d’INFERNO était de créer le nec plus ultra des systèmes de sécurité informatique et de protection des télécommunications afin de préserver nos plus importants systèmes informatiques des attaques de pirates.
— Quand a-t-on développé INFERNO ?
— Dès les balbutiements d’Internet. Quand des têtes pensantes de la sécurité ont imaginé ce qui pourrait arriver.
— Et quelles sortes de choses INFERNO a-t-il déchaînées ?
— Nous développions des fonctionnalités par lesquelles un espace ou le point sur la lettre i pouvaient actionner un système d’enregistrement de tous les systèmes informatiques, même des sans-fils situés à moins de cent mètres d’un téléphone, d’une radio ou d’une télé. Nous développions des programmes pour que des mots usuels, comme « allô » ou « bonjour », et un chiffre sur un clavier, puissent activer l’enregistrement de n’importe quelle conversation téléphonique à partir d’un poste fixe ou d’un cellulaire. C’étaient les précurseurs des détecteurs et des prédateurs du programme du FBI, certains découlant des premiers travaux de la CIA et de la NSA élaborés au temps de la guerre froide. Tu as dû entendre parler de reconnaissance vocale et de reconnaissance de personnes physiques. Et nous avions mis au point la technologie pour inverser la télé et la radio et faire en sorte que les téléspectateurs et les auditeurs puissent être vus et écoutés à travers le dispositif INFERNO.
— Tu parles du commun des mortels, n’importe où et n’importe quand ?
Gricks acquiesça.
— Je parle d’un quidam qui projetterait de s’en prendre au pays, de tuer des gens ou de lâcher des armes de destruction massive dans la nature.
— Tu as planché sur des trucs pareils ?
— Sur un plan théorique. J’ai participé à des expériences sur divers aspects de certains champs théoriques. Et tu peux me croire : ça fonctionnait. En théorie.
— Je comprends mal le grand dessein de ce projet. Comment comptiez-vous installer le dispositif INFERNO ? Comment espériez-vous mettre un mouchard sur chaque poste de télé, de radio ou de téléphone aux États-Unis ?
Gricks garda le silence. Il avait terminé sa bière. Tout comme Wyatt, il refusa la nouvelle consommation que lui proposa le barman.
— Ce n’était que de la théorie, finit par répondre Gricks.
— Et bien entendu ce n’est qu’un scénario de fiction.
— La législation fédérale aurait été mise à contribution pour que les fabricants de téléviseurs installent certaines gammes de fréquences ou des composants et procèdent à des spécificités. Il aurait fallu que les constructeurs étrangers de téléviseurs jouent également le jeu sous la contrainte de nouvelles lois américaines en matière de télécommunications, etc. Et le dispositif INFERNO aurait pu être activé par les gens chargés de sa sécurité. Mais la nouvelle loi aurait été discrète, facile à promulguer et peu onéreuse à faire respecter. Elle aurait été amendée par des propositions de dégrèvement fiscal. La loi aurait dû obliger à une compatibilité effective, et dissimulée, de tous les équipements, afin de les rendre perméables au dispositif INFERNO, tout cela de manière très subtile et incognito. Puis les États-Unis auraient soufflé à l’oreille de pays alliés de mettre en place une législation similaire à la leur. Tu peux me croire, le projet était dans les tuyaux.
— Mais nous parlons toujours bien de manière théorique, n’est-ce pas ?
Gricks sourit.
— Que pourrais-tu m’apprendre de plus sur INFERNO qui soit lié à notre meurtre encore non élucidé ? ajouta Ben.
— Quand j’ai quitté le programme, il y a quelques années, ils affinaient la recherche et les éléments de destruction informatique d’INFERNO. C’était extrêmement sophistiqué et rien que cette fonctionnalité pouvait faire beaucoup de choses grâce aux ordinateurs.
— Comme quoi ?
— L’une des fonctionnalités rendait possible de se prémunir d’une attaque informatique en ligne. Mais elle pouvait aussi poser des chausse-trappes, permettre à un envahisseur de s’aventurer dans le système pour mieux le retourner, le contrecarrer et retrouver son origine, ou elle pouvait encore lancer une contre-attaque et détruire son programme, soit immédiatement, soit en temps voulu, au jour, à l’heure et à la seconde désirés, tout en le localisant.
— Comment expliques-tu que certains aspects du projet n’aient pas filtré dans la presse ?
— Parce que le gouvernement ne poursuit pas en justice les cas d’attaques qui n’égratignent que la surface des zones de très haute sécurité. À quoi bon attirer l’attention ? L’envahisseur est simplement mis hors d’état de nuire.
— Que veux-tu dire ?
— Que le système peut être bousillé et celui ou celle qui l’a conçu réduit au silence. La tentative est déjouée, on ne peut jamais s’aventurer très loin dans un système gouvernemental à haut niveau de protection. L’État peut aussi les contraindre au silence sous d’autres motifs, cela crée une diversion et détourne l’attention de la véritable tentative d’intrusion.
— Le nom d’INFERNO, ça vient d’où ?
— De La Divine Comédie de Dante. Parce que le système était composé de différents royaumes, ou niveaux de sécurité impénétrables. Vouloir les pénétrer reviendrait à prendre un aller simple pour l’enfer, car on n’en revient pas. Pour ainsi dire, c’était comme une inside joke.
— En quoi cela est-il lié au meurtre d’une employée de bureau de San Francisco ?
De sa poche, Gricks sortit le disque endommagé de Wyatt.
— Sur sa globalité, ton disque portait une signature dans le genre d’INFERNO.
— Nom de Dieu !
— La chose est rarissime, mais on dirait que ta victime a communiqué par Internet avec quelqu’un qui a démontré sa maîtrise d’INFERNO. Ce n’est pas exactement la même chose qu’INFERNO mais c’est incroyablement proche dans la manière malveillante avec laquelle il s’est défendu d’une tentative d’intrusion, puis a cherché à détruire l’attaquant. À savoir toi. D’où la destruction de ton disque quand tu as essayé de le localiser.
— Mais j’ignorais jusqu’à son existence. Le type est-il redoutable ?
— Dangereusement redoutable. Tu te souviens, il y a quelques années, du célèbre virus I love you ? Suivi d’un plus puissant, Thank you, une simple bluette courriel qui a violé environ quatre-vingt-quinze pour cent de tous les courriels de la planète en moins de trois jours ? Il a fait de sérieux dégâts. Puis ç’a été le tour de la menace Code Red.
— Je m’en souviens.
— Tout est relatif, et on peut dire qu’ils étaient inoffensifs. Mais le gars auquel tu as affaire, depuis que je m’intéresse au sujet, a tout simplement démontré qu’il peut potentiellement, je dis bien « potentiellement », diffuser très massivement un virus avec des outils DDOS8 sophistiqués.
— Gricks, de quelles sortes d’attaques par déni de service parlons-nous ?
— D’une zone floue et potentiellement compliquée, les configurations du nouveau et superpuissant DEMON. D’une manière conceptuelle, elles prennent leurs propres décisions.
— Jamais entendu parler.
— On touche là à la science-fiction en appliquant les réalités du silicium modifié. Bref, ton type pourrait avoir planifié de sérieux actes de malveillance, comme l’exploration et la reconnaissance en vue d’attaques de grande ampleur. Je dis bien qu’il pourrait. Il paraît aussi très capable de lancer des compromis de portes dérobées avec divers analyseurs de mots de passe compliqués, de manière à pouvoir décider de futures attaques. D’après moi, il est cent fois plus averti que les créateurs de I Love You et de Thank You. Et j’ignore ce qu’il peut bien cacher d’autre dans sa boîte à malices.
— Ne devrais-tu pas t’en occuper, alerter tes détectives informatiques avec INFERNO ? et m’aider à le trouver et à le mettre hors d’état de nuire ?
— Ce n’est pas aussi simple que ça, Ben.
— Bon sang, Gricks, ne te sens-tu pas concerné ?
— On peut l’avoir à l’œil, mais sans en parler à qui que ce soit.
— Je ne comprends pas.
— Il a démontré ses aptitudes. On ne peut pas intervenir sur ce qu’il est capable de faire. Tu n’as pas le droit de m’arrêter parce que je suis potentiellement capable de tuer quelqu’un. Il n’a exprimé aucune intention de nuire. Tu es d’accord ? J’ai vérifié. Il n’a pas tenté d’enfreindre de lois fédérales ou nationales ou de pénétrer des systèmes locaux de sécurité.
— Comment appelles-tu alors ce qu’il a fait à mon disque ?
— Un geste de défense, un geste inquiétant, j’en conviens. Mais ce n’est pas là l’expression d’une volonté de menacer ou d’ourdir un complot à l’encontre de la sécurité des États-Unis. Les citoyens ont des droits, sais-tu ça ?
— Mais qu’est-ce que je vais faire ? Aide-moi à démontrer s’il est ou non suspect. Si je l’arrêtais, tu pourrais jeter un œil à son bricolage.
— C’est compliqué.
— Alors sois simple, fais-le pour moi. Une femme a été assassinée.
— Écoute, en bref, mon boulot consiste à protéger le pays de ce qui le menace. Jusqu’à maintenant, ce type n’a pas pénétré mon champ de responsabilités. Ben, aussi épouvantable et bureaucratique que ça puisse paraître, je ne suis pas en mesure de lever le petit doigt pour un meurtre, voire quelques meurtres. Ça relève de tes compétences professionnelles.
— De quel bord es-tu ? demanda Wyatt en secouant la tête. Appartiens-tu, oui ou non, à cette merde de sécurité nationale ?
— Je te répète qu’en aucun cas je ne peux m’investir dans ton histoire. Rien que d’avoir cette conversation avec toi pourrait me valoir des accusations fédérales susceptibles de m’expédier derrière les barreaux.
Wyatt se rassit. Vaincu. Dégoûté.
— Dis-moi, Randy, es-tu marié ?
— Oui.
— Tu as des enfants ?
— Deux filles.
— Qu’adviendrait-il s’il faisait à l’une d’elles ce qu’il a fait à cette femme et te faisait un doigt d’honneur par-dessus le marché ? demanda Wyatt en tapotant le disque.
— J’aurais parié que tu allais me débiter ton sale numéro de flic. Je le savais.
Gricks détourna le regard. Il n’ajouta rien et prit sa sacoche dont il sortit une petite enveloppe matelassée, qu’il glissa en direction de Wyatt. À l’intérieur, le policier trouva une douzaine de disques sans aucune inscription et un petit livret tout simple qui ressemblait à un manuel d’instructions.
— C’est quoi ? interrogea le policier.
— Des munitions… au cas où tu te lancerais dans la bataille.
Gricks abandonna quelques billets froissés sur la table, puis il se leva pour prendre congé.
— Tu as bien compris, Ben ? Je ne collabore d’aucune manière. Tu es seul.