– 1 –
Dan Brown
Forteresse digitale
(Digital fortress)
1998
– 2 –
Prologue
PLAZA DE ESPAÑA
SÉVILLE, ESPAGNE
11 HEURES DU MATIN
C’est dans la mort, paraît-il, que la vérité se fait jour... Ensei Tankado en avait maintenant la confirmation. Au moment où il portait la main à sa poitrine et s’écroulait au sol en se tordant de douleur, il entrevit soudain les conséquences de son acte.
Des gens accouraient pour lui porter secours. Mais c’était trop tard. Tankado n’avait plus besoin d’aide. En tremblant, il leva son bras gauche et déplia ses doigts. Regardez ! Regardez ma main ! Les gens ouvraient de grands yeux, fixaient cet appendice difforme qui s’agitait, mais sans comprendre.
A son doigt, il y avait un anneau d’or gravé. L’espace d’un instant, l’inscription miroita sous le soleil d’Andalousie. Ensei Tankado savait que cette lumière serait la dernière qu’il verrait en ce monde.
– 3 –
1.
Ils se trouvaient dans les Appalaches, dans leur chambre d’hôtel favorite des Smoky Mountains. David lui souriait.
— Qu’est-ce que tu en dis, ma belle ? On se marie ?
Elle savait que c’était lui – le bon, l’unique. Celui pour toujours... Elle se redressa dans le lit à baldaquin, s’abîma dans la contemplation de ses yeux d’un vert profond, quand, soudain, une cloche se mit à sonner. Le bruit entraînait David au loin, inexorablement. Elle tendit les bras vers lui pour le retenir, mais ses mains se refermèrent sur du vide.
C’était la sonnerie du téléphone... Susan Fletcher émergea de son rêve, dans un hoquet de stupeur ; elle s’assit sur le lit, et chercha à tâtons le combiné.
— Allô ?
— Susan ? C’est David. Je te réveille ?
Elle sourit et se rallongea.
— Je rêvais de toi, justement. Viens me rejoindre.
— Il fait nuit noire, lui répondit-il dans un rire.
— Mmm, gémit-elle avec sensualité. Alors viens encore plus vite. On aura même le temps de dormir un peu avant de partir.
David eut un soupir de regret.
— C’est justement pour ça que je t’appelle. Il va falloir reporter notre voyage.
En une seconde, Susan fut tout à fait réveillée.
— Quoi ?
— Je suis désolé. Je suis obligé de quitter la ville. Je serai de retour demain. On pourra partir tôt dans la matinée. Il nous restera quand même deux jours.
— Mais j’ai réservé au Stone Manor, rétorqua Susan, blessée. J’ai même réussi à avoir notre chambre favorite.
— Je sais mais...
– 4 –
— C’était censé être notre soirée. Pour fêter nos six mois de fiançailles. Tu te souviens au moins qu’on est fiancés ?
— Susan, soupira-t-il. Je t’en prie, ce n’est pas le moment...
une voiture m’attend devant la maison. Je t’appellerai dans l’avion pour tout t’expliquer.
— Dans l’avion ? répéta-t-elle. Qu’est-ce qui se passe ?
Pourquoi est-ce que l’université... ?
— Ce n’est pas l’université, Susan... Je t’expliquerai. Il faut vraiment que j’y aille, ils s’impatientent en bas... Je te donne des nouvelles très vite. Promis.
— David, cria-t-elle. Qu’est-ce qui... ?
Trop tard. David avait raccroché. Susan Fletcher ne put se rendormir, attendant désespérément son appel. Mais le téléphone resta muet.
Plus tard dans l’après-midi, Susan était dans son bain, abattue. Elle plongeait la tête sous l’eau savonneuse en essayant d’oublier le Stone Manor et les Smoky Mountains. Où pouvait bien être David ? Pourquoi n’avait-il pas encore appelé ?
Le temps s’étira ; l’eau chaude devint tiède, puis presque froide... Elle allait sortir de la baignoire quand la sonnerie du téléphone retentit. Susan se redressa d’un bond, répandant de l’eau partout sur le sol, et se rua sur le combiné qu’elle avait laissé sur le lavabo, à portée de main.
— David ?
— Non, c’est Strathmore, répondit la voix.
— Oh... (Elle n’arrivait pas à dissimuler sa déception.) Bonjour, commandant, reprit-elle.
— Visiblement, vous n’attendiez pas à avoir en ligne un vieux croûton comme moi, gloussa la voix.
— Non, chef, dit-elle gênée. Ce n’est pas ça....
— Allons, bien sûr que si, l’interrompit-il d’un air amusé.
David Becker est quelqu’un de bien. Je comprends que vous y soyez attachée...
— Merci, chef.
La voix du commandant se fit soudain plus autoritaire.
— Susan, si je vous appelle, c’est parce que j’ai besoin de vous ici. Illico.
– 5 –
Elle dut faire un effort pour reprendre ses esprits.
— Mais, chef, nous sommes samedi. D’habitude, on ne...
— Je sais, répondit-il d’un ton monocorde. C’est une urgence.
Susan se redressa. Une urgence ? Elle n’avait encore jamais entendu ces mots dans la bouche du commandant Strathmore.
Une urgence ? À la Crypto ? C’était une première...
— B... Bien, chef, bredouilla-t-elle. J’arrive le plus vite possible.
— Et plus vite que ça encore, dit Strathmore en raccrochant.
Susan Fletcher, une serviette autour du corps, regardait les gouttes d’eau tomber sur les habits impeccablement repassés qu’elle avait préparés la veille – un short pour les randonnées, un pull pour les fraîches soirées en montagne, et des dessous sexy pour les nuits. Déprimée, elle alla chercher dans son armoire un chemisier et une jupe. Une urgence à la Crypto ?
Une sale journée en perspective ! songea Susan en sortant de chez elle.
Elle ne croyait pas si bien dire...
2.
À trente mille pieds d’altitude, David Becker, misérable, contemplait une mer d’huile par le petit hublot du Learjet 60.
Le téléphone de bord était hors service ; impossible de joindre Susan.
— Qu’est-ce que je fiche ici ? grommelait-il.
La réponse était pourtant toute simple – il y avait des gens à qui l’on ne pouvait dire non.
— Monsieur Becker, crachota le haut-parleur. Nous allons atterrir dans une demi-heure.
– 6 –
Becker jeta un regard noir à l’attention de la voix invisible.
Génial ! Il tira le rideau et essaya de dormir. Mais rien à faire. Il ne pensait qu’à elle.
3.
Susan, dans sa Volvo, s’arrêta au poste de garde, au pied d’une clôture barbelée haute de trois mètres. Un jeune soldat posa la main sur le toit de sa voiture.
— Papiers, s’il vous plaît.
Susan s’exécuta et se laissa aller au fond de son siège, sachant que la vérification durerait une bonne trentaine de secondes. La sentinelle disparut dans la guérite pour passer sa carte au scanner.
— Merci, mademoiselle Fletcher, annonça-t-il finalement, en faisant un signe imperceptible, et la porte s’ouvrit.
Un kilomètre plus loin, Susan réitéra la même procédure devant une clôture électrique tout aussi imposante. Allez, les gars... Ça fait un million de fois que je passe devant vous...
Au dernier poste de contrôle, un soldat trapu, muni d’une mitrailleuse et flanqué de deux molosses, examina d’un air suspicieux sa plaque minéralogique avant de la laisser passer.
Elle suivit l’allée du garde aux toutous sur deux cents mètres et obliqua vers le parking C réservé au personnel. C’est inconcevable ! pesta-t-elle. Ils ont vingt-six mille employés, un budget de douze milliards de dollars, et ils ne sont pas fichus de se passer de moi un week-end !
D’un coup d’accélérateur rageur, elle se gara sur son emplacement privé et coupa le moteur. Après avoir traversé l’esplanade plantée d’arbustes, elle pénétra dans le bâtiment principal et dut franchir encore deux nouveaux postes de contrôle avant de gagner le long couloir aveugle qui menait à la
– 7 –
toute nouvelle extension du complexe. Une porte, flanquée d’un scanner vocal, en interdisait l’accès.
NATIONAL SECURITY AGENCY (NSA)
SERVICE DE CRYPTOLOGIE
ACCÈS RÉSERVÉ AU PERSONNEL AUTORISÉ
— Bonjour, mademoiselle Fletcher, lança le garde à son arrivée.
— Salut, John, répondit-elle avec un sourire fatigué.
— Je ne m’attendais pas à vous voir ici aujourd’hui.
— Moi non plus, pour tout vous dire...
Elle se pencha vers le micro du scanner, niché dans sa parabole.
— Susan... Fletcher..., articula-t-elle.
L’ordinateur reconnut instantanément son spectre de fréquences vocales, et la porte s’ouvrit dans un déclic. Elle put enfin entrer dans le sanctuaire.
Le garde contempla Susan qui s’éloignait dans le tunnel de ciment. Ses grands yeux noisette lui avaient, certes, semblé plus froids que de coutume... mais son teint était d’une fraîcheur éclatante et ses cheveux auburn tombaient en cascades lumineuses sur ses épaules, comme si la jeune femme sortait de la douche. Il flottait dans son sillage une subtile odeur de lait d’amande. Le regard du garde s’attarda sur le dos élancé de Susan, dont le chemisier fin et blanc laissait deviner le soutien-gorge, puis courut le long de la jupe kaki jusqu’à la naissance des genoux, pour finalement s’arrêter sur les jambes... Ah, les jambes de Susan Fletcher !
Et ce corps de rêve était doté d’un Q. I. de 170...
Le garde ne pouvait quitter Susan des yeux ; il ne reprit ses esprits que lorsque la jeune femme eut disparu de sa vue.
Au bout du tunnel, une porte d’acier circulaire, épaisse comme celle d’une chambre forte, bloquait le passage. Dessus, une inscription en lettres énormes : SERVICE DE CRYPTOLOGIE.
– 8 –
Avec un soupir de lassitude, Susan glissa sa main dans la niche où se trouvait un clavier et tapa son code secret à cinq chiffres. Quelques secondes plus tard, la porte de douze tonnes pivota sur ses gonds. Elle tentait de se concentrer sur l’instant présent, mais ses pensées revenaient toujours vers David.
David Becker. Le seul homme qu’elle ait jamais aimé. Le plus jeune professeur titulaire de Georgetown et linguiste émérite – quasiment une star dans le petit monde universitaire.
Doté dès la naissance d’une mémoire phénoménale, amoureux des langues étrangères, il parlait non seulement l’espagnol, le français et l’italien, mais également six dialectes d’Asie.
Ses cours magistraux à l’université, sur l’étymologie et la linguistique, faisaient toujours salle comble et se prolongeaient très tard le soir, car il devait répondre à un déluge de questions.
Becker s’exprimait avec clarté et enthousiasme, sans remarquer, apparemment, les regards pleins d’adoration que lui lançaient les jeunes filles de son fan-club.
Becker avait trente-cinq ans ; il était brun, avec un visage taillé à la serpe, des yeux vert clair, malicieux et pétillants de vitalité. Sa mâchoire carrée et ses traits anguleux rappelaient à Susan ces sculptures de l’Antiquité. Du haut de sa jeunesse et de son mètre quatre-vingts, Becker était plus rapide sur un court de squash que n’importe lequel de ses collègues. Après avoir battu son adversaire à plate couture, il plongeait son épaisse chevelure noire sous l’eau pour se rafraîchir, et puis, tout ruisselant, il offrait à l’infortuné un jus de fruits et un bagel pour se faire pardonner.
Comme tous les jeunes professeurs, David n’avait à l’université qu’un salaire modeste. De temps en temps, quand il devait renouveler sa carte de membre au squash ou changer les boyaux de sa vieille raquette, il arrondissait ses fins de mois en effectuant des travaux de traduction pour des agences fédérales, à Washington ou dans les environs. C’est au cours de l’un de ces extra qu’il avait rencontré Susan.
C’était par un jour frisquet d’automne, après un jogging matinal. En rentrant dans son petit appartement de trois pièces du campus, David découvrit que son répondeur clignotait. Il vida une bouteille de jus d’orange en écoutant le message. Rien
– 9 –
de nouveau sous le soleil... une agence gouvernementale avait besoin de ses services pendant quelques heures, cet après-midi.
Seul détail étrange, Becker n’avait jamais entendu parler de cet organisme.
— Ça s’appelle la National Security Agency, précisait Becker en téléphonant à ses collègues pour se renseigner.
La réponse était invariable :
— Tu veux dire le National Security Council ?
— Non. Ils disent bien Agency – l’agence ! (Becker avait réécouté le message dix fois.) La NSA.
— Jamais entendu parler.
Il consulta l’annuaire des organismes gouvernementaux, mais il n’y trouva nulle trace de cette agence. Intrigué, Becker joignit un de ses vieux camarades de squash, un ancien analyste politique travaillant désormais à la bibliothèque du Congrès. Il fut abasourdi par les explications fournies par son ami.
Non seulement la NSA existait bel et bien, mais elle était considérée comme l’une des agences de renseignement les plus puissantes du monde ! Elle collectait et analysait toutes les communications et échanges électroniques de la planète et veillait à la protection et à la confidentialité des données classées secret-défense du pays depuis plus d’un demi-siècle ! Et seulement trois pour cent des Américains connaissaient son existence...
— Une grande discrète, notre NSA ! plaisanta son ami. Ses initiales, en fait, c’est pour « Néant Sur l’Agence » !
Avec un mélange d’appréhension et de curiosité, Becker accepta l’offre de ce mystérieux organisme et fit les cinquante kilomètres en voiture pour se rendre à leur quartier général, qui s’étendait sur plus de cinquante hectares dans les collines boisées de Fort Meade, dans le Maryland. Après avoir franchi une kyrielle de postes de contrôle et reçu un passe « invité », valable six heures uniquement, il fut escorté jusqu’à une salle high-tech luxueuse ; il y passerait l’après-midi, lui annonça-t-on, à travailler en « aveugle » pour le service de cryptologie – un groupe de mathématiciens surdoués qui « cassaient du code » à longueur de journée.
– 10 –
Durant la première heure, les cryptologues semblèrent ne pas même remarquer sa présence. Ils étaient tous rassemblés autour d’une grande table et parlaient dans un jargon incompréhensible – chiffrement
en
continu,
générateurs
autocadencés, algorithmes à empilement, protocoles à divulgation nulle, points d’unicité. Becker les observait, totalement perdu. Ils griffonnaient des symboles sur du papier millimétré, s’absorbaient dans des listings d’ordinateur, se référant continuellement au charabia diffusé par un vidéo-projecteur au-dessus d’eux.
JHDJA3JKHDHMADO/ERTWTJLW+JGJ328
5JHALSFNHKHHHFAF0HHDFGAF/FJ37WE
OHI93450S9DJFD2H/HHRTYFHLF89303
95JSPJF2J0890IHJ98YHFI080EWRT03
JOJR845H0ROQ+JT0EU4TQEFQE//OUJW
08UY0IH0934JTPWFIAJER09QU4JR9GU
IVJP$DUW4H95PE8RTUGVJW3P4E/IKKC
MFFUERHFGV0Q394IKJRMG+UNHVS90ER
IRK/0956Y7U0POIKI0JP9F8760QWERQI
Pour finir, l’un d’eux expliqua à Becker ce qu’il avait déjà deviné. Ce texte illisible était un code – un message « chiffré » –
une suite de nombres et de lettres représentant des mots cryptés. Le travail des cryptanalystes était d’étudier ce code pour restituer le message original, le texte « en clair ». La NSA avait fait appel à Becker parce qu’ils supposaient que le message original était écrit en mandarin ; il allait devoir traduire les symboles au fur et à mesure que les cryptologues allaient les déchiffrer.
Deux heures durant, Becker traduisit un flot incessant de caractères chinois. Mais chaque fois, les cryptanalystes secouaient la tête d’un air désespéré. Apparemment, ce code n’avait aucun sens. Désireux de les aider, Becker leur fit remarquer que tous les sinogrammes qu’ils lui avaient montrés avaient un point commun – ils appartenaient également aux kanji nippons. Un grand silence tomba dans la salle. Le chef
– 11 –
d’équipe, Morante, un homme sec qui fumait cigarette sur cigarette, se tourna vers Becker d’un air incrédule.
— Vous voulez dire que ces symboles peuvent avoir plusieurs significations ?
Becker acquiesça. Il leur expliqua que les kanji étaient un système d’écriture japonais fondé sur des idéogrammes chinois simplifiés. Il leur avait donné la traduction des symboles en mandarin car c’est ce qu’ils lui avaient demandé.
— Nom de Dieu ! laissa échapper Morante entre deux quintes de toux. Essayons en japonais !
Comme par magie, tout devint évident.
Les cryptologues étaient réellement impressionnés, mais ils continuaient, malgré tout, à faire travailler Becker en aveugle sur les signes, non sur les phrases.
— C’est pour votre sécurité, affirmait Morante. De cette façon, vous ignorez ce que vous traduisez.
Becker eut un petit rire moqueur. Mais, autour de lui, personne ne riait. Quand le code fut cassé, Becker n’avait aucune idée des sombres secrets qu’il avait aidé à mettre au jour, mais il était sûr d’une chose : la NSA prenait le décryptage très au sérieux. Il repartit avec en poche un chèque d’un montant supérieur à un mois de son salaire de professeur.
Sur le chemin du retour, alors qu’il repassait, en sens inverse, la série de postes de contrôle, Becker fut arrêté par un garde qui venait de recevoir un appel téléphonique.
— Monsieur Becker, veuillez attendre ici, s’il vous plaît.
— Que se passe-t-il ?
Le jeune homme ne s’attendait pas à rester aussi longtemps à la NSA, et il était maintenant très en retard pour son match de squash, rendez-vous incontournable du samedi après-midi.
— La chef de la Crypto veut vous dire un mot, lâcha le garde en haussant les épaules. Elle arrive.
— Une femme ? gloussa Becker.
Pour l’instant, il n’avait pas croisé une seule représentante de la gent féminine dans ce temple high-tech.
— Ça vous pose un problème ? s’enquit une voix de femme dans son dos.
– 12 –
Becker se retourna et se sentit immédiatement rougir. Il jeta un coup d’œil au badge d’identification accroché au chemisier.
La chef du service de cryptologie de la NSA était non seulement de l’autre sexe, indubitablement, mais, en outre, très séduisante.
— Bien sûr que non, bredouilla Becker. C’est juste que...
— Susan Fletcher, annonça-t-elle avec un sourire, en tendant vers lui ses doigts longs et fins.
— David Becker, répondit-il en lui serrant la main.
— Félicitations, monsieur Becker. On m’a raconté vos exploits de la journée. On peut en parler un peu ?
Becker hésita.
— En fait, je suis assez pressé...
Envoyer balader ainsi un haut responsable de l’agence d’espionnage la plus puissante du monde était peut-être une folie, mais son match de squash débutait dans quarante-cinq minutes, et il avait une réputation à défendre : David Becker n’était jamais en retard... A ses cours, peut-être... mais jamais sur les courts !
— Ce ne sera pas long, lui promit Susan Fletcher en souriant. Par ici, s’il vous plaît.
Dix minutes plus tard, Becker était à la cafétéria de la NSA, à boire un jus d’airelle en compagnie de la ravissante chef de la cryptologie. Il comprit très vite que cette femme de trente-huit ans n’avait pas usurpé sa responsabilité au sein de la NSA ; c’était l’une des personnes les plus brillantes et les plus intelligentes qu’il lui ait été donné de rencontrer. Elle lui parlait codes et déchiffrement, comme d’aucunes parlent chiffons, et Becker devait déployer des trésors de concentration pour ne pas être totalement perdu – une première pour lui, et c’était particulièrement excitant...
Une heure plus tard, s’apercevant tous deux que l’un avait définitivement raté son match de squash et l’autre sciemment ignoré trois appels sur son biper, ils éclatèrent de rire. Voilà où ils en étaient... deux grands esprits cartésiens, pourtant, dotés d’une forte puissance analytique et, à n’en pas douter, immunisés contre toutes pulsions irrationnelles... mais lorsqu’ils se retrouvaient assis l’un en face de l’autre, à parler
– 13 –
morphologie linguistique et générateurs de nombres pseudo-aléatoires, ils étaient comme deux adolescents sur un petit nuage – s’émerveillant de tout.
Susan n’avoua jamais à David Becker la véritable raison pour laquelle elle avait voulu lui parler : elle comptait lui proposer un poste à l’essai au service de Cryptologie, section Asie. A en juger par la passion avec laquelle il évoquait son métier d’enseignant, il était clair que David Becker n’accepterait jamais de quitter l’université. Susan préféra donc ne pas briser la magie de l’instant et passa sous silence cette offre. Elle était redevenue une petite fille : tout était joie et enchantement, rien ne devait ternir ce miracle. Et son vœu fut exaucé.
Ils se firent la cour longuement, et de manière très romantique : des escapades volées dès que leurs emplois du temps le leur permettaient, de longues promenades sur le campus de Georgetown, des cappuccinos chez Merlutti’s tard dans la nuit, parfois des conférences ou des concerts. Susan n’avait jamais imaginé qu’on pouvait s’amuser autant. Pour David, tout était prétexte à plaisanter. Pour elle, ces moments de détente étaient une bénédiction, lui faisant oublier la pression liée à son travail à la NSA.
Par un frais après-midi d’automne, alors qu’ils assistaient, sur les gradins venteux du stade de football, à la débâcle de Georgetown contre les Rutgers, elle le taquina :
— Au moins, ils sont au grand air ! C’est pas comme toi avec ton espèce de tennis miniature !
— Ça s’appelle du squash, gémit David. Et ça n’a rien à voir avec le tennis...
Elle lui jeta un regard malicieux.
— D’accord, concéda-t-il. Il y a aussi des raquettes... mais le court est plus petit.
— Du tennis dans un bocal, c’est bien ce que je dis ! railla-t-elle en lui donnant un coup de coude.
L’ailier droit de Georgetown tira un corner qui sortit du terrain, et les spectateurs sifflèrent à qui mieux mieux. Les défenseurs revinrent à toute vitesse vers leur ligne de but.
— Et toi ? demanda David. Tu fais du sport ?
– 14 –
— Je suis ceinture noire de step.
Becker grimaça.
— Je préfère les sports où l’on peut gagner.
— Monsieur le professeur a la rage de vaincre, à ce que je vois ? dit-elle dans un sourire.
Le défenseur vedette de Georgetown intercepta une passe, ce qui déclencha une vague d’acclamations dans le public. Susan se pencha et murmura à l’oreille de David :
— Docteur !
Il se tourna vers elle avec un regard d’incompréhension.
— Docteur ! répéta-t-elle. Réponds-moi la première chose qui te vient à l’esprit.
— Tu veux jouer aux associations de mots ? demanda Becker, dubitatif.
— C’est la procédure standard à la NSA. J’ai besoin de savoir avec qui je suis. Docteur ! insista-t-elle avec un regard sévère.
— Freud, répondit-il en haussant les épaules.
Susan fronça les sourcils.
— Bon, essayons celui-là... Cuisine !
— Chambre ! lança-t-il sans hésiter.
Susan plissa les yeux d’un air pénétré.
— Bon, un autre... Boyau !
— Naturel !
— Comment ça « naturel » ?
— Ouais. Le boyau naturel, c’est ce qu’il y a de mieux pour les raquettes de squash.
— Au secours ! grogna-t-elle.
— Alors ? Verdict ? s’enquit-il.
Susan réfléchit un peu.
— Je dirais que tu es un obsédé du squash, totalement immature et sexuellement frustré.
Becker hocha la tête.
— Ça m’a l’air correct.
L’enchantement dura ainsi plusieurs semaines. A chaque fin de repas, après le dessert, Becker la submergeait de questions.
– 15 –
Où avait-elle appris les mathématiques ? Comment était-elle arrivée à la NSA ? Quel était son secret pour être si irrésistible ?
Susan rougit et avoua qu’elle s’était « épanouie » sur le tard.
À la fin de l’adolescence, elle était une grande bringue maigrichonne et maladroite, affublée d’un vilain appareil dentaire. Un jour, sa tante Clara lui avait expliqué que Dieu, en guise d’excuses, lui avait donné un cerveau exceptionnel pour compenser son physique qu’il avait bâclé. Des excuses prématurées, de toute évidence, songea Becker.
L’intérêt de Susan pour la cryptologie datait de son arrivée au collège. Le président du club informatique, un grand dadais de cinquième dénommé Frank Gutmann, lui avait écrit un poème d’amour, qu’il avait crypté au moyen de suites numériques. Susan le supplia de le lui traduire mais Frank refusa, trop content de susciter ainsi un si bel intérêt. Susan avait alors emporté le code chez elle, et toute la nuit elle avait travaillé, cachée sous les draps avec une lampe torche, jusqu’à ce qu’elle découvre la clé de l’énigme. Chaque nombre représentait une lettre. Elle les déchiffra un à un, et regarda avec émerveillement ce qui ressemblait à une suite de chiffres aléatoires se transformer, comme par magie, en un magnifique poème. Et c’est ainsi qu’elle tomba amoureuse, non pas de Frank Gutmann, mais des codes et de la cryptologie. Ils seraient désormais toute sa vie.
Vingt ans plus tard environ, après avoir obtenu un master de mathématiques à l’université Johns Hopkins et étudié la théorie des nombres au MIT, elle soutint sa thèse de doctorat, Algorithmes et protocoles cryptographiques – méthodes et champs d’application. Apparemment, son directeur d’études ne fut pas le seul à la lire ; peu après, Susan reçut un appel de la NSA, suivi d’un billet d’avion.
Tous ceux qui pratiquaient la cryptologie connaissaient la NSA ; c’était le fief des plus grands mathématiciens de la planète. Chaque printemps, alors que les firmes du secteur privé se battaient bec et ongles pour recruter les élèves les plus brillants des nouvelles promotions, en leur offrant salaires mirobolants et liasses de stock-options, la NSA se contentait
– 16 –
d’observer en coulisse, faisait son choix et puis, au dernier round, approchait la perle rare convoitée et doublait la mise. Ce que la NSA voulait, elle l’achetait. Tout excitée par cette opportunité miraculeuse, Susan prit donc le vol pour Washington ; un chauffeur de la NSA l’attendait à sa descente d’avion et l’avait emmenée aussitôt à Fort Meade.
Cette année-là, ils étaient quarante et un à avoir reçu le même appel. Susan, alors âgée de vingt-huit ans, était la plus jeune d’entre eux. Elle était aussi l’unique femme. Son séjour n’eut rien à voir avec une simple visite d’information. Il s’agissait davantage d’une vaste opération de communication, pimentée d’un processus de sélection drastique des prétendants. La semaine suivante, Susan, ainsi que six autres heureux élus, étaient invités à passer le « deuxième tour ».
Après quelques hésitations, elle décida d’y retourner. Dès leur arrivée, les candidats composant l’ultime petit groupe de finalistes furent immédiatement séparés. Ils subirent une batterie de tests individuels : détecteur de mensonges, analyses graphologiques, passage au crible de leur passé, ainsi que des entretiens enregistrés à n’en plus finir, où on leur posa toutes sortes de questions des heures durant, jusqu’à leur demander quels étaient leurs goûts et pratiques sexuelles. Quand l’enquêteur demanda à Susan si elle avait déjà eu des rapports sexuels avec des animaux, elle faillit partir en claquant la porte.
Mais, quelque part au fond d’elle, le mystère avait déjà opéré –
la perspective de travailler à la pointe du décryptage, d’entrer dans le fameux Puzzle Palace1, d’appartenir au club le plus secret et le plus fermé du monde : la National Security Agency.
Becker écoutait le récit de Susan, bouche bée.
— Ils t’ont vraiment demandé si tu avais eu des relations sexuelles avec des animaux ?
— Vérification de routine, répondit Susan en haussant les épaules.
— Et alors ? questionna Becker en étouffant un fou rire.
C’est quoi, la réponse ?
1 The Puzzle Palace : A Report on America's Most Secret Agency, de James Bamford, Houghton Mifflin, Boston, 1982. (N.d.T.)
– 17 –
Susan lui lança un coup de pied sous la table.
— Non, bien sûr que non ! Puis elle ajouta, malicieuse : Enfin, c’était le cas... jusqu’à la nuit dernière.
Aux yeux de Susan, David était parfait. Mais il avait tout de même une regrettable qualité : chaque fois qu’ils sortaient, il insistait pour payer la note. Susan détestait le voir dépenser des jours entiers de salaire pour un dîner en amoureux, mais il montait sur ses grands chevaux sitôt qu’elle tentait de lui faire entendre raison. Elle n’osait plus protester, mais cela continuait à lui poser problème. Je gagne plus d’argent que je n’arrive à en dépenser, se disait-elle. C’est moi qui devrais payer...
Hormis son sens désuet de la galanterie, David était, pour la jeune femme, l’homme idéal – attentionné, intelligent, drôle et, cerise sur le gâteau, il s’intéressait sincèrement à son travail...
Que ce soit lors de visites au Smithsonian, de balades à vélo, ou pendant qu’ils faisaient cuire des spaghettis chez Susan, David manifestait toujours de la curiosité pour son métier. Susan lui répondait du mieux qu’elle le pouvait, l’informant sur le fonctionnement général de l’agence, sur tout ce qui ne relevait pas du secret-défense. Pour David, le monde de Susan était fascinant.
Officiellement fondée par une directive secrète du président Truman, à 0 h 01 le 4 novembre 1952, la NSA était restée la plus secrète des agences de renseignement durant près de cinquante ans. Les sept pages des statuts initiaux définissaient, de manière très précise, sa mission : assurer la confidentialité des communications du gouvernement américain et intercepter celles des puissances étrangères.
Plus de cinq cents antennes recouvraient le toit du quartier général des opérations de la NSA, dont deux énormes radars qui ressemblaient à des balles de golf géantes. Le bâtiment principal était gigantesque, occupant près de deux cent mille mètres carrés – vingt hectares – soit deux fois la taille du QG de la CIA.
À l’intérieur, plus de deux mille cinq cents kilomètres de câbles téléphoniques s’étendaient derrière trois mille mètres carrés de fenêtres scellées.
– 18 –
Susan apprit à David l’existence du COMINT, le renseignement des communications à l’échelle planétaire : un réseau inimaginable de systèmes d’écoutes téléphoniques, de satellites espions et d’agents de terrain, couvrant la totalité du globe. Chaque jour, des centaines de conversations et de messages étaient interceptés et retransmis aux analystes de la NSA afin d’être décryptés. Le FBI, la CIA comme le ministère des Affaires étrangères des États-Unis, tous s’appuyaient sur les renseignements de la NSA pour prendre leurs décisions.
— Et le décodage ? demanda Becker, stupéfié par cette révélation. À quel moment est-ce que, toi, tu interviens ?
Susan lui expliqua que les transmissions interceptées provenaient essentiellement d’États belliqueux, de factions hostiles et de groupes terroristes, dont nombre avaient des cellules sur le territoire des États-Unis. En général, leurs communications étaient codées pour le cas où elles viendraient à tomber entre des mains ennemies – ce qui, grâce au COMINT, était souvent le cas. Son travail consistait alors à étudier les codes employés, à les casser, et à transmettre à la NSA les messages en texte clair.
Ce qui n’était pas la stricte vérité...
Susan sentit une pointe de culpabilité la traverser à l’idée de mentir à l’homme de sa vie, mais elle n’avait pas le choix. Ce qu’elle lui avait dit était encore vrai quelques années auparavant, mais beaucoup de choses avaient changé à la NSA.
Et aussi dans le monde de la cryptologie. Les nouvelles fonctions de Susan étaient classées top secret, même pour nombre de personnes au plus haut échelon du pouvoir.
— Les codes..., lâcha Becker, fasciné. Comment sais-tu par quel bout commencer ? Comment trouves-tu la faille ?
— S’il y a une personne qui devrait le savoir, c’est bien toi, lui rétorqua Susan dans un sourire. C’est comme chercher à comprendre une langue étrangère. Au début, cela ressemble à du charabia, mais quand tu arrives à identifier les règles qui définissent la structure, tu commences à entrevoir le sens.
Becker approuva, impressionné. Il voulait en savoir plus.
Avec la serviette du Merlutti’s et le programme du concert en guise de tableau noir, Susan entreprit ce soir-là de donner à son
– 19 –
jeune et charmant professeur un petit cours de cryptographie appliquée. Elle commença par Jules César et sa méthode de chiffrement, fondée sur les carrés parfaits.
César, expliqua-t-elle, avait été le premier dans l’histoire à coder ses instructions. Quand il constata que ses messagers tombaient dans des embuscades et que ses communications secrètes étaient interceptées, il inventa un procédé rudimentaire pour crypter ses missives. Il brouilla ses textes de telle sorte qu’ils ne voulaient plus rien dire. Bien sûr, il n’en était rien.
Chaque message contenait un nombre de lettres qui formait un carré parfait – seize, vingt-cinq, cent – en fonction de la longueur du texte initial de César. Il avait informé secrètement ses officiers qu’ils devaient, quand un message brouillé leur arrivait, inscrire le texte, lettre par lettre, dans une grille carrée.
Une fois cette disposition effectuée, s’ils lisaient les lettres de haut en bas, le sens du message codé leur apparaissait, comme par magie.
Au fil du temps, le concept inventé par César fut repris par d’autres, et les codes évoluèrent pour devenir de plus en plus complexes. Les encodages non informatisés connurent leur heure de gloire pendant la Seconde Guerre mondiale. Les nazis mirent au point une machine incroyable nommée Enigma. Son mécanisme ressemblait à celui d’une vieille machine à écrire, mais avec un système de rotors dentés qui pivotaient de manière savante. La machine transformait n’importe quel texte clair en une succession de groupes de caractères totalement incompréhensibles. Seul le destinataire, qui possédait la même machine, une autre Enigma réglée exactement de la même façon, pouvait décoder le message.
Becker écoutait, envoûté. Le professeur était devenu l’élève...
Un soir, durant une représentation de Casse-Noisette, Susan donna à David son premier message codé à décrypter.
Becker resta assis pendant tout l’entracte, un stylo à la main, cherchant à percer le mystère des dix-sept lettres du message.
KF TVJT CJFO BWFD UPJ
– 20 –
Finalement, juste au moment où les lumières s’éteignaient, annonçant le début du second acte, il trouva la solution. Comme principe d’encodage, Susan s’était contentée de remplacer chaque lettre par la lettre de l’alphabet suivante. Pour décrypter le message, David devait tout simplement décaler chaque lettre d’un cran dans l’autre sens – « B » devenait « A », « C »
devenait « B », et ainsi de suite. Il remplaça rapidement toutes les lettres. Jamais il n’avait imaginé que six petites syllabes pourraient le rendre aussi heureux :
JE SUIS BIEN AVEC TOI
Il griffonna rapidement sa réponse et lui tendit le papier.
NPJ BVTTJ
Susan le lut et son visage s’illumina.
Becker ne pouvait s’empêcher de rire de lui-même. A trente-cinq ans, voilà que son cœur battait la chamade comme celui d’un jeune adolescent. Jamais une femme ne l’avait autant attiré. Ses traits caucasiens, si délicats, et ses doux yeux noisette lui rappelaient une publicité pour Estée Lauder... Si, à treize ans, Susan était une grande tige un peu gauche, ce n’était plus le cas à présent. Quelque part en chemin, elle avait développé une véritable grâce – svelte, élancée, avec une poitrine ample et ferme et un ventre parfaitement plat. David plaisantait souvent sur le fait qu’elle était le premier top model qu’il rencontrait ayant un doctorat en mathématiques appliquées et en théorie des nombres ! Plus les mois passaient, plus il devint évident qu’ils vivaient tous les deux quelque chose d’unique qui pourrait bien durer toute une vie.
Ils étaient ensemble depuis près de deux ans lorsque, à brûle-pourpoint, David lui fit sa demande. C’était pendant un week-end dans les Smoky Mountains. Ils étaient étendus sur le grand lit à baldaquin de leur chambre du Stone Manor. Il n’avait pas prévu de bague – un détail protocolaire qui lui avait totalement échappé. C’est ce qui plaisait tant à Susan... David, et son incroyable spontanéité. Elle lui donna un long baiser
– 21 –
langoureux. Il la prit dans ses bras et lui retira sa chemise de nuit.
— Je vais prendre ça pour un oui, déclara-t-il. Et ils firent l’amour toute la nuit, à la lueur de la cheminée. Ce soir magique datait maintenant de six mois – juste avant la promotion inattendue de David au poste de directeur du Département de langues modernes de Georgetown. Depuis ce moment, leur relation était sur une pente descendante.
4.
La porte de la Crypto émit un nouveau bip, et Susan émergea de sa douloureuse rêverie. Le panneau d’acier avait tourné sur lui-même jusqu’à atteindre la position d’ouverture totale. Il se refermerait cinq secondes plus tard, après avoir effectué un tour complet. Susan reprit ses esprits et pénétra au sein du temple. Un ordinateur consigna son passage.
Même si elle avait quasiment passé toutes ses journées à la Crypto depuis sa mise en service, trois ans plus tôt, ce lieu continuait à l’impressionner. La salle principale, immense et circulaire, était haute comme un immeuble de cinq étages. À
son point central, le dôme transparent qui servait de toit culminait à quarante mètres de haut. La coupole était faite de plexiglas mêlé à une armature en polycarbonate – une sorte de filet protecteur capable de résister à une déflagration de deux mégatonnes. Les mailles filtraient le soleil, dessinant sur les murs une dentelle délicate. De minuscules particules de poussière s’élevaient dans l’air, décrivant de larges volutes évoluant vers le sommet de la coupole, piégées par le puissant système de désionisation du dôme.
La paroi transparente de la coupole, quasiment horizontale au sommet, s’incurvait en pente douce, pour finir quasi verticale
– 22 –
à hauteur d’homme. Elle devenait alors peu à peu translucide, puis opaque, jusqu’à occultation totale au niveau du sol, pavé de carreaux noirs, si lustrés et miroitants, qu’ils en paraissaient transparents, comme une étendue de glace noire.
Jaillissant du sol, telle la tête d’une torpille géante, se dressait la machine pour laquelle le dôme avait été conçu. Le cône oblong, lisse et noir, s’élevait au centre de la salle à près de dix mètres de hauteur, comme une orque gigantesque arrêtée dans son bond, prisonnière d’une mer de glace.
C’était TRANSLTR, un modèle unique, la machine informatique la plus chère du monde – dont la NSA niait avec véhémence l’existence.
Tel un iceberg, quatre-vingt-dix pour cent de sa masse étaient enfouis sous la surface. Son cœur secret était enchâssé dans un silo de céramique, situé six niveaux plus bas – une fusée, entourée d’un labyrinthe sinueux de passerelles, de câbles, de tuyaux et de buses où chuintait le fréon du système de refroidissement. Les générateurs situés au fond de la fosse émettaient des basses fréquences, un bourdonnement perpétuel qui donnait à la Crypto une ambiance étrange et surnaturelle.
Comme toute avancée technologique, TRANSLTR était née de la nécessité. Au cours des années quatre-vingt, la NSA connut une révolution en matière de communications qui bouleversa à tout jamais le monde de l’espionnage – l’accès d’Internet au grand public. Et, plus particulièrement, l’arrivée des e-mails.
Les criminels, les terroristes et les espions, lassés de voir leurs
lignes
téléphoniques
sur
écoute,
adoptèrent
immédiatement ce mode de communication planétaire. Aussi sûrs que le courrier traditionnel et aussi rapides que les appels téléphoniques, les e-mails avaient toutes les qualités. Comme les transferts se faisaient via des lignes en fibre optique souterraines, et non par les airs, il était impossible de les intercepter – du moins, c’est ce qu’on croyait.
En réalité, intercepter les mails voyageant aussi vite que la lumière sur le réseau Internet était un jeu d’enfant pour les gourous de la technologie de la NSA. L’Internet, contrairement
– 23 –
à ce que beaucoup pensaient, n’était pas une nouveauté dans le monde de l’informatique. Ce système avait été créé par le département de la Défense, trente ans plus tôt – un réseau gigantesque destiné à garantir la sécurité des communications gouvernementales en cas de guerre nucléaire. Les oreilles et les yeux des professionnels de la NSA étaient aguerris à cette technique. Tous ceux qui pensaient pouvoir se servir des e-mails à des fins illégales s’aperçurent, à leurs dépens, que leurs secrets n’étaient pas si bien gardés. Le FBI, la DEA, le fisc et autres organismes chargés de faire respecter les lois aux États-Unis –
avec l’aide des techno-magiciens de la NSA – purent procéder à des arrestations en masse ; un véritable raz de marée.
Quand les utilisateurs d’e-mails du monde entier découvrirent que le gouvernement des États-Unis pouvait avoir accès à leurs courriers, il y eut, bien entendu, un tonnerre de protestations. Même les particuliers, qui n’utilisaient les mails que pour des échanges amicaux et anecdotiques, furent choqués par cette atteinte à leur vie privée. Dans le monde entier, des sociétés privées cherchèrent les moyens de rendre les communications Internet plus sûres. Ils en trouvèrent rapidement un, et c’est ainsi que naquit le chiffrement à clé publique.
La clé publique était une idée aussi simple que brillante.
C’était un programme, simple d’utilisation, conçu pour les ordinateurs personnels, qui brouillait les mails, les rendant totalement illisibles. Pour l’utilisateur il suffisait d’écrire un courrier et de le passer ensuite par son petit logiciel de codage, pour que le texte arrive à destination sous forme d’un charabia inintelligible – autrement dit crypté. Quiconque cherchait à intercepter le message voyait s’afficher sur son écran une suite de signes incompréhensibles.
La seule façon de récupérer le message en clair était de connaître la « clé secrète » de l’expéditeur – une série de caractères qui fonctionnait un peu comme les codes secrets que l’on compose aux guichets automatiques. Les clés secrètes étaient généralement longues et complexes ; elles contenaient toutes les instructions nécessaires à l’algorithme de codage afin de pouvoir retrouver les opérations mathématiques utilisées
– 24 –
pour chiffrer le message original. Il était désormais possible d’envoyer des e-mails en toute confiance. Même en cas d’interception, seul celui qui possédait la clé secrète pouvait déchiffrer son courrier.
La NSA reçut le choc de plein fouet. Les codes auxquels ils avaient désormais affaire n’avaient plus rien à voir avec de simples substitutions de signes, interprétables avec un crayon et une feuille de papier quadrillé – ils provenaient d’ordinateurs munis de fonctions de hachage élaborées, faisant appel à la théorie du chaos et à de multiples symboles pour brouiller les messages en des suites d’apparence aléatoire.
Dans un premier temps, les clés secrètes des utilisateurs étaient suffisamment courtes pour être « devinées » par les ordinateurs de la NSA. Pour décrypter une clé secrète à dix chiffres, il suffisait de programmer la machine pour qu’elle essaie toutes les combinaisons possibles entre 0000000000 et 9999999999. Tôt ou tard, l’ordinateur tombait sur la bonne séquence. Cette façon de procéder par élimination était surnommée « l’attaque de force brute ». Cela prenait parfois beaucoup de temps, mais le résultat était garanti.
Quand le monde eut vent de l’existence du décryptage par la force brute, les mots de passe devinrent de plus en plus lourds.
Le temps nécessaire aux ordinateurs pour « deviner » les combinaisons se chiffra en semaines, puis en mois, puis en années.
Dans les années quatre-vingt-dix, les clés dépassaient les cinquante caractères et pouvaient utiliser au choix les deux cent cinquante-six lettres, chiffres et symboles de l’« alphabet »
ASCII. Le nombre des possibilités avoisinait les 10120 – un suivi de cent vingt zéros. La probabilité mathématique de tomber sur le code exact revenait à trouver le bon grain de sable sur une plage de plus de quatre kilomètres de long. Pour décoder une telle clé par l’attaque de force brute, on estimait qu’il fallait en moyenne au plus rapide ordinateur de la NSA – le top secret Cray/Josephson II environ dix-neuf ans. Le temps que la machine devine la clé et casse le code, son contenu n’aurait plus aucun intérêt.
– 25 –
Consciente de l’imminence de son impuissance totale en matière de déchiffrement, la NSA, avec le soutien du président des États-Unis, se lança dans un programme top secret.
Jouissant d’un budget illimité et ayant carte blanche pour faire tout ce qui était nécessaire afin de sortir de l’impasse, la NSA entreprit de fabriquer l’impossible : la première machine de décryptage universelle. Malgré les avis de plusieurs ingénieurs qui prétendaient qu’il était impossible de construire une telle machine, la NSA s’accrocha à cette devise : « Rien n’est impossible. Tout est une question de temps. »
Cinq ans plus tard, après cinq cent mille heures de travail humain et près de deux milliards de dollars d’investissement, la NSA prouva qu’elle avait raison. Le dernier des trois millions de processeurs de la taille d’un timbre-poste fut mis en place, les programmes internes finalisés, et l’enveloppe de céramique scellée. TRANSLTR était née.
Le fonctionnement secret de TRANSLTR était fondé sur un amalgame de travaux, eux-mêmes le fruit de plusieurs cerveaux, et ne pouvait être compris dans sa totalité par aucun individu.
Son principe de base, pourtant, était enfantin : chaque élément effectuait une petite partie du travail. Les trois millions de processeurs allaient tous travailler en parallèle – par paliers successifs, à une vitesse phénoménale, essayant toutes les permutations. On espérait que la ténacité de TRANSLTR
viendrait à bout des codes les plus sophistiqués, quelle que soit la longueur de la clé de cryptage.
Cette machine de deux milliards de dollars utiliserait, pour casser les codes et percer les chiffrements, non seulement la puissance de calcul phénoménale de trois millions de processeurs montés en parallèle, mais aussi les dernières innovations en matière d’analyse de texte clair – une technologie top secret. La force de TRANSLTR viendrait du nombre faramineux de processeurs combiné aux derniers progrès en informatique quantique – une technologie nouvelle qui permettait à l’information d’être stockée non pas sous forme binaire mais quantique.
Le moment de vérité arriva un jeudi matin d’octobre, un jour où il y avait un vent à décorner les bœufs – le premier test
– 26 –
en situation réelle ! Malgré les incertitudes sur la rapidité effective de la machine, les ingénieurs s’accordaient tous sur un point : si les processeurs travaillaient tous en simultané, TRANSLTR devait être sacrément puissante. Restait à savoir à quel point.
La réponse tomba douze minutes plus tard. Un silence de plomb régnait parmi la poignée de personnes suspendues dans l’attente, quand l’imprimante se mit en marche et délivra le texte en clair – le code décrypté. TRANSLTR venait d’identifier une clé de chiffrement moderne en un peu plus de dix minutes.
Un million de fois plus vite que les vingt années de calcul qu’il aurait fallu à l’ex-plus puissant ordinateur de la NSA.
Cette dernière, sous la conduite du directeur adjoint des opérations, le commandant Trevor J. Strathmore, venait de remporter une grande victoire. TRANSLTR était un succès au-delà de toute espérance. Mais pour garder l’avantage, il fallait que cette réussite restât secrète ; Strathmore fit donc immédiatement courir le bruit que le projet avait échoué de façon cuisante. Officiellement, toute l’équipe de la Crypto tâchait de sauver les meubles et de réparer leur fiasco de deux milliards de dollars. Seuls les hauts responsables de la NSA connaissaient la vérité – TRANSLTR était opérationnelle et cassait, chaque jour, des codes par centaines.
La rumeur disant que les chiffrements informatiques étaient inviolables – y compris par la toute-puissante NSA – se répandit comme une traînée de poudre et les messages secrets affluèrent sur le Net. Parrains de la drogue, terroristes et escrocs en tout genre – lassés de voir leurs appels sur téléphones
portables
systématiquement
interceptés – ne
jurèrent plus que par cet excitant nouveau média, les e-mails codés, un mode de communication planétaire, instantané et confidentiel. Terminé le temps où ils se retrouvaient dans le box des accusés, face à un jury, à devoir écouter leur propre voix enregistrée lors d’une vieille conversation sur portable qu’un satellite de la NSA avait interceptée !
Pour les agences de renseignement, la moisson n’avait jamais été aussi bonne et facile. Les e-mails récupérés par la NSA, sous forme de signes totalement incompréhensibles,
– 27 –
étaient entrés dans TRANSLTR, qui recrachait quelques minutes plus tard les textes en clair, parfaitement lisibles. Plus de confidences, plus de secrets pour personne.
La NSA, pour alimenter jusqu’au bout le canular de son incompétence, s’insurgeait violemment à chaque sortie sur le marché d’un nouveau logiciel de codage. Elle mettait en avant sa prétendue impuissance, arguant que les autorités se retrouvaient paralysées, incapables de confondre les criminels.
Les associations de défense des droits civils se réjouissaient à l’idée que la NSA ne puisse plus lire les courriers électroniques des citoyens. Et les ventes de logiciels de chiffrement s’emballèrent ; chaque mois, un nouveau programme sortait. La NSA avait perdu la bataille ! criait-on aux quatre coins de la planète – et c’était exactement l’effet recherché. Toute la communauté des internautes avait été dupée... du moins, c’est ce qu’il semblait.
5.
Où sont-ils tous ? se demanda Susan en découvrant la Crypto déserte. Une urgence, tu parles !
Les départements de la NSA travaillaient, presque tous, sept jours sur sept, mais la Crypto était généralement au repos les samedis. Les mathématiciens cryptologues étaient, par nature, totalement « accros » à leur travail. Une tradition, pour soulager les synapses, les contraignait à lever le pied le samedi, sauf en cas d’urgence. Les casseurs de codes étaient trop précieux à la NSA pour risquer de les perdre pour cause de surmenage.
Susan traversa la salle, la haute silhouette de TRANSLTR se dressant sur sa droite. Le bourdonnement des générateurs enfouis six étages sous ses pieds lui parut, aujourd’hui, chargé
– 28 –
d’une sourde menace. Susan n’avait jamais aimé s’attarder à la Crypto durant les heures de fermeture. C’était comme se retrouver piégée dans une cage aux côtés d’un gigantesque alien. Elle accéléra le pas en direction du bureau de Strathmore.
La passerelle de commandement, que l’on surnommait « le bocal », à cause de ses parois de verre que l’on apercevait lorsque les rideaux étaient ouverts, se trouvait perchée, au fond de la salle, au sommet d’un escalier métallique. Tandis qu’elle montait les marches grinçantes, Susan fixait du regard l’épaisse porte en chêne de Strathmore. Le sceau de la NSA y était gravé – un aigle tenant dans ses serres une grosse clé. Derrière cette porte il y avait l’un des hommes qu’elle estimait le plus.
Le commandant Strathmore, directeur adjoint des opérations, âgé de cinquante-six ans, était comme un père pour Susan. C’était lui qui l’avait engagée et qui avait fait en sorte que l’agence fût un second foyer pour elle. Dix ans plus tôt, quand Susan avait rejoint l’équipe, Strathmore était à la tête de la Division Développement de la Crypto : le centre de formation pour les nouveaux cryptologues – jusque-là exclusivement masculins. Strathmore n’avait jamais toléré qu’un élève fût bizuté ou malmené par les autres et il se montrait particulièrement protecteur vis-à-vis de la seule femme du groupe. Quand on l’accusa de faire du favoritisme, il se contenta de répondre la vérité : Susan Fletcher était l’une des meilleures recrues de toute sa carrière, et il n’était pas question de la perdre pour harcèlement sexuel. Un cryptologue de la maison eut, un jour, la mauvaise idée de vouloir tester la détermination de Strathmore.
Durant sa première année, Susan, un matin, passa au foyer des cryptologues récupérer des papiers. Au moment de sortir, elle remarqua qu’il y avait une photo d’elle sur le tableau de service. Elle faillit s’évanouir de honte. Elle était là, étendue lascivement sur un lit, avec un string comme seul vêtement.
Visiblement, l’un des cryptologues avait scanné une photo de pin-up dans un magazine érotique et ajouté sur ce corps la tête de Susan. L’effet était assez convaincant. Malheureusement pour cet as de la retouche photo, la prouesse ne fut pas du goût
– 29 –
du commandant. Deux heures plus tard, il fit passer un mémo qui recadra clairement les limites :
L’EMPLOYÉ CARL AUSTIN A ÉTÉ REMERCIÉ
POUR COMPORTEMENT DÉPLACÉ
A partir de ce jour, plus personne ne s’en prit à elle ; Susan Fletcher était la protégée du Pacha.
Mais Strathmore n’était pas seulement respecté par les membres de son équipe. Dès le début de sa carrière, il s’était fait remarquer de ses supérieurs en mettant sur pied des missions de renseignement peu orthodoxes, qui remportèrent de vifs succès. En grimpant les échelons, il obtint ses lettres de noblesse grâce à ses analyses limpides de situations d’une complexité inextricable. Il avait le talent miraculeux de voir au-delà des questions morales qui plongeaient parfois la NSA dans des abîmes de perplexité, et pouvait ainsi prendre des décisions radicales, sans aucun état d’âme, dans le seul intérêt général.
Personne ne pouvait douter de l’amour que portait Trevor Strathmore à son pays. Aux yeux de ses collègues, c’était un patriote et un visionnaire. Un homme honnête dans un monde de mensonges.
Quelques années après l’entrée de Susan à la NSA, Strathmore avait été catapulté de son poste de chef de développement du service cryptologie à celui de numéro deux de la NSA. Il n’y avait plus, à présent, qu’un seul homme au-dessus de lui : le mythique directeur Leland Fontaine, seigneur et maître du Puzzle Palace – l’entité supérieure qu’on ne voyait jamais, que l’on entendait rarement, mais dont l’ombre planait sur
tous.
Strathmore
et
lui
ne
se
croisaient
qu’exceptionnellement, et quand ces rencontres avaient lieu, c’était le choc des titans. Fontaine était un géant parmi les géants, mais Strathmore ne se laissait pas démonter. Il défendait ses idées avec l’ardeur d’un boxeur sur un ring. Même le président des États-Unis n’osait tenir tête à Fontaine comme le faisait Strathmore. Pour cela, il fallait jouir d’une totale immunité politique, ou, dans le cas de Strathmore, se contreficher des risques et n’avoir aucun plan de carrière.
– 30 –
Susan arrivait en haut des escaliers. Avant même d’avoir pu frapper, elle entendit le bip électronique se déclencher. La porte s’ouvrit, et Strathmore l’invita à entrer.
— Merci d’être venue, Susan. Je vous revaudrai ça.
— Ce n’est rien, dit-elle dans un sourire en s’asseyant en face de lui.
Strathmore était un homme bien en chair, dont le visage rond dissimulait une volonté de fer, une intelligence hors norme et un goût prononcé de la perfection. D’ordinaire, il émanait de ses yeux gris acier la confiance et la sérénité du vieux loup de mer. Mais aujourd’hui, Susan y voyait luire la peur et le tourment.
— Vous n’avez pas l’air dans votre assiette.
— J’ai connu des jours meilleurs, confirma Strathmore.
Vu votre tête, celui-là doit être le pire de tous ! répliqua Susan en pensée. Jamais elle n’avait vu Strathmore dans cet état. Les quelques cheveux gris qui lui restaient étaient en bataille et, malgré la fraîcheur de l’air conditionné, de la sueur perlait à son front. On avait l’impression qu’il avait passé la nuit ici. Il était assis derrière son bureau ultramoderne, équipé de deux claviers encastrés et d’un moniteur. Le plateau croulait sous les listings. On aurait dit le poste de pilotage d’un vaisseau extraterrestre, téléporté par erreur au milieu de cette salle vitrée.
— Semaine difficile ? s’enquit-elle.
— Comme d’habitude, répondit-il en haussant les épaules.
L’EFF m’a encore accusé de violer les droits du citoyen.
Susan gloussa. L’EFF, ou l’Electronic Frontier Foundation, était une coalition mondiale d’utilisateurs d’ordinateurs qui avaient fondé une puissante société de défense des libertés civiles, en vue de promouvoir la confidentialité des échanges on-line et d’informer son prochain sur les réalités et les dangers du monde électronique. Ils menaient un combat perpétuel contre ce qu’ils appelaient « la dictature orwellienne des agences gouvernementales » – et en particulier contre la NSA. L’EFF
était une épine tenace dans le pied de Strathmore.
– 31 –
— La routine, donc, lança-t-elle. Alors ? Quelle est cette affaire urgente pour laquelle vous m’avez tirée de mon bain ?
Strathmore, pendant un long moment, ne réagit pas. D’un air absent, il tripota la track-ball enchâssée dans son bureau.
Puis il riva ses yeux dans ceux de Susan.
— Quel est, à votre connaissance, le temps maximum qu’a pris TRANSLTR pour casser un code ?
Cette question fit retomber la tension de Susan. Elle semblait si anecdotique. C’est pour ça que vous m’avez fait venir ? pensa-t-elle avant de répondre :
— Eh bien..., commença-t-elle en fouillant sa mémoire, il y a quelques mois, il lui a fallu environ une heure pour décoder un message intercepté par le COMINT. Mais la clé était incroyablement longue – dix mille bits, quelque chose de cet ordre.
— Une heure..., marmonna Strathmore en poussant un grognement. Et les tests que nous lui avons fait subir ?
Susan haussa les épaules.
— Si on inclut les diagnostics internes, ça peut prendre beaucoup plus de temps.
— Combien de temps ?
Où voulait en venir Strathmore ?
— En mars, j’ai essayé un algorithme avec une clé segmentée d’un million de bits. Avec fonctions de boucles interdites, automate cellulaire, le grand jeu, quoi ! TRANSLTR a quand même réussi à le casser.
— En combien de temps ?
— En trois heures.
— Trois heures ? répéta Strathmore en haussant les sourcils, comme s’il trouvait ça long.
Susan se renfrogna, légèrement vexée. Durant les trois dernières années, l’essentiel de son travail avait consisté à peaufiner l’ordinateur le plus secret du monde ; la plupart des améliorations internes qui rendaient TRANSLTR si rapide étaient de son fait. Une clé de codage d’un million de bits représentait un scénario quasi improbable.
– 32 –
— D’accord, reprit Strathmore. Donc, même dans les pires conditions, TRANSLTR met au maximum trois heures pour casser un code ?
— Oui, environ.
Strathmore resta silencieux, comme s’il hésitait à aller plus loin. Au bout d’un moment, il releva enfin la tête.
— TRANSLTR est tombée sur un os, déclara-t-il.
Il se tut de nouveau.
— Un code qui aurait résisté plus de trois heures ?
demanda-t-elle.
Strathmore acquiesça en silence. Susan semblait prendre la nouvelle avec sérénité.
— C’est un nouveau diagnostic interne ? Ça vient de la Sys-Sec ?
— Non. De l’extérieur.
Susan n’y croyait pas. C’était une mauvaise blague, dont la chute tardait à venir...
— De l’extérieur ? répéta-t-elle. Vous plaisantez, chef ?
— J’aimerais bien. J’ai entré le fichier hier soir vers onze heures et demie. Et il n’est toujours pas déchiffré.
Susan resta bouche bée. Elle jeta un regard à sa montre avant de revenir sur Strathmore.
— Toujours pas ? Après quinze heures de calcul ?
Strathmore se pencha et fit pivoter son moniteur vers Susan. L’écran était noir, à l’exception d’une petite fenêtre jaune qui clignotait au centre.
TEMPS ÉCOULÉ : 15 H 09 MIN 33 S
CLÉ EN ATTENTE : −−−−−−−−−−−−−−−
Susan était stupéfaite. Les processeurs de TRANSLTR
testaient trente millions de clés par seconde – cent milliards par heure. Si TRANSLTR tournait toujours, la clé devait dépasser les dix milliards de signes. De la folie...
— C’est impossible ! Avez-vous consulté le journal d’erreurs ? TRANSLTR a peut-être un petit problème et...
— Non, tout est correct.
— Alors la clé doit être immense !
– 33 –
— C’est un algorithme destiné au grand public, répondit-il en secouant la tête. À mon avis, la clé est parfaitement standard.
Incrédule, Susan jeta un regard vers TRANSLTR, de l’autre côté des vitres. D’ordinaire, la machine décryptait ces chiffrements en moins de dix minutes.
— Il doit y avoir une explication, affirma-t-elle.
— Oui, il y en a une, acquiesça Strathmore. Mais elle ne va pas vous plaire.
L’inquiétude gagnait Susan.
— TRANSLTR a un dysfonctionnement ?
— Non, tout tourne bien.
— Alors quoi, un virus ?
— Non, aucun virus.
Susan était sidérée. TRANSLTR n’avait jamais mis plus d’une heure à casser un code, si complexe fût-il. D’habitude, le texte clair arrivait chez Strathmore au bout de quelques minutes. Elle lança un coup d’œil à l’imprimante située derrière le bureau. Le bac était vide.
— Je vais vous expliquer la situation, reprit Strathmore calmement. Je sais que cela va être dur à admettre, mais laissez-moi aller jusqu’au bout sans m’interrompre. (Il se mordit la lèvre avant de se lancer :) Ce code sur lequel TRANSLTR
travaille... il est unique. Totalement nouveau.
Il marqua un nouveau temps d’arrêt, comme s’il lui fallait rassembler ses forces.
— Et il est... incassable.
Susan le regarda fixement. Elle faillit éclater de rire.
Incassable ? Ça n’avait pas de sens ! Aucun code n’était inviolable – certains nécessitaient plus de temps de calcul, mais on finissait toujours par en venir à bout. Tôt ou tard, TRANSLTR tombait sur la bonne combinaison, c’était mathématiquement garanti.
— Je vous demande pardon ? bredouilla-t-elle.
— Ce code est incassable, répéta-t-il.
Incassable ? Comment un homme ayant vingt-sept ans de cryptanalyse derrière lui pouvait-il prononcer un tel mot ?
— Vous croyez vraiment, chef ? dit-elle mal à l’aise. Que faites-vous du principe de Bergofsky ?
– 34 –
Susan avait entendu parler du principe de Bergofsky dès le début de sa carrière. C’était la pierre angulaire du système de l’attaque de force brute. C’était aussi cette théorie qui avait inspiré Strathmore pour concevoir TRANSLTR. Le principe établissait que, si un ordinateur pouvait essayer suffisamment de clés par minute, il y avait la garantie mathématique qu’il finisse par trouver la bonne en un temps raisonnable. Ce qui rendait un code sûr, ce n’était pas le caractère inviolable de sa clé, c’était juste que les gens n’avaient ni le temps ni l’équipement ad hoc pour essayer toutes les combinaisons possibles.
— Ce code est différent, affirma Strathmore d’un air fataliste.
— Différent ? répéta Susan en lui jetant un regard de travers.
Un code incraquable est une impossibilité mathématique !
Il le sait parfaitement !
— Ce cryptogramme provient d’un tout nouveau type d’algorithme de chiffrement, expliqua Strathmore en passant la main sur son crâne dégarni. Du jamais vu.
Ce début d’explication rendit Susan encore plus dubitative.
Les algorithmes de cryptage n’étaient rien d’autre qu’une succession d’opérations mathématiques, une recette de cuisine pour brouiller les textes et les rendre illisibles. Les mathématiciens et les programmeurs en créaient chaque jour de nouveaux. Il en existait des centaines sur le marché – PGP, Diffie-Hellman, ZIP, IDEA, El Gamal. TRANSLTR les cassait tous, sans difficulté. Aucun chiffrement ne lui posait problème, quel que soit le système utilisé.
— Je ne comprends pas, insista-t-elle. Il ne s’agit pas de décompresser des programmes informatiques complexes, mais d’une attaque de force brute ! PGP, Lucifer, DSA – peu importe l’algorithme. Le logiciel génère une clé censée sécuriser les envois, et TRANSLTR essaie toutes les combinaisons jusqu’à trouver la bonne.
— Oui, Susan, je sais, lui répondit Strathmore en s’efforçant de garder le ton patient du bon professeur. TRANSLTR finit
– 35 –
toujours par trouver la clé – même si elle est démesurée. (Après une longue pause, il ajouta :) Sauf...
Susan brûlait de l’interrompre, mais ce n’était pas le moment. Sauf si quoi ? pensa-t-elle très fort.
— Sauf si l’ordinateur ne sait pas quand il casse le code.
Susan faillit tomber de sa chaise.
— Comment ça ?
— Sauf si l’ordinateur tombe sur la bonne clé mais continue à chercher parce qu’il ne réalise pas qu’il l’a trouvée, ajouta Strathmore, lugubre. Je crois, cette fois, qu’on a affaire à un algorithme à déchiffrement tournant.
Susan resta clouée sur place.
La notion de déchiffrement tournant fut posée en 1987, dans un obscur article signé d’un mathématicien hongrois, Josef Harne. Puisque les ordinateurs utilisant l’attaque de force brute établissaient la validité d’un déchiffrement en cherchant dans le texte décrypté des groupes de mots identifiables, Harne proposait un algorithme de codage qui, en plus de chiffrer le texte, assujettissait son déchiffrement à une variable temporelle. En théorie, cette altération continue du texte devait empêcher les ordinateurs de tomber sur des modèles de mots identifiables, et donc de savoir quand ils devinaient la bonne clé. Un tel concept était un peu comme l’idée de coloniser Mars – aussi passionnante qu’irréalisable en l’état actuel des connaissances humaines.
— D’où vient ce truc ? demanda-t-elle.
— D’un programmeur du privé.
— Quoi ? lança-t-elle en s’effondrant au fond de son siège.
Nous avons ici la crème des cryptographes ! A nous tous, nous n’avons jamais trouvé le moyen, pas même un embryon de piste, pour concevoir un logiciel à déchiffrement tournant. Et vous voulez me faire croire qu’un rigolo a fait ça tout seul avec son petit PC !
— C’est loin d’être un rigolo, répondit Strathmore à voix basse dans l’espoir de la calmer.
Mais Susan ne l’écoutait plus. Elle était persuadée qu’il devait exister une autre explication – un bug du système, un virus, n’importe quoi, mais pas un code incassable !
– 36 –
Strathmore lui lança un regard sévère.
— L’auteur de cet algorithme est l’un des plus grands génies de la cryptographie moderne.
Susan n’en croyait pas un traître mot ; tous les génies de l’informatique travaillaient avec elle à la Crypto ! Et si quelqu’un avait sorti un tel algorithme, elle en aurait forcément entendu parler...
— Et qui est ce grand homme ? demanda-t-elle.
— Vous allez le deviner toute seule. Il ne tient pas la NSA dans son cœur.
— Vous parlez d’un indice ! lâcha-t-elle avec sarcasme.
— Il a travaillé sur TRANSLTR. Mais il a enfreint les règles.
Et failli foutre un beau bordel dans le monde du renseignement.
Je l’ai viré.
Susan eut un instant d’hésitation, puis elle pâlit d’effroi.
— Oh Seigneur...
Strathmore hocha la tête.
— Lui-même... Toute l’année, il s’est vanté d’être en passe d’inventer un algorithme pouvant damer le pion à l’attaque de force brute...
— Mais je..., bredouilla-t-elle, je croyais qu’il bluffait... Il aurait réussi ?
— Oui. Il a trouvé l’algorithme de chiffrement absolu.
— Alors..., reprit Susan après un long moment de silence.
Cela signifie que...
— Oui, Susan, l’interrompit Strathmore en la regardant droit dans les yeux. Ensei Tankado vient de rendre TRANSLTR
totalement obsolète.
– 37 –
6.
Certes, Ensei Tankado n’était pas né au moment de la Seconde Guerre mondiale, mais il avait étudié assidûment cette période – en particulier son événement le plus marquant, celui qui avait tué cent mille de ses compatriotes en une fraction de seconde : l’explosion de la première bombe atomique.
Hiroshima, 8 h 15, le 6 août 1945 – un acte de barbarie. Une destruction abominable. Une démonstration de force inutile de la part d’un pays qui avait déjà gagné la guerre... Tankado pouvait accepter tout ça. Mais l’inacceptable, l’insupportable, c’était que la bombe lui avait pris sa mère ; il ne l’avait jamais connue. Elle était morte en le mettant au monde – à la suite de complications dues aux radiations auxquelles elle avait été exposée plusieurs années auparavant.
En 1945, bien avant la naissance de Tankado, sa mère, comme bon nombre de ses amis, s’était rendue à Hiroshima, afin de proposer ses services dans un centre pour grands brûlés.
C’est là qu’elle devint elle-même une hibakusha – une irradiée.
Dix-neuf ans plus tard, à trente-six ans, allongée en salle de travail, elle faisait une hémorragie interne... elle savait qu’elle allait mourir. Ce qu’elle ignorait, en revanche, c’est que sa mort lui épargnerait la pire des souffrances voir que son unique enfant allait naître difforme.
Le père d’Ensei, non plus, ne vit jamais son fils. A l’annonce de la mort imminente de sa femme, il se sentit perdu. Quand les infirmières lui apprirent que son enfant était anormal et qu’il ne passerait sûrement pas la nuit, il quitta l’hôpital, empli de honte, et ne revint jamais. C’est ainsi qu’Ensei Tankado fut placé dans une famille d’accueil.
Toutes les nuits, le jeune Tankado regardait ses doigts tordus qui étreignaient sa poupée Daruma porte-bonheur en rêvant de vengeance... il prendrait sa revanche contre ce pays qui lui avait volé sa mère et avait infligé à son père l’infamie de l’abandon. Il ne se doutait pas, alors, que le destin allait lui venir en aide. L’année de ses douze ans, en février, une fabrique
– 38 –
d’ordinateurs de Tokyo appela sa famille d’accueil. Ils développaient un nouveau clavier pour enfants handicapés et proposaient qu’Ensei fasse partie du groupe d’essai. Les parents adoptifs acceptèrent. Ensei Tankado n’avait jamais vu d’ordinateur, mais il sut tout de suite s’en servir, comme par instinct. L’informatique lui ouvrait les portes de mondes insoupçonnés. Rapidement, cet univers devint toute sa vie. En grandissant, il donna des cours, gagna de l’argent, et obtint finalement une bourse d’études à l’université de Doshisha.
Ensei Tankado fut bientôt connu dans tout Tokyo comme le fuguu na kisai – le génie meurtri.
Tankado découvrit l’infamie de l’attaque de Pearl Harbor ainsi que les crimes de guerre perpétrés par le Japon. Avec le temps, sa haine pour l’Amérique s’estompa. Il devint un bouddhiste convaincu. Ses anciens désirs de vengeance avaient disparu ; le pardon était le seul chemin vers la lumière.
À vingt ans, Ensei Tankado était devenu une star dans le petit monde des programmeurs. IBM lui offrit un permis de travail et un poste au Texas. Tankado sauta sur l’occasion. Trois ans plus tard, il avait quitté IBM, vivait à New York et mettait au point ses propres logiciels. Il surfa sur la vague des systèmes de chiffrement à clé publique. Il écrivit des algorithmes et gagna des fortunes.
Comme nombre de créateurs de cryptosystèmes, Tankado fut approché par la NSA. Il mesura alors toute l’ironie de la situation : on lui proposait, à présent, de travailler au cœur même de l’État qu’il s’était jadis juré de haïr. Il décida, néanmoins, de se rendre à l’entretien. Toutes ses réserves s’effacèrent lorsqu’il rencontra le commandant Strathmore. Ils parlèrent, sans faux-semblants, du passé de Tankado, de la rancœur légitime qu’il pouvait éprouver envers les États-Unis et de ses projets pour l’avenir. Tankado eut droit au détecteur de mensonges ainsi qu’à cinq semaines intensives de tests psychologiques. Il passa toutes les épreuves avec succès. Sa dévotion pour Bouddha avait remplacé sa haine. Quatre mois plus tard, Ensei Tankado intégrait le service de Cryptologie de la National Security Agency.
– 39 –
Malgré son salaire élevé, Tankado se déplaçait sur une vieille mobylette et se préparait des gamelles qu’il mangeait seul dans son bureau, plutôt que de se joindre au reste de l’équipe pour déguster une côte de bœuf et une vichyssoise à la cafétéria.
Ses collègues l’admiraient. Tankado était réellement un génie de l’informatique – le plus créatif de tous. Un homme aimable, honnête, posé et d’une éthique irréprochable. L’intégrité morale était, pour lui, la première des vertus ; le traumatisme fut d’autant plus grand lorsqu’il fut renvoyé de la NSA et expulsé des États-Unis.
Comme tous les employés de la Crypto qui travaillaient à la mise au point de TRANSLTR, Tankado avait cru comprendre qu’en cas de réussite la machine servirait à déchiffrer uniquement les mails pour lesquels le ministère de la Justice donnerait son feu vert. L’usage de TRANSLTR par la NSA serait réglementé, de la même manière que le FBI avait besoin de l’accord d’une cour fédérale pour mettre en place une écoute téléphonique. TRANSLTR devait être équipée d’un portail de sécurité, afin que son accès soit limité. Pour décoder un fichier, le programme demanderait un mot de passe, détenu par la Réserve fédérale et le ministère de la Justice. Cela afin d’empêcher la NSA d’accéder impunément aux communications personnelles des citoyens honnêtes de la planète.
Toutefois, quand vint le moment d’inclure cette sécurité dans TRANSLTR, on fit savoir à l’équipe des programmeurs qu’il y avait un changement de plan. Dans la lutte contre le terrorisme, déjouer un attentat était bien souvent une course contre la montre. Pour cette raison, l’accès à TRANSLTR ne serait pas verrouillé et son utilisation ne serait subordonnée à aucun autre organisme que la NSA.
Ensei Tankado fut indigné. Cela signifiait que l’agence pourrait consulter les mails de n’importe qui, sans que la personne concernée en sache jamais rien. C’était comme si chaque téléphone dans le monde contenait un mouchard.
Strathmore tenta de convaincre le Japonais que TRANSLTR
avait pour unique vocation de combattre le mal, mais en vain.
Tankado n’en démordait pas : c’était une violation
fondamentale des droits civils. Il démissionna sur-le-champ.
– 40 –
Quelques heures plus tard, il violait son serment de confidentialité en tentant d’alerter l’Electronic Frontier Foundation. Tankado était décidé à provoquer un choc mondial, en dévoilant l’existence d’une machine secrète qui exposait les utilisateurs de mails du monde entier à l’inqualifiable perfidie du gouvernement américain. La NSA n’avait plus le choix. Il fallait agir.
Tankado, dont l’arrestation et l’expulsion furent largement commentées sur les forums de discussion du Web, fit l’objet d’un lynchage médiatique éhonté. Contre l’avis de Strathmore, les analystes de la NSA – effrayés à l’idée que Tankado révèle l’existence de TRANSLTR – firent courir des rumeurs qui décrédibilisèrent totalement le mathématicien. Après cela, plus aucune société d’informatique ne voulut avoir affaire à lui.
Comment faire confiance à un infirme japonais accusé d’espionnage qui, pour sa défense, propageait des allégations absurdes sur la mise au point par le gouvernement américain d’un super-ordinateur de décryptage ?
Le plus curieux dans toute cette histoire, c’est que Tankado semblait accepter la situation ; fausses rumeurs et mensonges étaient les armes préférées du monde du renseignement. Il ne montrait pas de colère, mais une farouche détermination. Au moment de quitter le territoire américain, sous escorte, Tankado adressa ces derniers mots à Strathmore sur un ton glacial : « Tout individu a le droit d’avoir ses secrets. Grâce à moi, un jour, ce sera possible. »
7.
Les pensées se bousculaient dans l’esprit de Susan. Ensei Tankado avait donc inventé un algorithme de chiffrement inviolable ! Elle n’arrivait pas à y croire.
– 41 –
— » Forteresse Digitale », lâcha Strathmore. C’est le nom qu’il lui a donné. L’arme absolue contre l’espionnage. Si ce programme se retrouve sur le marché, n’importe quel gamin muni d’un modem pourra envoyer des messages cryptés que la NSA ne pourra jamais lire. Notre capacité de renseignement sera alors amputée des deux bras.
Mais Susan n’en était pas encore à envisager les implications politiques de Forteresse Digitale. Pour l’heure, elle ne parvenait même pas à en admettre l’existence... Toute sa vie, elle avait cassé des codes, en affirmant qu’aucun d’entre eux n’était inviolable. Il n’existait pas de code tout-puissant – le principe de Bergofsky ! Elle était comme une athée se retrouvant soudain nez à nez avec Dieu.
— Si cet algorithme sort, murmura-t-elle, la cryptologie deviendra une science morte.
— Et c’est là le moindre de nos problèmes.
— On ne peut pas acheter Tankado ? Je sais qu’il nous déteste, mais si on lui offrait quelques millions de dollars... Ça pourrait peut-être le convaincre ?
— Quelques millions ? gloussa Strathmore. Avez-vous une vague idée de la valeur marchande de son invention ? Toutes les nations seront prêtes à vider leurs réserves d’or pour l’acquérir.
Vous me voyez annoncer au Président que nous continuons à intercepter des missives des Irakiens, mais que nous sommes incapables de les décoder ? C’est tout le renseignement qui va en pâtir, pas seulement la NSA. Tout le monde s’appuie sur notre travail – le FBI, la CIA, la DEA... ils vont tous devenir aveugles. Les cartels de la drogue vont pouvoir s’en donner à cœur joie, envoyer leur marchandise où bon leur semble, les multinationales expédier leurs capitaux vers les paradis fiscaux sans payer le moindre impôt, les terroristes chatter sur le net dans la plus stricte intimité – ce sera le chaos !
— Et le jour de gloire de l’EFF..., conclut Susan, pâle.
— L’EFF ne soupçonne pas le travail que nous accomplissons, lâcha Strathmore avec dégoût. S’ils savaient le nombre d’attaques terroristes que nous avons pu déjouer grâce au décryptage, ils changeraient de disque.
– 42 –
Susan était de cet avis. Mais il fallait être réaliste. Jamais l’EFF ne connaîtrait l’importance stratégique de TRANSLTR.
Grâce à cette machine, des dizaines d’attaques avaient été contrecarrées, mais toutes ces informations étaient classées secret-défense et ne seraient jamais divulguées. La raison en était simple : éviter la panique de la population. Comment réagirait le citoyen américain s’il apprenait qu’en une seule année il avait échappé de justesse à deux attaques nucléaires que préparaient des groupes extrémistes établis dans le pays ?
Et les bombes atomiques n’étaient pas la seule menace...
Quelques mois plus tôt, un attentat terroriste d’une ingéniosité hors pair avait été déjoué in extremis par TRANSLTR. Un groupe révolutionnaire avait échafaudé un plan machiavélique, baptisé Forêt de Sherwood. Il s’agissait d’attaquer la Bourse de New York et de « redistribuer les richesses ». Les membres du commando avaient placé vingt-sept charges EMP dans les immeubles situés autour de Wall Street, avec un compte à rebours de six jours. Ces bombes radio, au moment de la détonation, libéreraient un « souffle » électromagnétique. Elles avaient été placées à des endroits stratégiques et devaient toutes être déclenchées en même temps afin de créer un champ électromagnétique si puissant qu’il effacerait tous les supports magnétiques de la Bourse de New York – disques durs, mémoires ROM, sauvegardes sur bandes, jusqu’aux disquettes.
Toutes les informations disparaîtraient à jamais. On ne saurait plus à qui appartenait quoi.
Pour assurer la simultanéité des explosions, les charges étaient connectées entre elles via Internet. Pendant les deux derniers jours du compte à rebours, les horloges internes des bombes échangeaient constamment des données cryptées, pour assurer la synchronisation. La NSA intercepta ces impulsions en tant qu’anomalie sur le réseau. Ces données semblaient être un charabia sans importance. Mais une fois que TRANSLTR les eut décryptées, les analystes reconnurent immédiatement qu’il s’agissait d’un compte à rebours multiplex. Les charges furent localisées et désamorcées, trois heures à peine avant l’explosion prévue.
– 43 –
Susan savait que, sans TRANSLTR, la NSA serait impuissante face au terrorisme qui utilisait désormais les nouvelles technologies. Elle jeta un œil sur le moniteur. La recherche continuait, depuis plus de quinze heures. Même si le code de Tankado était cassé à l’instant, la NSA était de toute façon vouée au naufrage. La Crypto déchiffrerait moins de deux codes par jour. Aujourd’hui déjà, malgré un rendement de cent cinquante codes cassés par jour, il restait toujours une montagne de fichiers cryptés en attente.
Strathmore interrompit les pensées de Susan.
— Tankado a appelé le mois dernier.
Susan releva la tête.
— Qui ça ? Vous ?
— Pour me mettre en garde, acquiesça-t-il.
— Pourquoi ? Il vous déteste.
— Il m’a annoncé qu’il avait achevé un algorithme capable de créer des codes incassables et qu’il peaufinait les derniers détails. Je ne l’ai pas cru.
— Mais pourquoi vous le dire ? Il voulait de l’ar gent ?
— Non. Me proposer un marché.
Le visage de Susan s’éclaira soudain.
— Il vous a demandé de le réhabiliter !
— Pas du tout, répondit Strathmore d’un air renfrogné. Ce qu’il veut, c’est TRANSLTR.
— Comment ça ?
— Il m’a ordonné de révéler son existence. Si nous déclarons publiquement que nous avons accès à tous les mails de la terre, il détruit Forteresse Digitale.
Susan n’était pas convaincue.
— De toute façon, le marché ne tient plus, poursuivit Strathmore avec un haussement d’épaules fataliste. Il a déposé une copie de son programme sur son site Internet. N’importe qui peut le télécharger...
— Il est fou ! s’écria Susan, livide.
— C’est un gros coup de pub. Rien de dangereux. La copie mise à disposition est cryptée. C’est vraiment très futé. Le code
– 44 –
source de Forteresse Digitale est brouillé, verrouillé à double tour.
— Comme ça chacun peut posséder une copie, mais personne ne peut l’utiliser...
— Exactement. Tankado agite une carotte.
— Vous avez vu l’algorithme ?
— Bien sûr que non ! répondit Strathmore, étonné par la question. Je vous ai dit qu’il était crypté.
Susan était troublée à son tour.
— Mais nous avons TRANSLTR. Il suffit de lui donner à déchiffrer...
Au regard de Strathmore, Susan comprit son erreur.
— Oh mon Dieu... Forteresse Digitale est auto-codée...
— Bingo !
Susan était stupéfaite. L’algorithme de Forteresse Digitale avait été codé par Forteresse Digitale. Tankado mettait à disposition une recette mathématique qui n’avait pas de prix, mais la liste des ingrédients était illisible... Et cette liste avait été brouillée, malicieusement, avec ladite recette...
— C’est le coffre-fort de Biggleman ! lâcha Susan avec un mélange d’admiration et de crainte.
Strathmore acquiesça. Le coffre-fort de Biggleman était un cas d’école en cryptographie. Un concepteur de coffres-forts écrit les plans d’un nouveau modèle inviolable. Pour que ces plans restent secrets, il construit ledit coffre-fort et les enferme à l’intérieur de celui-ci. C’est exactement ce qu’avait fait Tankado avec Forteresse Digitale.
— Et le fichier qui est actuellement dans TRANSLTR ?
— Je l’ai téléchargé sur le site de Tankado, comme n’importe quel péquin. La NSA a donc le privilège de posséder le précieux algorithme de la Forteresse Digitale ; sauf qu’on ne peut pas l’ouvrir.
Susan ne pouvait qu’admirer le génie d’Ensei Tankado. Il venait de prouver à la NSA que son algorithme était inviolable, sans même avoir eu besoin d’en dévoiler le contenu...
Strathmore tendit à Susan la traduction d’un article de presse. C’était un encart paru dans le Nikkei Shimbun, l’équivalent japonais du Wall Street Journal. On pouvait y lire
– 45 –
que le programmeur japonais Ensei Tankado avait mis au point un algorithme, capable selon lui de créer des codes incassables, et qu’il était disponible sur Internet, sous le nom de Forteresse Digitale. Le concepteur le mettait en vente aux enchères, et le céderait au plus offrant. Dans la suite de l’article, on apprenait que cette nouvelle suscitait un vif intérêt au Japon, mais qu’en revanche les quelques sociétés américaines d’informatique qui avaient entendu parler de Forteresse Digitale n’apportaient aucun crédit à cette annonce ; selon elles, l’existence de cet algorithme miraculeux était aussi improbable que celle de la pierre philosophale changeant le plomb en or. Un canular qu’il ne fallait pas prendre au sérieux, au risque de se couvrir de ridicule.
— Il vend son algorithme aux enchères ? s’étonna Susan en relevant les yeux.
— En ce moment même, toutes les entreprises de logiciels du Japon ont téléchargé la copie codée de Forteresse Digitale et essaient de la casser. A chaque seconde supplémentaire de résistance du code, les offres grimpent.
— Mais c’est absurde, avança Susan. Les nouveaux cryptogrammes qui se baladent sur Internet sont tous inviolables, à moins de posséder TRANSLTR ! Forteresse Digitale pourrait être, tout aussi bien, un de ces algorithmes de codage qu’on trouve sur le marché, et aucune de ces sociétés n’en trouverait la clé pour autant.
— C’est une stratégie de marketing géniale. Réfléchissez...
toutes les vitres blindées peuvent arrêter les balles. Mais si un constructeur, publiquement, met au défi ses concurrents de venir à bout de son dernier modèle, ils vont tous sortir l’artillerie pour tenter leur chance.
— Les Japonais croient donc, dur comme fer, que Forteresse Digitale est différente, meilleure que tout ce qui existe actuellement ?
— Tankado a été répudié, mais tout le monde sait que c’est un génie. C’est quasiment un dieu vivant au panthéon des programmeurs. Si Tankado dit que l’algorithme est inviolable, c’est qu’il l’est.
– 46 –
— Mais, pour le grand public du moins, tous les systèmes de codage le sont !
— C’est vrai, murmura Strathmore. Pour le moment...
— Que voulez-vous dire ?
— Il y a vingt ans, casser une clé de chiffrement par flux de quarante bits paraissait inimaginable. Mais la technologie a progressé. Et elle progresse encore et toujours. Les concepteurs de logiciels savent qu’un jour une machine comme TRANSLTR
existera. Les progrès technologiques sont exponentiels, et les algorithmes actuels à clé publique ne resteront pas indéfiniment sûrs. Il faudra en inventer d’autres, plus performants, pour faire face aux ordinateurs de demain.
— Comme Forteresse Digitale ?
— Exactement. Un algorithme qui résiste à l’attaque de force brute ne sera jamais dépassé, quelle que soit la puissance des futurs ordinateurs de décodage. Forteresse Digitale pourrait bien devenir, du jour au lendemain, le nouveau standard mondial de chiffrement.
Susan prit une longue inspiration.
— Seigneur..., murmura-t-elle. Et si on faisait une enchère ?
Strathmore secoua la tête.
— Tankado nous a donné notre chance. Il a été très clair. De toute façon, c’est trop risqué. Faire une offre, c’est admettre que nous avons peur. Autant avouer publiquement non seulement que nous avons TRANSLTR, mais que Forteresse Digitale lui tient la dragée haute !
— Quelle est l’heure de clôture ?
— Tankado a prévu d’annoncer le résultat des enchères demain, à midi.
Susan sentit son estomac se serrer.
— Et ensuite ?
— Il est convenu qu’il donne au gagnant la clé d’accès.
— La clé de la Forteresse Digitale...
— C’est la dernière phase de son plan. Tout le monde possède déjà l’algorithme, Tankado n’a plus qu’à donner le sésame.
— Et le tour est joué, gémit-elle.
– 47 –
C’était un plan parfait. Lumineux de simplicité. Tankado avait verrouillé Forteresse Digitale, et lui seul en possédait la clé. Cela défiait la raison ; quelque part – griffonnés probablement sur un bout de papier au fond de la poche de Tankado – une cinquantaine de caractères alphanumériques pouvaient sonner le glas de tous les services de renseignement des États-Unis...
Le scénario prévu lui donnait le vertige... Tankado donnerait à l’heureuse élue la clé, et la société en question ouvrirait Forteresse Digitale... Ensuite, elle placerait l’algorithme dans une puce électronique. Et, dans moins de cinq ans, tous les ordinateurs du monde sortiraient pré-équipés de la sécurité « Forteresse Digitale ». Jusqu’à maintenant, aucun constructeur n’avait osé rêver d’une puce électronique de codage, parce que, tôt ou tard, tous les algorithmes devenaient obsolètes. Mais Forteresse Digitale résisterait à l’épreuve du temps. Grâce au système de déchiffrement tournant, elle était à l’abri de toute attaque de force brute. Le nouveau standard planétaire de cryptage. À dater d’aujourd’hui et pour toujours.
Chaque texte codé rendu inviolable. Banquiers, boursiers, terroristes, espions. Un seul monde pour tous – un seul algorithme pour tous. L’anarchie la plus totale !
— Quelle alternative nous reste-t-il ? avança Susan.
À situation désespérée, mesure désespérée. C’était une loi universelle, elle le savait. Et la NSA n’y échappait pas.
— On ne peut pas le supprimer, si c’est à ça que vous pensez...
C’était exactement ce qu’elle avait en tête. Durant ses années passées à Fort Meade, elle avait entendu des rumeurs sur les liens qu’entretenait la NSA avec des tueurs professionnels – choisis, là aussi, parmi les meilleurs –, de la main-d’œuvre spécialisée engagée pour faire le sale boulot des cols blancs du renseignement.
Strathmore secoua la tête avec regret.
— Tankado est trop intelligent pour nous laisser cette porte de sortie...
Curieusement, Susan se sentit soulagée.
— Il est protégé ?
– 48 –
— Pas exactement.
— Il se planque alors ?
— Tankado a quitté le Japon, répondit Strathmore d’un air embarrassé. Il avait prévu de suivre les enchères par téléphone.
Mais nous savons où il est maintenant.
— Et vous ne faites rien ?
— Non. Il a pris ses précautions. Tankado a confié une copie de la clé à quelqu’un... au cas où il lui arriverait quelque chose.
Évidemment, songea Susan avec admiration. Un ange gardien...
— Et je suppose que, si Tankado disparaît, cet inconnu est chargé de vendre la clé ?
— Pire que ça. S’il arrive malheur à Tankado, son complice doit la publier.
— Comment ça ? demanda Susan, perdue.
— Sur Internet, dans les journaux, partout. En fait, il la livre à tout le monde.
Susan écarquilla les yeux.
— Gratuitement ?
— Exactement. Tankado s’est dit qu’une fois mort il n’aurait plus besoin d’argent. Alors pourquoi ne pas offrir à l’humanité un petit cadeau d’adieu ?
Il y eut un long silence. Susan respirait profondément, comme pour faire entrer en elle la terrible réalité : Ensei Tankado a créé un algorithme incassable. Il nous tient à sa merci. Tout à coup, elle se leva. Sa voix était chargée d’une nouvelle détermination.
— Il faut contacter Tankado ! Il existe forcément un moyen de le convaincre ! Offrons-lui le triple de la meilleure offre !
Avec, en sus, blanchiment total de sa réputation ! Donnons-lui tout ce qu’il veut !
— C’est trop tard, Susan. Ensei Tankado a été retrouvé mort ce matin à Séville, en Espagne.
– 49 –
8.
Le bimoteur toucha la piste brûlante. De l’autre côté du hublot, la lande andalouse défila à toute allure. Puis l’image ralentit et se stabilisa.
— Monsieur Becker ? grésilla la voix. Nous sommes arrivés.
Becker se leva et s’étira. Par habitude, il ouvrit le compartiment à bagages au-dessus de sa tête, puis se souvint qu’il n’avait pas emporté de sac. Pas le temps de prendre des affaires de rechange. C’était sans importance – on lui avait promis que le voyage serait bref – un simple aller-retour.
Tandis qu’on coupait les moteurs, l’avion quitta le soleil pour glisser dans un hangar désert en face du terminal principal. Un instant plus tard, le pilote sortit de la cabine et alla ouvrir la porte. Becker vida d’un trait son verre de jus d’airelle, déposa son gobelet sur le bar et saisit son manteau au passage.
— On m’a chargé de vous remettre ceci, annonça le pilote en sortant une enveloppe kraft de sa poche. Dessus, des mots avaient été griffonnés au stylo bleu :
GARDEZ LA MONNAIE.
Becker feuilleta la grosse liasse de billets rougeâtres.
— Qu’est-ce que... ?
— C’est la monnaie locale, expliqua le pilote.
— Je sais. Mais c’est... beaucoup trop. J’ai seulement besoin d’un peu de liquide pour le taxi.
Becker effectua en pensée la conversion.
— Il y a là-dedans plusieurs milliers de dollars !
— J’exécute les ordres.
Le pilote tourna les talons et regagna le cockpit. La porte se referma derrière lui.
Becker regarda l’avion, puis l’enveloppe dans sa main.
Après être resté un moment dans le hangar vide, il rangea l’argent dans sa poche intérieure, mit son manteau sur ses
– 50 –
épaules et sortit sur le tarmac. Cela commençait de façon bizarre... Mieux valait ne pas y penser. Avec un peu de chance, il serait de retour suffisamment tôt pour sauver son séjour au Stone Manor avec Susan.
Un simple aller-retour, se rassurait-il. Juste un petit aller-retour.
Il ne pouvait savoir ce qui l’attendait...
9.
Phil Chartrukian, un jeune technicien de la sécurité-systèmes (la Sys-Sec), avait l’intention de passer seulement quelques instants à la Crypto – le temps de récupérer des papiers oubliés la veille. Mais ce ne fut pas le cas.
Sitôt qu’il eut traversé la grande salle et ouvert la porte de la salle de contrôle, il comprit immédiatement qu’il se passait quelque chose d’inhabituel. Il n’y avait personne devant le terminal, poste de vigie de TRANSLTR, et le moniteur n’était pas allumé.
— Il y a quelqu’un ? demanda-t-il.
Pas de réponse. Toutes les lumières étaient éteintes dans la pièce, comme si personne n’y avait mis les pieds depuis des heures.
Chartrukian n’avait que vingt-trois ans et avait intégré l’équipe depuis peu, mais il avait été bien formé et connaissait la consigne : il devait toujours y avoir quelqu’un de la Sys-Sec présent à la Crypto pour veiller au grain... en particulier les samedis, quand les cryptanalystes étaient en congé.
Il alluma le moniteur et alla vérifier le tableau de service accroché au mur.
— Qui donc est de garde ? murmura-t-il, en parcourant du regard la liste des noms.
– 51 –
D’après le planning, une nouvelle recrue du nom de Seidenberg était supposée avoir commencé sa garde à minuit.
Chartrukian, les sourcils froncés, contemplait la salle vide.
« Mais où diable est-il donc ? »
Il regarda le moniteur s’allumer. Le Pacha savait-il qu’il n’y avait personne à la Sys-Sec ? En chemin, Chartrukian avait remarqué que les rideaux de son bureau étaient tirés, ce qui signifiait qu’il était présent. Rien d’étonnant à cela. Strathmore exigeait que les cryptologues prennent leurs samedis, mais lui semblait travailler trois cent soixante-cinq jours par an.
Une chose était sûre : si le commandant trouvait la Sys-Sec déserte, cela coûterait sa place à la nouvelle recrue. Chartrukian s’arrêta devant le téléphone, se demandant s’il devait appeler son jeune collègue pour lui sauver la mise. Il y avait une règle officieuse à la Sys-Sec : on se couvrait les uns les autres. Au royaume de la Crypto, le personnel de la Sys-Sec était les manants, en conflit perpétuel avec les seigneurs du château. Les cryptologues régnaient en maîtres sur leur joujou de deux milliards de dollars. Ils toléraient les techniciens de la Sys-Sec uniquement parce que ceux-ci en assuraient la maintenance.
Sa décision était prise. Chartrukian décrocha le combiné.
Mais il n’eut pas le temps de le porter à son oreille. Il s’arrêta net, les yeux rivés sur le moniteur qui finissait de s’allumer devant lui. Au ralenti, il reposa le téléphone et resta bouche bée.
En huit mois passés à la Sys-Sec, Phil Chartrukian n’avait jamais vu, à l’emplacement des heures, d’autres chiffres que des zéros sur le compteur de TRANSLTR. Mais aujourd’hui...
TEMPS ÉCOULÉ : 15 H 17 MIN 21 S
Quinze heures et dix-sept minutes ? se dit-il. C’est impossible ! Il éteignit le moniteur, le ralluma, espérant qu’il s’agissait d’un problème de rafraîchissement d’écran. Mais la même image réapparut. Chartrukian eut un frisson. Les employés de la Sys-Sec n’avaient qu’une seule mission : s’assurer que TRANSLTR n’attrape aucun virus.
Pour Chartrukian, une recherche de plus de quinze heures ne pouvait signifier qu’une seule chose : TRANSLTR était
– 52 –
infectée. Une clé contaminée, entrée par erreur, était en train d’altérer le système d’exploitation. Il retrouva instantanément les réflexes dus à sa formation. Peu importait que la salle de contrôle fût déserte et le moniteur éteint. Une seule chose comptait : TRANSLTR. L’instant d’après, il appelait la liste de tous les fichiers entrés dans l’ordinateur depuis quarante-huit heures. Il commença à éplucher chaque élément. Un code infecté serait-il passé au travers des sécurités ? Les filtres auraient-ils raté quelque chose ?
Par précaution, chaque texte crypté introduit dans TRANSLTR devait passer un pare-feu spécial nommé Gauntlet – une série de portails de sécurité, de filtres et de programmes antivirus, qui scannaient les fichiers pour détecter des boucles potentiellement dangereuses. Les cryptogrammes contenant des routines « inconnues » de Gauntlet étaient automatiquement rejetés. Pour qu’elles soient, ex situ, analysées
« à la main », par un technicien. Parfois, Gauntlet rejetait des codes inoffensifs, parce que certains sous-programmes n’avaient pas été identifiés par les filtres. Dans ce cas, l’équipe de la Sys-Sec les inspectait avec minutie. Une fois certains que les fichiers ne renfermaient aucun piège, les techniciens shuntaient Gauntlet pour les entrer directement dans TRANSLTR.
Les virus informatiques étaient aussi variés que leurs homologues biologiques. Et, comme eux, ils ne visaient qu’un seul but : s’installer dans un organisme et s’y multiplier. Dans le cas présent, l’hôte en question était TRANSLTR.
Chartrukian était étonné que la NSA n’ait jamais eu de problèmes de cette nature auparavant. Gauntlet était une barrière efficace, mais la NSA était boulimique. Elle ramassait tout et n’importe quoi, en quantités phénoménales, et aux quatre coins du monde. L’espionnage des données équivalait à une pratique sexuelle à haut risque – avec ou sans protection, un jour ou l’autre, on finissait par attraper quelque chose.
Chartrukian acheva de contrôler la liste des fichiers. Le résultat le troublait encore plus. Tout était en ordre. Gauntlet n’avait rien trouvé d’anormal. Le cryptogramme traité en ce moment dans TRANSLTR était donc parfaitement sain.
– 53 –
— Alors pourquoi est-ce si long ? lança-t-il dans le vide.
Chartrukian sentait la panique l’envahir. Devait-il ou non déranger Strathmore ?
— Un programme antivirus, dit-il d’un ton décidé, cherchant à se rassurer. Je vais lancer un désinfectant.
De toute façon, ce serait sans doute la première chose que lui demanderait de faire Strathmore. En regardant du coin de l’œil la Crypto déserte, il chargea le logiciel. Le scannage prendrait environ un quart d’heure.
— Allez, mon petit, murmura-t-il. Dis-moi que ce n’est pas grave. Dis à papa que ce n’est rien.
Mais Chartrukian savait, en son for intérieur, que ce n’était pas « rien ». Le grand dragon de la NSA était malade.
10.
— Ensei Tankado est mort ? répéta Susan, prise de nausées.
Vous l’avez tué ? Vous disiez pourtant que...
— Nous n’avons pas touché à un seul de ses cheveux, lui assura Strathmore. Il est mort d’une crise cardiaque. J’ai reçu un appel du COMINT, tôt ce matin. Leur ordinateur a repéré le nom de Tankado dans un fichier de la police de Séville, via Interpol.
— Une crise cardiaque ? reprit Susan perplexe. A trente et un ans ?
— Trente-deux, rectifia Strathmore. Il souffrait d’une malformation cardiaque.
— Je n’en ai jamais entendu parler.
— C’est dans son dossier médical de la NSA. Il ne s’en vantait pas.
Susan continuait de trouver la coïncidence troublante.
– 54 –
— Un problème cardiaque qui l’aurait tué ? Comme ça, d’un seul coup ?
— Il avait le cœur fragile, avança Strathmore en haussant les épaules en signe d’impuissance. Et avec la chaleur qui règne à Séville... Plus le stress de faire chanter la NSA...
Susan resta un moment silencieuse. Malgré les circonstances, la perte d’un si brillant cryptographe l’atteignait.
Le ton grave de Strathmore interrompit ses pensées.
— La seule note d’espoir dans ce fiasco total, c’est que Tankado voyageait seul. Il y a de fortes chances pour que son acolyte ignore encore sa mort. Les autorités espagnoles vont garder l’information secrète le plus longtemps possible. Si nous sommes au courant, c’est parce qu’on a demandé au COMINT
d’être sur le coup.
Strathmore riva ses yeux dans ceux de Susan.
— Je dois retrouver son complice avant qu’il apprenne la mort de Tankado. C’est pour cela que je vous ai appelée. J’ai besoin de votre aide.
Susan ne comprenait pas. Pour elle, le décès accidentel d’Ensei Tankado avait résolu le problème.
— Mais, chef, avança-t-elle, si les autorités déclarent que Tankado est mort d’une crise cardiaque, nous sommes sortis d’affaire. Son complice saura que la NSA n’est pas responsable.
— Vous plaisantez ? s’exclama Strathmore en écarquillant les yeux d’étonnement. Quelqu’un meurt subitement, quelques jours après avoir essayé de faire chanter la NSA – et nous ne serions pas « responsables » ? Je doute que l’ami mystérieux de Tankado soit de cet avis. Peu importe la vérité, nous sommes le coupable idéal. On aurait tout aussi bien pu l’empoisonner, truquer l’autopsie, que sais-je encore, ce ne sont pas les solutions qui manquent...
Strathmore marqua un silence et regarda Susan.
— Quelle a été votre réaction première en apprenant la mort de Tankado ?
— C’est vrai... j’ai pensé que la NSA l’avait tué, avoua Susan d’un air soucieux.
– 55 –
— Si la NSA peut se payer cinq satellites Rhyolite en orbite géostationnaire au-dessus du Moyen-Orient, soudoyer quelques policiers espagnols doit être dans ses cordes.
Argument imparable. Susan poussa un long soupir... Ensei Tankado est mort. Tout le monde croira la NSA coupable.
— On a une chance de retrouver son complice à temps ?
— Je crois que oui. Nous avons une piste. Tankado a crié sur tous les toits qu’il n’était pas seul. Histoire de décourager les sociétés d’informatique participant aux enchères de s’en prendre à lui dans l’espoir de lui arracher son secret. Il a prévenu qu’au moindre coup fourré son complice publiait la clé.
Et alors adieu la poule aux œufs d’or ! Face à un logiciel gratuit, elles peuvent mettre la clé sous la porte.
— Futé, nota Susan.
— Il y a quelque temps, en public, Tankado a fait référence à son acolyte en citant un nom : North Dakota.
— C’est un pseudo, un nom bidon.
— Oui. Mais, par précaution, j’ai lancé une recherche sur Internet. Je pensais que ça ne servirait à rien, mais j’ai trouvé une adresse e-mail. (Strathmore marqua une pause.) J’ai pensé tout d’abord qu’il n’y avait aucun lien avec le North Dakota que nous cherchions. Mais, par acquit de conscience, j’ai visité sa boîte aux lettres. Vous imaginez ma surprise quand j’y ai découvert des mails adressés par Ensei Tankado ! Et les messages étaient truffés de références à Forteresse Digitale, et à la façon dont Tankado voulait nous mettre la pression.
Susan lança à Strathmore un regard sceptique. Elle était étonnée qu’il puisse se laisser berner si facilement.
— Chef, commença-t-elle. Tankado savait pertinemment que la NSA pouvait intercepter ses mails. Il n’aurait jamais utilisé Internet pour des communications secrètes. C’est une ruse. Ensei Tankado vous a offert North Dakota sur un plateau.
Il savait que vous alliez lancer une recherche. Quelles que soient les informations contenues dans cette boîte, il voulait que vous les trouviez – c’est un leurre.
— Bien raisonné, répliqua Strathmore, mais vous ne savez pas tout. Je n’ai, en fait, rien trouvé sous North Dakota, j’ai donc
– 56 –
modifié les mots clés dans ma recherche. La boîte que j’ai trouvée était sous NDAKOTA.
Susan secoua la tête.
— Utiliser des abréviations, c’est la procédure habituelle.
Tankado s’est dit que vous alliez tenter des variations jusqu’à ce que vous tombiez dessus. NDAKOTA est une altération bien trop simple.
— Peut-être, rétorqua Strathmore en tendant à Susan un bout de papier sur lequel il venait d’inscrire quelque chose.
Jetez pourtant un coup d’œil à ça.
Susan lut l’inscription. Elle comprit soudain où voulait en venir son supérieur. Sur le papier était inscrite l’adresse e-mail de North Dakota.
NDAKOTA@ARA.ANON.ORG
La présence des lettres ARA avait attiré l’attention de Susan.
C’était l’abréviation de American Remailers Anonymous, un serveur anonyme bien connu.
Les serveurs anonymes étaient très prisés des utilisateurs d’Internet qui souhaitaient garder leur identité secrète. En l’échange d’une cotisation, ces sociétés protégeaient leurs clients en servant d’intermédiaire dans leurs courriers électroniques.
C’était l’équivalent d’une poste restante, avec seulement un numéro – on pouvait envoyer ou recevoir ses messages sans jamais révéler son identité ou son adresse. Les sociétés réceptionnaient les mails à l’intention de pseudonymes, puis les transféraient vers les véritables boîtes aux lettres de leurs clients. Elles s’engageaient par contrat à ne jamais divulguer leurs coordonnées.
— Ce n’est pas une preuve, déclara Strathmore. Mais c’est suffisamment suspect pour qu’on s’y intéresse.
Susan acquiesça, plus convaincue.
— Donc, selon vous, Tankado se fichait qu’on lance une recherche sur North Dakota, puisque son identité est protégée par l’ARA.
— Tout juste.
Susan réfléchit un instant.
– 57 –
— L’ARA gère surtout des comptes aux États-Unis. Vous pensez que North Dakota se trouve quelque part dans le pays ?
— Possible, répondit Strathmore en haussant les épaules.
Avec un complice sur le sol américain, la copie de la clé se trouve à l’autre bout de la planète. C’est une précaution qui peut être utile.
Susan songea à cette hypothèse. Tankado ne pouvait partager son secret qu’avec quelqu’un de confiance. Or, à sa connaissance, Ensei Tankado n’avait guère d’amis aux États-Unis.
— North Dakota..., articula-t-elle lentement, son cerveau de cryptanalyste sondant déjà les significations possibles de ce surnom. Quel genre de mails envoyait-il à Tankado ?
— Aucune idée. Tout ce qu’a pu intercepter le COMINT, ce sont les courriers de Tankado. Nous ne savons rien de North Dakota, à part son adresse anonyme.
— Et si c’était un piège ? avança-t-elle.
— Comment ça ?
— Tankado a très bien pu envoyer des mails bidons à une adresse créée par lui-même, dans l’espoir qu’on irait y fourrer notre nez. En agissant ainsi, il nous fait croire qu’il est protégé sans prendre le risque de partager réellement son secret. Il aurait pu faire cavalier seul.
— C’est une bonne idée, reconnut Strathmore. A l’exception d’un petit détail : les messages ne proviennent pas des comptes courants de Tankado, personnels ou professionnels. Il passe par l’université de Doshisha et leur ordinateur central.
Apparemment, il a une adresse là-bas, qu’il s’est arrangé pour garder secrète. Elle est très bien dissimulée, et je suis tombé dessus par pur hasard...
Strathmore marqua une pause, avant de poursuivre :
— Si Tankado voulait qu’on fouine dans ses mails, pourquoi aurait-il utilisé une adresse secrète ?
Susan considéra la question.
— Pour vous abuser ? Vous convaincre qu’il ne s’agit pas d’un leurre ? Tankado a pu dissimuler cette adresse spécialement à cet effet, l’enfouir ni trop, ni trop peu, juste de quoi vous persuader de son authenticité.
– 58 –
— Vous feriez un très bon agent de terrain ! lança Strathmore dans un sourire. C’est une supposition sensée.
Malheureusement, tous les mails envoyés de cette adresse ont obtenu des réponses. Il y a un réel échange entre Tankado et son compère.
— D’accord, céda Susan en souriant à son tour. North Dakota existe.
— J’en ai bien peur. Maintenant, il va falloir le dénicher. Et discrètement. S’il a le moindre doute, on est fichu.
Voilà donc pourquoi Strathmore l’avait tirée de son bain un samedi...
— Vous voulez que je m’introduise dans les fichiers secrets de l’ARA pour trouver l’identité de North Dakota ?
Le visage de Strathmore s’illumina.
— Vous lisez dans mes pensées, mademoiselle Fletcher.
Quand il s’agissait de recherches discrètes sur Internet, Susan était la femme de la situation. L’année précédente, un haut responsable de la Maison-Blanche avait reçu des menaces par e-mails. L’expéditeur possédait une adresse anonyme. La NSA avait été chargée de localiser l’individu. L’agence aurait pu demander au serveur l’identité de son client, mais elle opta pour une méthode plus subtile – celle du « mouchard ».
Il se trouve que Susan avait créé une balise déguisée en email. Il lui avait suffi de l’envoyer à l’adresse factice de l’utilisateur. Le serveur effectuait alors son travail : il faisait suivre le message à l’adresse réelle. Une fois acheminé, le programme
enregistrait
sa
localisation,
et
renvoyait
l’information à la NSA. Ensuite, il se désintégrait sans laisser de trace. Depuis ce jour, les serveurs anonymes ne représentaient plus pour la NSA un obstacle majeur.
— Vous pensez pouvoir le trouver ? demanda Strathmore.
— Bien sûr. Vous auriez dû m’appeler plus tôt.
— En fait, commença-t-il d’un air embarrassé, je ne comptais pas vous en parler. Je ne voulais mettre personne d’autre dans le coup. J’ai essayé d’envoyer votre mouchard moi-même, mais vous l’avez écrit dans un de vos fichus langages hybrides. Je n’ai pas réussi à le faire marcher. Les données qu’il
– 59 –
m’a renvoyées ne tiennent pas debout. Finalement, j’ai baissé les bras et je vous ai appelée à la rescousse.
Susan étouffa un petit rire. Strathmore était un cryptologue brillant, mais le domaine où son esprit excellait était les hauts arcanes des algorithmes. Celui, plus « vulgaire », des langages de programmation lui échappait totalement. De plus, Susan avait rédigé son mouchard dans un nouveau langage hybride, le LIMBO. Rien d’étonnant que Strathmore se soit retrouvé coincé.
— Je vais m’en occuper, sourit-elle en se dirigeant vers la sortie. Si vous avez besoin de moi, je serai devant mon terminal.
— Vous avez une idée du temps que ça va vous prendre ?
— Tout dépend de la rapidité d’ARA à transférer les mails.
Si notre homme réside aux États-Unis et qu’il est chez AOL ou Compuserve, j’aurai le numéro de sa carte de crédit et son adresse de facturation dans moins d’une heure. Si le compte est domicilié dans une société ou une faculté, ce sera peut-être un peu plus long. Après, ajouta-t-elle avec un sourire forcé, ce sera à vous de jouer.
Le « jeu » en question consisterait à envoyer sur place une unité de combat, qui couperait le courant dans la maison avant de fracasser les fenêtres pour y pénétrer armée de pistolets paralysants. Pour le commando, il s’agirait d’une opération dans le cadre d’une affaire de stupéfiants. Strathmore se rendrait sans doute lui-même sur place après la bataille pour fouiller les lieux et mettre la main sur la clé. Et la détruire. Forteresse Digitale languirait alors à vie sur Internet, à jamais inaccessible.
— Procédez discrètement pour l’envoi du mouchard, insista Strathmore. Si North Dakota s’aperçoit qu’on est à ses trousses, il va paniquer ; le temps d’envoyer l’unité, il se sera fait la belle avec la clé.
— Ce sera un raid éclair, le rassura Susan. Dès que le mouchard a localisé sa cible, il s’autodétruit. Jamais notre homme ne saura qu’on lui a rendu une petite visite.
Strathmore acquiesça d’un air fatigué.
— Merci, Susan.
La jeune femme lui sourit doucement. Elle était toujours épatée de la sérénité que savait conserver Strathmore, même
– 60 –
dans les circonstances les plus périlleuses. C’était, à coup sûr, ce don qui avait été déterminant dans sa carrière et lui avait permis de gravir un à un les échelons du pouvoir.
Tandis qu’elle se dirigeait vers la porte, Susan regarda longuement TRANSLTR. L’existence d’un code incassable restait encore un concept abstrait. Mais, pour l’heure, sa mission, c’était de trouver North Dakota.
— Si vous faites vite, lança Strathmore, vous serez dans les Appalaches ce soir.
Susan s’arrêta net. Elle n’avait pas parlé de son week-end à Strathmore. Elle se retourna, sentant son sang se glacer. La NSA aurait mis son téléphone sur écoute ?
Strathmore lui sourit d’un air coupable.
— David m’a fait part de votre projet ce matin. Il m’a dit que vous alliez être furieuse...
Susan était perplexe.
— Vous avez parlé à David... ce matin ?
— Bien sûr, répondit Strathmore, étonné par la réaction de Susan. Il fallait que je lui fasse un topo.
— Un topo ?
— Pour sa mission. Je l’ai envoyé en Espagne.