Выбрать главу

Ils étaient ensemble depuis près de deux ans lorsque, à brûle-pourpoint, David lui fit sa demande. C’était pendant un week-end dans les Smoky Mountains. Ils étaient étendus sur le grand lit à baldaquin de leur chambre du Stone Manor. Il n’avait pas prévu de bague – un détail protocolaire qui lui avait totalement échappé. C’est ce qui plaisait tant à Susan... David, et son incroyable spontanéité. Elle lui donna un long baiser

– 21 –

langoureux. Il la prit dans ses bras et lui retira sa chemise de nuit.

— Je vais prendre ça pour un oui, déclara-t-il. Et ils firent l’amour toute la nuit, à la lueur de la cheminée. Ce soir magique datait maintenant de six mois – juste avant la promotion inattendue de David au poste de directeur du Département de langues modernes de Georgetown. Depuis ce moment, leur relation était sur une pente descendante.

4.

La porte de la Crypto émit un nouveau bip, et Susan émergea de sa douloureuse rêverie. Le panneau d’acier avait tourné sur lui-même jusqu’à atteindre la position d’ouverture totale. Il se refermerait cinq secondes plus tard, après avoir effectué un tour complet. Susan reprit ses esprits et pénétra au sein du temple. Un ordinateur consigna son passage.

Même si elle avait quasiment passé toutes ses journées à la Crypto depuis sa mise en service, trois ans plus tôt, ce lieu continuait à l’impressionner. La salle principale, immense et circulaire, était haute comme un immeuble de cinq étages. À

son point central, le dôme transparent qui servait de toit culminait à quarante mètres de haut. La coupole était faite de plexiglas mêlé à une armature en polycarbonate – une sorte de filet protecteur capable de résister à une déflagration de deux mégatonnes. Les mailles filtraient le soleil, dessinant sur les murs une dentelle délicate. De minuscules particules de poussière s’élevaient dans l’air, décrivant de larges volutes évoluant vers le sommet de la coupole, piégées par le puissant système de désionisation du dôme.

La paroi transparente de la coupole, quasiment horizontale au sommet, s’incurvait en pente douce, pour finir quasi verticale

– 22 –

à hauteur d’homme. Elle devenait alors peu à peu translucide, puis opaque, jusqu’à occultation totale au niveau du sol, pavé de carreaux noirs, si lustrés et miroitants, qu’ils en paraissaient transparents, comme une étendue de glace noire.

Jaillissant du sol, telle la tête d’une torpille géante, se dressait la machine pour laquelle le dôme avait été conçu. Le cône oblong, lisse et noir, s’élevait au centre de la salle à près de dix mètres de hauteur, comme une orque gigantesque arrêtée dans son bond, prisonnière d’une mer de glace.

C’était TRANSLTR, un modèle unique, la machine informatique la plus chère du monde – dont la NSA niait avec véhémence l’existence.

Tel un iceberg, quatre-vingt-dix pour cent de sa masse étaient enfouis sous la surface. Son cœur secret était enchâssé dans un silo de céramique, situé six niveaux plus bas – une fusée, entourée d’un labyrinthe sinueux de passerelles, de câbles, de tuyaux et de buses où chuintait le fréon du système de refroidissement. Les générateurs situés au fond de la fosse émettaient des basses fréquences, un bourdonnement perpétuel qui donnait à la Crypto une ambiance étrange et surnaturelle.

Comme toute avancée technologique, TRANSLTR était née de la nécessité. Au cours des années quatre-vingt, la NSA connut une révolution en matière de communications qui bouleversa à tout jamais le monde de l’espionnage – l’accès d’Internet au grand public. Et, plus particulièrement, l’arrivée des e-mails.

Les criminels, les terroristes et les espions, lassés de voir leurs

lignes

téléphoniques

sur

écoute,

adoptèrent

immédiatement ce mode de communication planétaire. Aussi sûrs que le courrier traditionnel et aussi rapides que les appels téléphoniques, les e-mails avaient toutes les qualités. Comme les transferts se faisaient via des lignes en fibre optique souterraines, et non par les airs, il était impossible de les intercepter – du moins, c’est ce qu’on croyait.

En réalité, intercepter les mails voyageant aussi vite que la lumière sur le réseau Internet était un jeu d’enfant pour les gourous de la technologie de la NSA. L’Internet, contrairement

– 23 –

à ce que beaucoup pensaient, n’était pas une nouveauté dans le monde de l’informatique. Ce système avait été créé par le département de la Défense, trente ans plus tôt – un réseau gigantesque destiné à garantir la sécurité des communications gouvernementales en cas de guerre nucléaire. Les oreilles et les yeux des professionnels de la NSA étaient aguerris à cette technique. Tous ceux qui pensaient pouvoir se servir des e-mails à des fins illégales s’aperçurent, à leurs dépens, que leurs secrets n’étaient pas si bien gardés. Le FBI, la DEA, le fisc et autres organismes chargés de faire respecter les lois aux États-Unis –

avec l’aide des techno-magiciens de la NSA – purent procéder à des arrestations en masse ; un véritable raz de marée.

Quand les utilisateurs d’e-mails du monde entier découvrirent que le gouvernement des États-Unis pouvait avoir accès à leurs courriers, il y eut, bien entendu, un tonnerre de protestations. Même les particuliers, qui n’utilisaient les mails que pour des échanges amicaux et anecdotiques, furent choqués par cette atteinte à leur vie privée. Dans le monde entier, des sociétés privées cherchèrent les moyens de rendre les communications Internet plus sûres. Ils en trouvèrent rapidement un, et c’est ainsi que naquit le chiffrement à clé publique.

La clé publique était une idée aussi simple que brillante.

C’était un programme, simple d’utilisation, conçu pour les ordinateurs personnels, qui brouillait les mails, les rendant totalement illisibles. Pour l’utilisateur il suffisait d’écrire un courrier et de le passer ensuite par son petit logiciel de codage, pour que le texte arrive à destination sous forme d’un charabia inintelligible – autrement dit crypté. Quiconque cherchait à intercepter le message voyait s’afficher sur son écran une suite de signes incompréhensibles.

La seule façon de récupérer le message en clair était de connaître la « clé secrète » de l’expéditeur – une série de caractères qui fonctionnait un peu comme les codes secrets que l’on compose aux guichets automatiques. Les clés secrètes étaient généralement longues et complexes ; elles contenaient toutes les instructions nécessaires à l’algorithme de codage afin de pouvoir retrouver les opérations mathématiques utilisées

– 24 –

pour chiffrer le message original. Il était désormais possible d’envoyer des e-mails en toute confiance. Même en cas d’interception, seul celui qui possédait la clé secrète pouvait déchiffrer son courrier.

La NSA reçut le choc de plein fouet. Les codes auxquels ils avaient désormais affaire n’avaient plus rien à voir avec de simples substitutions de signes, interprétables avec un crayon et une feuille de papier quadrillé – ils provenaient d’ordinateurs munis de fonctions de hachage élaborées, faisant appel à la théorie du chaos et à de multiples symboles pour brouiller les messages en des suites d’apparence aléatoire.