La Brigade des Crimes Parfaits – Chap. 34


19 h 11

            Je regarde l’écran en restant dubitatif devant le logo stylisé, blanc sur fond noir, représentant une chouette vue de face. La composition prend presque tout l’espace, à part six inscriptions qui cernent la figure centrale et sur lesquelles la flèche de la souris se transforme en une petite main, suggérant la présence d’un lien hypertexte. En partant du sommet pour les lire dans le sens des aiguilles d’une montre, je répertorie les termes suivants : Alliance Palladium, Féal, Indulgences, Balance, Agora et Profanes.

            Je considère mes collègues assis à mes côtés sur une table du minuscule bureau sans fenêtre réservé à notre exploration numérique, juste derrière le jeune Damien Bordère installé devant son clavier. Tous les membres de mon groupe se tassent dans la pièce, à part Estelle qui a dû revenir chez elle pour s’occuper de son fils. Ils n’ont pas chômé cet après-midi, tout comme moi, d’ailleurs, mais ils ont tenu à rogner sur leurs heures de repos pour découvrir la mystérieuse application quand Claire Saint-André nous a enfin donné son feu vert. Avant d’en arriver là, j’ai réussi à contacter Al-Askari pour lui demander son accord sur la duplication de la mémoire de son ordinateur et il a accepté sur-le-champ, ouvrant le fichier joint au mail que nous lui avons transmis aux alentours de dix-huit heures, à son retour du travail.

            Entre temps, nous avons pu faire le point sur l’ensemble des éléments collectés dans les deux affaires. Ainsi, dès la réception de la commission rogatoire comprenant la récupération du registre des scellés et l’enregistrement passé par Guilhem Canillac aux urgences, Estelle et Manu avaient rédigé et envoyé une requête à chacune des administrations concernées. Ces documents ne devraient pas tarder à atterrir sur un de nos bureaux. En parallèle, nos deux collègues avaient téléphoné aux quatre femmes qui avaient avoué se prostituer occasionnellement parmi les sept qui s’étaient présentées devant le portail des Dedieu, le soir du meurtre. Trois d’entre elles affirmaient être déjà venues à cette adresse plusieurs fois auparavant à la demande de la victime. Le binôme avait donc consacré le reste de l’après-midi à les rencontrer physiquement, à la faculté de droit pour deux d’entre elles, et au domicile de la dernière situé bien heureusement au centre-ville, non loin du lycée Fermat, pour leur montrer des photos de Guilhem Canillac afin d’en découvrir plus sur son orientation sexuelle. Aucune d’elles ne se souvenait de lui, ce qui tendait à renforcer l’hypothèse de son homosexualité, même s’il était encore délicat de considérer ces témoignages comme autant de preuves irréfutables, les trois call-girls ne se rendant jamais seules à la propriété de Saint-Génies Bellevue et notre suspect numéro un pouvant également ne pas être un adepte des rapports tarifés.

            À leur retour au commissariat, Jessica et Moki nous ont raconté leur visite du chantier dans lequel aurait dû trimer le militant que nous avons sauvé d’une agression, nous relatant comment ses collègues avaient d’abord été choqués en apprenant la nouvelle. L’irruption des deux policiers n’était pas passée inaperçue, provoquant un attroupement à mesure que la rumeur de leur présence se diffusait. En écartant les commentaires vindicatifs de certains, affirmant sans retenue qu’ils trouveraient le coupable pour lui faire payer cet acte ignoble, la conversation avait rapidement abordé la question du mobile pouvant l’expliquer. La plupart des ouvriers estimaient qu’il s’agissait d’une rétorsion antisyndicale, Jacques Tillier n’hésitant jamais à intervenir dans l’intérêt des employés, que ce soit pour défendre leurs conditions de travail, salariales, ou simplement porter secours à un camarade accablé par un chef. Suscitant le respect de la majorité de ses collègues, et surtout des plus anciens dans l’entreprise, les nouveaux recrutés ou les intérimaires préférant garder le silence, le militant était considéré comme un meneur encore plus influent que les différents cadres tentant de gérer l’activité sur le site, ce qui devait être difficile à vivre, même pour les plus aguerris. Malgré ce statut spécial dans la communauté des prolétaires, ceux-là affirmaient néanmoins qu’il parvenait la plupart du temps à s’entendre avec les contremaîtres. Ils ne se rappelaient pas d’incident récent sur le chantier et mettaient ainsi hors de cause leur hiérarchie directe. Leurs soupçons se portaient en revanche sur l’autorité administrative de BAT-OC 31, et notamment sur Fabien Pochon, le nouveau DRH engagé moins de six mois auparavant et qui s’ingéniait à en réformer le management. Pour décrire cet individu, les ouvriers usaient d’expressions telles qu’« arriviste sans conscience », « libéral acharné », et « petit con prétentieux ». D’après eux, Jacques Tillier s’était opposé à lui à de multiples reprises, d’abord en termes châtiés, puis de manière plus agressive quand l’ambitieux avait tenté de licencier sans succès deux malheureux proches de la retraite. La rupture avait finalement été consommée lorsque le dirigeant avait annoncé un plan de sauvegarde de l’emploi impliquant une modération salariale et un rallongement du temps de travail, suscitant aussitôt un mouvement de grève qui avait non seulement réussi à le faire reculer, mais également à lui arracher des augmentations de rémunérations. De quoi générer une puissante rancœur.

            Fabien Pochon, ce nom me dit quelque chose sans que je parvienne à le remettre. En tout cas, le DRH se place à présent au sommet de la pile des commanditaires potentiels de notre indicateur d’origine irakienne. Si tel est le cas, il utilise certainement le même logiciel que nous avons sous les yeux. La perquisition électronique évoquée quelques heures plus tôt par Claire Saint-André me revient en mémoire.

            — C’est quoi, ce bordel ? maugrée Serge, chassant mes pensées pour exprimer sans doute un sentiment partagé par tous ceux qui contemplent le symbole de la chouette.

            Le jeune homme assis devant l’écran se retourne en souriant. Petit, trapu, vêtu d’un simple jean et d’un teeshirt noir floqué d’une barre de téléchargement verte, à moitié pleine et surmontée de la mention « réveil en cours », l’informaticien de notre service scientifique nous présente un front bombé accentué par un début de calvitie. Il nous a déjà expliqué comment il en est arrivé là, en utilisant la clé USB comportant un navigateur qui l’a directement connecté à ce site. Il a dû ensuite taper le code en s’aidant du token, ce petit appareil générant des séries de chiffres et de nombres toutes les heures, puis le logiciel lui a demandé d’entrer une phrase composée de plus de cent caractères qu’il devrait apprendre par cœur pour la renseigner à chaque fois. Voilà qui dresse un tableau ambitieux de la politique de sécurité de ce groupe, tout en permettant à ses membres de mettre en œuvre une procédure de secours en écrivant cette même phrase sur n’importe quel navigateur classique si, pour une raison quelconque, un des deux périphériques était endommagé.

            — On est sur la fenêtre d’accueil, nous explique notre nouvelle recrue. Son design est plutôt soigné.

            — Pourquoi une chouette ? s’enquit Jessica, assise en tailleur sur la table, juste à côté de Moki.

            — J’ai fait quelques recherches. Il s’agit d’une représentation stylisée d’Athéna.

            — Étonnant, pour une organisation criminelle, non ? réagit Manu.

            — Je sais pas, répond Damien. D’après Wikipédia, elle est la déesse de la pensée et de la sagesse, mais aussi des armes et de la guerre.

            — Alors ça peut coller, marmonne Serge.

            — C’est pas tout, ajoute notre guide. Autour de ce symbole, chaque mention ouvre une page qui correspond à une fonctionnalité bien précise.

            L’informaticien clique sur la plus haute intitulée « Alliance Palladium ». L’écran se divise en deux. D’un côté, un texte serré et, de l’autre, une figure évoquant une pyramide. Le jeune homme place la souris sur cette dernière et zoome avec la roulette. Nous réalisons que la structure est formée de petites cases dont certaines sont reliées par des traits. Toutes sont vides, hormis une seule située à sa base, perdue dans une multitude de la même taille. Je lis en son centre : FALCO857.

            — Il s’agit du nom de code que le logiciel m’a attribué dès que je me suis connecté, explique Damien.

            — Il veut dire quelque chose ? s’enquit Manu.

            — Je crois pas. J’ai l’impression qu’il a été généré au hasard.

            — Et pour « Palladium », t’as fait des recherches ? je l’interroge.

            — Oui, mais sans trop m’attarder. Ce terme a plusieurs significations, dont celui donné à un métal précieux. Mais compte tenu de la chouette, il doit plutôt se rapporter à la mythologie grecque, dans laquelle le Palladium était une statue sacrée de Pallas Athénée. Le mot a aussi un sens dérivé désignant un objet symbolique qui est l’emblème mystique d’une communauté, par exemple la pierre noire de la Mecque pour les musulmans.

            Je réfléchis et me demande ce qui a poussé une bande criminelle à choisir ce nom. Il m’évoque un groupe poursuivant des buts mystérieux et supérieurs qui s’enracinent dans l’histoire, à l’image des secrets de la franc-maçonnerie. Si c’est le cas, peut-être que cette Alliance Palladium n’a pas attendu la révolution numérique pour naître, mais que son origine est bien antérieure et qu’elle a trouvé dans les potentialités d’internet un nouveau moyen de se structurer et de croître. Je repose les yeux sur le schéma et le montre du doigt avant de proposer :

            — Cette pyramide doit représenter l’organisation.

            — Oui, répond notre jeune collègue. Nous venons de l’intégrer à son plus bas niveau.

            Il inverse la manœuvre pour afficher la figure dans son ensemble avant d’en agrandir le sommet. Je constate alors que ce dernier ne forme pas un angle parfait, car recevant cinq cases au lieu d’une.

            — Voilà certainement les patrons, postule Damien. J’ai consulté le texte inscrit sur la partie gauche de l’écran et j’en ai fait plusieurs copies papier que vous pourrez emporter. Je peux déjà vous dire qu’il s’agit d’un groupe qui ne tolère qu’une loi, celle qu’il se choisit. Ces règles sont mentionnées d’ailleurs en toutes lettres dans la présentation. Pour faire court, l’Alliance œuvre pour son autopromotion et son extension dans son intérêt et celui de ses affiliés. Il est bien explicité qu’elle vise à s’accroitre. Je n’ai pas réussi à déterminer le nombre exact de ses adhérents, même avec l’aide d’un logiciel de reconnaissance de formes. Les noms codés des nouveaux venus apparaissent sous ceux de leurs recruteurs. Ces derniers peuvent voir tous ceux qui dépendent d’eux, alors qu’ils ne savent rien de ceux qui sont arrivés avant.

            — Un membre connaît l’identité de tous ceux qu’il enrôle ? réagit Jessica, toujours très professionnelle.

            Damien hoche la tête, pensif.

            — En fait, c’est très compartimenté. La pyramide n’affiche que les pseudonymes, mais le recruteur connaît forcément ses recrues, puisque c’est lui qui a organisé leur intégration, ce qui n’est pas le cas pour ceux qui déboulent après…

            — Ça veut dire que nous ne pourrons pas définir qui se cache derrière toutes ces cases même si nous parvenons à confondre un cadre ? insiste la jeune femme à la coiffure garçonne.

            L’informaticien fronce les sourcils.

            — Je ne serais pas si catégorique. D’après ce qui est arrivé à votre réfugié, un recrutement se planifie, demande de multiples intervenants, nécessite que la cible soit nommée et que des renseignements soient échangés entre tous ceux qui concourent à cette tâche. Je pense donc que nous pourrons trouver des informations exploitables dans « l’Agora » que nous consulterons tout à l’heure et qui est utilisée comme une messagerie classique. Évidemment, la nôtre est vierge puisque nous venons de nous inscrire, mais j’imagine que celle d’un membre plus ancien doit receler des pépites.

            — Encore faudrait-il qu’on parvienne à remonter dans la pyramide, observe Manu.

            — J’ai bien l’impression que c’est ce que nous devons tenter de faire, répond notre expert.

            — Vous réalisez le boulot ! râle Serge, à raison, cette fois.

            — Ces gars sont prudents et organisés, constate Damien. Il n’y avait aucune chance pour qu’ils offrent sur un plateau, et qui plus est à un nouveau venu, la liste de l’intégralité de leurs affiliés.

            Sa remarque résonne dans mon crâne, engendrant une idée.

            — Mais ce programme connaît toutes ces données, non ? interviens-je

            — Bien sûr.

            — Alors, pourquoi ne pas essayer de les craquer ?

            Notre jeune professeur ricane en secouant la tête.

            — C’est pas si simple. À cet instant même, nous ne sommes pas vraiment connectés à l’application. Nous ne consultons que sa dernière mise à jour. Pour lui communiquer nos propres informations et ainsi provoquer sa réinitialisation, il est indiqué dans le texte qu’il faut revenir sur la page d’accueil et cliquer sur la chouette.

            — Donc, il y a bien un moment où nous allons pénétrer leur système, réagit Moki.

            — Oui.

            — Ne pourrait-on pas en profiter pour leur balancer un virus afin d’en prendre le contrôle ?

            — Nous n’avons pas affaire à un ordinateur, ni à un serveur, mais à un darknet qui se compose d’une multitude de PC dont chacun contient une infime partie du logiciel et de sa mémoire. Il y a cent pour cent de chances que notre attaque ne nous permette que de récupérer des renseignements inexploitables car incomplets, tout en les alertant de notre tentative, ce qui entrainera forcément notre exclusion.

            J’évalue aussitôt les risques.

            — Ça serait faire courir un immense danger à Mahmod Al-Askari. S’ils comprennent que le souci vient de lui, ils ne se contenteront pas de le bannir. Nous ne pouvons pas l’exposer à ce point.

            — C’est ce que je me disais, rebondit Damien. De plus, on se retrouverait d’un coup dans le noir, dans l’incapacité de reconstituer le puzzle. Non, avec ce genre de truc, il faut procéder pas à pas, récolter le plus d’informations possible pour identifier un maximum de membres, puis placer leurs propres ordinateurs sous surveillance et recommencer.

            Je mesure la tâche en contemplant la multitude de cases composant la pyramide.

            — Un travail de titan, remarque Serge. Comment peut-on espérer en venir à bout avec des moyens si limités ? Nous devrions tout de suite en référer à Gaudin pour qu’il saisisse la DCRI.

            Silence dans l’assemblée. Difficile de ne pas être ébranlé par son argument, nous en sommes tous conscients. Cela dit, j’en perçois aussi le danger, en me rappelant l’affaire Conti.

            — Je préfère éviter d’impliquer d’autres personnes à ce stade, lancé-je à la ronde. C’est notre enquête et moins on sera dans le coup, plus on aura de chances de ne pas alerter ces types. Ce truc nous apprend beaucoup et d’abord qu’ils sont nombreux. Qu’un seul d’entre eux réalise notre trouvaille et ils feront le ménage pour nous échapper. Bien sûr, nous en informerons Gaudin, mais je pense qu’on peut gérer avant de passer le bébé. Certes, nous aurons du travail sur la planche, mais pour l’instant, nous n’avons pas tant de pistes à explorer.

            Je suis rassuré par l’absence de protestation virulente en réaction à mon intervention. Même Serge s’abstient de me contredire, ses yeux rivés à l’écran.             — Hum, fait alors Damien. Vous n’avez pas encore vu le plus intéressant…


Pour multiplier le Noir au carré, abonnez-vous et recevez, en cadeau, le ebook de Couru d’avance :

        

Traitement en cours…
Terminé ! Vous figurez dans la liste.

Publié par stephanefurlan

Passionné de littérature noire, science-fiction et fantastique, j'écris depuis de nombreuses années. En 2014, je publie mon premier roman "Ville rose sang" aux Éditions Cairn et j'ai la chance d'être récompensé par le Prix de l’Embouchure. Dans la foulée, deux autres romans sont édités dans la collection Du Noir au sud, "Sans jeu ni maître" en 2015 et "Implantés" en 2017. Mon dernier livre, "Couru d'avance", est publié en 2020 chez Librinova.

Laisser un commentaire

%d blogueurs aiment cette page :