Qu’est-ce qu’ils avaient fait ?
Dès qu’elle poussa la lourde porte en bois, elle reçut un paquet d’embruns en pleine figure. Les dernières marches avaient disparu sous l’eau, des courants puissants tourbillonnaient au pied des remparts, jaillis de la purée de pois. Plus loin dans le gris suspendu en gouttelettes glaciales, des rochers de chaque côté du chemin affleuraient encore, assaillis de part et d’autre par les gerbes blanches.
Le fort s’était transformé en île.
37
Vic s’était fait remettre en place par son chef pour le coup du portable sorti de l’armoire à scellés et le sac arraché. Les menaces avaient plu — blâme, suspension, changement de service —, mais il savait qu’Alain Manzato avait trop besoin de lui, surtout dans cette enquête, pour mettre ses menaces à exécution. Vic avait l’habitude : le temps de régler les comptes viendrait plus tard.
Aussi, après quelques magouilles administratives, le portable fantôme trouvé dans le véhicule de Delpierre, celui-là même qu’ils avaient pris pour celui de Rose, avait reçu un nouveau numéro de scellés, ni vu ni connu. Ensuite, sur réquisition du procureur et ordonnance de commission d’expertise, l’engin s’était retrouvé avec une demande d’analyse prioritaire entre les mains d’un expert de la section technologie numérique, au laboratoire de la police scientifique d’Écully, près de Lyon.
En cette veille de réveillon, Vic et Vadim se tenaient aux côtés de Marin Tremblay, le spécialiste du numérique en question. Après avoir créé une carte SIM de test, à l’image de l’original, l’expert l’introduisit dans l’appareil et alluma.
— On va retrouver le téléphone dans l’état où il était lors de sa dernière utilisation. Comme il y avait l’identification par empreinte digitale, le propriétaire n’a pas jugé nécessaire de mettre de code PIN, c’est un obstacle de moins.
On ne voyait rien avec l’écran brisé, aussi Tremblay avait-il relié le téléphone à son ordinateur. À l’aide d’un logiciel, il pouvait piloter le portable avec son clavier et sa souris. Une application de SMS s’afficha. Vadim se concentra sur le moniteur.
— Tu avais raison. La dernière chose que Delpierre a faite avant qu’on ne lui pique sa Ford, c’est de communiquer par messagerie…
L’expert remonta le fil de la discussion entre Delpierre, alias Docteur Watson, et son contact, dont seules apparaissaient les initiales : PM.
— On a déjà eu Docteur Watson, je parierais pour Professeur Moriarty, lança Vic. Le grand méchant des romans de Conan Doyle.
— De vrais petits comiques…
Sur l’écran, le premier message de la discussion remontait au jour du vol à la pompe, le 18 décembre 2017.
16 :02 :23 PM : urgent. Connecte-toi
16 :03 :12 DW : un pb ?
16 :03 :52 PM : Nettoyage. Pose pas de questions. Envoie confirmation quand tout est OK
16 :04 :18 DW : C’est comme si c’était fait
[…]
19 :28 :12 DW : colis récupéré
19 :31 :23 PM : OK, confirme quand fini
[…]
22 :31 :02 PM : Alors ? Les photos ?
22 :47 :22 PM : tout s’est bien passé ?
23 :54 :30 PM : pourquoi tu réponds pas ? QU’EST-CE QUE TU FOUS ?!?
Marin Tremblay mit la fenêtre de côté.
— Rien d’autre.
Il navigua dans l’application, puis dans la liste des contacts. Déception : « Moriarty », écrit en toutes lettres, était son seul contact, et ce morceau de conversation que les flics venaient de lire les seuls SMS qui subsistaient sur le téléphone de Delpierre. Vadim manipulait un paquet de cigarettes entre son pouce et son index.
— Delpierre prenait soin de supprimer tous les messages au fur et à mesure. Sauf que là, comme il s’est fait piquer son portable en même temps que sa voiture, il n’a pas pu effacer cet échange.
— On dirait bien qu’il n’utilisait ce téléphone que pour ça, communiquer avec le Docteur Watson. On va pouvoir récupérer les SMS ?
— À voir. En théorie, la puce mémoire du mobile n’égare jamais une seule lettre des textos, même ceux mis dans la corbeille. Mais, pour faire simple, les données qu’on pourra retrouver seront en vrac. Il faudra cartographier le montage de la puce, identifier le codage, tout remettre dans l’ordre. Bref, vu le modèle de portable et l’acharnement des constructeurs à sécuriser de plus en plus leurs engins, ça va prendre du temps, au moins une semaine, sans garantie de résultat. On va aussi se procurer le détail des appels de ce Moriarty, c’est malheureusement tout ce qu’on peut faire sans avoir le portable en notre possession. Toutes les données importantes sont stockées sur la carte SIM…
Vic pointa le premier message de la conversation.
— Moriarty ordonne à Delpierre de se connecter. Peut-être à un site Internet ?
— C’est ce que je vais regarder.
Le technicien double-cliqua sur un bouton du téléphone et fit apparaître toutes les applications en cours de fonctionnement. Celle des SMS, bien sûr, un navigateur Internet ouvert sur une page d’achat en ligne de matériel de moulage, et une application dont le logo était un oignon.
Le technicien bascula sur celle-ci.
— Votre Delpierre avait lancé un navigateur TOR. La porte d’accès au darknet.
Vic et Vadim savaient ce que cela signifiait. Le darknet, le Web profond… Un espace caché et inconnu du commun des mortels, un monde électronique où l’on surfait de manière anonyme et accédait aux pires déviances. On pouvait y acheter et y vendre de la drogue, des armes, organiser des meurtres, déposer et visualiser des images pédophiles en toute impunité. Les terroristes s’en servaient pour communiquer, fabriquer des bombes, recevoir leurs instructions. Pour y accéder, il fallait installer TOR, et surtout connaître les adresses d’accès, une suite aléatoire de chiffres et de lettres que l’on ne récupérait que via des gens avertis, des réseaux ténébreux… Une chance, pour Vic et Vadim, que Delpierre n’ait pas eu l’occasion de refermer son navigateur, car le système ne laissait ni historique ni point d’entrée et, quand on l’ouvrait, on tombait sur une boîte vide qui réclamait une adresse.
TOR était positionné sur une page noire à l’adresse incompréhensible, avec deux animations placées en plein milieu. Sur la gauche, celle d’une hache dont du sang coulait de la lame, et, à droite, celle d’un œil dont la pupille se dilatait et se rétractait. Un véritable amateurisme dans la construction de la page, mais ceux qui fabriquaient ces accès se fichaient de l’esthétique.
L’expert prit un Post-it et un stylo.
— Je vous note l’adresse avant de cliquer.
— Pas la peine.
— Vous… êtes certain ?
Vadim fit tourner sa main au niveau de sa tempe.
— Il a retenu et il pourra même vous la ressortir sur son lit de mort. Cherchez pas à comprendre, il est comme ça.
Tremblay fixa Vic d’un air surpris et cliqua sur l’œil animé. S’ouvrit une page d’identification, avec demande de mot de passe. Il entra n’importe quoi et cliqua sur « Valider », sans succès.
— Inaccessible.
— Vous trouverez le moyen de pénétrer le système ?
— Sans le mot de passe, ça peut prendre des semaines en fonction de la complexité. On a des robots qui peuvent tester des mots de passe, mais ils doivent envoyer des requêtes, attendre la réponse avant de passer au suivant.
Il revint vers la page d’accueil et sélectionna cette fois la hache. Un message apparut un bref instant — « Identification réussie » — et le système l’orienta vers une nouvelle page, qui proposait deux liens : « Moriarty » et « Docteur Watson ».