— Bien sûr. On avait compris.
— Mais tout ça, c’est rien, que dalle par rapport au Web profond. Le Web profond, c’est la pire des déviances humaines. C’est la poubelle de l’humanité, un gros cyber-réservoir à déchéance. Nous, on essaie de surveiller ce territoire de près dans nos services, mais c’est très compliqué, vous allez voir.
À l’écran, SCRUB indiquait qu’il chargeait le réseau. Une barre de progression verte se déplaçait de gauche à droite. Sharko se focalisa sur le dessin de l’oignon qui était représenté : on y voyait très précisément trois cercles concentriques. Un message indiqua : « Welcome to.dkw ».
— C’est à partir d’une profondeur de trois cents mètres, là où la lumière du jour ne filtre jamais, qu’on pénètre dans le vrai monde invisible du Net. On ignore précisément comment, et par qui le réseau SCRUB s’est créé, mais il ne cesse de grossir ces dernières années. On estime son volume à des milliards et des milliards de mégaoctets, peut-être plus que l’Internet de surface.
Lucie et Sharko échangèrent un rapide regard : ils n’en avaient que rarement entendu parler.
— Dans le Darknet, les « .com » et « .fr » sont remplacés par des « .oinon ». Les adresses d’accès aux sites fantômes ne sont qu’une mélasse de chiffres et de lettres, par exemple, « eqt5g47690019873.dkw ». Et le vrai truc, c’est que grâce au navigateur SCRUB, vous surfez de façon anonyme. Un système complexe conçu dès la naissance du Darknet rend toute identification impossible. Vous vous doutez des dérives que ça peut engendrer.
Lucie fixa l’écran avec intérêt.
— On peut surfer n’importe où sans risque de se faire prendre.
— Exactement. Et n’importe qui peut créer une adresse inaccessible et y déposer du contenu. Les sites pirates foisonnent, mais on ne sait pas les atteindre.
— Et comment on obtient ce navigateur spécial ?
— Vous tapez son nom dans Google et vous le téléchargez. C’est tout le paradoxe. Il est disponible pour n’importe qui sur le Web classique, et il n’a rien d’illégal. Quiconque le souhaite réellement peut embarquer gratos dans le sous-marin et descendre dans les profondeurs, pour y rencontrer ces monstres de l’ombre qu’on ne voit jamais à la surface.
Lucie pensait aux poissons des abysses. Plus on descendait, plus ils étaient monstrueux, semblant sortis d’un film d’horreur.
— Le tout est de savoir remonter. Ceux qui descendent dans le Darknet y restent la plupart du temps. Ils s’y sentent bien, à l’abri, entouré de tous leurs fantasmes. Tout est à acheter et à vendre, sans aucune limite. Vous trouverez là-dessous notamment de la pédophilie, l’ensemble des dérives sexuelles et, évidemment, tout ce qui a trait à l’interdit. Trafic, terrorisme, exécution, commande de meurtres…
— Commande de meurtres ?
— Vous pouvez vous payer les services d’un tueur pour éliminer quelqu’un, oui.
C’était délirant, Sharko avait l’impression de débarquer d’une autre planète quand il entendait des propos pareils. L’informaticien entra une adresse incompréhensible en.dkw et valida. Une page avec des liens et des explications apparut.
— Voici le Wikipédia du Darknet, le Hidden Wiki. C’est une page où l’on peut justement accéder à différents « services » très particuliers. Vous pouvez acheter une arme en parfait état de marche, de la drogue, des numéros de cartes bancaires, un tas d’objets interdits pour déjouer les systèmes de sécurité. Des clés électroniques pour ouvrir des voitures, des antiradars, des brouilleurs… Des ingénieurs, des experts ripoux bossent au noir pour le Darknet, parce qu’il y a des millions et des millions de dollars à se faire. C’est un marché aux possibilités sans limites.
Tout cela dépassait Sharko. Le monde de l’Internet, de l’électronique, n’avait rien à voir avec ce qu’il avait appris sur le terrain. Ses assassins à lui avaient des bras, des jambes, un visage, ils couraient quand on les poursuivait, ils avaient mal quand on leur mettait une bonne baffe pour les faire parler. À présent, qui étaient-ils vraiment ? Des doigts sur des claviers ? Des ombres planquées derrière des serveurs informatiques à Singapour, en Roumanie, au fin fond de la Russie, et pourtant capables d’accomplir les pires horreurs ? Comment les atteindre ? Sharko ne voyait en face de lui qu’une poignée d’hommes comme Tomeo qui essayaient de vider l’océan avec une petite cuillère.
— Il faut savoir que le Web profond a ses codes, sa monnaie virtuelle qu’on appelle le bitcoin. Vous achetez en toute sécurité des bitcoins sur des sites légaux, comme si vous achetiez des dollars. Vous payez les services en bitcoins sur le Darknet, et vous revendez vos bitcoins pour récupérer des euros ou des dollars. Ni vu ni connu.
Lucie secoua la tête, elle ne comprenait pas.
— Dans ce cas, pourquoi ne pas interdire le bitcoin pour stopper tous ces trafics ?
— Parce que le bitcoin n’a rien d’illégal. Des chaînes de magasins, des distributeurs les utilisent. Ils servent de placement aux spéculateurs et même aux petits porteurs. Vous pouvez échanger de l’euro contre du bitcoin, le cours évolue tous les jours. Certains économistes pensent que c’est peut-être la monnaie de l’avenir… Unique, universelle…
Il se tourna vers les deux flics.
— Vous avez compris qu’avec le Darknet ceux qui enfreignent la loi nous échappent. Notre seul moyen de les appréhender est de nous infiltrer parmi eux. C’est ainsi que l’on remonte les réseaux de pédophilie, par exemple. Tout est basé sur la confiance, mais ça demande du temps… Parfois plusieurs semaines, des mois pour toucher du bout des doigts un réseau pirate, atteindre ceux qui se cachent derrière leurs écrans. Et quand on en attrape un, cent autres sont apparus entre-temps. C’est une lutte sans fin, une vraie hémorragie qui touche de plus en plus de citoyens honorables.
Sharko s’impatientait.
— Et donc, pour notre CrackJack ? Vous avez des choses à nous apprendre ?
Guillaume Tomeo dirigea sa souris vers une ligne du Hidden Wiki : « Rent a Hacker ». Il cliqua. Une liste avec des centaines de pseudonymes s’afficha.
— Voici un listing des hackers que vous pouvez louer. Il y en a des centaines qui proposent leurs services contre rémunération.
Sharko mit une main sur son front.
— C’est comme au supermarché. Bon Dieu !
L’informaticien fit défiler l’interminable liste avec sa souris, jusqu’à ce que le pseudonyme de CrackJack apparaisse.
— Le voilà. On clique dessus… On arrive sur sa page, on trouve ses conditions : ses prix, ses compétences, jusqu’où il est capable d’aller. Pour se mettre en relation avec lui, on crée un compte et on lui envoie une demande par le service mail du Darknet. Tout est crypté, intraçable, on n’a aucun moyen de remonter à son ordinateur. Ni à celui qui loue les services.
Sharko s’était penché vers l’écran, les deux mains posées à plat sur le bureau. CrackJack était juste là, face à eux, mais inaccessible. Il proposait ouvertement — mais à deux cents mètres de profondeur — ses services pour nuire. Parmi ceux-ci, « détruire la vie de quelqu’un », ou encore « briser le système informatique d’une entreprise ».
— Quelqu’un aurait loué ses services pour créer puis répandre le virus informatique ?
Sur la page de CrackJack, Tomeo cliqua sur une icône qui représentait une coupe : ses trophées. Une page avec une dizaine de lignes apparut.
— Ça ne laisse aucun doute… CrackJack n’est pas juste un « hacker », les hackers ayant tout de même un semblant d’éthique. C’est un « Cracker », un véritable criminel informatique qui n’est que dans une logique de destruction et de gain financier. Dire que ce type est une ordure de la pire espèce, sans aucun état d’âme, est un euphémisme. S’il fallait « humaniser » ses actes, on pourrait presque les comparer à ceux d’un tueur en série. CrackJack est un tueur en série de données informatiques, un destructeur de vies humaines, via le réseau. Et s’il signe ses virus ou ses actes, c’est parce qu’il en est fier. La plupart des pirates informatiques ont besoin de reconnaissance.