« Jusqu’à présent, il semble que les hommes de Zero ont pris toutes leurs précautions, poursuit Marten. Nous n’avons trouvé ni traces d’ADN ni empreintes, ni quoi que ce soit dans le genre.
— Ils connaissaient leur affaire », observe Jon.
Marten prend une pièce particulièrement petite à l’aide d’une pincette.
« Concernant les cartes de téléphone mobile, on a un peu avancé. Nous avons pu les retracer grâce à leurs numéros de série. Elles ont été achetées il y a cinq à six mois à Lynchburg et Richmond, en Virginie. Nous avons même pu identifier les magasins. Selon nos premières informations, il s’agirait de cartes prépayées, de celles que l’on peut acquérir anonymement. Les deux magasins sont équipés de caméras de vidéosurveillance, le personnel recherche les tickets de caisse. Deux de nos équipes ont été envoyées là-bas. »
Marten conduit Jon dans la pièce suivante où sont installés quatre hommes devant plusieurs ordinateurs chacun. Au cours de la nuit, sur ordre de Jon, on y a installé le PC des investigations pour traquer les organisateurs de l’attaque. Il leur a donné carte blanche. Pour Marten, il ne fait aucun doute que Jon bénéficie de protections en très haut lieu, probablement au-dessus de la direction du FBI. Il sait de quoi il parle et il doit être dans le vrai. Souvent, au cours de sa carrière de vingt-sept ans au sein du FBI, il a dû travailler avec des ressources insuffisantes.
« C’est ici qu’opèrent nos digital détectives. Ils sont épaulés par des collègues de la NSA. » Il continue en présentant l’un d’eux. « Luís, où en êtes-vous ?
— Sur trois axes », explique Luís en se grattant la barbe. « Premièrement, nous étudions le compte YouTube de Zero, ainsi que la page sur laquelle la vidéo a été postée hier. Le compte YouTube a été enregistré sous l’adresse zero@taddaree.com. Jetable et anonyme, ça va de soi. Nous essayons tout de même de la suivre. Il est cependant intéressant de noter que Zero utilise aussi ce nom pour l’adresse mail. Les gars de la NSA font tourner leurs logiciels pour savoir où et quand une telle adresse, ou son équivalent, est déjà apparue sur le Web. Ils font la même chose avec panopticon@fffffff.com, l’adresse, jetable également, qui a permis d’enregistrer le site.
— Ils recherchent aussi, par thèmes, les noms et adresses utilisés comme jeremybentham, bentham, etc., complète Marten. Et d’après les variantes comme panopticon 1, 2, 3, d’après les anagrammes, l’écriture inversée, ou toutes les versions possibles.
— Ça va durer combien de temps ? s’enquiert Jon.
— Nos softs sont très rapides, répond Luís. S’ils trouvent quelque chose, et ils trouveront, alors nous aurons les résultats dans les prochaines heures.
— C’était toujours le premier axe de recherche, non ? demande Jon.
— Oui. Par ailleurs, nous passons en revue l’intégralité des vidéos postées par Zero au cours des dernières années. Il y en a 38. On vérifie les adresses IP de leurs téléchargements, les métadonnées, les logiciels utilisés, tout élément pouvant révéler quelque chose, comme les extraits de films, les visages et les voix utilisés, le ronflement du réseau.
— Le ronflement ? intervient Jon.
— Oui, oui. Les appareils d’enregistrement subissent légèrement les effets de minuscules oscillations de fréquence du réseau électrique. C’est également le cas pour ceux fonctionnant sur batteries. On peut évaluer ces effets. Ainsi, si l’on connaît les oscillations de fréquence du réseau à l’instant t, on sait quand l’enregistrement a été fait, et, parfois, où.
— Et connaît-on ces oscillations ?
— Nous avons une base de données pour les années passées. Les autres pays s’y sont mis également, après que les Britanniques ont élucidé un meurtre en 2010 grâce à ce procédé. »
Jon se souvient vaguement de cette affaire.
« Les vidéos ont-elles déjà livré des résultats ?
— Pas encore. Dans la plupart des cas, nous devons modifier nos logiciels de recherche, voire les reprogrammer entièrement. Pour d’autres, c’est la réputation numérique des éléments suspects qui nous a aidé.
— C’est-à-dire ?
— Jusqu’à avant-hier, Zero n’était pas particulièrement connu. Lui, ou eux, n’avaient qu’une petite communauté de fans sur Internet. Quelques-uns d’entre eux ont déjà effectué des recherches sur l’ensemble des masques et des visages utilisés par Zero au moyen de la recherche par images ou de logiciels de reconnaissance faciale. Environ 20 % des visages et presque 100 % des masques ont ainsi été identifiés. Manifestement, Zero fait en sorte que la physionomie des personnalités connues soit identifiable. Les autres sont soit complètement artificielles, soit trop dénaturées ou composées de nombreux éléments empruntés à différentes personnes qu’on ne peut identifier. Du bon travail. Les recherches ont été effectuées et confirmées par des centaines de volontaires. Du crowdsourcing de la meilleure espèce ! » Luís se met à rire.
« Sait-on quel programme ils ont utilisé pour leurs animations ?
— 3DWhizz, répond Marten. Les informations d’enregistrement de tous les utilisateurs ont déjà été demandées. Il y en a des millions, si l’on considère les versions gratuites et allégées.
— En combinant les adresses e-mail et d’autres données, on peut limiter ce nombre ?
— Ça, c’est clair ! intervient Luís.
— Et le troisième axe ? questionne Jon.
— C’est ce guide de guérilla. Il est depuis des années sur Internet et actualisé constamment. Un truc pour ados. Mais nous relevons tout de même les e-mails, les IP, et ainsi de suite. »
Jon opine du chef et gratifie Luís d’une tape amicale dans le dos, accompagnée d’un « Continuez comme ça ».
À l’intérieur du bureau de Marten, un cube de verre d’où il peut voir toute son équipe, Jon regarde sa montre. Un modèle onéreux d’une marque suisse, un cadeau de sa femme pour sa dernière promotion.
« Quand nos équipes arriveront-elles dans les magasins de cartes téléphoniques ?
— Dans une heure et demie environ, répond Marten. Je vous tiendrai au courant, bien entendu. »
Jon acquiesce.
« Zero se croit plus intelligent que nous, comme tant de ces activistes autoproclamés du Net. Mais nous détenons le pouvoir et beaucoup plus de possibilités qu’ils ne l’imaginent. Utilisez-les. »
Sous le soleil d’un bel après-midi d’été, des reflets brillent dans les cheveux, les lunettes et les boucles d’oreilles scintillent. Une marée humaine va et vient, rapidement, lentement, la mine tirée ou enjouée, ils causent, rient, conversent, téléphonent.
Des carrés rouges et verts encadrent les visages des passants. Grands ou petits, selon la distance où ils se trouvent. Ils se déplacent en même temps qu’eux, certains se détachent brièvement, d’autres disparaissent ou apparaissent. Une danse psychédélique de cadres abstraits. En quelques secondes, les carrés rouges passent au vert.
« Waouh ! C’est comme un trip », s’extasie Viola. Elle balance lentement la tête. De nouveaux visages, de nouveaux cercles.
« À mon tour ! pleurniche Bettany.
— Attends un peu ! Et puis tu vois tout sur ton téléphone.
— Mais je veux regarder aussi ! »
Elle observe de nouveau son écran de téléphone, où apparaît ce que Viola voit à travers les smartglasses, comme sur ceux de Sally, Adam et Edward.