Au début, j’ai eu un choc.
Je suis sorti de l’Institut de recherches sur le cerveau après avoir avalé les deux Valium que m’avait donnés le conseiller et accepté de me conformer au traitement prescrit : œstrogènes et psychothérapie. J’ai traversé Victoria Street pour entrer au Chestnut Tree Café, où, abasourdi, j’ai fait le point sur ma nouvelle situation.
Je me souviens d’avoir été tellement renversé par ce qui venait d’arriver que j’en ai complètement oublié d’imaginer quelque folle scène de rétorsions dirigées contre les consommateurs de l’établissement. Je me suis contenté d’avaler plusieurs tasses de café, une assiette de sandwichs au bacon sans cholestérol et de digérer péniblement la nouveauté du nom que m’avait attribué Lombroso.
On peut décrire un état de chose, mais pas le nom que l’on vous a donné. Les noms sont pareils aux points ; les propositions à des flèches, elles ont un sens. Je reviendrai peut-être sur le nom. Mais commençons par l’état de chose.
J’ai quitté le café et téléphoné à mon analyste afin de prendre rendez-vous pour le lendemain. De retour dans mon appartement, dans le quartier des docks, je me suis planté un moment devant la fenêtre, comme je le fais souvent, et j’ai regardé couler la Tamise vers Greenwich, au-delà de l’Île aux Chiens. La réalité est souvent décevante, et, sous la cloche brune d’un brouillard hivernal de midi, la ville, qui me semblait irréelle depuis un certain temps déjà, paraissait avoir encore perdu de sa réalité.
Qu’est-ce que pouvaient bien faire les gens avant qu’on invente la Réalité virtuelle ? Se raccrocher à quoi, où aller, quand on ne trouvait aucun substitut au sens ? Heureusement que j’avais mon exosquelette de RV pour me permettre de profiter du monde des couleurs et des sensations – d’un monde qui ressemble au vrai, en mieux. En principe, c’est de cette manière que je me détends après une longue journée de travail. Ce n’est pas plus une drogue ou une perte de temps que la télévision. J’arrive à m’occuper avec une expérience de Réalité virtuelle de mon invention pendant des heures d’affilée. D’habitude, je n’ai pas sitôt franchi la porte que j’endosse mon équipement de RV, mais, ce jour-là, je n’en avais pas vraiment envie. J’ai déjà eu bien du mal à ne pas me précipiter dans la salle de bains pour m’ouvrir les veines.
On ne saurait me le reprocher ! Se retrouver paria après avoir été un citoyen modèle, et ce en l’espace d’un après-midi ! J’aurais dû sans doute essayer de voir le côté drôle de l’affaire : que ce soit moi, justement, l’homme de droite, toujours à défendre l’ordre et la loi, à pester contre les abolitionnistes qui pensent avoir puni un meurtrier lorsqu’ils l’ont mis deux ans dans une jolie prison bien confortable ; que ce soit moi, qui me retrouve soudain catapulté de l’autre côté de la barrière. Quelle ironie ! Quelle injustice, aussi ! Après tout, j’avais voté pour eux uniquement à cause de leur programme axé sur le maintien de l’ordre et la répression. Je trouvais que quelque chose ressemblant de près ou de loin à ce Lombroso ne serait sans doute pas une mauvaise idée. Et voilà ce que j’y gagnais : la marque de Caïn – sur un fichier informatique en tout cas.
Jusqu’à cet instant, je ne m’étais jamais beaucoup préoccupé de savoir quelles caractéristiques de mon individu figuraient sur quels ordinateurs. Je savais vaguement que ma banque, mon employeur, mes sociétés de crédit immobilier, mon médecin, mon dentiste, mon analyste, et peut-être même la police (à cause de cette vieille histoire de contravention pour stationnement non autorisé) possédaient sur mon compte tous les renseignements nécessaires. Mais quelle importance ? Je n’étais pas de ceux qui avaient invoqué à grands cris les libertés civiques et évoqué le fantôme de Big Brother quand la CE avait imposé à tous la nouvelle carte d’identité. Même quand ils avaient trouvé le moyen d’y ajouter un code-barres qui faisait état des empreintes génétiques. Je n’ai même jamais lu 1984. À quoi bon ? La date limite de vente est dépassée, l’article périmé, depuis longtemps.
L’autre soir, on redonnait une vieille série télévisée, « Le Prisonnier ». Très populaire auprès des écœurés du système. « Je ne suis pas un numéro, je suis un homme libre », s’exclame le héros à la mâchoire d’acier. Maintenant, je comprends mieux ce qui le rendait si nerveux. Russell a dit quelque part qu’il y a de simples relations entre différents nombres de choses. Mais entre quels nombres ? Et comment cela doit-il se décider ? Par l’expérience ? Il n’y a pas de nombre prééminent. Ce n’est pas le six. Et certainement pas le un non plus.
Plus j’y pensais, plus j’aurais voulu pouvoir effacer mon nom et mon numéro de ces fichiers. Je n’étais pas autrement convaincu par toutes ces garanties de secret qu’on m’avait données et qui, avant l’examen, me semblaient tout à fait secondaires. Je me faisais un peu l’impression de celui qui aurait donné un demi-litre de son sang dans l’espoir de sauver une vie humaine pour découvrir que ledit sang n’était destiné qu’à un zoo soucieux de nourrir sa colonie de vampires du Brésil. Lesquels, au surplus, pourraient fort bien venir m’attaquer pendant mon sommeil. Comment savoir de nos jours ce qu’il advient des renseignements informatisés ? N’importe quelle base de données peut devenir la cible d’une entrée non autorisée. Le vandalisme électronique fait rage.
Supposons que quelqu’un réussisse à s’infiltrer dans la base de données du programme Lombroso et qu’après s’être procuré l’identité des NVM-négatifs, il aille vendre sa liste à News of the World ? Je voyais d’ici les gros titres : DÉCOUVREZ LES FUTURS DYNAMITEURS DE VOS COMMUNAUTÉS LES ÉVENTREURS DE DEMAIN OÙ SONT LES PSYCHOPATHES ? DES MESURES S’IMPOSENT POUR ÉLIMINER CETTE GANGRÈNE…span>
J’en avais lu assez sur les activités du Chaos Club Informatique de Cologne pour savoir que même le système le plus sophistiqué ne saurait résister aux entreprises d’un pirate informatique déterminé.
C’était peut-être l’effet des sédatifs, mais il m’a fallu encore un bon moment avant que je me dise que si quelqu’un pouvait pénétrer la base de données Lombroso et voler des renseignements me concernant, je pouvais tout aussi bien en faire autant. Non seulement je possédais tout le matériel nécessaire pour une telle entreprise – ordinateur, Modem, système Jupiter de renseignements informatisés de la compagnie des téléphones, analyseur digital de protocole – mais je me souvins brutalement que j’avais connaissance de l’essentiel : les informations de base pour entrer dans le système et l’utiliser.
J’ai toujours été passionné par tout ce qui est électrique, passion que mon grand-père, propriétaire d’une chaîne de magasins d’électricité, avait à l’origine tout fait pour encourager. Il n’y avait pas grand-chose dans ce domaine que lui et moi, au bout d’un certain temps, n’étions pas capables de réparer. Quand j’étais retourné dans la salle d’attente de l’Institut de recherches sur le cerveau pour patienter tranquillement jusqu’à ce que l’on me communique les résultats de mon TEP, j’avais trouvé tout naturel, quand je m’étais aperçu qu’il était détraqué, d’essayer de régler le poste de télévision qui était dans la pièce.
Je venais juste de m’attaquer au problème – un simple réglage de canaux – quand je remarquai que le poste, qui n’était pas d’un modèle récent, captait les ondes électromagnétiques de l’une des installations informatiques de l’immeuble. Quelque part dans l’Institut, un terminal émettait des harmoniques sur la même fréquence que celle du poste de télévision. Il y avait quelque chose de presque lisible sur l’écran et, en réglant la direction de l’antenne portative, je découvris que j’arrivais à faire apparaître une image de l’information que quelqu’un était en train d’introduire dans l’ordinateur central. Le principe est plus ou moins le même que celui qui, à l’époque où la redevance existait encore, permettait aux fourgonnettes de la télévision de détecter les postes non déclarés. L’image que j’avais sous les yeux n’était pas particulièrement bonne – des lettres noires sur un fond blanc – et elle n’était pas stable, mais je n’eus aucune difficulté à reconnaître un code d’entrée ordinaire, qui n’était autre que l’identification de l’opérateur, et le mot de passe du jour du système Lombroso.
L’image traditionnelle du pirate informatique passant des heures devant un écran à essayer de pénétrer dans un système est totalement erronée. On le trouve en fait plus volontiers en train de faire les poubelles d’une société à la recherche du moindre renseignement susceptible de lui fournir un indice sur le mot de passe de son système informatique. En d’autres termes, je m’étais d’ores et déjà acquitté de la partie habituellement la plus difficile de la tâche du pirate.
Je mentirais en disant que j’ai consciemment remisé l’information dans ma mémoire sur le moment. Je n’avais aucune raison de le faire, convaincu que j’étais alors de passer l’épreuve du TEP sans problème. Il se peut que le destin ait son rôle à jouer dans ces histoires, car je devais découvrir plus tard que j’étais capable de me remémorer les différents numéros et noms de code apparus sur l’écran de mon opérateur anonyme comme si c’était moi qui avais été assis à sa place.
Il va de soi que tout ce que peut faire un mot de passe, c’est vous faire entrer dans le système. Encore faut-il trouver quel ensemble de règles, ou protocole, requiert le système-cible, de manière à l’interfacer pour parler le même langage informatique. C’est à ce stade que l’analyseur de protocole est bien pratique. Il dispose d’un ingénieux petit programme qui examine le port d’entrée de l’autre système pour déterminer quel est le protocole de transmission de données utilisé.
Mais j’anticipe. Ma première grosse difficulté, je l’ai rencontrée quand j’ai voulu taper le numéro de téléphone de l’Institut, qui n’était pas raccordé au réseau public. Ils utilisaient en leasing une ligne spéciale nouvellement installée – le RICE, le Réseau informatique de la Communauté européenne. Tous les ministères des États membres et leurs différents départements étaient branchés sur ce réseau privé.
Je n’avais manifestement pas les idées bien en place, et il me fallut encore une bonne minute pour me rappeler que le système informatique employé était connecté au RICE, comme l’étaient tous les organismes du secteur public (Police, Impôts, Douanes, Santé, Renseignements, Emploi, Femmes, Environnement).
Je me frappai le front. Il était évident que si j’avais l’intention de mener cette tâche à bien et si je voulais utiliser le système en question, j’allais avoir besoin de jus. La première chose à faire, avant de débrancher l’analyseur et de sortir, c’était de trouver mes pilules de stimulant cognitif.
Quand j’arrivai, personne ne fut très surpris de me voir. Je travaille souvent tard le soir, pour mettre à jour la paperasse administrative pour laquelle une journée ordinaire, sous-payée et surchargée, ne me laisse guère de temps. Quoi qu’il en soit, j’allumai l’ordinateur, et le temps qu’il chauffe et que l’écran s’allume, j’avalai mes pilules : Dilantin pour les moments d’intense concentration ; Hydergine pour augmenter l’ensemble des capacités intellectuelles grâce à la création de synapses supplémentaires ; et Vasopressin, une hormone neuronale de stimulation de la mémoire. Pour être franc, cela fait déjà un bout de temps que j’utilise ces stimulants cognitifs ; je forçai donc un peu la dose. Puisque nous parlons informatique, l’effet de ces drogues sur le cerveau humain revient à augmenter la capacité mémoire d’un ordinateur disons de 40 à environ 50 To. Histoire de me sentir vraiment en forme, je complétai le cocktail que je venais d’avaler avec un peu de cocaïne.
Est-ce que vous vous êtes déjà fait une intraveineuse de coke ? Ça vous atteint la substance médullaire du cerveau avec la force d’un électrochoc, et vous avez tout d’un sapin de Noël sur New Oxford Street. Pendant environ un quart d’heure, vous croiriez être aux commandes d’un F26, toutes vos mitrailleuses en action, votre pilotage laser vous rivant le nez à la queue d’un appareil ennemi. Pour favoriser la concentration, il n’y a rien de mieux. Pas étonnant que Sherlock Holmes y ait puisé une partie de son inspiration pour ses enquêtes. Vous avez l’impression qu’une nouvelle intelligence vous est née. Si on en injectait un peu dans le port d’entrée de l’ordinateur, on ne serait pas surpris de voir la machine littéralement s’animer, comme une de ces inventions chères à Mary Shelley. En temps normal, je me contente d’un cinquième de gramme, mais là, je me doutais que, pour pouvoir aller là où je voulais dans le système Lombroso, il me faudrait planer plus longtemps que d’habitude. Je doublai donc la dose en faisant ma mixture et poussai l’aiguille sous la peau.
J’utilisai le RICE, et avec une identification reconnue me connectai avec l’Institut de recherches sur le cerveau en moins d’une minute. De toute évidence, on avait prévu l’éventuelle intrusion d’indésirables dans le système, car la première image qui apparut sur l’écran fut un graphique d’une Marilyn Monroe entièrement nue qui, avec un petit trémoussement du derrière très ressemblant, me demanda si je me sentais en veine.
« Parce que si tu réponds simplement à trois petites questions, toi et ton logiciel de Réalité virtuelle, vous gagnez une séance de baise comme vous n’en avez jamais vu. »
Marilyn faisait allusion au logiciel qui contrôlait les appendices électroniques – en option – et qui permettait d’approcher n’importe quelle sensation physique, quelle que soit la nature de la réalité artificiellement créée. Ce genre de programme de Réalité virtuelle était très prisé dans les galeries de jeux vidéo. Comme je l’ai dit, je dispose moi-même d’une machine et d’un équipement complet de RV.
« Alors, demanda Marilyn avec une moue. T’as perdu ta langue ? »
En admettant même que j’aie eu sous la main mon équipement, je n’allais pas me laisser avoir. Marilyn ne cherchait qu’une chose : faire perdre leur temps aux pirates débutants qui ne se tenaient pas sur leurs gardes et les empêcher de pénétrer le système plus avant. Je savais qu’il y avait toutes les chances pour que, même si j’arrivais à répondre correctement aux questions de Marilyn et à la baiser, mon propre logiciel se retrouve infecté par un très vilain virus, qui risquait d’être mortel.
Marilyn se mit la main entre les cuisses et commença à se caresser de manière très suggestive.
« Alors, chéri, t’as un problème ? T’en es, ou quoi ? » Elle n’avait pas terminé que James Dean la rejoignait sur l’écran avec pour tout vêtement une de ces ceintures de gladiateur qui aurait eu un gros succès dans les bars sadomaso les plus hard d’Earl’s Court ou de Chiswick.
Avant que Jimmy ait eu le temps d’essayer ses trucs sur moi, j’avais tapé « au revoir », suivi du mot de passe du jour, lequel, si j’en croyais ma montre, allait arriver à expiration dans moins de cinquante minutes.
Marilyn et Jimmy disparurent tandis que le mot de passe me transportait dans le système d’exploitation de base. Il me fallait maintenant trouver le répertoire racine avec tous les fichiers-système, et la manière la plus simple d’y arriver, c’était de « booter » le système, de le fermer complètement. J’enfonçai donc simultanément les bonnes touches et regardai l’écran se vider. Seul clignotait un message de la mémoire de masse qui me laissait à penser que je n’étais pas loin du but.
Je demandai ensuite à l’ordinateur d’afficher tous les sous-répertoires de la racine. Le premier à sortir fut celui du personnel de Lombroso, puis vinrent ceux qui se rapportaient à la comptabilité, aux traitements et salaires, aux structures d’assistance, aux modalités de fonctionnement du TEP, et enfin les deux sous-répertoires qui m’intéressaient tout particulièrement et qui contenaient le super-système de gestion de la base de données des NVM-négatifs.
J’étais optimiste en croyant pouvoir obtenir immédiatement la visualisation du sous-répertoire qui contenait la base de données des NVM-négatifs et, comme prévu, on m’opposa un refus en me rappelant la première directive du système, à savoir le caractère confidentiel de ces informations. Il semblait logique de penser que si j’avais l’intention de « me balader librement », comme je le souhaitais, dans le système, j’allais devoir le faire depuis le point de vue privilégié du « super-opérateur », lequel est en principe, quel que soit le système, la personne qui l’a créé. J’accédai donc au sous-rép du super-op et me préparai à créer une trappe d’accès. Je n’étais pas là depuis plus de quelques minutes que je me trouvais nez à nez avec Cerbère.
Difficile de dire au juste comment je déclenchai son apparition. Le seul fait peut-être d’avoir utilisé un clavier extérieur au réseau ou bien encore d’avoir voulu contourner le dispositif depuis le sous-rép du super-op pour pénétrer dans la base de données NVM. Quoi qu’il en soit, apparut tout à coup sur l’écran l’image d’un chien noir tricéphale, accompagné de bruitages à vous glacer le sang, censé protéger le système de quiconque chercherait à contourner la première directive. Vu la taille et le nombre de ses crocs, je me sentis soulagé de ne pas avoir sur moi mon équipement de RV. Les choses étaient on ne peut plus claires : si je voulais avancer, il fallait d’abord que je lui règle son compte.
Sous l’emprise de la drogue, je me précipitai sur un certain nombre de solutions d’inspiration classique. Est-ce que, comme Hercule, j’allais pouvoir traîner ce monstre hors du système Lombroso et l’envoyer se promener dans les fichiers du programme administratif de l’IRC ? Ou bien, à l’instar d’Orphée, est-ce que j’allais endormir cette brute en lui jouant une berceuse sur ma cithare ou sur ma lyre ?
Pour tout dire, j’ai toujours aimé la musique : je sortis donc en toute hâte du programme Lombroso et m’employai à composer une mélodie des plus simples susceptible, c’est du moins ce que j’espérais, de charmer, selon l’expression de Congreve, cette bête sauvage.
Je retapai le mot de passe du jour et me trouvai une fois de plus en face de Cerbère à qui je jouai ma petite mélodie. Je ne fus pas moins exaspéré que surpris de lui voir hocher ses trois têtes à tour de rôle en grognant : « Je déteste la musique, et, qui plus est, Eurydice n’est pas là. Les femmes ne sont pas admises dans ces régions infernales. »
Ressortant du système, j’essayai de me rappeler comment, chez les Grecs et les Romains, les morts s’y prenaient pour parvenir sans encombre au royaume de Pluton. Voilà que j’allais oublier Énée et la Sibylle qui l’avait guidé dans les Enfers. Qu’est-ce qu’elle avait donc donné à Cerbère ? Un os ? Non, pas un os. Un peu de viande ? Non plus. Non, elle lui avait graissé la patte en lui offrant un gâteau fourré de graines de pavot et de miel qui l’avait drogué. Et ce n’est pas autrement que procédaient les Grecs et les Romains : ils plaçaient un gâteau dans les mains de leurs morts. Le seul problème, c’était de savoir avec quel genre de gâteau on pouvait bien appâter un chien de garde informatique.
Cerbère était programmé pour dévorer quiconque s’aviserait de désobéir à la première directive de Lombroso. L’astuce consistait à faire un gâteau qui permettrait à Cerbère de ne pas déroger aux impératifs de sa programmation, autrement dit de dévorer quelqu’un ou quelque chose, tout en y glissant une instruction non orthodoxe, autrement dit de l’amener par exemple à s’endormir.
La chose me prit plus de temps que je n’aurais cru ; j’avais à peine fini de faire, si j’ose dire, cuire mon gâteau que les effets de la cocaïne commençaient à se dissiper. Je n’en travaillai pas moins à une allure vertigineuse et je ne pense pas être capable de me rappeler dans le détail le code d’opérations que j’utilisai dans la programmation de ma recette. Disons que, globalement, l’effet obtenu était comparable à celui d’un virus, si ce n’est que le principe de départ consistait à limiter l’action du mécanisme binaire strictement à Cerbère.
De retour dans le sous-rép du super-op, je proposai mon gâteau au molosse au poil noir et luisant. À ma grande joie, il le dévora goulûment et s’en pourlécha même les babines. J’attendis plusieurs secondes pour voir si la « drogue » introduite dans le gâteau faisait effet. Puis, aussi vite qu’il était apparu, Cerbère s’écroula au bas de l’écran dans un bruit de chute indubitablement électronique.
Une fois le gardien du système éliminé, je revins à la trappe dont la création était restée en suspens. Il ne semblait pas exister d’autres sécurités destinées à empêcher les entrées non autorisées, et il ne me restait donc plus qu’à localiser quelques pages de données partiellement accessibles pour découvrir la structure de la base qui concernait les NVM, puis continuer à partir de là. Vous n’avez qu’à imaginer un architecte qui serait capable de distinguer les murs porteurs des cloisons, et qui saurait quels sont les murs qui abritent un conduit ou une gaine d’aération susceptible de permettre à un cambrioleur de s’introduire dans la place.
Une fois terminée ma manipulation, je me contentai de me laisser tomber par l’ouverture dans la base de données des NVM et, à l’instar de quelque épouvantable nouveau riche qui, installé dans un quatre étoiles, donne des ordres aux serveurs comme s’il venait là tous les jours de la semaine, je sommai l’ordinateur de partir à la recherche de mon fichier. Il ne me fallut que quelques secondes pour l’obtenir, et pas davantage pour le détruire.
Au même titre que les bibliothèques, la plupart des principaux systèmes informatiques ne supportent pas de voir disparaître des informations, et l’une des règles essentielles du piratage électronique est de laisser la base de données dans l’état où on l’a trouvée en entrant. Je fis donc suivre mon ordre sacrilège de destruction par des instructions visant à obtenir de l’ordinateur un tirage papier de toute la base de données des NVM-négatifs afin de persuader le système d’accepter pareille excision.
J’ignore si, à l’époque, j’avais l’intention de garder le tirage papier que je venais de faire sur CD. Je l’ai dit, je ne cherchais au départ qu’à détruire mon propre fichier. Mais il faut bien admettre qu’on n’a pas tous les jours l’occasion d’aller se promener en enfer. Plus j’y pensais, plus forte était la tentation de faire exactement ce que, selon moi, tout autre utilisateur non autorisé aurait fait dans la même situation : garder les informations concernant tous les NVM-négatifs recensés par Lombroso. C’est peut-être la drogue qui m’ôta mes derniers scrupules, toujours est-il que, la tentation aidant, je les gardai bel et bien.
Il serait faux de dire que je savais déjà ce que j’allais faire de cette liste. Je n’avais en tout cas nullement l’intention de la vendre à News of the World. L’argent n’a pas grande valeur à mes yeux. En dehors de cela, la liste ne m’inspirait pas davantage que l’éthique ou la morale. Il s’agissait d’un geste purement instinctif, et il n’est pas dans mes intentions de m’en excuser puisque je suis intimement persuadé que nous devrions nous laisser guider par l’instinct. Tout ce qui est principe me semble absurde, en dehors, bien entendu, des principes mathématiques.
Tout de même, je suis bien obligé de reconnaître en toute franchise que non seulement je m’efforçai d’effacer mes traces à l’intérieur du programme, mais qu’en plus j’y laissai une « bombe à retardement » destinée à décourager quiconque tenterait de les retrouver. En logique, rien n’est accidentel. Il me faut donc bien admettre qu’au moins inconsciemment le véritable but de la copie que j’avais réalisée m’était déjà connu. Si, à ce stade, mon intention n’était pas parvenue clairement à la conscience, elle n’en était pas moins déjà liée au monde de la réalité.
Une heure plus tard, tandis que, installé devant le Nicamvision, je regardais un film, de nouvelles perspectives s’offrirent à moi. Je serais bien incapable de dire quelle fut la part de responsabilité du film lui-même, mais ma situation semblait pouvoir convenir à une chose susceptible de subsister pour soi. Il vaudrait peut-être mieux que je raconte le film, qui se rapportait à ces groupes d’autodéfense chers aux années 1970, une de ces anti-utopies dans laquelle un homme doté d’un sens de la justice primaire et simpliste le transfère sur la poitrine et l’estomac de ses adversaires. Arpentant les rues de New York la nuit venue ou les couloirs du métro, ce terrible « réducteur de têtes » se transforme en appât pour les meurtriers et les agresseurs sans méfiance qui, une fois découverts, se font impitoyablement descendre. Voilà une image qui, pour quelqu’un comme moi, ne manquait pas d’attrait. Si la chose peut arriver dans un état de choses, il faut que la possibilité de l’état de choses soit préalablement inscrite dans la chose.
Même si l’on tient compte de l’état dépressif qui était le mien, une fois dissipés les effets de la cocaïne, la proposition qui s’offrit alors à moi me frappe aujourd’hui encore comme étant logique. Comme étant la seule extension logique du programme Lombroso.
Mais voilà que je me perds dans les réminiscences – oubliant complètement que je suis censé mettre au point une nouvelle exécution.