Ce qui m’inquiète en matière de sécurité, c’est que des personnes non autorisées accèdent à des systèmes sensibles et se retranchent derrière des excuses bureaucratiques lorsqu’elles se font prendre. Je ne me cache pas. Non, vous êtes juste là, tranquillement en train de manger votre porridge comme si de rien n’était, alors que vous venez d’enfreindre au moins six protocoles. Il se penche en avant. Voilà ce qui va se passer : vous allez finir votre petit-déjeuner.
Vous allez donc faire vos valises. Vous serez ensuite escorté hors de cette base. Et si vous avez beaucoup de chance, nous ne porterons pas plainte pour tentative de piratage. Je n’ai piraté aucune donnée. Le chef Klein affirme le contraire, il a donc signalé l’incident. Décevant, mais pas surprenant. Le chef Klein devrait ensuite présenter ses preuves par les voies officielles.
Les voies hiérarchiques appropriées ? Le visage de Reese s’assombrit. Vous croyez pouvoir vous en sortir avec un avocat ? Vous pensez vraiment que citer le règlement a une quelconque importance quand on vous a pris la main dans le sac ? Elle le regarde droit dans les yeux, le fixe, et laisse le silence s’étirer jusqu’à devenir pesant. Avec tout le respect que je vous dois, Amiral, si vous comptez porter des accusations, vous devriez peut-être d’abord vérifier vos informations.
Les faits sont clairs. Vous avez accédé à un système à accès restreint à une heure non autorisée. Vous n’aviez aucune autorisation pour consulter des fichiers. Les journaux d’accès système ne sont pas classifiés ; ce sont des documents administratifs. Tout utilisateur disposant d’une autorisation de base peut les consulter. Sauf à 5 h du matin. L’heure de la journée n’a aucune incidence sur le niveau de classification.
Reese plaque ses mains à plat sur la table. C’est terminé. J’appelle la sécurité. Vous serez détenu le temps de l’enquête. Il sort sa radio et l’allume. Sécurité de la base. Ici l’amiral Ree. J’ai besoin d’une équipe de détention au mess des sous-officiers immédiatement. Un de nos sous-traitants a enfreint les protocoles de sécurité. La radio grésille.
Bien reçu, Amiral. L’équipe est en route. Elle ne court pas, ne proteste pas, reste simplement assise, respirant à un rythme régulier de quatre temps, le fixant de ses yeux bleu océan. En trois minutes, quatre gendarmes arrivent. Gilets pare-balles, armes de poing, tout l’attirail d’intimidation. « Monsieur », dit le gendarme le plus gradé en saluant Ree.
Cette contractuelle a accédé à des systèmes classifiés sans autorisation. Je veux qu’elle soit placée en garde à vue et qu’une enquête soit menée. Oui, monsieur. Le policier militaire se tourne vers elle. Madame, je vais vous demander de vous lever lentement en gardant les mains visibles. Elle obtempère, pose sa cuillère, se redresse, se tient debout, les mains le long du corps, détendue, sans aucune menace.
Le restaurant est plongé dans un silence de mort, tous les regards sont tournés vers elle. Voilà l’histoire qu’on racontera toute la journée. L’entrepreneur qui se prenait pour une star, qui a bien mérité sa punition. « Mains dans le dos, s’il vous plaît. » Elle obéit de nouveau. Elle sent les colliers de serrage se mettre en place. Pas assez serrés pour couper la circulation, mais suffisamment pour l’empêcher de bouger brusquement.
Avez-vous des armes ou des objets interdits sur vous ? Non. On va vous fouiller quand même. Bien sûr. Ils sont professionnels. Une palpation rapide. On vérifie ses poches. On confisque sa tablette, sa carte d’identité, son téléphone. La montre reste au poignet. Personne ne pense à la vérifier. Pourquoi le feraient-ils ? Ce n’est qu’une montre. Où l’emmenons-nous, monsieur ? demande le policier militaire à Ree. Au centre de détention, cellule trois.
Je veux qu’elle soit isolée jusqu’à ce que nous puissions réunir une équipe d’enquête complète. La cellule 3 est réservée aux détenus criminels, monsieur. Ai-je bégayé ? Non, monsieur. Ils l’escortent à travers le réfectoire, puis la cour, en passant devant les rassemblements du matin et un escalier étrange. Quelqu’un prend une photo, probablement déjà publiée sur les réseaux sociaux, et sans doute déjà devenue virale dans certains milieux.
Le bâtiment de détention provisoire est un édifice bas en béton situé près du périmètre de la base. Il est conçu pour la détention temporaire du personnel en attente de transfert vers des installations plus permanentes. Il comprend six cellules, une zone de traitement et une forte odeur de désinfectant qui persiste malgré la persistance d’odeurs plus anciennes et moins agréables. La cellule n° 3 mesure 2,40 m x 3 m. Elle est dotée de murs en béton, d’un banc en métal et de toilettes sans abattant.
Les toilettes, une petite fenêtre près du plafond qui laisse passer la lumière mais ne donne que sur le ciel. Ils coupent les colliers de serrage, verrouillent la porte et la laissent seule. Elle s’assoit sur le banc, ferme les yeux et appuie sa tête contre le mur. C’est le moment critique. L’instant où un observateur extérieur penserait qu’elle est perdue. Prise au piège.
C’est fini. Sauf que les jeux ont des règles. Et elle est sur le point de leur prouver qu’ils se sont complètement trompés de jeu. Sa montre affiche 1437. Dans 23 minutes, une personne très importante remarquera son absence à un rendez-vous programmé. Dans 63 minutes, les protocoles qu’elle a mis en place il y a trois mois s’activeront automatiquement.
Dans environ deux heures, l’amiral Ree va apprendre la différence entre autorité et pouvoir. Elle contrôle sa respiration. Quatre inspirations, quatre secondes de rétention, quatre expirations, quatre secondes de rétention. Quelque part au-dessus d’elle, à travers le petit hublot, un avion à réaction fend le ciel en hurlant. Vol d’entraînement de routine. De jeunes pilotes qui apprennent à exploiter les limites de leurs machines.
Ils font confiance à la marine qui les a formés pour les protéger. La plupart du temps, c’est le cas, mais pas toujours. Surtout quand la corruption vient d’en haut. Surtout quand ceux qui sont censés protéger le système sont ceux qui s’en nourrissent. La porte s’ouvre. Le commandant Brooks entre, un dossier à la main. Il semble mal à l’aise. « J’ai quelques questions à vous poser. »
Suis-je accusé de quelque chose ? Cela dépend de vos réponses. Il est assis à l’autre bout du banc. Que faisiez-vous dans la salle de contrôle à 5 h 00 ? Diagnostic système. Pourquoi à 5 h 00 ? Faible trafic, meilleures données de performance. Vous avez accédé aux journaux d’authentification des utilisateurs. Cela fait partie du diagnostic système. Pas selon le chef Klene.
Le chef Klene se trompe sur l’étendue de mon autorisation. Brooks ouvre le dossier. À l’intérieur, des impressions de ses historiques d’accès : tout ce qu’elle a consulté, tout ce qu’elle a examiné. C’est accablant. Conçu pour l’être. Ces journaux montrent que vous avez ciblé spécifiquement les fichiers liés au bureau de l’amiral Reese. Ils montrent également que j’ai examiné des schémas d’accès anormaux.
Ces schémas proviennent justement de ce bureau. Et vous n’avez pas jugé bon de le signaler par les voies officielles. Je recueillais des données pour déterminer s’il y avait quelque chose à signaler. Ce n’est pas votre rôle. Si, justement. Elle soutient son regard. Mon contrat m’oblige expressément à signaler les failles de sécurité. Accéder aux dossiers d’un amiral ne constitue pas un signalement de failles.
C’est de l’espionnage. Je n’ai pas accédé à ses fichiers. J’ai examiné les journaux d’accès qui montrent que quelqu’un a utilisé ses identifiants pour accéder à des données classifiées à 3 h du matin. Brooks s’interroge. Expliquez-vous. Quelqu’un s’est connecté à distance en utilisant l’authentification de l’amiral Reese, a extrait des données, puis s’est déconnecté.
L’accès provenait d’une adresse IP enregistrée à son bureau, alors que le bâtiment était censé être vide et sécurisé. Vous insinuez que quelqu’un a piraté son compte ? Je dis que quelqu’un a utilisé ses identifiants. Je ne peux pas déterminer, à partir des seuls journaux d’accès, s’il s’agit de lui ou de quelqu’un d’autre. Brook fixe les impressions.
C’est plus compliqué qu’il ne le pensait. Les cas de simple abus de pouvoir de la part d’un sous-traitant sont faciles à gérer. Là, c’est différent. Je vais devoir vérifier. Bien sûr. Il se lève et la fixe longuement. Qui êtes-vous vraiment ? Toujours une simple consultante technique, commandant. C’est ça. Il ne la croit pas. Mais il n’est pas assez naïf pour ignorer d’éventuelles failles de sécurité simplement parce qu’elles proviennent d’une source gênante.
Rester ici. Sans intention de partir, la porte se verrouille à nouveau. Elle est seule. 15h30. Dans sept minutes, l’enregistrement de la brume devient prioritaire. Dans soixante-sept minutes, les protocoles automatiques s’activent. La montre repose à son poignet, petite, discrète, son bouton caché toujours non enfoncé. Elle ferme à nouveau les yeux, attend, respire.
Dehors, la base poursuit son fonctionnement habituel. Entraînements, opérations, la machinerie militaire continue de tourner à plein régime. Dans cette cellule, une femme qui n’est pas celle qu’elle prétend être compte les minutes avant que tout ne bascule. Le bouton de sa montre lui paraît plus lourd qu’il ne devrait l’être. 3 oz de matériau sensible à la pression.
Elle le porte depuis trois mois sans y toucher. Le protocole stipule : « Ne pas activer sauf en cas d’absolue nécessité. » Il stipule également : « Fiez-vous à votre instinct lorsque les paramètres de la mission évoluent. L’heure 1600 arrive avec une précision mathématique. » Quelque part à Fort Me, un système crypté enregistre son absence. Quelque part au Pentagone, une alerte parvient à un bureau qui supervise des opérations dont la plupart des généraux ignorent l’existence.
La porte de la cellule 3 s’ouvre. Hayes se tient là, entourée de deux policiers militaires, tous visiblement stressés. « Venez avec nous », dit-elle en se levant. « Suis-je inculpée ? L’amiral souhaite vous parler immédiatement. » Cette fois, pas question de la menotter. On l’escorte rapidement à travers les couloirs illuminés en rouge d’urgence. Des agents se pressent contre les murs pour les laisser passer.
Tout le monde tente de comprendre ce qui se passe. Exercice ou situation réelle ? La salle de contrôle est bondée à leur arrivée. Reese, Brooks, Klene et une demi-douzaine d’autres officiers, tous rivés sur leurs écrans affichant des diagnostics système en pagaille. Reese se retourne à son entrée, le visage crispé par une fureur contenue.
Qu’avez-vous fait ? Avant qu’elle puisse répondre, un des gendarmes lui saisit violemment le bras, tentant de l’éloigner des consoles. Sa poigne agrippe le bord de sa manche, la tirant vers le haut avec une telle force que le tissu se déchire légèrement. La manche remonte le long de son avant-bras gauche, dévoilant sa peau, et autre chose. De l’encre, noire et grise. Un motif immédiatement reconnaissable pour quiconque a servi dans les forces spéciales.
Un trident orné d’éclairs. En dessous, des chiffres, non pas au hasard. Un insigne d’unité. Des numéros de groupe d’intervention qui ne figurent dans aucune base de données publique. Un silence pesant s’installe. Plus le silence de stupeur d’avant. Quelque chose de plus profond, de plus lourd. Le maître principal Garrett le remarque en premier. Ses yeux s’écarquillent. Sa main se porte à sa poitrine.
Un geste inconscient, comme s’il cherchait des plaques d’identité qu’il ne porte plus. Bon sang ! Sa voix n’est qu’un murmure. C’est un opérateur JC, Mark. L’insigne de la Task Force. Je ne l’ai vu que deux fois en 43 ans. Klein se penche en avant, les yeux plissés. Qu’est-ce que ça veut dire ? Ça veut dire qu’elle n’est pas une contractuelle. La voix de Garrett est maintenant assurée.
Il est certain que ce type de tatouage n’est autorisé que pour le personnel affecté au Commandement des opérations spéciales interarmées, niveau 1. Des opérateurs qui n’existent pas officiellement. Brook s’approche, fixant le tatouage comme s’il pouvait être un faux. Mais les cicatrices qui l’entourent racontent une autre histoire. Un tatouage ancien, vieux de plusieurs années, intégré à une peau marquée par les combats, pas quelque chose qu’on se fait en un week-end.
Le visage de Reese oscille entre confusion, déni et calcul. Ça ne prouve rien. N’importe qui peut se faire tatouer. Ça ne fait pas d’eux des forces spéciales. N’importe qui peut se faire tatouer, monsieur. Garrett ne quitte pas le dessin des yeux. Mais ce motif précis, ces chiffres, ce n’est pas quelque chose qu’on demande en entrant dans un salon de tatouage.
C’est mérité, autorisé, consigné dans les dossiers du personnel classifiés. Elle rabaisse sa manche. Calme, sans hâte. Comme si dévoiler des insignes classifiés devant une douzaine de témoins était exactement ce qu’elle avait prévu. Vous vouliez une preuve, Amiral. La voilà. Ce n’est pas une preuve. C’est un tatouage. Ça pourrait être un faux. Ça pourrait être un modèle volé. Alors vérifiez-le.
Elle glisse lentement la main dans la poche de sa veste. Tous les regards suivent son mouvement. Elle en sort une carte. Pas la carte d’identité de contractuel qu’ils ont déjà vue. Autre chose. Bordure rouge. Sceau holographique aux reflets changeants. Numéro de série en relief en haut. Autorisation d’accès au Pentagone. Commandement des opérations spéciales interarmées. Le numéro de série de cette carte correspond à l’insigne de l’unité tatouée.
Vérifiez-les. Votre propre système de sécurité le confirmera. Klein prend la carte d’une main tremblante. Il la glisse dans le lecteur. Le système traite l’information ; c’est plus long qu’avec une pièce d’identité classique, car il effectue une vérification plus approfondie, consultant des bases de données dont la plupart des gens ignorent l’existence. L’écran clignote en vert, puis affiche des informations qui figent l’assistance dans un silence absolu.
Programme d’accès spécial du commandant Eward Jock, statut « Sovereign Ghost », habilitation TSCI active, unité SAP, groupe de travail (informations confidentielles). Une seconde fenêtre s’ouvre automatiquement. Elle affiche une photographie extraite du dossier du personnel. On y voit la même femme, plus jeune, en treillis de combat et portant un écusson assorti au tatouage sur son bras. Elle se tient à côté de deux généraux dont les noms sont confidentiels, mais dont les visages sont reconnaissables par quiconque suit l’actualité de la défense.
Un troisième dossier de service, fortement caviardé mais suffisamment lisible pour en déduire l’histoire. Douze ans de service actif. De multiples déploiements, décorés uniquement par code de classification. Une Purple Heart. Une Bronze Star. Des médailles qui symbolisent le combat. Le vrai combat. Et tout en bas, un certificat de décès daté de deux ans. Syrie : tué au combat lors d’une attaque de convoi. La voix de Brooks est vide.
Vous êtes censée être morte. Officiellement, je l’étais. Elle n’en dit pas plus. Inutile. Le sous-entendu est évident. Klein ouvre un autre écran. Monsieur, ce niveau d’habilitation est supérieur à celui de tous les autres sur cette base, vous y compris. Il faut une autorisation du Pentagone pour consulter le dossier complet.
Reese fixe les écrans, les mains crispées sur le bord de la console, les jointures blanchies. C’est impossible. Jacock ne mène pas d’opérations sur les bases nationales sans notification préalable. Il y a des protocoles, des procédures. « Il y en a », répond-elle en croisant son regard, « et l’un de ces protocoles autorise les enquêtes classifiées. Lorsque la corruption atteint le niveau du commandement, lorsque les voies de contrôle habituelles ne sont plus fiables, lorsque des opérateurs meurent parce que quelqu’un vend des renseignements, l’écran principal se met à jour, l’audit système qui s’exécutait en arrière-plan achève son travail. »
L’analyse. Les données s’accumulent sur plusieurs fenêtres : journaux d’accès aux fichiers, enregistrements de transferts, horodatages d’authentification. Le tout est codé par couleur : vert pour normal, jaune pour suspect, rouge pour violation. Le rouge est omniprésent et la plupart des informations proviennent d’identifiants falsifiés. La voix de Reese a perdu toute assurance.
Ces données ont été implantées illégalement. L’authentification inclut une vérification biométrique. La voix de Sir Klein est mécanique, comme s’il prononçait un diagnostic auquel il refuse d’admettre sa propre vérité. Empreinte digitale, scan rétinien, accès horodaté depuis votre terminal personnel. Il ne s’agit pas d’un simple piratage de mot de passe. Une nouvelle fenêtre s’ouvre et affiche une analyse de corrélation en temps réel.
Chaque fichier consulté a été comparé aux rapports de renseignement concernant les opérations compromises. Chaque correspondance a été mise en évidence, horodatée et documentée. Le pourcentage de corrélation atteint 70 %, 80 %, 93 %. Monsieur, Klein semble très malade. Cela montre que chaque fois que vous avez accédé à des fichiers tactiques spécifiques, les opérations ont échoué dans les 72 heures.
Statistiquement, il est impossible d’expliquer ce schéma par une coïncidence. Brooks a la main près de son arme de poing, prêt à dégainer. Amiral, je vous demande de vous éloigner de la console. C’est de la folie. Mais Reese recule, acculé, désespéré. Vous croyez tous à des preuves fabriquées de toutes pièces après 12 ans de service. 30 ans de service.
La voix de Ward tranche. Vous aviez trente ans, une carrière à construire, le respect acquis, et vous avez tout gâché en vendant des renseignements à des entreprises privées, en envoyant des agents se faire tuer pour quoi ? De l’argent. Je ne projette jamais Nexus. Nexus Strategic Solutions. Vous leur transférez des données classifiées depuis huit mois.
Les relevés financiers confirment que les paiements correspondent au calendrier des transferts. À chaque consultation de fichiers, de l’argent apparaissait sur des comptes que vous pensiez intraçables. Une autre fenêtre s’ouvre. Relevés bancaires, virements, sociétés écrans. Tout est documenté, tout est accablant. Dehors, le bruit des rotors s’intensifie. Plusieurs avions approchent à grande vitesse.
Tout le monde se dirige vers les fenêtres. Quatre hélicoptères Blackhawk descendent vers l’héliport de la base. Ce ne sont pas des appareils de transport standard. Ce sont des hélicoptères de commandement, réservés aux officiers généraux et aux déploiements d’urgence. Reese pâlit. « Qui avez-vous appelé ? » « Je n’ai appelé personne. Le protocole l’a fait automatiquement quand j’ai manqué mon enregistrement de 16 h. » Elle regarde l’hélicoptère se poser.
Procédure standard pour les opérations d’infiltration en profondeur. L’enregistrement Mist déclenche une intervention immédiate. Cela garantit la sécurité de la personne ciblée et la préservation des preuves. Les hélicoptères atterrissent. Les portes s’ouvrent. Quatre silhouettes émergent. Même à cette distance, les étoiles sur leurs uniformes scintillent. Des généraux se déplacent avec une détermination qui laisse penser qu’il ne s’agit pas d’une visite de courtoisie. Ree se retourne vers Ward.
Son expression change. Le désespoir prend le dessus. Il nous reste 45 minutes avant la panne de l’alimentation de secours. Vous voulez le faire, n’est-ce pas ? Très bien. Mais nous devons sécuriser les preuves avant que le système ne soit complètement hors tension. Quel timing, Amiral ! C’est la vérité. Consultez les relevés d’alimentation. Les générateurs de secours ne sont pas conçus pour des confinements prolongés.
Il nous reste 45 minutes, peut-être moins. Ward regarde Klein. « Confirmez. » Klein ouvre le système de gestion de l’alimentation. Il a raison. L’alimentation de secours est à 63 %. Le taux de consommation actuel nous donne environ 42 minutes avant que les systèmes non essentiels ne commencent à s’arrêter. Cela inclut le protocole d’audit. « Alors, on termine ça maintenant. » Ward se tourne vers Hayes, le lieutenant qui lui a mené la vie dure pendant trois mois, qui a répandu des rumeurs, qui a ri à toutes ses blagues.
Lieutenant Hayes, vous devez faire quelque chose pour moi. Hayes se redresse, l’air confus et méfiant. Madame, vous avez passé trois mois à dire à tout le monde que je n’avais rien à faire ici, que j’étais incompétent, que je ne servais à rien. Sa voix est calme. Aucune accusation, juste un constat. Maintenant, je veux que vous prouviez le contraire. Récupérez les journaux d’accès détaillés : chaque modification de fichier, chaque transfert, chaque authentification.
Montrez à tous ceux qui ont trahi cette base. La demande est un véritable coup de poing. Le visage de Hayes passe par la honte, la résistance, le calcul. Pourquoi moi ? Parce que vous êtes bon dans votre travail. Parce que malgré tout, vous suivez les protocoles. Parce que vous devez voir la vérité par vous-même. Et parce que, quand tout sera fini, quand on me demandera ce qui s’est passé, je veux qu’on sache que ceux qui ont douté de moi sont ceux qui ont contribué à démasquer la véritable menace.
Hayes regarde Ree, Brooks, les écrans affichant des preuves qu’il refuse de croire. Puis il se tourne vers Ward. « Oui, madame. » Il se dirige vers un terminal. Ses doigts parcourent le clavier à toute vitesse, extrayant des journaux, les recoupant, reconstituant la chronologie qui était restée sous nos yeux pendant huit mois. La salle retient son souffle. Il reste 41 minutes.


Yo Make również polubił
Paris-Brest with Hazelnut Praline Cream
Ma mère a dit : « C’est la fille dont je suis fière » lors de l’anniversaire de ma sœur, puis elle m’a tendu la facture de 3 450 $…
Al principio no se fijó en el hombre, sin saber que era su antiguo compañero, hasta que un momento impactante reveló el poderoso vínculo que todos creían perdido para siempre… y lo que ocurrió después dejó a todos atónitos, sin palabras e incapaces de olvidarlo por completo.
Mon mari a demandé le divorce, et ma fille de dix ans a demandé au juge : « Votre Honneur, puis-je vous montrer quelque chose que maman ne sait pas ? »