Vous êtes sur la page 1sur 103

Sommaire

Couverture
Titre
Dédicace
Exergue

Partie I
Black hat
Chapitre 1
Chapitre 2
Chapitre 3
Chapitre 4
Chapitre 5

Partie II
Limbes
Chapitre 6
Chapitre 7
Chapitre 8
Chapitre 9
Chapitre 10
Chapitre 11

Partie III
White hat
Chapitre 12
Chapitre 13
Chapitre 14
Chapitre 15
Chapitre 16
Chapitre 17

Remerciements

Copyright
À ma famille bien-aimée,
qui est ma source de bonheur.

À la mémoire de Mon Bon Oncle,


qui a été un modèle de bonté, de générosité et d’intégrité.
« Obéir c’est trahir, désobéir c’est servir. »
PRÉFACE
LES CONFESSIONS D’UN ENFANT DU NOUVEAU SIÈCLE

Il est bien des manières de nouer une amitié, certaines plus singulières que d’autres.
Celle qui me lie à Florent Curtet commença par un message téléphonique où une voix
inconnue déclarait que mon nom figurait, en nombreuse et plus ou moins bonne
compagnie, parmi les victimes d’un piratage informatique. Prière était faite de rappeler le
numéro affiché afin d’envisager ensemble les mesures à prendre. Ce que j’hésitai un
moment à faire car même aux narines des plus jobards serait monté le parfum d’une
arnaque en règle. La curiosité l’emporta sur la prudence. Mon correspondant fit valoir
qu’il avait agi par sympathie envers moi, m’invita à changer les mots de passe de tous mes
comptes, compte bancaire inclus, et à préférer une combinaison différente à chaque fois, la
plupart des internautes négligeant non seulement de prendre cette précaution
élémentaire, mais usant de leur date de naissance ou d’un quadruple zéro comme sésame
universel. Aussi incroyable que cela puisse paraître, nul n’étant censé ignorer la loi de la
jungle numérique, ces conseils de base restent d’actualité – un peu comme s’il fallait
rappeler aux mêmes personnes de verrouiller leur porte la nuit ou de ne pas laisser
dépasser de leur poche un billet de cent euros lorsqu’elles empruntent le métro. Florent
m’informa aussi qu’il était connu sous un autre nom, que j’étais invité à soumettre aux
recherches d’un moteur bien connu afin d’en savoir plus sur mon garde du corps virtuel.
Bien m’en prit.
La première analogie qui me vint à l’esprit fut que celui dont je n’avais toujours pas vu
le visage était à l’estampe, entendue dans son acception péjorative, ce que Hokusai fut à
l’estampe japonaise. Un maître, une référence, une légende. Un enfant prodige de
l’escroquerie, un Mozart du clavier azerty, un Rimbaud des chiffres plutôt que des lettres,
dont les illuminations précéderaient de peu une longue saison en enfer. Alors même que
je demeure profondément allergique à l’écœurant romantisme dont s’entoure volontiers la
délinquance sous toutes ses formes, à la glorification des voyous et des criminels dont une
certaine idéologie s’est fait de longue date une spécialité – de Jean Genet à Cesare
Battisti, des frères Kouachi à Adama Traoré. Florent Curtet évoquait cependant moins un
génie du mal qu’un gamin enivré par ses propres talents de hacker, moins motivé par
l’appât des gains, certes énormes à l’échelle des besoins d’un adolescent, que par la
résolution miraculeuse de toutes les difficultés liées à cet âge de la vie entre chien et loup.
Celle de trouver de l’argent, comme dit précédemment. Celle d’accéder à l’autre sexe par
tous les moyens du bling-bling. Celle de se créer une identité par l’adoption de plusieurs
pseudonymes. Et enfin celle d’affirmer une vocation précoce, de savoir très tôt ce qu’il
voulait faire dans la vie – notre enfant prodige téléchargea son premier manuel de
À
hacking dès l’âge de six ans. À l’exception de l’acné et de la furie hormonale, bien des
tourments de la jeunesse lui furent donc épargnés.
Rêvons un peu. Que serait-il advenu si Florent avait placé ses exceptionnelles
dispositions au service de la légalité ? Sommes-nous passés à côté d’un équivalent français
des bâtisseurs d’empire de la côte Ouest américaine ? Ses capacités se seraient-elles
épanouies de la même manière sous le soleil californien que dans la pénombre de son
grenier encombré de milliers de produits acquis frauduleusement ? Du côté clair de la
force aussi bien que du côté obscur ? Car son royaume devint bientôt le pays des ténèbres,
le si bien nommé darkweb où l’on passe du piratage artisanal de cabines téléphoniques aux
transactions à six chiffres, du bricolage de gamin surdoué au grand banditisme. Dans Un
autre, le grand écrivain hongrois Imre Kertész écrivait : « Avez-vous remarqué que dans ce
siècle tout est devenu plus vrai, plus véritablement soi-même ? Le soldat est devenu un
tueur professionnel ; la politique, du banditisme ; le capital, une usine à détruire les
hommes équipée de fours crématoires ; la loi, la règle d’un jeu de dupes ; l’antisémitisme,
Auschwitz ; le sentiment national, le génocide. Notre époque est celle de la vérité, c’est
indubitable. » La vérité de la cybercriminalité a fini par apparaître elle aussi, se
transformant en un terrifiant grouillement de démons dans les profondeurs de votre
ordinateur.
De ce voyage en terre inconnue pour la plupart des lecteurs, on revient effaré de la
noirceur des paysages et bien décidé à n’y jamais mettre un pied pour de vrai. Les plus
féroces prédateurs y sévissent et s’y affrontent et la comparaison avec les jeux vidéo
trouve vite sa limite – vous ne disposez que d’une vie et celle-ci risque de vous être ôtée
avec la même indifférence montrée pour écraser un moustique. Le passage par la case
prison représenta de ce point de vue pour Florent un moindre mal, mieux valait moisir
quelque temps dans une cellule plutôt que de succomber sous la torture dans la cave d’un
pays exotique.
Mais entre le noir et le blanc existent cinquante nuances de gris. Zone incertaine dont
Florent Curtet, en sa qualité de négociateur entre pirates et victimes, connaît les moindres
recoins. De l’arpenter lui valut pourtant ses ennuis les plus sérieux, ainsi qu’il le raconte
lui-même. La rédemption fut un long chemin pour celui qui consacre désormais toute son
énergie à la cybersécurité, l’un des sujets majeurs de notre temps. Car Hacke-moi si tu peux
n’est pas seulement le passionnant récit d’une dérive délinquante, à laquelle mit fin un
raid, façon polar vrai, de la sous-direction de la lutte contre la cybercriminalité (SDLC),
et de sa sublimation au nom du bien. Cette autobiographie éclaire tant notre présent
troublé que notre proche avenir plus agité encore, un temps où le mot « rançongiciel1 »
entrera dans le vocabulaire courant, un temps où nulle société, nul organisme, nul
individu ne sera à l’abri des attaques menées par l’intermédiaire d’un objet familier entre
tous, téléphone ou ordinateur, un temps où les guerres, ainsi qu’on le vérifie présentement
entre la Russie et l’Ukraine, se mèneront toujours sur terre, sur mer, dans les airs, mais
aussi et peut-être surtout par écrans interposés. Plus un jour sans qu’un nouveau méfait
numérique ne défraie la chronique, du plus dérisoire (des élèves s’introduisent dans
l’ordinateur d’un professeur pour modifier leurs notes) au plus révoltant (des gangsters
d’un nouveau type menacent de diffuser les photographies prises dans la rédaction de
Charlie après le massacre dont furent victimes plusieurs de ses membres). Ce n’est hélas
qu’un début.
Retour à la scène originelle : un gamin joue avec son ordinateur. Mais pas à des jeux de
son âge. Il siphonne des numéros de cartes bleues en attendant de fabriquer directement
de faux moyens de paiement. Qu’il rangera dans des albums comme d’autres alignent les
vignettes Panini de leurs footballeurs préférés. Fascinante ressemblance entre les loisirs
enfantins et les crimes adultes – abracadabra, le numéro de la carte de crédit a changé tout
comme l’as de pique devenait une dame de cœur dans l’un des tours que nous enseignait
le nécessaire du parfait petit magicien reçu pour Noël. Florent Curtet fut et reste un
enfant démesuré, pour reprendre le titre d’un livre du poète Yves Martin. Troublante
similitude entre les moyens de nuisance ultramodernes et certaines pratiques ancestrales,
étrange parenté entre le lanceur de virus et la jeteuse de sort, entre des malédictions
toutes lancées depuis un obscur et lointain coin du monde, hier le bocage mayennais,
aujourd’hui un appartement de la banlieue de Minsk, entre celui qui bloque l’accès à vos
propres fichiers et celle qui vous noue l’aiguillette2, entre l’impuissance numérique et
l’impuissance sexuelle. Retour en force du personnage de la sorcière sur les ailes du
néoféminisme et du mage dans les plis de la toile, deux intercesseurs des forces occultes,
des puissances invisibles dont les décrets tombés de l’enfer vous dépouillent en un clic de
votre identité, paralysent l’activité d’un hôpital ou commandent à un drone de raser tel
village sur la ligne du front russo-ukrainien. Nous retrouvons le réflexe de nos ancêtres les
Gaulois de lever les yeux au ciel afin de vérifier à tout moment qu’il ne nous tombe pas
sur la tête. Car cela peut advenir d’une seconde à l’autre. Tel Charon et sa barque sur le
Styx, Florent Curtet est un passeur entre deux mondes, son livre mène d’une rive à l’autre
et retour. En échange de votre obole, soit le prix du livre que vous tenez entre les mains, il
vous initiera aux mystères de l’au-delà numérique. Aux grands comme aux petits –
commencez donc par éviter de choisir le prénom de votre chérie pour mot de passe, par
fermer après usage toute session ouverte sur un ordinateur partagé et par obtempérer à
toute demande de mise à jour de votre appareil.
Les temps changent et se ressemblent pourtant, les âges de la vie se confondent, la
réalité ne se distingue plus des légendes, les époques basculent cul par-dessus tête et
retombent sur leurs pieds. En plus de constituer un manuel de survie par avis de tempête,
Hacke-moi si tu peux vient confirmer l’intuition de Jean Cocteau : « Le progrès n’est peut-
être que le développement d’une erreur. » Si erreur il y a, du moins Florent Curtet, à la
lumière de son expérience, nous fournit-il les moyens d’en éviter ou au moins d’en
identifier quelques-unes des plus fâcheuses conséquences. Lors de notre premier rendez-
vous, je n’eus aucun mal à le convaincre de revenir sur son expérience sous la forme d’un
livre – ni lui, ni moi n’imaginions que ses pérégrinations au pays de la cybercriminalité
connaîtraient encore de spectaculaires développements. Il faisait très beau ce jour-là. À
l’exception d’un minuscule nuage, le ciel étendait son bleu immaculé au-dessus du jardin
des Tuileries. Mais était-ce bien un nuage, au fait ?

Éric Naulleau
1. Logiciel hostile qui bloque l’accès à un ordinateur ou à ses fichiers.
2. Maléfice qui empêche la consommation du mariage.
Vous n’avez jamais entendu parler de moi. Rares sont les cyberpirates qui veulent bien se
confier, la discrétion est notre métier. Jusqu’à aujourd’hui, mon nom n’est apparu que sur des
documents officiels des services secrets français et américains. Pour la première fois, je
raconte mon histoire à visage découvert.

Il y a quinze ans, j’étais assis dans un bureau à Nanterre face à une tasse de café et cinq
flics de la sous-direction de la lutte contre la cybercriminalité. J’avais tout juste 18 ans, une
gueule d’ange et une morale bafouée. « Si tu coopères pas, tu prends vingt ans ! » ils
vociféraient. Il faut dire que je faisais partie des premiers sur 56 à s’être fait arrêter en deux
ans.
Les services secrets américains avaient identifié un réseau de cybercriminels officiant sur
plusieurs forums Internet, démantelé dans un vaste coup de filet mondial. Canada,
Royaume-Uni, Turquie, Ukraine… Les types derrière leurs ordinateurs s’étaient fait
saborder les uns après les autres. Des flibustiers solitaires réunis par convergence d’intérêts
en une nébuleuse hétéroclite. Un monde virtuel où confluaient des têtes parfois connues des
autorités, issues pour certaines du grand banditisme et de la truanderie ordinaire, et où l’on
en venait à appliquer des méthodes qui me hantent encore aujourd’hui. Une mafia pour
laquelle les services secrets américains avaient identifié un « cerveau » en France : votre
serviteur.

Comment le simple lycéen de banlieue que j’étais a-t-il pu devenir la « tête » d’un réseau
international de cybercriminalité ?
À un si jeune âge, on s’en doute, un peu malgré moi. C’est ici le parcours initiatique d’un
antihéros. D’un geek autodidacte qui répare son premier ordinateur à 5 ans, craque des mots
de passe à 7, pirate des cartes téléphoniques à 12 et détourne des centaines de milliers
d’euros à 16. D’un crack en informatique qui avait tout pour briller dans la légalité, une
éducation, une famille aimante et soudée, mais qui choisit de mettre son cerveau au service
de desseins illégaux. D’un gars de la classe moyenne qui décide de frayer avec une faune
interlope dans les tréfonds les plus sombres du Web. D’un ado grisé par l’argent facile et la
toute-puissance, qui au fond n’attend qu’une chose : qu’on l’arrête.

J’ai vécu plus d’une vie. Du vol, du mensonge et de l’imposture, je suis ensuite revenu
pour œuvrer en tant que hacker « éthique », aux côtés de ceux-là mêmes qui me
pourchassaient. Pour les services secrets, les organisations internationales ou la beauté du
geste, j’ai mis à l’épreuve la sécurité de systèmes informatiques ultrasensibles et écumé le
darkweb, cette fois-ci dans l’objectif d’en contrecarrer les dérives. Au cœur de cet
inframonde, j’ai mis la main sur les documents les plus confidentiels qui circulent, fuites de
données massives, fichiers volés contre rançon, failles de sécurité jusqu’au sommet de
É
l’État… Si le piratage nous concerne tous, du mail d’hameçonnage CPF aux centres
hospitaliers rançonnés de 10 millions de dollars, en passant par le court-circuitage des trop-
perçus des impôts, nous sommes loin de saisir la menace politique et sociétale qu’il
représente. Dans ce monde où les frontières n’ont plus cours, en quelques minutes à peine
un hacker chevronné à l’autre bout de la planète peut mettre tout un système informatique
à nu. Vol, extorsion, espionnage, influence, déstabilisation, sabotage, terrorisme, toutes les
méthodes traditionnelles de malveillance ont leur pendant virtuel, à plus forte raison dans
un contexte international troublé. C’est donc bien là, sur la Toile, que j’ai découvert la face
cachée de nos enjeux géopolitiques, économiques et sanitaires.

Chaque jour, les intrusions numériques mettant en péril le bon fonctionnement de notre
pays s’accroissent ; jamais leur nombre n’aura été aussi élevé. À présent, plus que l’or, plus
que le pétrole, plus que vos biens, la véritable richesse, ce sont les données que vous
produisez. Dans une époque où nous communiquons, travaillons, tenons nos comptes,
faisons nos courses, rencardons, en somme vivons en ligne, les données nourrissent non
seulement les géants du Web, mais aussi une économie parallèle. Un monde qui a édicté ses
propres règles, créé son marché, sa monnaie, ses moyens de défense et fait régner sa loi.
Parfaitement professionnalisés, voire industrialisés, les réseaux de cybercriminels ont le
pouvoir d’entrer dans vos téléphones, vos ordinateurs, vos tablettes, votre voiture ou votre
maison, de nuire aux écoles et aux universités, aux petites et grandes entreprises, au service
public et aux dirigeants.
Tout le budget de l’État ne suffirait pas à s’y opposer : voici un monde où l’humain est la
faille et où les hackers ont toujours un coup d’avance. Agiles, déconcertants et terriblement
néfastes, ils passent leurs nuits à chercher la brèche, tandis qu’en face on colmate. Seule la
sensibilisation aux risques et bonnes pratiques saura contribuer à les déjouer. C’est l’objet de
mon histoire, celle de milliers de hackers qui chaque jour s’immiscent dans votre intimité,
d’un monde occulte qui désormais contrôle nos vies.
2022.

Quand le taxi s’engage sur le pavé grondant place de la Concorde, il est trop tard pour
faire demi-tour. À travers le tissu de mon sac à dos, je tâte le disque dur. Il est bien là. Dans
une inspiration profonde qui se mue en bouffées d’air saccadées, je me redresse, faisant
craquer le cuir de la banquette. Il faut bien aller jusqu’au bout. Le chauffeur, lui, ne
remarque rien d’autre qu’un homme d’une trentaine d’années à l’allure nerveuse. Direction
le Crillon, l’un des palaces les plus célèbres de la capitale.
Au coin de la place et de la rue Royale, je lui demande de s’arrêter pour jeter un premier
regard. Entre le péristyle et les berlines dernier cri garées face à l’entrée, des hommes
élégamment mis vont et viennent. Il y a du monde pour un mercredi.
Je suis déjà venu plusieurs fois, en virée galante ou en repérage. Quelques jours plus tôt,
j’ai même attendu 2 heures au bar de l’hôtel, mais la tentative a été avortée. Le lapin m’a
paru étrange et en cette journée je ne suis pas tout à fait libéré de mes doutes, mais après
deux mois de négociation je ne vais pas m’arrêter là. J’ai le disque dur sur moi, qu’ils le
récupèrent et qu’on en finisse.
J’ai une trentaine de mètres à parcourir jusqu’à l’entrée. En quinze, c’est terminé. Deux
types en Berluti fondent sur moi par-devant, deux autres m’attrapent à l’arrière et me
collent la tête dans une rangée de topiaires. D’un geste catégorique, on me ramène les bras
dans le dos. La nuque tendue, la joue appuyée contre le parement de la façade néoclassique,
je sens le métal froid se rabattre sur mes poignets, exerçant un garrot sur l’artère radiale. Ça
faisait longtemps. Je ne vais plus pouvoir rentrer au Crillon avec ma copine après ça. C’est
idiot, mais c’est ce qui me traverse l’esprit.
« Florent Curtet, me dit le flic costumé rive gauche, vous êtes retenu pour extorsion en
bande organisée et association de malfaiteurs en vue de commettre un crime
cyberterroriste. »
Sur le trottoir, les portières des voitures banalisées claquent, on m’embarque. Du siège
passager, le flic se retourne vers moi aux trois quarts. Avec son air familier, on se connaît, ou
peut-être pas. « Allez, Florent… c’est fini, on arrête », me glisse-t-il d’une voix paterne,
presque souriant.
Tout à coup je comprends. Depuis le début, j’étais pisté ! Et maintenant, ils me coffrent
alors que je suis de leur côté… Je suis baisé ! Le dindon de la farce… Comment est-ce que
j’ai pu en arriver là ?
Dans un sous-sol balayé par une lumière bleutée, un jeune homme dissimulé sous une
capuche égrène sur son écran d’infinies lignes vertes sur fond noir. Jour, et surtout nuit, il
pianote furieusement sur son clavier rétroéclairé à la recherche de l’accès ultime.
C’est bien là l’image qu’on se fait d’un hacker, tapi dans l’ombre, à observer à travers sa
lucarne les secrets du monde. D’un clic, il s’introduit dans les forteresses les plus sécurisées
avec, au choix, la possibilité d’en protéger les trésors ou bien de les piller. On le pense sans
visage, le hacker est en fait tour à tour adolescent puceau ou caïd de la pègre, militant
anarchiste ou ingénieur salarié, espion ou lanceur d’alerte. Loin d’être solitaire, c’est au
milieu d’une masse hétéroclite qu’il évolue et choisit son clan.
En fait de capuche, c’est d’un « chapeau » qu’il couvre sa tête, discernant le bon du
truand. Selon qu’il revêt un white ou un black hat, un chapeau blanc ou un chapeau noir, le
hacker est capable de noblesse ou de ravages. Il aide ou bien il détruit, il sauve ou il ruine et,
dans ce far west virtuel, la morale détale parfois plus vite que son ombre. On commence
l’air de rien, on trace son chemin et puis un jour, sans avoir eu le temps de s’en rendre
compte, on se retrouve un Colt 45 à la main pointé sur un employé de banque, un chapeau
noir vissé sur la tête.
1

J’ai voulu faire de l’informatique en regardant mon père, passionné d’écrans, de claviers
et de toutes les possibilités que cela pouvait signifier. Dès l’âge de 4 ou 5 ans, sur son
Commodore 64, la machine la plus populaire des années 1980, mon père m’initiait aux joies
illimitées offertes par l’électronique domestique. Quelques années plus tôt, Laurent Fabius
lançait dans les écoles le grand plan « Informatique pour tous », qui entendait donner à la
société une chance de « mieux dominer l’avenir ». À une époque où les ordinateurs étaient
encore beiges, je me souviens d’avoir été ébloui par ce que cette mirifique machine
promettait. Le Commodore, un clavier volumineux, 64 Ko de mémoire vive, une puce
graphique 16 couleurs, trois voies de sons, un lecteur de cassettes pour les jeux et une
dégaine à classer entre le Minitel et la machine à coudre. Sur ses genoux, avec la commande
mobile au fameux joystick rouge, mon père me montrait les trucs et astuces pour
contourner les obstacles projetés sur la trajectoire de petits personnages pixélisés.

Mon père était un geek avant l’heure. En 1976, à 20 ans, il avait déjà acheté son premier
ordinateur, pour lequel il fallait souder soi-même la carte mère avec des puces et
condensateurs. Avaient suivi le TI 82 et le ZX81 Sinclair, magnétocassettes à brancher sur
écran, et le New Brain aux faux airs de calculatrice. Assez tôt, il s’était intéressé à la
programmation dont il avait enrichi sa thèse d’ingénieur Maths Sup Maths Spé, après quoi il
y avait toujours eu un nouveau PC à la maison. À l’issue de ses études, il s’était pourtant
orienté vers un autre secteur, devenant ingénieur en bâtiment spécialisé dans les normes de
sécurité. Entièrement dédié à son travail, il y passait tout le temps qui nous était volé. Même
si je retenais de sa mission dans un parc d’attractions la fascinante carte
d’« employé Eurodisney » qu’il avait eu l’honneur de se voir décerner, nous permettant
d’accéder à loisir dans le temple des délices. Toujours est-il que s’il avait pour métier de
renforcer les normes de sécurité, je m’emploierais bientôt consciencieusement à les faire
sauter.
À côté de son emploi dans un lycée, ma mère a élevé les quatre enfants que nous étions.
D’abord moi, arrivé en 1989, objet quelques années en ma qualité d’aîné de toutes les
attentions, puis les faux jumeaux, enfin ma petite sœur une dizaine d’années plus tard. Au
milieu de cette fratrie, j’ai été un gamin joyeux à qui il n’a rien manqué, sans jamais avoir
trop non plus. Une maison au cœur d’un lotissement résidentiel à La-Queue-en-Brie, une
famille aimante, des patins à roulettes et des cartes Magic, il n’en fallait pas plus pour
rendre un gosse heureux. Pourtant, une insatisfaction latente était déjà à l’œuvre, quelque
chose d’effervescent, comme un besoin pressant de courir après l’avenir, et pourquoi pas
même le dépasser. Ainsi, j’ai marché très tôt, parlé très tôt, lu très tôt, fait tout très tôt ; si
bien qu’à 4 ans, j’avais déjà exploré mon monde.
Du fait de son métier de conseillère d’orientation, ma mère a vite compris. Moyennant
quelques tests, je fus diagnostiqué hyperactif et surdoué aux encoignures. En primaire, je
sautai donc le CE2, perturbé de devoir quitter mes acolytes autant qu’impressionné par mes
nouveaux camarades d’une année de plus, de véritables gaillards. Surtout, je témoignais en
tout d’une curiosité infinie, d’une soif inextinguible d’engloutir jusqu’à la lie toute source de
savoir. Aujourd’hui encore, il m’arrive d’enchaîner frénétiquement des pages ou des vidéos
sur des sujets aussi touffus qu’incongrus, noyé dans des abysses de connaissances. Avez-vous
déjà lu un manuel de spécifications techniques sur la poussée des turboréacteurs CFM56
qui équipent les Airbus A320 ? Si ce document tombe entre mes mains, j’y verserai sans
retenue, cherchant à comprendre les mécaniques de débit massique d’air et les rendements
thermodynamiques propres au fonctionnement des avions. Indispensable, n’est-ce pas, en
cas de panne sur un tarmac. Pourtant, selon toute probabilité, je resterai happé par ces
sibyllines écritures jusqu’à ce qu’on vienne me ramener à la réalité. Une fois qu’un sujet s’est
immiscé dans ma tête, j’en deviens obsessionnel et m’y consacre sans limite. Mon appétit ne
s’arrêtera qu’une fois à peu près assouvi, ce qui promet en général d’être long.

Enfant, dans les pas de mon père, je me promenais invariablement avec un objet
électronique en main. Il y a cette photo où je suis assis par terre dans la cuisine, casquette
sur le côté et pull à motifs nineties, sur laquelle je tiens un téléphone sans fil comme on en
voyait dans Speed, avec antenne déployée et petite valise satellite. Je suis heureux là, assis sur
mon carrelage avec mes chaussettes Donald et ce combiné plus grand que ma tête.
Téléphone, manette, clavier, tous les appareils me tenaient lieu de doudou ; la seule chose
permettant de canaliser ma nature vif-argent et de me faire tenir assis sur une chaise étant
un ordinateur.
Si l’on associe une soif insatiable de comprendre toutes choses à la présence d’une
machine offrant un univers infini de possibles, on a toutes les chances d’obtenir un enfant
qui montre d’étonnantes aptitudes informatiques. Et un certain talent. C’est à 5 ans, en 1994,
que je répare l’ordinateur de l’hôpital où je suis admis pour un léger souci de santé ; ou
encore celui de l’enterrement de mon grand-père, dont la musique funèbre a eu raison.
J’établis une sorte de diagnostic, éliminant une à une les causes potentielles de panne, avec
l’exaltante impression de parvenir à saisir les subtilités de la machine. Ce sont ensuite, à
7 ans, les premières lignes de code que je rédige sur l’ordinateur du grenier avec l’aide de
mon père, à une époque où les foyers français commençaient seulement à s’équiper en
matériel informatique, quand nous en avions toujours connu à la maison. Ce sont, enfin, de
petits jeux vidéo que je me mets à programmer en langages basic et VBA, ainsi que les
exercices, quiz et autres studieux amusements que je conçois sur Excel pour réviser mes
tables de multiplication.
Bientôt, comme j’échappe à la vigilance d’une mère débordée et d’un père pris par son
travail, il apparaît à mes parents qu’il faut rééquilibrer mon temps passé devant l’écran–
d’autant que les forfaits Internet de l’époque s’en tiennent à quelques heures par mois. On
limite alors mes consultations à certains horaires, on compte sur ma coopération, on en
appelle à mon obéissance, mais cette contrainte subite n’a pour principal effet que d’attiser
ma curiosité. J’échafaude des stratégies, quémande, supplie ma bonne mère. En dernier
recours mes parents installent une serrure sur la porte du grenier, renforcée par un mot de
passe sur l’ordinateur. Je glisse alors peu à peu vers l’interdit délicieux. Mon père a
verrouillé l’accès sur le « BIOS », c’est-à-dire la couche basse du logiciel d’un PC utilisée
pour le démarrage.
Que faire, donc, quand on a 7 ans et qu’on veut accéder à l’ordinateur familial ? D’abord,
fouiller dans la caisse à outils à la recherche de ce qui ressemble de près ou de loin à un fil
de fer pour crocheter le cadenas de la porte du grenier. Puis, à la bibliothèque de l’école, se
rendre sur Internet pour taper « Comment entrer dans ordinateur avec mot de passe » –
aucun adulte contemporain n’aurait à rougir d’une telle recherche. À la suite de quoi,
victoire, glaner sur des forums de geeks la solution à son éminent problème. Le soir, tester
le procédé, à savoir vider la mémoire du « BIOS » en faisant sauter la pile 3 volts logée sur
la carte mère, qui présente l’avantage de supprimer par la même occasion l’indésirable code
d’accès. Une opération réussie mais signée, puisqu’au prochain démarrage de la machine
mon père ne pourrait que constater l’absence manifeste de mot de passe.
Outre l’attrait du défi, on aurait aussi pu déceler chez moi des dispositions précoces pour
les affaires. Je me souviens qu’en CE1, nous nous rendions le week-end avec ma famille au
marché d’Aulnay-sous-Bois, où habitaient nos cousins. Avec mes économies amassées grâce
aux généreuses étrennes de ma grand-mère, j’achetais ces montres électroniques en
plastique noir imitation Casio, qui faisaient le bonheur et la hype des enfants des années
1990. Le lundi, de retour à Pontault-Combault, je me postais à la sortie de l’école pour les
revendre sous le manteau à mes petits camarades ébahis. Grâce à la fonction chronomètre,
entre deux segments balisés par des cailloux sous le préau, nous pourrions organiser des
Jeux olympiques façon Razmoket. À 7 ans, fier d’en dégager des bénéfices non négligeables si
l’on considère le cours du prix du bonbon, je m’adonnais donc à ce que l’on peut appeler du
trafic de montres.
D’aussi loin que je me souvienne, j’avais compris que l’argent gouvernait le monde, du
moins celui des adultes. Quand ma grand-mère m’avait donné mon premier billet de
200 francs, un Montesquieu comme on les appelait, elle s’en était d’ailleurs acquitté très
solennellement, comme s’il s’était agi d’une relique. Pour ne pas en manquer, il fut donc très
tôt évident qu’il me faudrait en gagner sans tarder.

Deux ou trois ans plus tard, comme tout bon geek de la classe à cette époque, il y avait eu
le piratage de CD-Rom gravés, clonés dix fois, à des fins de revente dans la cour de récré. Il
y avait eu aussi le perfectionnement des techniques visant à contourner des interdits.
Devant l’ingéniosité obstinée de leur fils, mes parents érigeaient de nouveaux barrages,
chaque fois plus élaborés, mais à chaque obstacle sa solution. Ils retiraient le modem ? Avec
les deniers issus de la revente de cartes Magic dans la cour d’école, j’allais en acheter un au
magasin au coin de la rue, que j’installais moi-même. Le jeu en valait-il la chandelle ? Pas
vraiment, car une fois devant l’écran il fallait tout de même prêter l’oreille aux allées et
venues dans le couloir à l’étage inférieur. Déceler les pas de mes frères et sœurs de ceux,
plus lourds, plus décidés, de ma mère, qui à tout instant pouvait découvrir mes secrètes
activités. Et puis, au fond, ce que je venais chercher ici, ce n’étaient pas les longues heures
de jeux vidéo, mais bien davantage une exploration poussée de l’ordinateur, de son
fonctionnement et de ses potentialités. Le but n’était pas d’en faire un allié plein de
promesses et d’attrayants loisirs, mais au contraire un rival auquel me mesurer. Ce que je
voulais, c’était avant tout être meilleur que lui, le battre et le contrôler.

Jusqu’ici, conviendrons-nous, tout cela restait de l’ordre de prédispositions commerciales,


de petites échappées et autres roueries. S’il fallait en réalité situer le premier tournant dans
ma trajectoire de futur pirate, ce serait probablement autour de l’âge de 9 ou 10 ans, où je
passai à des initiatives plus préoccupantes. Un jour, l’idée brillante me vint de publier une
annonce dans un magazine spécialisé dans les jeux de cartes fantasy, Le Lotus noir, pour faire
la publicité d’un grand tournoi de cartes Magic. On y échangerait ces sésames cartonnés
d’elfes aux ailes d’or, de dragons cracheurs de feu et autres sentinelles de l’apocalypse.
Derrière les lunettes à double foyer mal réglées, les mines se réjouiraient à la perspective
d’acquérir le Léviathan, Armaguedon ou le Lotus Noir ; on jetterait des sorts, on occirait
des chevaliers et on façonnerait les éternités.
L’espérais-je vraiment ? L’annonce stipulait que le grand tournoi aurait lieu un samedi
d’octobre à La Queue-en-Brie. Suivait l’adresse.
Le jour convenu, la sonnette de chez nous retentit une première fois. Dans le grenier,
alors que je me trouvais en pleine fabrication pour mes hôtes d’un stand cartonné de débit
de canettes et de bonbons – 5 francs le paquet de confiseries acheté chez Continent, revendu
10 –, je me statufiai. Les choses avaient donc une réalité et les actions des conséquences.
J’avais bien évoqué à ma mère l’idée de cette petite sauterie, mais simplement omis de lui
préciser que j’avais passé une annonce publique pour le jour en question.
Elle ouvrit la porte sur un grand échalas d’une quarantaine d’années, t-shirt noir et
cheveux mousseux. Redescendu de deux étages, j’épiai la scène à demi planqué dans les
escaliers. Un tournoi de cartes « magiques » aujourd’hui ? Non, elle ne savait pas de quoi il
s’agissait, certainement une erreur, et la porte s’était refermée. Au deuxième coup de
sonnette, un adolescent gauche et bourgeonneux déguerpit sans demander son reste. Il fallut
attendre quelques visites supplémentaires d’hommes d’âges de nature à préoccuper les
parents d’un enfant de 10 ans, puis celle d’une mère accompagnant son fils, qui finit par
tendre à la mienne le fameux magazine indiquant noir sur blanc l’adresse familiale, pour
que mon forfait fût découvert.
Fallait-il interpréter mon geste comme une espièglerie d’enfant ou une inquiétante
bravade ? Je ne me souviens plus de la punition dont j’écopai, si ce n’est que j’étais parvenu à
me jouer de mes parents. Quelques années encore suffiraient à me faire franchir l’étape
suivante, celle des grosses bêtises.

À l’entrée dans l’adolescence, je me mis à passer non plus seulement des week-ends, mais
des nuits entières, devant l’ordinateur. Le soir, feignant de me coucher dans ma chambre, je
m’assoupissais mollement au son de la radio libre de Difool sur Skyrock, avant de me
relever une fois la maison endormie. Pour gagner le grenier sans éveiller les soupçons, il
fallait traverser un long couloir en choisissant précautionneusement les lattes les moins
chancelantes du parquet et grimper sans faire craquer l’escalier. Bien sûr l’opération
commando échouait parfois, une voix parentale me rappelant à l’ordre la main à peine
posée sur la poignée grinçante de la porte. Mais, comme avec mes tentatives de bidouillage
informatique, « trial and error », je cherchais aussitôt à comprendre ce qui n’avait pas
fonctionné pour recommencer autrement. Première déduction : graisser les paumelles du
bloc-porte et huiler le mécanisme de la poignée.
Les soirs où je parvenais à pénétrer dans l’antre, je plongeais alors dans la lecture de
milliers de publications sur l’informatique glanées dans le puits sans fond qu’était déjà
Internet. J’écumais les forums underground, dévorais des e-zines, Cult of the Dead Cow, et bien
sûr la revue Hackerz Voice pour laquelle je me ruais chez mon marchand de journaux.
À l’aide de ces modes d’emploi du bon pirate, je fouillais les entrailles de la machine,
sondais ses fonctions, testais des manipulations, dévoyais le système pour lui faire exécuter
mes ordres. « RTFM », disaient les geeks, « Read the fucking manual ». Alors, je bouffais de la
doc pour en comprendre les moindres ressorts, expérimentant toujours plus loin jusqu’à
réussir. Les possibilités étaient immenses et je commençais à peine à en prendre conscience.

Un jour, dans Phrack Magazine, première revue spécialisée sur le hack et référence ultime,
entre les articles sur l’utilisation de « portes dérobées » et le piratage de radios, mon
attention s’arrêta sur un titre : « Phreaking : comment pirater des cartes téléphoniques ».
À une époque où la cabine téléphonique régnait en maîtresse des rues, la carte à puce
créditée d’unités en constituait le sésame d’entrée. Ainsi, on pouvait téléphoner
gratuitement en illimité ? Je n’en avais pas besoin, ça m’intéressait.
Dans la minute, je m’attelai à la tâche. Il s’agissait là d’un véritable travail artisanal à
réaliser en toute clandestinité : d’abord découper la puce d’une carte téléphonique pour y
apposer du ruban adhésif, ensuite redessiner certaines broches au crayon à papier selon un
tracé spécifique, puis placer l’œuvre une nuit au congélateur à l’abri du regard des parents.
L’opération avait pour objectif de désactiver le débit des unités et d’appeler ainsi à l’infini.
Pour parvenir aux mêmes fins, on pouvait aussi utiliser un simple ticket de métro qui, inséré
dans la fente prévue pour la carte et retiré au moment idoine, avait pour effet de tromper la
machine. À une époque où mes camarades s’en tenaient aux blagues téléphoniques, je
passais donc des après-midi entiers à perfectionner mon système de piratage et de coitus
interruptus « telefonicus ».
Mes parents auraient bien pu m’en payer, des cartes téléphoniques, mais alors où serait
passé le frisson de l’interdit ? C’est ainsi que les bêtises ont commencé.

Il y eut ensuite la « Beige Box », rien de moins qu’une fraude aux télécoms. Sur un
téléphone Alcatel des années 1990, j’avais soudé à l’aide d’un briquet trois pinces crocodiles,
deux rouges et une noire. L’hiver, peu après le goûter, je m’exfiltrais à la nuit tombée de la
maison à la recherche de boîtiers France Telecom chez les voisins. Après avoir débranché
temporairement leur ligne, je greffais mes pinces pour squatter leur réseau, m’octroyant le
privilège de passer gratuitement mes appels dans la rue et le froid. N’était-ce pas
magnifique ? D’autant que l’affaire fonctionnait aussi avec le Minitel. Les Quatre Cents Coups
du nouveau millénaire.
Plus loin dans l’artisanat d’exception, je tendis une autre fois une liste de courses à ma
mère : « Maman, est-ce que tu peux m’acheter ça chez Jardiland ? » lui demandai-je. Sur le
papier arraché du calepin familial sur la console de l’entrée figuraient d’une écriture à peine
sortie de l’enfance de sulfureux ingrédients :
– Engrais ;
– Acide nitrique ;
– Acétate de plomb.
Le projet : m’essayer à la fabrication d’une bombe, en toute bonne foi. Non pas dans
l’objectif de perpétrer le mal, mais parce que j’étais de manière inexplicable et magnétique
attiré par l’illicite – et, selon toute vraisemblance, par le besoin de le faire savoir. Un
inquiétant dessein d’apprenti-chimiste auquel bien sûr ma mère s’opposa.
Living on the edge, sur le fil du rasoir, voilà ce que j’aimais déjà.

Il faut dire que si mes nuits étaient peuplées de projets délictueux, mes journées étaient
consacrées à subir les atteintes des autres. Au collège, c’était l’enfer, l’ordinateur et son
monde virtuel propice à tous les fantasmes constituant mon échappatoire. Sectorisé
initialement dans un établissement de La Queue-en-Brie, éloigné de la maison, ma mère
avait fait une demande de dérogation pour que je sois scolarisé dans le collège voisin à
Pontault-Combault, où je pouvais me rendre à pied. Or, si j’avais la chance d’être issu du
lotissement pavillonnaire du quartier, ce n’était pas le cas de mes nouveaux petits
camarades, tout droit sortis de la cité. J’étais donc l’un des rares élèves plutôt favorisés et,
comme partout où frappe la différence, l’objet d’un traitement particulier. Dans le cas
présent, un petit 6e facile à détrousser, les journées se succédant dans une terreur croissante.
On me harcelait, on m’effrayait, on me menaçait, on me tapait. Enfermé dans le gymnase,
coincé contre un mur, on me rackettait. Cartes Magic, trousse, vêtements, Walkman,
téléphone… Tous mes trésors de gosse y passaient.
Biens rares à l’époque, le téléphone portable et ses crédits s’étaient transformés pour moi
en une monnaie d’échange contre ma tranquillité. Avec une heure ou deux et une dizaine de
SMS octroyés par mois, les forfaits des opérateurs laissaient peu de latitude ; or, au cours de
mes expérimentations nocturnes, j’avais découvert une faille chez l’un d’eux : pour
recharger une Mobicarte créditée d’unités téléphoniques, il suffisait de saisir un numéro de
carte bleue, peu importe l’exactitude des 16 chiffres du moment que leur algorithme
mathématique était cohérent, le système ne poussant pas jusqu’à vérifier le lien avec un
compte existant ni la disponibilité des fonds. Via un générateur sur Internet, il ne me restait
donc plus qu’à récupérer des numéros de cartes aléatoires, syntaxiquement valides, pour
flouer le système de recharge et offrir à mes maîtres chanteurs quelques largesses
téléphoniques. S’entend bien, je n’y gagnais aucun ami mais une temporisation momentanée
de ma situation.
Entre avanies, brimades et accalmies, mes journées se déroulaient à leur merci.
Souffleraient-ils aujourd’hui le chaud ou le froid ? Seul sur le chemin de l’école, l’angoisse le
disputait à la honte. J’étais le souffre-douleur du collège avec une évidence crasse : face aux
gars de la cité, je ne faisais pas le poids. Pas de grand frère en prison ni de cousin trafiquant
d’armes. Je n’étais que « le p’tit Curtet », sans amis ni couilles pour se battre. Une
marionnette dont ils décidaient si elle pleurait ou riait, une chiffe molle dont ils contrôlaient
le cerveau.
La nuit, pourtant, dans le monde virtuel et esseulé du grenier, quand je me défoulais sur
l’ordinateur de mon père, je savais d’une manière ou d’une autre œuvrer aux représailles,
façonnant patiemment dans le rai de lumière bleutée les armes de ma vengeance.
Mes parents, eux, ne prenaient pas la mesure de mes déboires. Si mes résultats scolaires
avaient dégringolé tout au long de la 6e pour s’enliser l’année suivante dans un bourbier, je
donnais le change. La honte, enfant, pèse plus lourd que les mots. Mon père travaillait trop
de toute façon pour se rendre compte de quoi que ce soit et ce n’est qu’à la fin de la
deuxième année, quand mes parents ouvrirent les yeux, qu’ils finirent par me faire rejoindre
le collège dans lequel j’aurais dû aller. Trop tard, je revenais des enfers avec le virus de
l’informatique.
*
Une nuit, dans Phrack Magazine, je tombai sur un texte qui me heurta de plein fouet. Avez-
vous une seule fois, avec votre psychologie trois-pièces et votre cerveau de technocrate des années 1950,
pensé à regarder le monde à travers les yeux d’un hacker ? Ne vous êtes-vous jamais demandé ce qui
l’avait fait agir, quelles forces l’avaient façonné, modelé ? Je suis un hacker, entrez dans mon monde… Un
monde qui commence avec l’école. Je suis plus intelligent que la plupart des autres élèves, les conneries
qu’ils nous apprennent m’ennuient.
Par cette immodestie revancharde commençait le « Manifeste du hacker », ou Hacker’s
Manifesto, texte fondateur de toute une communauté hack. En une poignée de paragraphes
rageurs et décousus comme en éructent les adolescents éperdus, il avait fédéré aux quatre
coins du monde des foules de geeks surdoués et incompris. Rédigé par le jeune
Loyd Blankenship après son arrestation dans les années 1980, il s’était rapidement fait la
chambre d’écho de toute une génération contre-culture. C’est notre monde maintenant. Le monde
de l’électron et de l’interrupteur. […] Nous explorons… et vous nous appelez criminels. Nous recherchons
la connaissance… et vous nous appelez criminels. Nous existons en dépit de toute couleur de peau,
nationalité ou dogme religieux… et vous nous appelez criminels. Vous fabriquez des bombes atomiques,
vous financez les guerres, vous tuez, vous trichez, vous nous mentez et essayez de nous faire croire que
c’est pour notre bien, et pourtant c’est nous les criminels. Oui, je suis un criminel. Mon crime est celui de
la curiosité. […] Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. Je
suis un hacker, et ceci est mon manifeste.
Vingt ans après avoir vu le jour, c’était là encore tout l’esprit de contestation du hack qui
infusait. Dès ses débuts, il s’était donné pour motif principal la défense de la liberté,
d’explorer, de tester, de créer. Pour autant, j’apprendrai plus tard que le hack était bel et bien
né au cœur d’une institution. En 1962, au sein de la prestigieuse université américaine MIT
(Massachusetts Institute of Technology) qui forme de futurs ingénieurs de l’aviation ou de
la Nasa, s’était en effet constitué le « Tech Model Railroad Club », un cercle de modélisme
de trains, ou le premier club de geeks. Autour du PDP-1, un ordinateur dernier cri de
stature imposante, les étudiants s’étaient mis à bricoler, expérimenter, cherchant
continuellement à optimiser le fonctionnement de la machine. Grâce à elle, en pleine
guerre froide, ils développeront notamment le premier jeu vidéo, Spacewar!, sorte de
modélisation des guerres du futur. Alliant maîtrise de l’informatique et divertissement, les
étudiants du MIT donnèrent ainsi son nom au hack et posèrent les bases de sa culture.
À lire à 11 ans le cri furieux et désespéré du « Manifeste du hacker » clamé par la
deuxième génération, je découvrais l’universalité d’un mouvement. Il existait donc à travers
le monde une armée de gosses de 11 à 17 ans qui, comme moi, exploraient un territoire
alternatif, une zone à prendre où l’on défiait l’autorité et renversait les lois scélérates. Sorte
de Village des damnés, où des enfants surdoués se muent en menace grandissante pour la
population, voici un univers où la jeunesse incomprise exerce un pouvoir par simple clavier
d’ordinateur interposé, façonnant un monde à son image, dénué des contradictions adultes,
un monde qui ne se compromet pas dans la défaite des idéaux. Sur cette nouvelle terre
conquise, Loyd Blankenship avait planté un drapeau. Comme moi, je le comprenais
désormais, d’autres veillaient dans le noir, pleins de leur colère sourde et insondée,
attendant patiemment l’heure de la révolte.
2
« Je voulais rester à la cité, mon père m’a dit, lé lé la
Dans ce cas-là je ramène tous mes amis, lé lé la
Alors dans une semaine je rentre à Vitry, lé lé la
J’irai finir mes jours là-bas, wah, wah, wah. »
113, Tonton du bled

Si mon nouveau collège m’apportait la tranquillité sociale, et même quelques amis, je


passais de plus en plus de temps devant l’écran. Bidouiller, tâtonner, détourner les usages,
une somme d’excitantes expérimentations jalonnait mon quotidien. Dans le fond, ce qui
m’intéressait, ce n’était pas de jouer aux jeux vidéo, mais de les casser, de me battre contre la
machine, avec un seul objectif : gagner.
Même chose avec les logiciels. Qui n’a jamais voulu récupérer la version crackée d’un
programme coûteux ? Dans une ère où Encarta régnait sur les devoirs de collège, ce fut l’un
de mes premiers desseins. Chez le buraliste, on pouvait acheter avec PC Magazine des
logiciels de démonstration offrant quinze jours d’utilisation et deux niveaux d’essai. Pour
faire sauter l’inconvenante restriction, il suffisait de berner l’ordinateur, lui laissant croire
que le délai n’avait pas expiré ; ou bien de créer un « saut conditionnel » dans le programme
pour le contourner. Tout se passe comme dans une énigme : quand on vous pose une
question, il ne s’agit pas d’y répondre, mais de passer outre, de la balayer d’un revers de
main. Autrement dit, si vous étiez un cheval, vous ne franchiriez pas l’obstacle, vous
passeriez à côté, là où personne n’a pensé à mettre de barrières.
À ce jeu-là, on trouve sans cesse de nouvelles possibilités de perfectionnement des
techniques et de filouterie. Ainsi, si je savais recharger des Mobicartes aux frais de
l’opérateur, je découvrai qu’il était aussi possible de le faire dans le dos du client. Un
procédé qui répondait au nom de card trashing, en l’espèce du piratage de cartes
téléphoniques au moyen de comptes bancaires. La méthode, simple, reposait sur les
dispositions écologiques des citoyens des années 1990 : après avoir retiré au distributeur
automatique, une bonne partie d’entre eux jetaient leurs tickets par terre. À l’époque, le
numéro de carte bleue, à moitié dissimulé par des étoiles, figurait sur le papier, dont le
hacker que j’étais faisait son goûter. Une fois le numéro entier retrouvé, suivait l’étape la
plus délicate de l’opération pour un collégien à la tessiture de soprano : appeler l’opérateur
téléphonique pour lui dicter le numéro de carte bancaire. « Bonjour, je voudrais recharger
ma carte Pastel avec 200 francs d’unités s’il vous plaît. » Situation périlleuse de laquelle je
parvenais à me sortir avec quelques toussotements et un peu d’aplomb, ou bien en me
faisant passer pour le fils dudit détenteur. Un fait d’armes aux allures de farce, et pourtant
déjà passible de condamnation pour usurpation d’identité et fraude à la carte bancaire. Mais
quand on n’a même pas deux fois l’âge de raison, qu’en sait-on ?

C’est à 12 ans que je me suis ensuite essayé au hack tel qu’on l’entend communément,
c’est-à-dire au piratage en ligne. Tout a commencé par l’envoi de chevaux de Troie, de ces
attaques déguisées nées dès les années 1970 et devenues les plus populaires sur Internet.
J’incitais un copain à télécharger un fichier, un MP3 en apparence inoffensif, qui contenait
en réalité un logiciel malveillant. L’affaire était amusante. Depuis mon grenier, sorte de
Ténédos des temps modernes, je téléguidais l’attaque, prenant le contrôle de leur machine.
Des fenêtres pop-ups envahissaient leur écran et, tel un possédé, le lecteur CD s’ouvrait et
se refermait. Dans leur chambre ou leur salon, les adolescents qui venaient de planter
l’ordinateur familial perlaient de sueurs froides. S’offrait ensuite à moi le choix : les
espionner, en faire des esclaves à ma merci, ou bien relâcher l’otage. Ce que je finissais par
faire à l’heure où leurs parents rentraient du travail, leur permettant dans ma grande
mansuétude d’échapper à une belle avoinée. Après tout, c’étaient mes nouveaux potes et j’en
savais la valeur. Et puis, de toute façon, je ne voulais pas faire de mal, simplement éprouver
une puissance, même virtuelle, qui me faisait défaut dans le monde réel.
Par-là, je commençais à me faire connaître au collège et, bientôt, on me passait
commande. « Tu peux lui hacker son MSN ? », la fameuse messagerie, trésor des millennials
au début des années 2000. Je devenais alors l’homme de main de conflits amoureux, de duels
d’honneur, ou parfois de simples ressentiments arbitraires. À découvert, je discutais d’abord
avec la victime désignée sur MSN, cernant ses goûts, ses intérêts et ses failles éventuelles, à
la suite de quoi je lui faisais parvenir un e-mail anonyme confectionné de manière à susciter
sa curiosité. En toute candeur, le triste élu ouvrait le document empoisonné et alors à moi
toute son intimité !
Pourtant, je n’aimais pas particulièrement m’y plonger. Je le fis quelques fois pour rendre
service et m’attirer des sympathies respectueuses, mais la jouissance de l’opération résidait
davantage dans l’étape qui précédait : le moment où les portes s’ouvrent, où l’on se sait déjà
vainqueur. J’étais maître de ma machine, je savais maintenant l’être aussi de celle des autres.

Mon premier grand fait d’armes sur la Toile eut lieu dans la foulée : le hack du regretté
Caramail, le tchat le plus fréquenté par la jeunesse hexagonale.
« Salut, asv ? » En privé, on entrait en contact en déclinant son âge, son sexe et sa ville et
si l’un de ces trois critères rebutait, on passait son chemin. Dans ce grand rendez-vous de la
drague, on se faisait des copains, surtout des copines. Sur la page d’accueil, dans une grande
fenêtre blanche sur fond gris, s’affichait la discussion publique : ici, carpediem_17,
Cosmicloverdu75, sex_y_boy, petitangediablotinbb et lamiss.caro.du.28 échangeaient des
bouts de conversations hirsutes :
« Sa va ? »
« T de kel origine ? »
« POITOU-CHARENTES EN FORCE !!!! »
« LOL T cho toi »
Pour la première fois avec ces tchats en ligne, on découvrait la possibilité de
communiquer avec son voisin de sous-préfecture autant qu’avec un jeune de son âge
retranché à Bruxelles ou Montréal, voire à Stockholm ou San Francisco pour les canaux
internationaux. Longtemps encore les âmes de la génération Y se souviendront de
l’excitation ravie provoquée par une discussion avec un inconnu à l’autre bout de la
nationale ou de la planète.
En cherchant bien, j’avais fini par trouver un autre tchat en ligne dans un registre plus
sombre, un outil de messagerie dénommé IRC auquel on accédait à partir de serveurs plus
ou moins légaux. J’y avais fait la connaissance de mes premiers « amis » virtuels et
anonymes, avec qui nous deviendrions un crew auto-surnommé « les Blacks ». Au cœur de
ce think tank noir où se fomentaient des canulars de collégiens, l’idée brillante émergea un
jour de hacker le fameux roi des forums, Caramail. Une opération qui s’avéra plus simple
qu’elle n’y paraissait ">Pour la première fois avec ces tchats en ligne, on découvrait la
possibilité de communiquer avec son voisin de sous-préfecture autant qu’avec un jeune de
son âge retranché à Bruxelles ou Montréal, voire à Stockholm ou San Francisco pour les
canaux internationaux. Longtemps encore les âmes de la génération Y se souviendront de
l’excitation ravie provoquée par une discussion avec un inconnu à l’autre bout de la
nationale ou de la planète.
En cherchant bien, j’avais fini par trouver un autre tchat en ligne dans un registre plus
sombre, un outil de messagerie dénommé IRC auquel on accédait à partir de serveurs plus
ou moins légaux. J’y avais fait la connaissance de mes premiers « amis » virtuels et
anonymes, avec qui nous deviendrions un crew auto-surnommé « les Blacks ». Au cœur de
ce think tank noir où se fomentaient des canulars de collégiens, l’idée brillante émergea un
jour de hacker le fameux roi des forums, Caramail. Une opération qui s’avéra plus simple
qu’elle n’y paraissait " pour en devenir l’administrateur, il suffisait d’accéder au code source
du site et d’entrer au moment de l’identification : « caradmin = TRUE ». Il en fallait peu
pour renverser une république numérique. De là, tout était possible : éjecter des
participants, supprimer des salons de conversation entiers et surtout, reconnaissance
suprême, inscrire son nom en rouge, la couleur de l’administrateur. Ainsi, l’espace d’une
journée, fus-je l’homme – à vrai dire l’enfant – le plus respecté de la Toile française.

L’année suivante, pour payer l’abonnement mensuel au jeu vidéo Dark Age of Camelot
auquel je jouais à peine, je me suis demandé, fâcheux pli, comment me soustraire aux
30 euros demandés, superflus à mon goût. Saisissant la possibilité d’acheter des pièces d’or
virtuelles pour acquérir de meilleurs équipements, épées, boucliers et cuirasses enviables, je
songeais à une manière de mettre ce nouvel avantage à mon profit : en manipulant les
conversations entre mon ordinateur et le serveur du jeu, je parvins bientôt à dupliquer les
pièces pour les revendre à un prix avantageux à d’autres joueurs. Je récupérais ainsi mes
premières dizaines d’euros destinées à régler l’abonnement, comprenant par la même
occasion comment transformer mon talent en monnaie sonnante et trébuchante. En trois
coups, j’étais devenu dealer de pièces d’or.
Le jeu vidéo comme premier pas vers le hack constituait, je l’apprendrai plus tard, une
étape commune à beaucoup de jeunes bidouilleurs en informatique biberonnés à Internet et
au peer to peer. Pourquoi payer quand on peut trouver gratuitement ?
Pour obtenir des pièces d’or en plus grandes quantités, un cracking basique ne suffisant pas,
il me fallut ensuite une solution alternative que je trouvai au hasard d’une publication. Plus
élaborée, et surtout plus illégale, elle consistait à récupérer des numéros de cartes bleues.
En me renseignant sur le procédé, je pris connaissance de l’existence de forums obscurs.
En ce début des années 2000, le darkweb n’existait pas en tant que tel, mais l’Internet cachait
déjà ses ruelles interlopes et ses faubourgs mal famés. Sur différents tchats anglophones et
russophones que je commençais à fréquenter, je me mis donc à rechercher des informations
au sujet de ces espaces très privés, protégés comme des forteresses, qu’il me fallut une bonne
année pour ne serait-ce qu’identifier. En 4e, j’avais derrière moi trois ans d’anglais au collège
où j’avais appris à dire que Dave et Vanessa étaient brother et sister et que Nap, leur petit
chien, était très cute. Il allait m’en falloir un peu plus. J’appris donc seul sur Internet un
anglais autrement plus opérationnel, quand je n’avais pas recours aux dictionnaires en ligne
pour traduire du français au russe.
Dans mon passé de pirate de cartes téléphoniques et d’infiltré MSN, j’étais déjà
régulièrement parvenu à travestir mon identité pour gagner la confiance des autres, sans
savoir pour autant d’où me venait cette aisance sociale. Mon objectif, à présent, était de
m’introduire dans l’un de ces espaces très contrôlés, où l’on discutait visiblement par
messageries ICQ ou IRC, genres de WhatsApp publics et privés sur l’Internet de l’époque,
de toutes sortes de trafics illicites. Au fil des discussions virtuelles, je me présentais donc en
me faisant passer pour un homme plus âgé – majeur cela va sans dire.
Le temps faisant la confiance, après un réseautage de pas moins de deux années qui me
tailla une réputation de fouine curieuse aux capacités informatiques convoitées, je pus enfin
être invité par des « garants », ces contacts virtuels travaillés de longue haleine, à poser ma
candidature. Pour cela, jours et nuits, les discussions s’étaient égrenées frénétiquement, de
courts messages sur les capacités des uns et des autres, les faits d’armes, les légendes du hack
et les bons plans piratage, quelques références à l’actualité mais jamais rien de personnel.
Chacun faisait ses expériences, en tirait les leçons, puis partageait le fruit de ses
découvertes.
À 15 ans, sous les pseudonymes « Zetun » ou « Theeeel », ceux que les renseignements
américains pisteront plus tard, je parvins donc à intégrer plusieurs de ces forums très privés
de trafics illicites, répondant aux noms de DarkMarket, Mazafaka, Carder ou encore
MyBazaaar. Majoritairement russes, on y rencontrait aussi des Ukrainiens, des Biélorusses,
des Turcs ou des Canadiens. Et, surtout, on prenait garde de ne pas faire entrer le loup dans
la bergerie. Les nouveaux arrivés étaient invités à passer différentes étapes de contrôle, dont
une « revue par les pairs » qui, comme chez les chercheurs, visait à tester la qualité du
rendu et l’honnêteté de la démarche – et par la même occasion à laisser à la porte les flics
infiltrés.
Au cœur de la nuit numérique, je discutais ainsi bientôt des heures durant, apprivoisant
mes nouveaux mystérieux interlocuteurs, « Lord Keyser Soze » – d’après le nom du truand
interprété par Kevin Spacey dans Usual Suspects –, « Maksik », « Dadoo », « Junkee Funkee »
ou « Dron ». Quelque temps passant, Dadoo finit par me confier les coordonnées bancaires
d’une carte bleue volée, une Amex Platinum américaine, ainsi que la marche à suivre pour
en tirer profit. Dans cette collectivité sans frontières régnaient le commun et la libre
circulation des données, y compris celles des entreprises et des honnêtes gens. Hacker, c’est
chercher, trouver et partager avec la communauté. Ne me restait alors plus qu’à entrer les
coordonnées bancaires du généreux donateur, préférablement sis à l’autre bout de la
planète, de façon à se garder d’attirer l’attention des autorités dans son propre pays. Grâce à
cette provision opportune, j’achetai sur Dark Age of Camelot 30 000 pièces d’or d’un coup.
Indispensable bien sûr, et surtout facile, invisible et indolore.

Il ne me serait jamais venu à l’esprit de voler un portefeuille, pourtant c’est bien ce que je
venais de faire. Mais la chose, dématérialisée, était bien trop irréelle pour l’entendre.
Comme d’autres de mon espèce, je ne me laissais guider que par l’amusement,
l’enthousiasme de la découverte et de la réussite, ne me souciant aucunement des
implications. Comment, en effet, envisager que ces flux de données informatiques aient une
répercussion concrète, à part sur ma propre satisfaction ? Et puis quoi, un type au fin fond
du Texas dont le compte était pourvu de centaines de milliers de dollars s’était vu délesté
d’une trentaine d’euros ? Il ne l’avait probablement même pas remarqué. Quant à la notion
de légalité, j’avais 15 ans, nous venions à peine de terminer les cours d’éducation morale et
civique.

Passé ce premier essai concluant, j’obtins de nouveaux numéros de cartes bleues piratées.
À l’époque, les sites Internet étaient de véritables gruyères. Les paiements s’y faisaient
directement sans les protections dont on dispose aujourd’hui, le vendeur conservant sur sa
base les coordonnées bancaires complètes des clients. Sur ces sites marchands, il s’agissait
donc de trouver, entre autres, ce qu’on appelle les failles « SQLI », celles qui permettent de
se substituer à l’administrateur pour donner un ordre ; par exemple en inscrivant
« Login = ‘ADMIN’ » puis, par une manipulation, en intimant au site de s’abstenir de
vérifier le mot de passe. On obtenait alors des tableaux sans fin où se succédaient jusqu’à
3 000 coordonnées bancaires, autant de cibles potentielles. C’est grâce à ces failles que je
récupérai mes 200 premiers numéros de cartes bleues valides. Parmi eux, je sélectionnai
mes futures proies, évitant si possible de taper dans le petit épargnant pour me concentrer
sur de gros poissons détenteurs de cartes bancaires aux noms prometteurs : Platinum,
Titanium, Centurion, Infinite…
Plus tard, des copains me questionneraient : cet argent-là, il venait bien de quelque part !
Je les – et me – rassurais, répondant que ce n’était pas celui de M. Martin à Joinville-le-
Pont, mais bien celui des riches. À la différence des autres gars sur le forum, jamais je ne
ponctionnerais ne serait-ce même que le compte d’une carte Gold. Et puis, ces victimes
américaines, loin là-bas sur le continent des possibles, elles étaient bien bardées
d’assurances, non ?
En l’absence, à l’époque, de lois sur la conservation des données, je crois que les
comparses plus âgés du forum étaient déjà conscients de l’inestimable potentiel que
représentait cette manne des sites mal sécurisés. Pour ma part, j’exploitais le filon pour
m’acheter sur Internet des cadeaux que j’aurais pu demander à Noël, en l’occurrence une
PlayStation 2. D’argent, je n’avais en réalité pas besoin puisqu’à la maison je n’étais privé de
rien. Et puis, j’en profitais pour arroser un peu les copains, un jeu Rayman par-ci, un Zelda
par-là.
C’est ainsi que tout a commencé, que j’ai plongé insidieusement dans les bas-fonds
d’Internet. Sans m’en rendre compte, je venais de passer des conneries d’ado à la
cybercriminalité, d’enfiler un black hat. Mais la frontière, pour moi, n’existait pas.

Sur les forums russophones, aux côtés de Lord Keyser Soze, Maksik et Dron, Zetun se fit
donc une place et une réputation. On dit bientôt de lui qu’il avait la tchatche. On le
dépeignait comme un gars futé.
Pourquoi Zetun ? Si Theeeel, mon deuxième pseudo, avait été choisi au hasard, Zetun,
lui, revêtait une signification personnelle.
La nuit, dans mon grenier, j’écumais les forums sur du Mozart ou du Chopin, la Sonate
pour piano n° 16 en do majeur ou la Valse n° 7 en ut dièse mineur, des mélodies lyriques et
enlevées, souvenirs de mes cours de piano. Contre-pied, l’autre moitié du temps je
branchais la Mafia K’1 Fry, du rap français du 94, ou bien ROHFF, Lunatic, NTM, et bien
sûr le cultissime 113. Dans Tonton du bled, les gars de Vitry, rentrés l’été au pays, trônaient
sur la plage avec « dans la main un verre de Selecto imitation coca / Une couche de zit
zeitoun sur le corps et sur les bras ». Zeitoun, « olive » en français, faisait écho au nom de
famille de ma mère, un mot que j’aimais bien, un nom que je tatouerai plus tard sur mon
bras droit à l’encre noire.

Si j’étais capable de ponctionner des comptes bancaires à l’autre bout de la planète pour
faire mes courses sur Internet, je n’avais pas encore accès aux codes PIN, grands absents des
sites piratés. Pour pouvoir tirer du liquide au distributeur, je passai donc à l’étape
supérieure, le skimming. Objectif : cloner les informations encodées sur les bandes
magnétiques des cartes bleues, les rattachant à des comptes bancaires. Pour ce faire, j’achetai
d’une part des dumps, des coordonnées bancaires, auprès de mes réseaux français, roumains,
russes et ukrainiens. 80 dollars les 10 dumps simples pour les cartes Platinum – sans données
magnétiques ni informations personnelles –, 180 pour les Corporate. D’autre part, je fis
l’acquisition d’un encodeur MSR206 pour 450 euros dans un magasin d’électronique au fin
fond du 77. L’un dans l’autre, je copiais sur des cartes en plastique vierges les informations
bancaires obtenues illégalement. Un hobby pour lequel je me pris rapidement de passion,
d’autant qu’il me permettait de payer directement dans les magasins et d’explorer plus avant
toutes les possibilités de l’activité. Dans les commerces, on apposait sur une machine à carte
un skimmer, sorte de surcouche physique vouée à retenir le code PIN du payeur et à cloner
ses données. Une fois cette trace recueillie, ne restait alors plus qu’à la réencoder sur une
carte vierge et le tour était joué.
Sur les distributeurs automatiques dans la rue, j’y mis aussi bientôt du mien : il s’agissait
de placer un skimmer sur le clavier et un autre sur la fente prévue pour insérer la carte.
Après des repérages sur Itinéraire Michelin, l’ancêtre hexagonal de Google Maps, je listais
les distributeurs des villes alentour, les mêmes où se rendaient d’honnêtes citoyens comme
mes parents. Puis, comme n’importe quel adolescent qui irait à la piscine ou au skatepark, je
prenais le bus pour aller poser mes pièges sur les distributeurs automatiques. Qui aurait de
toute façon soupçonné un blondinet d’à peine 16 printemps ? L’installation étant précaire,
elle requérait qui plus est de passer toutes les heures pour s’assurer que les implants restent
en place. Perfectionnant les techniques avec le temps, j’en viendrai même à fixer une caméra
de 3 × 3 cm avec pour objectif de filmer le code PIN. Dès lors que je serai en âge de
posséder – légalement – une carte bleue et de retirer au distributeur, je ne manquerai pas de
dissimuler plus tard le clavier de ma main gauche et tâter la fente avant d’insérer ma carte
afin d’éviter tout skimmer – sur quoi il m’arrivera de tomber plusieurs fois, mais on n’apprend
pas à un vieux singe à faire des grimaces.

Pour ce qui est de mon avenir dans le monde réel, les choses m’apparaissaient de plus en
plus distinctement. Deux ans plus tôt, j’avais réalisé via un ami de ma mère mon stage
d’immersion en entreprise au sein d’une division informatique de France Télécom. J’avais
été le fameux stagiaire de 3e, celui à qui personne ne sait quoi donner à faire d’autre que des
photocopies. Excepté que dans le cas présent, j’avais passé ma semaine à enseigner des
manipulations à mon tuteur de stage, titulaire d’un BTS en informatique. Le pauvre n’était
pas mauvais bougre, mais l’apprentissage ne me semblait pas à la hauteur des six kilomètres
que je parcourais seul tous les matins à vélo le long de la nationale pour découvrir le monde du
travail et confirmer mon projet d’orientation, ainsi que le stipulait ma convention. Sans compter
que le stage avait attiré mon attention sur un point non négligeable : quelques heures devant
mon ordinateur suffisaient à me rapporter l’équivalent du salaire mensuel d’un
informaticien consciencieux. Le compte n’y était pas.
Ma propre logique commerciale me semblant autrement plus imparable que la voie toute
tracée, je mis donc au point un nouveau commerce juteux. En discutant au centre
commercial voisin avec des vendeurs de Darty, je m’étais rendu compte que leur système de
rémunération les poussait à courir après les commissions. Ils auraient pu vendre sans aucun
scrupule un Samsung D500 – le nec plus ultra à l’époque – à une mamie de 90 ans. Au fil de
ces visites que je rendais régulièrement à ces vendeurs âgés de quelques années de plus que
moi, je leur faisais comprendre les avantages que nous aurions à faire affaire ensemble. Il
s’agissait de les choisir eux, plutôt que leurs collègues, pour encaisser un panier d’une
coquette somme en milliers d’euros, leur valant une jolie commission proportionnelle ; en
échange de quoi ils me rétribuaient en cash ou en matériel. Ce n’est pas autrement que je
me mis à soudoyer des vendeurs de la Fnac puis de Boulanger. Au passage, j’en profitais
pour récupérer des cartes de fidélité que je transformais en cartes bancaires en réencodant
la bande magnétique. Rien ne se perd.
Bientôt, dans mon placard ou le grenier, une dizaine d’écrans plasma et autant de
PlayStation s’empilaient, patientant là dans leur carton, parfois encore intacts. De tout cet
argent et cet équipement électronique je n’avais pas besoin, mais grâce à eux j’avais compris
comment être plus fort.
Et c’était presque trop simple.

Avec l’entrée au lycée, je découvris une nouvelle convoitise : les filles. Jusque-là, leur
intérêt n’était pas parvenu jusqu’à mon grenier, et voilà que tout à coup ça me frappait.
Pourquoi, comme les autres, ne pouvais-je pas me lancer dans l’arène ? Pour les attirer,
j’avais de l’argent, il n’y avait qu’à le montrer.
Ce fut d’abord une paire de baskets dernier cri, puis l’iPod mini que tout le monde
s’arrachait. Le week-end, je montais à Paris pour refaire ma garde-robe, troquant le hoodie
pour des chemises cintrées Café Coton. Au fil des semaines, je me mis à afficher de plus en
plus de signes de richesse. Instantanément, les amis affluèrent. J’étais passé du boloss au
beau-gosse.
Avec ma nouvelle stature, je cochais par la même occasion une case maîtresse, celle qui
vous place définitivement d’un côté ou de l’autre de l’adolescence : je rentrais en boîte. Par
quel miracle, avec ma tête de minot ? Grâce à un pari risqué, une voiture « empruntée ». Un
soir, dans la rue de Pontault-Combault où habitait l’un de mes amis tout neufs, nous
aperçûmes à travers la vitre d’un véhicule des clés à moitié dissimulées sous le fauteuil
passager. J’avais appris les bases de la conduite sur la 2 CV de mon oncle, nous étions trois et
nous n’étions pas contre un peu d’aventure. L’équation était séduisante. En quelques
minutes, mon camarade récupéra chez lui un cintre que nous passâmes entre le joint et la
vitre, de façon à relever le loquet. Installé au volant, je mis les gaz direction le
Lua Vista Club, sur la D4 à La Queue-en-Brie, entre But et Jardiland. Devant le videur de la
boîte, incrédule, je jouai mon va-tout. « Regardez, m’écriai-je en appuyant sur le boîtier des
clés qui déclencha un bip-bip de l’aimable bolide, c’est ma voiture ! Vous voyez bien, je suis
majeur ! » Devant nous, les portes de l’antre s’ouvrirent. Si le retour fut chaotique jusqu’à
garer la voiture là où nous l’avions « empruntée », cette nuit annonça le jeune homme avide
de prendre part aux frivolités de ce monde que j’allais devenir.

Du côté des affaires, le succès de ma combine avec les vendeurs Darty ne se démentait
pas. C’était même devenu un véritable petit business, j’avais besoin de monde. Dans la cité
voisine, celle d’où provenaient mes tyrans du collège, on avait commencé à avoir vent de ce
trafic florissant. Les gars de Darty avaient ébruité la lucrative manigance, si bien que je fus
approché par les grands frères, et une poignée de main plus tard, le réseau monté ensemble
atteignit un débit quasi industriel.

Au fond, on élève ses gosses, on leur apprend les gentils et les méchants, on leur fait faire
du solfège et du patin, on les emmène voir la mer et les musées, on ne voudrait pas qu’ils
soient de ceux qui traînent dans la rue, de ceux qui n’ont pas d’autre chance que de devenir
de mauvaises fréquentations. Est-ce que cela suffit ? En somme, ici, c’était moi la mauvaise
fréquentation. Dans la cité, je rentrais désormais la tête haute. Ma réputation et ma paix
sociale, je venais de les acheter. Avec ma vengeance. Laisse pas traîner ton fils… au grenier.
3

Depuis les clubs de figurines et cartes Magic jusqu’au réseau Darty, j’avais déjà mis un
pied dans l’« entrepreneuriat » ; je décidai à présent d’officialiser ma pratique.
D’une part, il me fallait une vitrine pour camoufler mes activités illégales et mon nouveau
mode de vie dispendieux – ne serait-ce que vis-à-vis de mes parents – ; d’autre part, les
affaires et la proximité de gens plus âgés m’attiraient. Je me sentais déjà l’envie de travailler,
d’aller vite dans la vie. Sky is the limit.
Ainsi lançai-je la création d’une société dédiée à la vente d’accessoires de téléphonie,
dernière mode venue du Japon. Accrochés aux encoches des téléphones, on voyait fleurir
toutes sortes de porte-clés fantaisie, figurines Hello Kitty et autres artifices kawaii. Dès lors,
j’imaginai les designer en France aux couleurs de ceux qui sauraient profiter d’un nouvel
étendard publicitaire, à savoir les marques, les clubs de foot ou même les partis politiques.
Autour de mes 16 ans, après m’être plongé dans quantité de livres sur l’entrepreneuriat, je
fondai donc avec un de mes cousins « Straps-Line », une boîte destinée à ce marché,
immatriculée dans le Delaware et domiciliée à Hong Kong suivant des conseils glanés sur
Internet. Les taxes y étaient clémentes, les statuts juridiques simplifiés par rapport à la
France et, accessoirement, on n’était pas trop regardant sur l’âge de l’entrepreneur.
Après la création du site Web de l’entreprise, du logo et de ma belle carte de visite, je me
lançai dans la conception de prototypes et produits – uniquement grâce à Internet –, signant
bientôt une poignée de contrats pour la somme confortable de 10 000 euros – si l’on
considère les traites mensuelles d’un lycéen logé chez ses parents. Le temps allant, j’irai
même jusqu’à me payer le luxe d’embaucher quelques « stagiaires » à distance. Outre le fait
que cette couverture d’entrepreneur autodidacte me permettait de justifier mes dépenses
fantaisistes et de faire des rencontres au-delà de ma banlieue, j’aimais ça. Concevoir, vendre
et croître, voilà qui me changeait des cours d’économie au lycée.

À côté, si l’on comptait ces nouvelles activités et mes habituelles nuits blanches au
grenier, il ne me restait plus beaucoup de temps pour le lycée. Je ne m’y rendais d’ailleurs
plus beaucoup, sinon pour draguer les filles avec mon Nokia 8800 Sirocco en or, dernière
toquade qui pesait son poids dans ma poche.
J’avais commencé par sécher quelques heures avant d’en arriver à des journées entières,
sans que mes parents s’en aperçoivent. Je quittais la maison le matin à l’heure convenue,
tantôt pour y revenir en leur absence et me retrancher dans le grenier, tantôt pour passer la
journée à Paris. À la maison, j’imitais leurs signatures sur le carnet de correspondance et
préparais mes tricheries aux examens – pochettes plastique transparentes, notes dans la
trousse et calculatrice gonflée de formules –, m’assurant la moyenne. En anglais, cela va sans
dire, mes notes décollaient ; en français j’avais aussi de bons résultats mais, contrairement
aux idées reçues sur les geeks, je n’étais pas un crack en mathématiques. En 1re, je me
rendrai au lycée en pointillé ; en terminale, je n’en verrai plus l’intérêt, si ce n’est un jour
par semaine histoire de voir les filles et les potes. Sur mon dossier de suivi à la fin du lycée,
on pourra ainsi lire : « Florent gâche ses capacités, il s’est phagocyté lui-même. Il n’aura
jamais son bac. »

Il est vrai qu’on en était arrivé à un point où j’avais acquis un embosseur pour fabriquer
mes propres cartes bleues. Un peu plus grosse qu’une imprimante, la machine, que les
bibliothèques ou les clubs de sport peuvent facilement se procurer dans le commerce légal,
chauffe le plastique de façon à faire ressortir les chiffres en relief. Dans le bac de
chargement, on place une carte vierge et, moyennant quelques manipulations avec la roue
supérieure et la manivelle, on obtient un résultat à s’y méprendre. Reste ensuite à apposer
au recto de la carte la pastille hologramme achetée en gros sur des sites infréquentables, à
encoder la bande magnétique et imprimer le tout dans n’importe quelle presse du coin de la
rue. De là, quand on avait envie de s’amuser un peu, rien n’empêchait d’y ajouter une
touche graphique fantaisie, comme cette carte Michael Jackson dont je n’étais pas peu fier.
Pour clore les opérations, cacher bien sûr sous de vieilles couvertures dans le grenier les
machines, qui commençaient à constituer une belle petite imprimerie clandestine. Dans le
même temps, j’avais en effet commencé à revendre dans le monde entier la majeure partie
de ma production, d’une dizaine d’exemplaires certaines semaines à une centaine par jour.

Cette nouvelle manne ajoutée aux autres, je passai un cap dans mon aisance financière.
Après avoir fait le tour des centres commerciaux du 77 et du 94 et des dispositifs
électroniques en tous genres, j’aspirais à autre chose. Place maintenant à la frime, à la grande
vie. J’étais devenu un homme, un daron, il me fallait des fringues à la hauteur. Désormais,
mes virées shopping se passeraient donc place Vendôme et avenue Montaigne.
La première fois, j’empruntai une chemise de mon père, enfilai mon plus beau pantalon et
me parai de tout ce que je possédais de plus onéreux. Pour ce coup d’essai, je choisis Prada,
rue du Faubourg-Saint-Honoré, commençons modestement.
Passé le RER et le métro, je poussai de mon plein droit les portes de l’antre au dallage en
damier. Ici, les lignes étaient pures, les canapés renflés et les articles rares. Un jeune et
doucereux vendeur s’approcha de moi, on était là pour me renseigner à ma convenance. Je
faisais illusion, voilà qui me confortait.
— Arh ! Merci, Monzieur, répondis-je. Cheu cherche des chauzures en kuir. En affez-
fous, je fous brie ?
J’étais blond, ma carte bancaire était étrangère, j’étais un fils de diplomate allemand. La
première d’une longue série de couvertures, de James l’héritier anglais à Michael le trader
new-yorkais.
Ce jour-là, j’achetai ma première paire de richelieu en croco. Les fois suivantes
agrémenteront la palette de mes identités possibles : vestes en cuir patiné, chemises en
jacquard de coton, pantalons à pinces, montres, chevalières, parfums… Je dévalisais Dior,
Yves Saint-Laurent, Valentino, tous ces couturiers qui avaient mes faveurs. J’avançais
conquérant, faisant claquer mes talonnettes sur les marqueteries, piétinant les moquettes
duveteuses, effleurant du bout des doigts les balustrades lustrées en attendant qu’on me
présente des pièces d’exception nichées dans des écrins de velours.
Pour éviter toute déconvenue au moment du paiement – en l’occurrence une carte qui ne
passait pas –, je m’arrêtais avant dans l’une de ces boutiques de souvenirs qui polluent les
trottoirs touristiques de Paris. J’y achetais une ou deux tour Eiffel absurdes pour vérifier la
viabilité de mon opération : il fallait éviter que la banque ne s’alarme d’une incohérence
géographique avec le véritable détenteur de la carte, résidant possiblement à quelques
milliers de kilomètres de la France. En d’autres termes, il valait mieux que le terminal
affiche « carte bloquée » chez Souvenir Bazar que chez Chopard.
Parfois il m’arrivait de me faire démasquer : un fou rire piqué avec un ami embarqué dans
mes virées alors que je me mettais à pérorer avec mon accent improvisé, ou bien ces fois où
nous filions en courant, nous payant, impétueux et exaltés, le frisson de la classe moyenne.
Dans le RER du retour, les sacs grevés d’articles de luxe nous sciaient les phalanges, alors
quand les anses se brisaient nous les abandonnions dans la rame, par terre. Si vous étiez
monté dans le RER E à Noisy-le-Sec ou à Rosny-sous-Bois l’un de ces jours-là, vous seriez
tombé sur un sac Yves Saint-Laurent. Un vrai. Les choses n’avaient plus de valeur. Cet
argent qui n’était pas le mien, je le claquais comme on ouvre le robinet.

Dans la cour du lycée de Pontault-Combault, je frimais dans mes fringues de couturiers.


On m’avait vu évoluer, vêtements, coiffure, posture. Toujours apprêté, bien peigné, j’affichais
à présent une prestance. On savait que j’étais geek, mais je n’avais rien du puceau
boutonneux. J’étais un beau parleur avec une bonne dose de confiance en lui. Je me traînais
peut-être ma nature hyperactive, on aurait pu croire que je m’enfilais des rails de coke mais
je m’en tenais à l’adrénaline. À côté des racailles des environs qu’on respectait par usage,
j’offrais une alternative originale, une sorte de filou rusé inoffensif et sympathique.
Après ma première excursion sous les néons roses du club latino Lua Vista à La-Queue-
en-Brie, j’aspirais désormais à plus grand, plus ambitieux. Il se trouvait qu’un de mes cousins
avait ses entrées au Metropolis, la mythique boîte, la plus grande de la région parisienne,
échouée sur un pont au-dessus de l’A106, entre un Courtepaille et une station Total. On s’y
trouvait à la dernière grande époque de ce temple des nuits modernes, celle où la Tecktonik
battait son plein et où, deux fois chaque soir, le toit de la salle s’ouvrait sur un ciel étoilé. Par
mon cousin, je pus non seulement y entrer mais également y faire des rencontres,
notamment celle de Tony, un des membres du staff. De soirées en soirées alimentées par ma
gouaille et mon portefeuille bien fourni, nous en vînmes avec Tony à conclure un marché :
contre rétribution, je ferai office de RP pour le Metropolis. Dans cette boîte du 94 boudée
par l’élite parisienne, ma tâche consistait à rabattre du beau monde et faire claquer les Amex
Platinum. Car dans le même temps, je m’étais fait la main au Red Light à Montparnasse et
au Globo sur les Grands Boulevards avant de m’introduire, grâce à mes sapes de couturiers,
aux Planches, en plein cœur du VIIIe arrondissement, entre le Bristol et les Champs-
Élysées. Une jeunesse, deux ambiances. À force de squatter le carré VIP des Planches à
coups de bouteilles de champ’, je comptais maintenant sur quelques amitiés friquées. Ils
étaient jeunes, ils prenaient le taxi comme nous le RER et ils avaient envie de s’encanailler
sur de la musique d’avant-garde, il n’en fallait pas plus pour les traîner de l’autre côté du
périph’.
À l’entrée du Metropolis, le club le plus fréquenté des années 2000, il y eut donc bientôt
« la liste de Flo », aimablement conduite vers les canapés VIP. À l’intérieur, les casquettes
Von Dutch s’agitaient sur la house et l’électro et les strings dépassaient des tailles basses. Sur
les podiums, les mecs se signalaient aux filles ceinturées de colliers en led multicolores en
venant, bassin incliné vers l’avant, frotter leur sexe à travers leur pantalon sur le postérieur
de ces dames, comme des animaux en approche nuptiale. Haut lieu de drague du 94, la piste
de danse n’était pas encore colonisée par les portables et Tinder n’avait pas ravi la vedette
aux boîtes de nuit. Le lendemain, on essaierait donc de retrouver sa chope parmi les clichés
de la soirée postés sur tilllate.com, à défaut de se souvenir de son prénom. Assis sur mon
sofa, je regardais s’enflammer ce dancefloor de coupes réglées à grands coups de gel et de
mèches sur le côté, cette foule assoiffée qui entrait en transe quand, tout à coup, les basses
éructaient les dernières notes de la fameuse ouverture.
Pas grand danseur, je préférais observer, discuter sur le côté, draguer un peu et surtout
payer des bouteilles. On était content de faire partie de mon entourage, j’offrais
copieusement. Dans mon costume de riche fêtard, je dépensais de l’argent sans compter.
Beaucoup d’argent. Certains soirs, j’arrosais avec 10 000 euros en bouteilles, du whisky
qu’on mélangerait avec du Coca et du champ’ qu’on s’offrirait en douche. J’étais même de
mèche avec les barmen pour m’éviter d’avoir à imprimer et embosser de nouvelles cartes
bleues. Dans la machine, je leur présentais directement une carte vierge sans recto ni verso,
simplement encodée, qu’ils passaient sans rien dire ; en échange, ils écopaient de généreux
pourboires. Je faisais le prince et les gens m’aimaient pour ça. C’était moi le roi de la boîte.
Le roi de la nuit.

J’étais tombé amoureux de ce milieu. Si bien qu’à partir de la 1re, j’eus envie de prolonger
l’ivresse nocturne en organisant des soirées aussi belles qu’au Metropolis ou aux Planches,
cette fois-ci chez moi.
J’achetai pour 3 000 euros de matos, un sound system à faire péter les doubles vitrages, des
led, des néons, des stroboscopes, des machines à fumée, et quand mes parents partaient en
week-end chez ma grand-mère, je lançais des fêtes dionysiaques dans mon pavillon de
banlieue. Si mon père et ma mère s’étaient vaguement étonnés de la quantité de matériel
entreposée dans le garage, ils étaient loin de mesurer l’ampleur de la kermesse. Pensant
laisser la maison à une fête d’ados, ils n’avaient aucune idée de la centaine de personnes qui
affluaient à ces soirées organisées comme les pro, avec résa payante, videurs à l’entrée et
champagne millésimé. Des semaines à l’avance, mon téléphone sonnait : « Est-ce que je
peux ramener untel ? Il te reste pas une entrée steuplaît ? » Sur les Daft, David Guetta,
Bob Sinclar, Carl Cox ou Eric Prydz, des couples se faisaient et, dans mon salon, des étoiles
brillaient dans les yeux. Les nuits parisiennes se passaient à La Queue-en-Brie.
Le reste du temps, je le consacrais de plus en plus à la jeunesse dorée rencontrée aux
Planches, puis dans les cafés et bars huppés de la capitale que les uns et les autres me
faisaient découvrir. Dans les VIIe et XVIe arrondissements que j’écumais avec mes nouveaux
amis, on pensait que j’étais un jeune entrepreneur à succès tirant sa fortune d’accessoires
téléphoniques importés de Chine. Avec une carte d’identité falsifiée dont on imagine la
provenance, j’entrais dans les endroits sélects et les hôtels de luxe, goûtant à une vie de
sybarite. À 16 ans, au lieu d’une salle de classe, on pouvait ainsi me trouver l’après-midi
dans un spa parisien, ou bien sous les néons roses du Beauty’s Home de Pontault-Combault,
où j’avais souscrit un abonnement soins du corps et massages, expression de ma naissante
coquetterie.
Par l’entremise d’une amitié fulgurante dont la jeunesse a le secret, je fis dans ces
réseaux-là la connaissance de plusieurs rejetons d’une famille classée parmi les plus grandes
fortunes du monde, notamment leur fille que je commençai à fréquenter. Entre les Champs-
Élysées et le golf de Boulogne, doré sur tranche, je n’en revenais pas de m’acoquiner avec les
membres d’une des familles les plus connues du pays. Bien sûr nous ne partagions pas les
mêmes codes, souvenirs d’enfance ou sociolecte – un choix de mot, une intonation, une
manière et vous êtes trahi – mais j’avais les habits et un certain goût pour l’imposture. Sans
compter que du côté privilégié, à cet âge-là, on ne craint pas les chercheurs d’or, l’heure est
à l’amusement et aux futilités. On s’entiche quelques mois d’un entrepreneur prodige
comme d’un tennisman ou d’un acteur en vogue.

À dépenser cet argent en fringues, matériel et loisirs de luxe, je ne bâtissais rien de


concret. Je ne vivais pas, je m’amusais.
Mes parents avaient pourtant toujours eu un rapport très simple à l’argent, contents de ce
qu’ils avaient, ni plus ni moins. Mon père travaillait bien 90 heures par semaine mais à ce
stade, on s’en doute, c’était avant tout une question de passion plus que de courir après les
heures supplémentaires. À la maison, pas de dépense extravagante, tout au plus quelques
gadgets électroniques. De mon côté, je ne comptais pas devenir un malfrat, je pensais bien
arrêter à un moment, mais en repoussais toujours l’échéance. Une fois on me proposait une
virée en Espagne, une autre je songeais que ce pécule constituerait une belle mise de départ
pour lancer une entreprise future, plus ambitieuse que Straps-Line. Ce capital me
permettrait de m’élever. Et puis si au collège la valeur de l’argent m’échappait, elle était
devenue plus concrète au lycée : « Si tu fais un BTS technico-commercial, m’avait dit le
conseiller d’orientation, tu pourras gagner 1 350 euros nets par mois en début de carrière. »
1 350 euros, c’était en moyenne une poignée de cartes bleues vendues en 5 minutes sur un
forum. L’orientation a ses secrets que les conseillers ignorent.
Et puis sans cet exutoire, sans ces shots réguliers qui venaient combler mon manque de
confiance, comment exister ? Si ma position me permettait de me fondre dans mes
fréquentations de la capitale, elles me plaçaient bien à part dans mon entourage à Pontault-
Combault ; on m’y appelait même « le Parisien ».
Passé un stade, j’éprouvais, bienheureux, le pouvoir d’attraction phénoménal de la thune.
Tout à coup, tout le monde était devenu très gentil avec moi. Avec ma richesse étalée,
j’aurais pu être la cible d’agressions, mais on avait compris ce qu’on gagnait à rester de mon
côté. À la sortie du lycée, quand j’y allais, les gars de la cité, l’air de rien, savaient venir me
trouver : « Tu sais, mon père, il peut pas payer l’électricité ce mois-ci, on est dans la
merde », « On va se faire expulser après la trêve hivernale »… Les cupides approchaient,
cette fois-ci pour pleurer, ils me bouffaient dans la main. Alors je leur filais un biffeton
comme on fait l’aumône.
À la cité ou place Vendôme, j’avais l’impression d’être devenu le plus fort. Plus fort que
l’ordinateur, que les lascars, que les riches, que tout le monde. Je dépensais l’argent des
riches, je l’allongeais sur les tables de massage et le faisais couler sur les sols des boîtes de
nuit.
Alors par l’un de ces vendredis après-midi où l’air est électrique dans les salles de classe,
où les mecs se haranguent et les filles ricanent, l’envie me monta de prendre part à
l’excitation générale. Quand la prof se retourna pour écrire au tableau, au deuxième rang,
j’ouvris mon classeur. À l’intérieur, des pochettes plastique transparentes remplies de liasses
de 50 euros. Mon classeur est plein d’oseille et je me mets à tourner les pages. Dans les
premiers rangs, après une vague d’étonnement étouffé, ça rigole. Alors je me lance, je sors
des liasses entières et les jette en l’air. Passé un instant d’ahurissement, les chaises crissent
d’un coup sec sur le sol et les bras se tendent. Je suis au summum de ma richesse, je n’en ai
plus rien à branler de mon argent, je suis infiniment plus riche que le plus riche des parents
d’élèves. D’un geste jouissif, plein de moi, je reviens aux pochettes plastique. Certaines
liasses sont défaites et les billets volent en confettis au-dessus des tables d’écoliers. À mes
pieds, je regarde les masses se rentrer dedans comme de grosses carpes koï à qui l’on jetterait
la pitance. Sur son estrade, la prof, désemparée, regarde s’étaler sous ses pieds une année de
salaire. Nous sommes en plein cours d’anglais et je suis en train de semer 20 000 euros en
coupures de 50. J’ai la richesse, la toute-puissance, je suis extatique et je les regarde tous, ces
petits camarades avides, rougeauds, effrénés, se baisser pour les ramasser.
4

À 16 ans, certaines semaines, je gagnais jusqu’à 100 000 euros en 15 minutes. Je méritais la
réputation que je m’étais taillée sur les deux darkplaces majeures de la Toile – ou plutôt celle
que Zetun et Theeeel s’étaient taillée, personne ne sachant qui se cachait derrière. Plus que
l’argent, cette réputation faisait ma fierté et constituait la véritable finalité de mes activités.
Grâce aux compétences que l’on me reconnaissait au sein de la communauté dark comme
au lycée où la rumeur me couronnait de « crack » en informatique, j’avais acquis une
renommée hors pair. Le « boloss » puis le « transparent » du collège s’illustraient
maintenant sur le devant de la scène.
Ces sommes à six chiffres, je les atteignais en vendant des données de cartes bancaires.
Non content de les acquérir, je les monnayais aussi maintenant à mon tour, en échange de
quelques liquidités. Dans ce monde où l’on rivalise d’ingéniosité pour spolier – ou pire –, je
faisais payer l’acheteur en premier, « buyer first », pour être sûr de toucher mon dû ; ensuite,
seulement, je fournissais la marchandise. L’un des forums disposait même d’un service de
dépôt fiduciaire pour superviser les transactions entre membres et arbitrait les éventuels
conflits internes, mettant à la porte ceux que l’envie prendrait de voler les voleurs. Les
centaines de milliers d’euros m’étaient versées sur des comptes anonymes eGold, une
cryptomonnaie indexée sur l’or, moyen de paiement privilégié de la mafia ; quelques années
plus tard, la plateforme tomberait de fait dans les mains de la justice américaine.
À l’exception de mes virées fantasques, je ne touchais pas à cet argent. Je n’en avais pas
besoin.

Les deux dernières années, mes parents avaient bien noté des changements et le garage
qui se remplissait d’écrans plats, consoles, appareils photo à 3 000 euros et autres
coquetteries électroniques. Plus tard, les flics retrouveront même dans mon placard de
grosses sommes en liquide et de faux papiers d’identité à peine dissimulés.
C’est dans ce même garage que ma mère, alertée par le directeur du lycée, m’avait
emmené pour me cuisiner après l’affaire du jet de billets en pleine classe. Mais à cet âge-là,
de quoi soupçonnerait-on son fils, si ce n’est de trafic de shit ? Sans compter que mes parents
savaient que je retirais quelques émoluments de ma tentative entrepreneuriale. Leur aîné
avait toujours voulu aller vite, depuis l’enfance ils en étaient conscients. Ils me posaient bien
quelques questions, d’où viennent ces télévisions, la voisine m’a dit qu’elle t’avait vu jeudi
en plein après-midi sur le quai du RER, mais les réponses que je trouvais à leur apporter, un
dépannage pour un copain ou un prof absent, semblaient leur suffire. Les choses n’allaient
pas tellement plus loin.
Pourtant, là-haut dans mon perchoir, je ne jouais pas qu’au démineur. Bride sur le cou,
l’argent, cette fois-ci, j’allais me mettre à en fabriquer. Sur une darkplace, j’achetai d’abord
quatre ou cinq faux billets de 50 pour 20 euros chaque, dans l’idée de les examiner.
Quelques jours plus tard, quand ma mère me remit mon courrier, j’ouvris discrètement
l’enveloppe en haut de l’escalier, de laquelle j’extirpai une carte d’anniversaire musicale.
À l’intérieur, les fameux billets. La ruse devait permettre au pli de passer les contrôles
douaniers sans encombre.
Grisé par ma nouvelle trouvaille et pressé de vérifier si elle trompait le chaland, je
descendis quelques marches pour la montrer à ma mère.
« Maman, regarde ces billets, est-ce que tu vois quelque chose ?
— Je sais pas, me répondit-elle, ils ont l’air bizarres. C’est ce qu’il y avait dans ta lettre ?
— Oui, j’ai gagné ça avec Straps-Line.
— Ah bon, mais pourquoi on t’envoie du liquide ?
— Je sais pas, c’est plus simple. »
Je gagnais de l’argent moi aussi et, quitte à flirter avec la ligne jaune, j’avais envie de le
montrer. Non seulement je fabriquais de fausses cartes bleues, mais j’allais maintenant faire
marcher la planche à billets !
Après ce premier essai concluant, j’entrepris donc de creuser la piste. J’achetai en Italie
du papier pré-embossé où figurait l’hologramme en transparence, sur lequel j’appliquai à
l’aide d’un fer à repasser le « foil », une bande d’aluminium. Avec de coûteuses encres
optiques que je réussis à commander, je les imprimai ensuite, puis ajoutai une dernière
touche pour donner de la rugosité au papier, une couche de laque. À la fin des opérations,
mes billets passèrent non pas les vérifications en banque, mais chez les commerçants. Ne
restait plus alors qu’à se payer le frisson d’un paiement en magasin.
Avec le temps, je perfectionnai mes techniques de faux-monnayeur, de sorte que mes
billets finirent par cumuler plusieurs sécurités : la barre impliable du milieu, le grattoir sur
le chiffre 50, le test du stylo devant laisser une trace… Ils étaient même imprimés avec une
encre optique variable que j’avais fini par me procurer. Mes faux billets avaient tout et je ne
doutais plus de rien.

Ce ne fut pas chez Dior qu’eut lieu le premier accroc, mais au H&M de la Vallée Village,
centre commercial de magasins d’usine, situé plus près de Meaux que de Paris. Je m’y étais
lancé dans un après-midi shopping avec un copain et, dans ma doublure de manteau,
10 000 euros de faux billets. Dans les allées, tout s’était bien passé, jusqu’à ce qu’à la caisse
du roi de la fringue jetable nous tombions sur un vendeur en formation. Derrière lui, son
gradé guidait ses gestes. Au moment où je tendis ma petite liasse, le zélé formateur se fendit
d’un : « Tiens, regarde, je vais te montrer comment distinguer un vrai billet d’un faux. Tu
vois, là, il y a la barre en relief… » Face à eux, je me figeai. Mes billets avaient tout, sauf une
chose : une fois chiffonnés, ils ne se dépliaient pas naturellement comme le faisaient les
authentiques. Quand le vendeur fit le test, sur le comptoir les billets ne bougèrent pas.
En moins d’une minute, le vigile fut appelé, nous tirant déjà par le col en direction du
commissariat de la Vallée Village. J’avais 10 000 euros de faux billets sur moi, il fallait que
j’évite absolument deux choses : les flics et la fouille. Nous marchions droit vers eux. Grand
amateur d’herbe, mon pote sentait les champs à quatre kilomètres à la ronde, il allait attirer
leur attention. Il puait la weed et moi le cash. Entre deux allées, je glissai donc au vigile :
« Monsieur, ce n’est pas lui qui a payé, c’est moi. Laissez-le rentrer chez lui, il n’y est pour
rien. C’est moi qui me suis fait avoir avec des faux billets. » Le vigile consentit et mon pote
ne demanda pas son reste.
Au commissariat, je ne faisais pas le fier. Je chouinai, c’était mon argent de poche tiré plus
tôt à La Poste, ce n’était pas ma faute, je n’étais qu’une victime. Je crois bien avoir lu dans
leurs yeux ce petit doute qui subsistait, mais un gosse de 16 ans, qui pourrait l’imaginer en
fabricant chevronné de fausse monnaie, crime puni de trente ans de réclusion criminelle et
450 000 euros d’amende ? On ne me fouilla pas et mes parents furent appelés.
Dans la voiture se trouvait aussi mon oncle Richard, en visite chez mes parents quand le
téléphone avait sonné. Mari de la sœur de ma mère, il avait toujours été pour moi une figure
aimée et admirée, sorte de troisième parent, entre un deuxième père, un grand frère et un
meilleur ami. L’homme parfois que l’on cherche toute une vie. Les balades à vélo, les
embardées au volant de sa voiture – « Vous voulez qu’on fasse Batman, les enfants ? » –, les
clopes qu’on pouvait fumer devant lui sans qu’il balance, sa présence donnait aux week-ends
une touche de désinvolture et de liberté. Né dans la plus grande des misères à Sevran, il
avait toujours, quand survenait un désaccord dans un repas familial, la petite blague qui
désamorcerait les conflits. Plus tard, aux premiers doutes de mes parents sur mes activités, il
m’enverra des messages réguliers comme on pose une main bienveillante sur une épaule.
Avec lui dans la voiture, ce jour-là, je savais donc pouvoir compter sur un appui,
quelqu’un qui ne jetterait pas sur moi un regard déçu, éprouvé, quand, passé les premières
minutes d’un silence accablant, d’une voix hésitant entre le soulagement, l’impuissance et la
colère, ma mère finit par dire : « Faut que t’arrêtes tes conneries ! Il va finir par t’arriver des
grosses bricoles ! »

Les soupçons de mes parents éveillés, ils se mirent à porter une attention plus étroite à
mes activités, à écouter mes appels téléphoniques derrière la porte de ma chambre, la
poussant, n’y tenant plus, une fois la conversation terminée : « De quoi tu parlais ? C’est
quoi ces histoires de banque ?! Et toutes ces télés dans le garage ? Est-ce que tu deales ? »
Je trouvais des excuses, Straps-Line, je minimisais, tournais autour du pot, parvenant à
temporiser ; du moins à ce que rien ne soit décidé sur mon sort.
Un dimanche de ma dix-septième année, alors que je rentrais chez moi pour le déjeuner
après avoir dormi chez un copain, je fus accueilli comme souvent les derniers temps par une
« surprise ». En général, elles étaient le fruit d’une descente de ma mère dans ma chambre
en mon absence. Elle y furetait à la recherche de ce qui corroborerait une intuition. Tout
comme, je l’imagine, mes frères et sœurs. Choqués à la première trouvaille par la distance
qui les séparait soudain de leur propre frère, ils garderaient, eux, le silence. À mon retour,
ma mère, quelques fois mon père, me tendait un objet suspicieux, si ce n’est coupable, au
sujet duquel on attendait que je m’explique. « On a trouvé ça ! Qu’est-ce que c’est ?! »

À
Cette fois-ci, elle me mit sous le nez un album de photos de famille. À l’intérieur, des
centaines de cartes bancaires remplaçaient les clichés qu’on aurait dû y trouver, des visages
poupons d’enfants au bain et des parents fatigués mais heureux. Plus tard j’imaginerais ma
mère mettant la main sur ce trésor maudit, le moment de stupeur, et probablement l’envie
de le refermer aussitôt. Peut-être même l’avait-elle déjà fait face à d’autres preuves, fruits de
l’un de ces semi-hasards guidés par le flair infaillible d’une mère. Ensuite était sûrement
venue la morsure, vive, tranchante. L’album était là sous ses yeux, elle ne pouvait pas
l’ignorer.
« Qu’est-ce que c’est que ça ?! » me sauta-t-elle dessus, à peine avais-je un pied posé dans
l’entrée.
Encore un dimanche en famille gangrené par mes conneries.
« Rien, c’est juste…
— Est-ce que tu te rends compte, Florent ?!
— Mais… c’est mon entreprise en Chine !
— Non, mais tu te rends comptes ?!
— Je te jure, maman, c’est… »
Impossible de terminer une phrase, elle répétait en boucle « Mais qu’est-ce que c’est que
ça ? ».
Depuis la terrasse émanait un fumet de barbecue. C’était bientôt l’heure du déjeuner et
mon père avait commencé à faire chauffer les braises avant de recevoir la famille pour le
reste de la journée. Mes excuses douteuses, mes justifications foireuses, tout m’enfonçait un
peu plus. « Est-ce qu’il faut que je te dénonce, Florent ? Est-ce que c’est pas mieux pour
toi ? » finit par me demander ma mère. Comment lui expliquer les dumps, les skimmers, les
encodeurs, les embosseurs, les cartes bleues, les liasses, les faux billets ? D’un geste, je lui
arrachai l’album des mains et me dirigeai vers la terrasse. « Non mais c’est rien ! Tu vois ?
J’arrête ! Voilà, j’arrête ! »
Je venais de le foutre au feu.

J’arrêtai. J’avais promis.


Pourtant, comme un aimant, j’étais attiré par ce grenier. Une fois assis devant l’ordinateur,
sachant toutes les possibilités, les connaissances que je pouvais en tirer, comment m’en tenir
aux jeux vidéo ou au surf récréatif sur Internet ? Depuis mes 4 ans, je n’avais jamais fait
autre chose que de chercher les failles, casser et vaincre. Et puis, quand on est allé si loin si
jeune, comment fait-on pour mettre un terme de son propre chef ? Ma vie entière tournait
autour de ça, il n’y avait de lycée qu’en pointillé et de respect qu’acheté. Impossible de ne
plus raconter mes faits d’armes au lycée ou de couper toutes communications avec mes
collègues du forum. Battre en retraite, c’était détruire mon personnage. Or cette nouvelle
personne, c’était moi, je m’étais construit ainsi. Il n’y avait pas de retour en arrière possible,
pas de moyen de m’en sortir de manière radicale, de tout cesser du jour au lendemain,
c’était allé trop loin.
« Tu te fous de notre gueule ! T’as pas arrêté ! On va tous finir en prison ! » gueulait mon
père. À la maison, je les poussais à bout. Bien sûr j’étais honteux, indigne, mais la drogue a
toujours raison du toxico. En la matière, il fallait l’admettre, l’argent et l’ordinateur étaient
plus forts que moi. Avec leurs mots d’adultes, mes parents tentaient de me raisonner, mais
au fond la réalité me dépassait autant qu’ils l’étaient par la situation. Tout ça était au-dessus
d’eux.
Certains moments, je me surprenais à imaginer, sorte de fantasme paradoxal, qu’ils fassent
une descente dans mes affaires, jettent ordinateurs, cartes mémoires et disques durs, qu’ils
me barricadent ou me dénoncent à la police. Pour être tout à fait honnête, j’aurais aimé que,
de concert, ils agissent. Étais-je, précisément, allé chaque fois plus loin pour provoquer ce
coup d’arrêt ?
Malgré cela, le quotidien ne changeait pas tant pour moi. Dans les faits, je n’ai pas
souvenir de punition ou privation marquante. Car de flic, à la maison, il n’y avait pas.
L’impuissance à agir, je crois, pourrissait les deux côtés. Alors quand les chats n’étaient pas
là, au grenier la souris continuait de danser.

Dans cette drôle de guerre, l’ambiance était tendue. Avec mon père, nous ne nous
parlions plus vraiment, parfois quinze jours durant. Nous pouvions dîner ensemble sans un
regard, ou bien nous croiser sans bonjour ni au revoir. Quand ce silence se brisait, c’est
qu’une dispute éclatait. Au fond, ce que je souhaitais, c’était attirer son attention, lui qui
fuyait à son bureau comme je me repliais là-haut. Je voulais lui montrer qu’avec ce que
j’avais fait, j’avais dépassé tout le monde et m’étais façonné un incroyable destin. J’étais
devenu un homme.
Depuis quelques mois d’ailleurs, j’avais même une copine, Émilie. Ma première vraie
petite copine, c’est-à-dire de celles dont on tombe amoureux. Un jour où son père s’était
absenté, nous avions pu passer la nuit ensemble chez elle. Sur mon scooter, je m’y étais
rendu le cœur battant et les lèvres pincées, me retenant de sourire aux anges. Chez elle,
nous avions regardé des DVD avant de profiter dans sa chambre de notre intimité. Il y avait
même eu cette cocasserie de boulevard où, vers 7 heures du matin, son père était repassé
jeter un œil à la maisonnée avant de prendre le chemin du travail. La porte s’était ouverte et
Émilie avait rabattu juste à temps la couette sur ma tête. Puis le père avait refermé la porte
sans qu’on n’ait jamais su s’il avait feint l’ignorance ou joué la clémence. Blottis l’un contre
l’autre comme deux oisillons dans le lit une place d’Émilie, nous étions restés, cajoleurs, à
repousser l’heure du lever. J’avais pourtant prévu ce matin-là d’être rentré pour 9 heures
chez moi, où une fois la maison vidée je devais passer un deal à 20 000 euros avec une autre
éminence du forum. Mais là, tout de suite, la dernière chose dont j’avais envie c’était de
quitter la peau ouatée d’Émilie et l’atmosphère voluptueuse de cette chambre pleine de
promesses. Alors, dans l’euphorie des endorphines sécrétées par les amours adolescentes,
l’espace d’une dizaine de minutes je me suis extrait du lit pour conclure mon affaire depuis
l’ordinateur de sa chambre. La suite de la matinée, je la passai dans les bras de la première
femme que j’aimais.

À peu près à ce moment-là, les discussions prirent un tour effrayant sur le forum
DarkMarket. Un jour, l’un des gros bonnets, un Turc caché derrière le pseudonyme
« Cha0 », balança la photo d’un homme visiblement terrorisé. Assis sur une chaise, en
caleçon, il tenait entre ses mains une feuille où l’on pouvait lire : « I am Kier. My real name is
X. […] I am a rat […] I am fucked by Cha0. » Soit « Je suis Kier. Mon vrai nom est X. […] Je
suis une balance […] Je me suis fait baiser par Cha0 ».
Depuis quelque temps, Cha0, comme il l’avait évoqué dans les discussions, se savait suivi
par le FBI et la DEA, la Drug Enforcement Administration, chargée de lutter contre le trafic
de stupéfiants, dans lequel il s’illustrait par ailleurs en quantités industrielles. L’homme
kidnappé, je l’apprendrai plus tard, n’était autre qu’un informateur de la police. De lui,
d’autres photos suivront, montrant des traces de coups ou des brûlures de cigarettes. Depuis
quelque temps, un certain nombre d’entre nous soupçonnait bien le forum d’être infiltré par
des agents du FBI, des services secrets et d’Interpol, sans que cela n’arrête pour autant nos
trafics. Par ces photos, Cha0 leur envoyait un message : voilà jusqu’où il était prêt à aller.
Certains gars du forum semblaient s’en amuser, d’autres l’interpellaient : « Mais dans quoi
tu t’es mis ?! » De mon côté, je ne dis rien publiquement. J’étais passé maître dans la
contrefaçon de billets de banque, je savais faire travailler les gens et faisais partie d’un clan
qui opérait de la Russie au Canada en passant par la Turquie, falsifiant et revendant cartes
de crédit américaines et données bancaires, engrangeant des millions d’euros. Mais si
jusqu’alors je m’étais amusé à rentrer de l’argent, acheter des PlayStation et flamber en
soirée, je comprenais soudain avec qui j’étais en train de frayer, des gars aux méthodes
mafieuses, capables de torturer des types dans des geôles. C’était donc ça le vrai visage des
hackers dont j’admirais les prouesses ? On passait là à un autre niveau, largement au-delà de
ce que j’imaginais. Les choses commençaient à m’échapper.
À ce moment-là, je ne le savais pas encore, j’étais considéré par la CIA comme l’un des
chefs de la cybercriminalité en France, la tête pensante d’une mafia internationale. J’avais
17 ans.
5
« Par les boulevards périphériques,
roulant toute la nuit dans l’espace intersidéral,
nous serons demain dans notre pays. »
Jean-Luc Godard, Alphaville

Je n’ai jamais été un grand matheux, si ce n’est pour monter un business plan. En
revanche, j’étais bon lecteur, prenant plaisir à me plonger dans les classiques ou les essais de
sciences humaines. Au lycée, un surveillant, un littéraire, me prêtait de temps en temps des
ouvrages. Par son entremise, j’avais ainsi lu des sommes plutôt ambitieuses pour mon âge,
dont La Contre-démocratie de Pierre Rosanvallon ou le Manifeste du parti communiste, en appui
au programme d’histoire. Malgré mes activités qui s’illustraient plutôt du côté de
l’économie de marché – parallèle –, je retirais de ces lectures un intérêt certain et une
affinité intellectuelle avec le surveillant qui m’y initiait.
Un jour du mois de mai en terminale, la porte de la classe s’ouvrit sur lui en plein cours.
« Florent, le CPE veut te voir. » Dans la salle, un froid. En général, les convocations
instantanées sont rarement signes de lauriers. Dans le bureau du conseiller, qui d’habitude
réprimandait mes retards, comptabilisait mes absences et mes heures de colle, il flottait cette
fois-ci un air de cérémonie semblable à celui qui précède les renvois. Ce qui suivit, en effet,
je ne l’oublierai pas.
« On m’a appelé, me dit le conseiller, du ton de celui qui a saisi la gravité d’une situation.
Faut que t’arrêtes tout de suite tes conneries, tu vas avoir de gros problèmes. »
Dans ce bureau exigu, je ne faisais pas le fier. Malgré tout, il y avait ce doute : faisait-il
allusion au hack ou au shit ? Plus tôt dans la semaine, on avait fumé un joint derrière le
gymnase. Je n’avais jamais été un grand accro, mais je fumais de temps en temps et concluais
quelques deals avec mon argent, rien de très substantiel. Il m’était même arrivé de couper
des barrettes pour les donner aux copains. Côté hacking, j’avais assuré mes arrières, j’étais
invincible.
« J’ai pas le droit de t’en parler, reprit le CPE, mais je t’apprécie, je sais qu’au fond t’es
quelqu’un de bien, alors je te glisse deux mots : arrête ce que tu fais. »
En façade, nos relations, qui se résumaient aux colles et aux avertissements, étaient
exécrables ; en réalité, je sentais bien que pour lui comme pour d’autres je n’étais pas un
mauvais bougre. Je ne niai pas, ne fis pas le malin, pas plus que je ne cherchai à creuser.
« OK, je comprends », lui répondis-je.
Dans le doute, les semaines suivantes je mis en pause la fumette et les opérations de
hacking et carding. Je déplaçai imprimantes, encodeur, embosseur et cartes bleues chez un
pote de confiance, nettoyai mes ordinateurs, transférai les informations les plus sensibles sur
une clé USB que je chiffrai et plaçai dans la poche d’un veston Yves Saint-Laurent dans mon
placard. S’il m’arrivait malheur, je l’avalerais ou la jetterais par la fenêtre.

Le 11 juin 2007, je passai ma première épreuve du bac, la philo. Sur la feuille distribuée,
on me demandait « Les lois sont-elles l’œuvre de la raison ? ». Je n’avais pas révisé, mais il
me semblait avoir assez d’éléments pour y répondre empiriquement. En ce qui me
concernait, ma raison me poussait à œuvrer en dépit d’elles. Si j’avais été en filière générale,
j’aurais été tout aussi capé pour répondre à « Que gagnons-nous à travailler ? », ou au texte
de Friedrich Nietzsche tiré d’Humain, trop humain : « Pourquoi disons-nous donc immoral
l’homme qui fait quelque mal ? […] Socrate et Platon ont raison : quoi que l’homme fasse, il
fait toujours le bien, c’est-à-dire ce qui lui semble bon (utile) suivant son degré
d’intelligence, son niveau actuel de raison. »
L’épreuve passée, nous étions tranquilles jusqu’à l’histoire-géo le surlendemain. Le soir, je
proposai donc à un copain d’aller dormir chez lui comme nous le faisions souvent, soirées
qui consistaient en général à jouer à la console en mangeant des pizzas. Contrairement aux
habitudes, mon ami refusa. Était-ce parce que nous étions en plein bac ? Je fus pris d’une
angoisse étrange, entre stress des examens et mauvais pressentiment.

Le lendemain, aux aurores, la tête écrasée sur l’oreiller et la maison endormie, un bruit
retentit au rez-de-chaussée, m’extirpant d’un sommeil profond. Dans les limbes entre état
inconscient et réveil, des « flashs » m’apparaissent, comme dans Spiderman où, après avoir
été mordu par une araignée génétiquement modifiée, le lycéen Peter Parker est pris
d’hallucinations arachnides dans son sommeil. Le lendemain matin, il se réveille à l’aube
d’une vie de super-héros.
En bas, la sonnerie de la porte se fait de plus en plus nette. Puis une voix : « Police !
Ouvrez ! »
J’ouvre les yeux. Ce n’est pas un rêve.
Instinctivement, je me lève et me précipite vers le placard pour fouiller la poche de mon
veston. Je me rue sur la fenêtre, ouvre les volets et m’apprête à jeter la clé USB dans le
jardin. Sur la pelouse, ils sont trois et déjà un qui crie « Là-haut ! ».
Geste de recul, je referme les volets.
« Il a voulu jeter un truc ! »
Putain ! Je suis cerné !
De l’entrée remontent des coups sourds martelés sur la porte. Dans le couloir les pas
empressés de mes parents, et mon père à ma mère : « C’est pour Flo, c’est ses conneries, c’est
sûr. » Dans ma chambre, je tourne comme un lion en cage.
J’entends la serrure qu’on déverrouille et la porte d’entrée qui s’ouvre sur des voix
chauffées à blanc. Ça y est, ils les ont fait entrer, ça tonne dans les escaliers. Putain, combien
ils sont ? Dans la hâte, je fourre la clé USB sous mon drap de dessous.
Qu’est-ce que je fais ? Putain ! Je suis fait comme un rat.
Dans le couloir, une masse balèze et bruyante avance en troupeau. D’un coup violent, la
porte de ma chambre s’ouvre sur une policière qui rentre comme on prend un fort. Juste
derrière elle, s’engouffrent deux flics ceinturés de gilets pare-balles. « PJ ! » gueulent-ils.
À travers leur souffle saccadé, j’entends leurs cœurs cogner aussi fort que le mien.
La flic me tend un document : « Florent Curtet, vous êtes mis en état d’arrestation en
vertu de neuf chefs d’accusation. On va effectuer une perquisition de votre domicile. »
Il est 6 h 02, dehors le soleil se lève et je suis assis en caleçon sur le coin de mon lit.

Bientôt, ils sont six dans ma chambre, que cette petite armée de policiers se met à
retourner. En moins d’une minute les livres volent des étagères, les poubelles sont
renversées, les armoires vidées. Je tente de jouer l’ingénu, je ne comprends pas trop ce qu’ils
font là, mais d’entre les pages des livres tombent déjà les premières cartes bleues. Le matelas
retourné, la clé USB est mise au jour. « Maintenant, on va faire quelque chose, me dit l’un
d’eux, conquérant, soit tu nous conduis à ce qu’on cherche, soit on va trouver à ta place,
mais ça va aggraver ton cas. » J’ai l’impression d’être un gamin pris en faute par son père.
Je prends une enceinte et la désosse sous leurs yeux. Elle est truffée de cartes bleues.
Dans les poches de vestes Dior, même pas cachées dans un faux plafond ou la mousse d’un
matelas, d’autres cartes et des faux papiers, du matériel informatique aussi, des liasses de
cash, mais pas de faux billets. Avec ou sans mes indications, ils continuent de fouiller.
Quand ma chambre n’a plus de secrets pour eux, un flic se retourne vers moi et me
demande : « Bon, il y a plus rien ?
— Non non », je réponds.
Je sais pourtant qu’ils n’ont pas trouvé l’entièreté du magot.
Juste à côté, du couloir où mes parents ont assisté à cette humiliation familiale, j’entends
alors la voix de mon père qui glisse : « Vous devriez peut-être regarder là-haut. »

Au grenier, ils mettent la main sur l’ordinateur bien sûr, deux lecteurs optiques, des
disques durs et autres trésors électroniques, mais aussi un encodeur caché dans la tour. « Ah
j’ai quelque chose ! s’exclame l’un d’eux, tournevis en main, frétillant comme un Saint-
Hubert à la chasse. Un MSR206 ! »
Quand la perquisition est finie, tout le monde descend tandis qu’un flic me conduit à la
salle de bains récupérer quelques affaires en vue de ce qui m’attend.
« Tu prends des médicaments ?
— Non, mais je porte des lentilles.
— Alors vas-y, prends-les. »
Il y a quelque chose de surréaliste à se retrouver avec un étranger dans sa salle de bains.
« Si tu veux t’en sortir, ajoute-t-il, t’as intérêt à tout dire. »
Dans les escaliers, la policière conseille à mes parents de me préparer une enveloppe avec
un peu d’argent comme viatique. « Il en a pour un petit bout de temps », ajoute-t-elle. On
me fait m’habiller, puis on m’emmène au rez-de-chaussée.
Dans le couloir de l’entrée j’avance, déshonorant, vers mes parents, ma mère en pleurs.
Pour la première fois depuis ce réveil brutal et définitif nos regards se croisent. Je peux leur
dire au revoir, me glisse un flic. Le regard fuyant, sur le palier de la porte, nous échangeons
une bise froide et sèche avec mon père, puis avec ma mère dont les yeux crient toute la
tristesse. Sur ma joue, sa peau chaude et humide que j’ai l’impression de toucher pour la
première et dernière fois.
Avec mes frères et sœurs, je ne reparlerai jamais de ce matin-là, à l’exception d’une fois
avec ma cadette. Ils étaient bien debout ce jour-là, chacun dans leur chambre, pleins d’effroi
et de honte, écoutant un raffut qu’ils avaient espéré sûrement autant qu’ils l’avaient redouté.
Il fallait bien que quelqu’un mette fin à tout ça. « Qu’est-ce que tu crois, on pleurait tous
derrière nos portes », me confiera-t-elle un jour. Les frères et sœurs, les grands oubliés des
histoires qui tournent mal, ceux qui se retranchent dans leur chambre en attendant que ça
passe, qui voudraient bien se terrer dans un trou et prétendre que tout cela n’a jamais existé,
témoins silencieux rêvant à des vies normales et lointaines. Ceux sur qui la lumière n’est
jamais braquée, si ce n’est pour s’illustrer en contrepoint de l’enfant qui a déçu. Ceux qui
sont à la fois trop jeunes pour agir à la place de ceux qui ne le font pas et trop âgés pour ne
pas en rester hantés.

Au portillon, les flics me mettent les menottes pour gagner une rue adjacente où sont
garées des voitures banalisées. Certaines sont postées à l’arrière de la maison, cernant le
pavillon si le courage m’avait pris de m’échapper. Dans la voiture, les bras dans le dos, je
regarde défiler à travers la vitre mon quartier, ma ville, j’ai l’impression que c’est la dernière
fois que je les vois. Quand on s’engage depuis l’autoroute sur le périphérique, la circulation
se densifie et la voiture se déporte sur la bande d’arrêt d’urgence. Le conducteur brise le
silence : « Tu mets le bleu ? » s’adresse-t-il à son collègue. Alors le type ouvre sa vitre, colle
le gyrophare sur le toit et, pied au plancher, nous roulons poursuivis par une sirène
assourdissante.
Dans une garde à vue, chaque minute compte, même quand elle dure 72 heures. Lancés à
toute blinde, nous taillons l’asphalte entre les lueurs de l’aube et les néons des tunnels qui
défilent comme des flashs de mitraillette. C’est fini… Welcome to hell.
6
« On inventa pour les enfants le palliatif des limbes,
un petit enfer plus doux où ils flotteraient toujours,
loin de leurs mères, en pleurant. »
Jules Michelet, Le Peuple

« Tu sais pourquoi t’es là ?


— Oui.
Je ne savais pas ce qu’ils avaient, mais si j’étais là, c’est qu’ils avaient quelque chose.
— Alors on va commencer gentiment par le début. Tu vas nous dire tout ce que t’as fait
jusqu’à maintenant et comment tes petits copains et toi vous faites du business. Et si t’as pas
compris, je te le répète : t’as intérêt à coopérer. Parce que vu ton ardoise, je peux te dire que
tu vas aller en prison un bon moment. »
Le flic sortit une feuille d’un dossier, qu’il glissa sous mes yeux. « Rien que pour ça, tu
risques quinze ans. »

Pour arriver jusqu’à Nanterre depuis Pontault-Combault, il faut une bonne heure en
voiture. En 20 minutes, nous y étions. Au 3e étage de l’OCLCTIC, l’Office central de lutte
contre la criminalité liée aux technologies de l’information et de la communication, la
fenêtre en face de moi était ouverte. Je l’ai considérée. Dans cette vaste salle où on venait de
me conduire menottes aux poignets, on m’a fait asseoir face au chef de la brigade de lutte
contre la cybercriminalité. Un homme d’une quarantaine d’années, petit bouc, houppette et
torse fier, qui mènerait l’interrogatoire pendant que son adjoint se chargerait de consigner
les échanges. À chaque coin de la pièce, sur leurs tables lestées de deux écrans chacune, de
matériel informatique et surtout de piles de dossiers, d’autres flics s’affairaient à analyser les
saisies et fouiner dans mes fichiers. J’étais le premier hacker de niveau international à me
faire pincer en France, pour le service la prise était belle.

Je me retrouvais là entièrement à leur merci, ne serait-ce que pour boire un verre d’eau
ou aller aux toilettes, privé d’une liberté dont j’ignorais si et quand elle me reviendrait. La
seule qu’il semblait me rester, c’était cette fenêtre ouverte.
« Tu veux un café ? » me demanda l’officier en la refermant machinalement. Derrière lui
trônait un poster de l’OCLCTIC avec leur logo, une tête de tigre sur drapeau français
incrusté de 0 et de 1. C’était donc ça l’autre côté du miroir. Face à eux, échoué sur ma
chaise, seul, misérable, il ne me restait plus qu’à accepter ce café.
Sur la première feuille que le flic posa devant moi, je reconnus un échange de messages
avec Lord Keyser Soze au sujet d’un deal. Ils nous avaient remontés. La plupart du temps
j’étais pourtant bien protégé par des proxys, ces logiciels qui anonymisent les connexions,
ainsi que plusieurs niveaux de sécurité, mais il avait dû y avoir une faille quelque part, chez
moi ou chez les gars des forums. Les craintes des uns et des autres étaient donc fondées.
« Comme t’es majeur maintenant, poursuivit l’officier, tu sais ce que ça veut dire devant la
justice. Si on cumule avec tout le reste, ça te fait un bel avenir derrière les barreaux. »
Six mois plus tôt, j’avais fêté mes 18 ans à grands coups de champagne. Ils devaient me
pister depuis un moment, compilant les preuves et attendant patiemment de me cueillir
chez moi en plein bac pour me faire juger en adulte. « Alors on va y aller point par point,
dit-il en remplaçant la feuille par une autre du même dossier. Qu’est-ce que tu peux me
dire sur ça ? Et je te préviens, va pas falloir nous la faire à l’envers, parce que 72 heures, c’est
court, mais ça peut aussi être très long… Tout dépend de quel côté de la cellule on se
place. »

Une garde à vue, c’est comme une cocotte-minute où la pression monte et descend en
permanence, dessinant une courbe de pics et de crises imprévisibles. D’abord on nous offre
un café, puis on nous retire les menottes pour l’interrogatoire, on fait preuve de bonne
volonté, les flics disent que ça va bien se passer, on collabore, on donne ce qu’on a, puis d’un
coup, une hésitation, une réponse un peu bancale, et la soupape saute. « Tu te fous de notre
gueule ?! » Pour eux, je suis un petit con fier de ses faits d’armes accomplis sans efforts, un
gamin imbu de lui-même, un premier de la classe qui pérore, un branleur qui frime avec son
fric, une vraie tête à claques. Devant ces hommes d’au moins deux fois mon âge, j’ai
pourtant le sentiment de ne pas faire le malin.
À partir de là, quand la réponse ne satisfait pas, ça cogne fort du poing sur la table. « Tu
vas arrêter de nous dire des conneries ! On va avancer là ! » À chaque impact, les gobelets en
plastique vibrent sur le bureau. Les têtes s’avancent, les muscles se raidissent, l’air s’emplit
de testostérone. « Si tu nous dis pas la vérité, on va te mettre tout le Warez en plus sur le
dos ! » Le Warez – le piratage de films et musiques pour les néophytes –, ce n’était pourtant
ni ma spécialité ni ce que j’avais pu commettre de plus grave. En revanche, ce que je
comprenais par-là, c’est qu’ils n’avaient pas plus sur moi que ce qu’ils m’avaient déjà dit.
Ignorant l’étendue des faits, les flics tentent de prêcher le faux pour savoir le vrai. Ils ne le
voyaient pas, j’étais pourtant bien pleinement en train de collaborer. De là à se retrouver à
confesser des crimes dont on n’est pas coupable, j’imagine qu’il n’y a qu’un pas. « Non mais
franchement, je peux pas vous dire plus ! », finis-je par répondre, haussant les sourcils, les
paumes retournées vers le ciel.
C’est là que partit la baffe, violente, sèche et arbitraire, dont je doute qu’elle figure dans le
procès-verbal de la garde à vue. Nous étions donc sur une affaire suffisamment grave pour
que le flic puisse m’infliger une violence physique. Bien qu’aucune ne puisse en réalité la
justifier, c’est ce que j’ai pensé à ce moment-là.
Assis les bras croisés sur un coin du bureau, pouces relevés et paumes aplaties sur les
pectoraux de façon à gonfler les biceps, il finit par clore l’échange. C’est la pause-déjeuner
pour les équipes, la pause-cellule pour moi. Entre la salle d’interrogatoire et le commissariat
en face où se trouve mon cachot, il y a une route à traverser. « Si t’essaies de courir, me dit
l’officier de police judiciaire qui m’accompagne, je t’éclate la tête au sol. Et je préfère te
prévenir : y en a qui ont déjà essayé, ils ont tous perdu. »
Après un dédale de couloirs aux murs carrelés comme à la piscine, nous longeâmes une
coursive de cellules aux portes vitrées. On ouvrit l’une d’elles, c’était la mienne. Un réduit
de six mètres carrés sans fenêtre, robinet ni toilettes, où je me retrouvai seul, une caméra
braquée sur moi. Ici, le sol en béton coulé vert ressemblait à celui d’une maternelle, même si
les murs portaient les traces de vies bien vécues. Je n’étais plus rien, déshumanisé. Seul sur
ma paillasse je me recroquevillai, pleurant aussitôt à chaudes larmes.
Puis, parce que c’était l’heure du repas, que je n’avais pas faim et que le geôlier me prit en
pitié, je fus autorisé à quitter ma cellule le temps d’avaler une barquette. « Tu veux un riz-
poulet ? C’est ce qui plaît le plus, je te le fais réchauffer », me dit le flic. Dans une pièce
attenante servant de cuisine, il buvait calmement un verre de jus d’orange en me regardant
piocher sans conviction dans mon plat cuisiné. Pour un peu, on aurait dit un enfant malade
gardé au chaud par son père. Même au fond de ce cloaque, j’avais forcément un peu
d’humanité.

Les auditions reprirent, de longues heures durant lesquelles il était question de


Lord Keyser Soze, Dron, Maksik ou JiLsi, avec qui nous avions même fini par créer une
nouvelle plateforme. Il faut dire qu’à la fin, j’étais allé jusqu’à devenir administrateur officiel
et vendeur certifié du forum DarkMarket, aux côtés de JiLsi ou Dron, et modérateur de
plusieurs autres. En somme, l’un des boss de ce monde de cybercriminels. Les services
avaient retracé nos conversations et s’étaient bien renseignés, ne me restait qu’à confirmer
ce qu’ils me plantaient devant les yeux, poussant pour que je reconnaisse les faits. D’autant
qu’une chose pour eux ne cadrait pas : à la différence des autres hackers qui habituellement
tiraient sur tout ce qui bouge, je ne m’étais concentré que sur des grands comptes. Un Robin
des bois du numérique, un hacker qui n’en avait rien à faire du fric, ils n’en avaient jamais
croisé, ça ne tenait pas debout.
Entre deux interrogatoires, on me faisait regagner ma bauge pour avaler une barquette
glissée à même le sol, puis je tentais de trouver le sommeil sur le béton froid, dans une
lumière crue à toute heure du jour ou de la nuit, les odeurs d’urine de mes prédécesseurs et
bientôt celle de mon vomi, conséquence directe et radicale de l’angoisse. C’est alors qu’on
me réveillait brutalement, me poussant à bout pour tirer des confessions. Le plan était
optimisé. Trois jours et deux nuits seul, sans médecin ni avocat, c’est assez long pour vous
broyer physiquement, psychologiquement et humainement, pour le moins à cet âge. Pour
demander à aller aux toilettes, je devais faire de grands signes en direction de la caméra,
espérant que de l’autre côté de l’écran une âme réponde à ma demande à 3 heures du matin.
Le troisième jour, je n’étais plus qu’une merde puante.
Dans une garde à vue, il y a aussi les cartes maîtresses, celles que l’on sort au moment
idoine, lorsque l’on sent le captif plier. C’est ainsi qu’on me glissa sous les yeux une
photocopie en noir et blanc des cartes Vitale de mes parents. Leurs visages inexpressifs,
figés, de papiers d’identité, et ce mot, « vitale », estampillé juste à côté. « Tu te rends compte
que tu pars pour le bagne là ?! » Je craquai complètement, mesurant l’étendue de mes actes,
l’enquête les avait engloutis eux aussi.
Et puis d’un coup, tout devient doux, enveloppant, fraternel, « Allez, lâche ton sac, lâche
tout ». Le ton s’apaise, si on avait pu on vous aurait pris dans les bras. « Si tu veux revoir ta
famille et tes amis, ne fais pas obstruction, c’est maintenant qu’il faut parler. » Tantôt bad
cops tantôt good cops. Comme les petites choses dans des mains perverses qui soufflent le
chaud et le froid, on s’y laisserait aller, l’âme humaine veut croire aux possibles.
On m’accordait alors des pauses-cigarette, pendant lesquelles on me conseillait autant
qu’on essayait de me soutirer des informations. L’espace d’un instant, nous redevenions
humains, eux et moi, comme on fumerait des clopes avec son grand cousin. J’en profitais
pour demander ce qui allait se passer, la réponse différant selon la tournure des heures qui
avaient précédé. Un rapport serait fait au procureur qui requerrait au choix un non-lieu,
une remise en liberté, un contrôle judiciaire, ou bien la prison.
Aux côtés de ces types qui avaient fini par comprendre que je tenais autant du petit con
que du surdoué tendance pathologique – dans le fond même plutôt attachant –, je
découvrais la face légale de la cybercriminalité, le chemin que j’aurais pu choisir. Après tout,
nous étions presque comme des collègues, des cracks passionnés d’informatique et de cartes
bancaires. Sur le mur de la salle d’interrogatoire, il y avait même ce cliché grand format de
centaines de cartes American Express, saisies semble-t-il au cours d’une affaire. Ils avaient
l’air aussi fiers de les collectionner que nous de les pirater. D’une certaine manière, tout le
monde s’y retrouvait. Et puis dans leurs bureaux, il y avait ces ordinateurs dernier cri qui
surclassaient largement les miens et, dans leurs mots, je retrouvais ceux du monde occulte
dans lequel j’avais baigné. Après le versant virtuel et illégal, c’était là l’autre face, réelle et
licite, qui m’apparaissait à dire vrai tout aussi désirable. Las ! il était trop tard pour s’en
rendre compte et, selon toute vraisemblance, pour suivre les études qui m’y auraient
conduit.

A posteriori, j’appris que nous étions 13 à être simultanément arrêtés dans vaste coup de
filet mondial, dont 2 Français. Ce qu’ils voulaient avec ma garde à vue et celles des autres,
c’était collaborer avec les services secrets américains, le GRU russe ou le BND allemand,
identifier la tête du réseau et démanteler la pieuvre.
Je fus donc amené au « dépôt » à Clichy où, comme son nom l’indique, est déposée une
masse humaine, parquée comme des animaux en attendant d’être déférée. Entassé avec le
tout-venant de la délinquance et de la criminalité, on m’enferma dans l’une des cages de ce
zoo humain. Sans plus de contact avec les flics ni prise sur mon avenir, j’attendis là plusieurs
heures, livré à mon impuissance. Quand le juge des libertés et de la détention me reçut, je
me cognai aux chefs d’accusation, réduits entre-temps à quatre : escroquerie par fausse
qualité avec la circonstance aggravante de bande organisée, accès et maintien frauduleux
dans un système de traitement automatisé de données, détention d’instruments autorisant la
captation frauduleuse de données bancaires, contrefaçon et usage de cartes de paiement
contrefaites. J’apprendrai que le parquet poursuit d’abord en vertu de motifs soupçonnés
avant qu’ils ne soient éventuellement corroborés par l’enquête et l’instruction.
La décision du juge fut sans appel : prison préventive. Pour combien de temps ? Je ne le
savais pas.

Dans un fourgon cellulaire de deux ou trois mètres carrés, on nous fit rentrer à sept ou
huit par l’arrière. Serrés les uns contre les autres, on s’entassa dans cet espace confiné. Cette
fois-ci, je partais vraiment pour la prison. Sans fenêtres, je ne percevais du voyage que les
lacets à droite ou à gauche, sans aucune idée de là où nous nous dirigions. À côté de moi, ça
gueulait, ça hurlait, ça insultait les flics. Les esprits s’échauffaient et les corps, même
menottés, se débattaient. J’avais bien frayé avec les gars de la cité, mais je me sentais déjà là
comme une pâture dont on ne ferait qu’une bouchée. S’arrêtant sur mon visage démis, mon
voisin d’en face, que j’avais remarqué au moment de monter pour être aussi jeune que moi,
me glissa « T’inquiète, ça va, on va à Nanterre, pas à Bois d’Arc’ ».
De sa phrase ou de mon sort, je n’aurais su dire ce qui était le plus triste.
Nous fûmes débarqués à la maison d’arrêt des Hauts-de-Seine de Nanterre. Porte
blindée, grincement de ferraille, enclos, portes blindées, hall surpeuplé, plaintes, éclats de
voix, gémissements, empreintes digitales et palmaires, photo et coup de tampon sur le
mandat d’amener.
« ÉCROUÉ » n° 28517.
7

Des 13 arrêtés à travers le monde, nous étions tous au placard et j’étais de loin le plus
jeune. L’enquête des services secrets avait démontré que j’étais le premier mineur au monde
à réaliser en association plus d’un million d’euros de transactions en trois ans. Rien que pour
la fausse monnaie, je risquais gros. Châtiée de la peine de mort en France jusqu’en 1832,
puis du bagne à perpétuité, la contrefaçon ou la falsification de billets de banque est restée
l’un des crimes les plus sévèrement punis. Considérant qu’elle met en danger la patrie et son
équilibre financier, elle est aujourd’hui passible de trente ans de réclusion criminelle et
450 000 euros d’amende. Un des flics de la garde à vue m’avait prévenu : « Tu sais, tu risques
plus qu’un violeur. »
Pourtant, j’avais toujours été un gentil. Un mec qui s’était attaché beaucoup d’amis grâce
à son argent certes, mais aussi à son tempérament. Je tenais plus du gars bonne patte, facile
d’accès et volontiers badin que du scélérat. Sans ambition de jouer au truand, je m’étais
retrouvé, grisé par l’adrénaline et la curiosité, à pousser toujours plus loin l’exploration,
réalisant en chemin l’ampleur des sommes engrangées sans que personne n’en devine rien.
Un peu comme Walter White, professeur de chimie et père de famille bien sous tous
rapports dans Breaking Bad, devenu parrain redouté de la drogue. À ceci près que si lui avait
cherché à assurer l’avenir financier de sa famille, je n’avais, moi, pas besoin de cet argent. Je
n’avais rien à faire là, pourtant j’étais allé jusqu’au bout.

Petit gars d’une classe moyenne sans histoires qui n’a pas de mal à boucler les fins de
mois, je me retrouvai donc en cabane, un monde auquel je n’étais pas préparé et qui
commença par une fouille intégrale. Appuyé sur une table, à poil, je dus me pencher pour
qu’on inspecte mon intimité. Je ne souhaite à aucun gamin de 18 ans de se retrouver à lever
ses couilles devant trois flics, trois inconnus. Suite du parcours des « arrivants », on
m’envoya à la visite médicale pour laquelle j’attendis mon tour dans une salle fermée à clé,
sans fenêtres. À côté de moi, dans une vague odeur de shit, avait échoué la faune
fraîchement dégorgée des paniers à salade : des petits délinquants, des gars à la mine
patibulaire dont il valait probablement mieux ne pas connaître la raison de leur présence ici,
des boules rageuses dont on éviterait de croiser le regard et surtout la cour des miracles, ces
types d’une quarantaine, cinquantaine d’années, déchirés, balafrés, éborgnés, comme celui
qui ramassa sous mes yeux avec ses moignons de doigts de vieux mégots par terre pour
tenter de les rallumer.
« C’est votre première incarcération, comment vous sentez-vous ? » me demanda le
médecin après auscultation. Je ne sais pas si quelqu’un lui a déjà répondu « Bien, docteur,
bien ». Un peu plus tard, le psychiatre ne nota rien de particulier sur mes risques
psychologiques, mais consigna dans la rubrique « Situation professionnelle » : « En train de
passer son bac. »
Après avoir récupéré un paquetage de première nécessité constitué d’un slip, d’un
dentifrice, d’un drap-housse, d’un flacon de javel diluée en guise de lessive et d’un sac-
poubelle, je fus conduit dans une cellule de neuf mètres carrés. Pour compagnon d’exiguïté,
je retrouvai mon voisin de fourgon bienveillant. Il s’appelait Kevin, il avait 18 ans aussi et
venait de prendre plus d’un an pour 200 grammes de shit. Récidiviste, on ne lui faisait pas
de cadeau. Pour les semaines ou les années à venir, nous partagerions un étroit lit superposé,
une table amovible fixée au mur, un robinet d’eau froide et une cuvette de toilettes mal
isolée derrière deux battants de bois. Nous aurions pu être des jeunes dans une colo
spartiate, des militaires ou des séminaristes, nous étions deux gosses prisonniers. La
compagnie de Kevin fut une chance pour moi, petit « primaire », autrement dit casier
vierge. Dès ce moment, il entreprit de me « former » pour survivre dans cet enfer. Premier
conseil : prends toujours une fourchette sur toi, surtout quand tu vas aux douches.

Au trou, la tradition veut que les prisonniers de marque, politiques, personnalités ou


grands escrocs, soient annoncés par les matons. La hiérarchie régit toute assemblée
humaine, même jusqu’à la lie. Avec Kevin, nous fûmes appelés pour notre première
promenade. Il m’avait prévenu : tu regardes personne trop longtemps dans les yeux et tu
réponds que si on te parle. Je ne roulais pas des mécaniques. D’autant que depuis quatre
jours que je me trouvais en transit judiciaire, je n’avais pu ni me changer ni me doucher,
j’arrivais donc encore accoutré des vêtements enfilés le matin de la perquisition, une veste
de costume et une chemise en lin Yves Saint-Laurent col en V – noir sur noir –, un jean et
mes richelieu croco. Le tout incrusté de crasse, de sueur et de vomi. La fête avait mal fini.
La cour où l’on nous emmena ressemblait davantage à un misérable enclos à poules. Dans
ce polygone délimité par de hauts murs aveugles surmontés de barbelés, les corps
piétinaient. Sur un sol en gravillons s’amoncelaient les détritus compulsivement jetés des
cellules en hauteur. La population ressemblait peu ou prou à celle que j’avais croisée dans la
salle d’attente du médecin, des jeunes, des vieux, des frappés, des flippants, un bestiaire
effrayant.
Dans un mouvement circulaire, les silhouettes semblaient se fondre dans la même
direction, tracée à quelques mètres des murs. Kevin m’avait expliqué : « En promenade, tu
tournes et puis c’est tout. » Les types tournaient en rond, au sens premier du terme. Au
milieu de cette masse de joggings foncés, je remarquai une longue barbe blanche, un petit
papi qui avançait comme un automate fatigué. On aurait dit qu’il allait disparaître, aspiré
dans ce tourbillon de l’angoisse. « Non mais je suis où ? », pensai-je quand je sentis une
petite tape sur mon épaule. C’était le borgne croisé la veille, usé par la vie. « C’est quoi ton
matricule ? » me demanda-t-il. Il me fichait la frousse, j’aurais voulu l’ignorer comme je
l’aurais fait dans le métro mais, ici, d’autres lois prévalaient. Tu réponds si on te parle,
m’avait dit Kevin.
« 28517, bafouillai-je.
— Ah ! C’est toi le petit génie de l’informatique ? »
J’avais donc été annoncé.
« Vas-y, tourne avec moi. »
Dans mes fringues de luxe souillées qui ne devaient que conforter mon personnage, je
pris part à l’inquiétante ronde. Le type, qui se présentait comme Moussa, me parla
d’ordinateurs, d’une certaine Angelina, d’un gars du 94 qui lui devait du fric, de sa mère, des
« conneries » qui lui avaient valu son œil droit et sa place ici, et de ce qu’on pourrait faire
ensemble à la sortie. Il conclut en me donnant quelques clopes, un briquet et un contact à
l’extérieur. « Tu verras, on va se retrouver, on va faire beaucoup d’argent. »
Le temps de ma courte vie j’avais développé des capacités de caméléon, plus que jamais
j’allais en avoir besoin.

La première question qu’on vous pose en prison, c’est : « Pourquoi t’es là ? » C’est la clé,
le sésame qui vous attribuera un certain échelon et vous vaudra par là même un grade de
respect. Suivent la ville ou le quartier de provenance, les amis que l’on se fait au sport – ou
de qui l’on se défait – et, privilège d’importance, si l’on « cantine ». C’est-à-dire si l’on reçoit
régulièrement de ses proches un pécule permettant d’accéder à l’épicerie de la prison, à des
biens convoités, cigarettes, sodas, chips. Un avantage certain qui alimente les négociations
avec les puissants et dont on concédera éventuellement une partie aux plus démunis, ceux
qui ne cantinent pas et qu’on appelle les « indigents » – si tant est qu’ils se montrent
coopérants. Parmi les richesses que l’on tire de la cantine, les plus indispensables sont les
clopes, véritable monnaie sur laquelle sont indexées toutes sortes de biens et services. En
prison, avec des clopes, on achète un monde.
Un jour que nous étions dans notre cellule avec Kevin, un appel à moitié étouffé se fit
entendre : « Eh ! Eh ! À gauche ! » Par la fenêtre ouverte, la voix émanait de la cellule
voisine.
« Wesh ça dit quoi ? répondit Kevin posté devant l’ouverture grillagée.
— J’t’envoie un truc ! Fais passer à ta gauche steuplaît. »
Kevin colla sa joue contre le canevas en nid d’abeilles formé par les barreaux de la fenêtre
et glissa ses pouces et index à travers l’un des orifices de la grille. De ses deux doigts, il tenta
de pincer une lanière de sac-poubelle que notre voisin de cellule à droite faisait balancer
dans notre direction. Au bout de la ficelle était accroché un petit pochon rempli de
« cadeaux », des cigarettes bien sûr, du tabac et un peu de nourriture. Par ces « yoyos »,
fabriqués à partir du sac-poubelle fourni à l’arrivée ou d’un bout de drap, se trame tout le
trafic en prison. Une fois la lanière récupérée, on réitère l’opération en balançant soi-même
à sa gauche… ou bien, au risque de s’attirer des représailles, on garde le butin. « On tape un
peu dans le tabac ? » glissai-je à Kevin.
Comme s’il avait devancé ma filouterie, le récipiendaire de gauche nous interpella au
même moment :
« Eh ! Vous êtes arrivants ?
— Ouais !
— Vas-y, vous pouvez prendre deux clopes et un peu de tabac. »
J’apprendrai qu’en prison, la loi, peut-être même la plus fondamentale, est aussi
l’entraide.
Pour s’assurer de la juste répartition du précieux magot, nous prîmes soin avec Kevin de
tracer au stylo sur le papier de chaque cylindre une délimitation formelle : nous fumerions
les blondes en deux fois, chacun une moitié, au millimètre près.

Si les choses se passaient bien avec Kevin, je tombai un jour sur un arrivant dans le
bâtiment dont la moitié gauche du visage venait d’être brûlée. Il avait « trébuché », nous
expliqua-t-il l’air ailleurs, avant de « tomber » sur la plaque électrique de sa cellule.
Traduire : son codétenu lui avait aplati la tête contre le métal brûlant.
En descendant à la douche, fourchette dans la chaussette et en dernier – préférant l’eau
froide aux mauvaises rencontres, comme me l’avait conseillé Kevin –, je tombai un autre
jour, dans les interminables couloirs barrés de portes blindées, sur un aumônier. Sur le sol
gris râclé, son aube immaculée flottait, évanescente. Un ange blanc passait sous mes yeux de
pécheur – pourtant acquitté des trois sacrements, baptême, eucharistie et confirmation, de
l’initiation chrétienne. Je repensai à mon cousin, prêtre lui aussi et un temps aumônier de
prison avant de vouer sa vie aux Roms et aux exclus. Dans cette immense boîte métallique
dans laquelle on m’avait enfermé, se trouvait donc une âme charitable dont je pouvais être
assuré qu’elle ne me voudrait jamais aucun mal.
De leur côté, les matons s’en tenaient au donnant-donnant : si on faisait montre de bon
comportement, pas de raison de pâtir de leur zèle. Se consacrant entièrement à la
préservation de la paix sociale dans une prison d’un demi-millier de cellules dont le taux
d’occupation dépassait les 150 %, ils s’en tenaient à la régulation modérée des trafics et aux
vérifications incontournables. Comme ma première nuit où, l’œil collé contre le judas de la
porte blindée de notre cellule, ils m’avaient réveillé chaque heure, lumière allumée depuis
l’extérieur, pour s’assurer que je ne me sois pas suicidé. « Eh ! En haut ! Lève le bras ! »
En prison, de toute façon, difficile de trouver le sommeil ; le bruit, partout, tout le temps,
se chargeant de vous trouer la nuit. À toute heure, ça insulte, ça hurle, ça gueule.
« Surveillaaant ! » « Eh ! œilleton ! », gueulent ces derniers en retour quand, pour se
ménager une part d’intimité, l’un ou l’autre des prisonniers a placé un bout de papier ou
une photo occultant le judas. Et puis le bruit de milliers de clés qu’on tourne et retourne
sans cesse, de clenches qu’on lève et qu’on abaisse, de serrures qui couinent, de portes qu’on
rabat, de grilles qui claquent, d’interpellations d’un bâtiment à l’autre, de claquettes qui
traînent, d’un rap qui s’échappe à 2 heures du matin d’une radio cantinée, de coups sourds,
de cris, de râles et de sanglots lourds.
Dans les couloirs, en promenade, en cellule, c’est-à-dire partout, les matons laissent
fumer le chichon. Mieux vaut voir la colère partir en fumée qu’en émeute. Le shit, ce sont
avant tout des esprits apaisés et des prisonniers qui s’évadent de leurs neuf mètres carrés
occupés à trois sans dommages pour la cité. Quand on est indigent, on préfère parfois
troquer sa ration contre un joint, seul artifice susceptible d’obstruer la pensée et les rêves
noirs et acharnés. Le shit transite par les parloirs, en général dans une « olive » qu’un
visiteur vous remet. Il arrive aussi bien sûr avec les « parachutes », ces colis lancés depuis
l’extérieur par-dessus les hauts murs de l’enceinte et que l’on retrouve parfois échoués sur
les barbelés, comme un cadeau de Noël qui resterait fiché, hors de portée, en haut d’un
sapin. À l’intérieur, possiblement un téléphone, bien le plus convoité qui se monnayait à
l’époque entre 400 et 500 euros – quand il n’arrivait pas, lui aussi, sous forme d’« olive ».
Comme à l’hôpital psychiatrique, l’autre grand pilier de la paix sociale, ce sont les
médicaments. Celui qui aura patiemment attendu que passent avant lui dans le cabinet du
médecin des dizaines de personnes pourra se voir récompensé par quelques douceurs
chimiques. Chez cet apothicaire des réprouvés, les armoires regorgent de Xanax et Lexomil.

Au fil des jours, je m’appuyais sur mes capacités d’adaptation pour traverser ce tunnel qui
s’annonçait sans fin et glaner un peu de lumière à travers la lucarne grillagée. Comme en
cours d’anglais, avec Kevin nous jouions au morpion, trois croix alignées et c’est gagné.
Nous nous serrions les coudes, parlant de la vie, même si elle ne lui avait pas souri à lui qui
ne cantinait pas autant qu’à moi. Le reste du temps je lisais, dessinais et participais de la
littérature murale qui ornait les cloisons des cellules, au stylo ou à l’encre de suie. Sur ces
murs palimpsestes, se superposaient des milliers de noms, surnoms et inscriptions aussi
vieilles que le monde, aux côtés desquels je griffonnai bien un « Zetun ». Dans l’une des
cellules de cette prison de Nanterre, d’aucuns prétendent même que Booba aurait lâché son
blaze.
En promenade, je me trouvais être dans les petits papiers des gros bonnets. Il y avait
d’abord eu Moussa, qui détenait un petit pouvoir dont je m’étais rendu compte quand la
porte de ma cellule s’était ouverte sur le maton, portant discrètement dans sa main un
pochon d’offrandes. « Tiens, c’est de la part de Moussa », avait-il dit. À l’intérieur, j’avais
trouvé dix cigarettes entourées d’un élastique et un briquet. « Hein ? Mais tu connais qui
ici ?! » s’était étonné Kevin.
Même si je tentais de me faire le plus discret possible, d’autres anciens étaient ensuite
venus me trouver. Ensemble, dans la cour, nous avions tourné. Sans m’épancher sur ce que
je savais faire, je répondais laconiquement à leurs questions, m’efforçant de ne pas froisser
les susceptibilités. Ce qui les intéressait, c’étaient bien sûr les faux billets, les cartes
bancaires, mais aussi le piratage de systèmes informatiques, possiblement dans l’objectif de
m’utiliser pour des attaques de fourgons. À Nanterre, ils voulaient m’offrir une protection
en échange d’un coup de main à la sortie. J’avais déjà les contacts de ceux qui dessinaient la
criminalité sur Internet, je disposais maintenant de ceux qui la perpétraient dans le monde
réel. Si j’avais voulu me lancer dans le grand banditisme, je n’aurais pas pu mieux tomber
qu’en prison, à l’école du crime.
Clôturant les séditions, le haut-parleur, là-haut au sommet du mirador, venait finalement
siffler la fin de la récré : « Promenade : dernier avertissement ! » Alors, sur les gravillons, les
savates traînaient de mauvaise grâce.

Un soir, alors que je peinais à trouver le sommeil, des pleurs me parvinrent d’une cellule
voisine, des pleurs cette fois-ci différents, plus désespérés, plus déchirants. Un père de
famille qui avait pris six mois ferme pour récidive d’alcool au volant. Comme moi, il n’aurait
jamais imaginé qu’une addiction le conduise un jour droit jusqu’au trou. Je l’avais aperçu
dans la cour, tremblotant comme une chèvre apeurée au milieu d’une meute qu’il n’aurait
pas même croisée dans sa vie sur un trottoir. Il semblait à la fois trop jeune pour ne pas
manquer à ses enfants et trop âgé pour s’adapter. Un père de famille qui aurait pu être le
mien. À entendre ses pleurs redoubler, sur ma paillasse je me suis à mon tour effondré. Dans
la nuit solitaire, j’ai chialé violemment, sans bruit, comme j’avais déjà feint de ne pas
entendre Kevin le faire. J’avais déçu mon père, ma mère et toute ma famille. À 18 ans, j’avais
déjà foutu ma vie en l’air. Je n’avais même pas le bac. Les autres, le lendemain, se lèveraient
pour aller relever leurs résultats au lycée, exulteraient, sortiraient soulagés puis, le soir,
fêteraient leur diplôme jusqu’à l’aube d’une vie nouvelle. Moi, je resterai là, dans mon trou à
rat, à fourrer la mousse de mon matelas dans mes oreilles en guise de boules Quiès et gober
un somnifère dans l’espoir d’échapper, le temps d’une nuit, à un destin condamné.

Depuis deux semaines et demie que j’étais là sans autorisation de parloir – que l’on
n’obtient que patiemment –, je n’avais eu aucun contact avec mes parents. Via la conseillère
d’insertion et de probation, je n’avais pu faire passer qu’un court message à leur adresse et à
celle d’Émilie. En retour, un bout de papier rédigé à la hâte, certainement sur un coin de
table, que la conseillère m’avait transmis en toute discrétion : « On t’embrasse, maman. » Je
ne savais pas quand je les reverrais ni pour combien de temps j’étais là.
Dans cette antichambre des enfers, un jour où je me trouvais étendu sur mon lit, luttant
contre le chagrin au retour de la promenade, le son d’une radio cantinée vint s’immiscer
entre les barreaux de la fenêtre ouverte. Dès les premières mesures électroniques je
reconnus la chanson, facilement identifiable. Quelqu’un, dans la cour de cette prison, venait
délibérément de pousser le volume pour écouter Mika. Tiré de ma torpeur, je me redressai
sur ma couche, penchant la tête vers la fenêtre. Dans la chaleur tombante d’une fin d’après-
midi d’été, à l’heure où affleure le souffle de la légèreté, celui des douceurs promises de la
saison, les vacances, la plage, les t-shirts à manches courtes et les jupes des filles, le beat
entraînant s’accélérait, la voix aiguë et fluette du chanteur scandant bientôt les paroles qui
lui feront faire le tour du monde : « Relax, take it easy, for there is nothing that we can do… » Au
milieu du rap badass craché à longueur de journée, cette chanson feel good chantée par un
éphèbe en slim, sur laquelle j’aurais pu danser en boîte, conquérait le plus naturellement du
monde la cour de la maison d’arrêt de Nanterre. Au fond, c’était peut-être ça la solution.
Laisser aller. Comme le protagoniste de la chanson, seul, perdu, terrifié, criant à l’aide, et ne
trouver finalement de salut que dans le relâchement.
Détends-toi, inspirai-je, ça va bien se passer.
8

Un matin, à 5 heures, plusieurs coups métalliques me tirèrent de ma léthargie artificielle.


Ça tambourinait sur la porte blindée : « Curtet, debout ! Paquetage ! Tu pars. »
Je partais ? J’étais libérable ?
Les matons n’en savaient pas plus, « Tu pars à Marseille, c’est tout, il y a le juge qui veut
te voir ».
Au cours de ma garde à vue, j’avais appris que l’un de mes interlocuteurs quotidiens,
Lord Keyser Soze, le second Français qui s’était hissé dans les hauteurs de DarkMarket,
opérait depuis Marseille. Arrêté le même jour que moi dans un coup de filet que les services
secrets américains avaient baptisé « Operation Lord Keyser Soze », il était à la tête de ce
que le bureau des renseignements de Miami avait appelé « The Marseille crew ». Un pool à
partir duquel, selon les Américains, avaient transité 28 000 données de cartes bancaires,
engendrant un préjudice de 14 millions de dollars. Le procureur de la République ayant
lancé l’enquête sur place, on m’y attendait pour une audition.

À la gare de Lyon, je fendis la foule, escorté et menotté les mains dans le dos. Au métal, ils
avaient attaché une corde en nylon renforcé, dont ils tenaient un bout en main. Sur le quai
de la gare, j’avançais donc tenu en laisse par trois flics. J’étais humilié et c’était inscrit sur ma
gueule d’enfant.
Dans le train, depuis le wagon où nous étions installés, entièrement réquisitionné pour
mon acheminement comme le requiert la procédure, je demandai à me rendre aux toilettes.
Les flics sur les talons et la laisse bien tendue à travers la porte laissée entrouverte, je me
soulageai dans l’intimité qu’il me restait. Sur la plateforme entre les deux wagons se
trouvaient deux femmes, dont l’une interpella les flics : « C’est bien nécessaire de le tenir en
laisse, ce gamin ? » Elle avait les sourcils froncés et l’âge de ma mère. « Vous ne savez rien de
l’affaire, madame, restez à votre place s’il vous plaît », la doucha le flic avant de me
reconduire à la mienne.
Une dizaine de minutes plus tard, la porte vitrée de ma voiture privatisée s’ouvrit sur
cette même dame, un café et des viennoiseries à la main. Sans un mot, drapée dans la
noblesse des bons, elle s’approcha pour les déposer sur ma tablette. Dans le pochon en kraft,
deux croissants. Nous étions cinq avec les flics, elle avait fait son choix. Et puisqu’ils avaient
refusé de me retirer les menottes, je portai à ma bouche, les mains crispées comme un
handicapé, tout l’amour du monde.
Un peu plus tard, je demandai à me rendre de nouveau aux toilettes avec pour intention
réelle de remercier cette dame providentielle. Après les gamelles de la prison, ces croissants
savoureux et délicatement beurrés semblaient un don du ciel, comme on avale sa première
ostie.
La dame était toujours là, debout, à discuter avec son amie. Je me suis approché pour lui
glisser simplement « Merci » d’une voix chancelante. Il n’en aurait pas fallu beaucoup plus
ce jour-là pour que je m’écroule et elle l’avait senti. Elle se pencha vers moi et, dans un
mouvement qui sembla si naturel qu’il n’y aurait pas pu en avoir d’autres, m’étreignit dans
ses bras. Ils auraient pu être ceux de ma mère. Dans cette enveloppe chaude et consolante,
le train pouvait continuer sa percée, le triste destin son avancée, j’avais trouvé un bout
d’humanité. Comme si cette femme avait su que tout ce dont j’avais besoin à ce moment-là,
c’était d’une boisson chaude et d’un câlin. À l’oreille, elle me glissa son nom, suivi d’une
bouée : « Je suis journaliste au Monde, s’il y a un problème, contacte-moi. »
À côté, les flics avaient détourné le regard.

À Marseille, on me débarqua au dépôt des Baumettes, un endroit peu ou prou similaire à


Nanterre, en plus sale. Par chance, je n’y restai qu’une nuit avant de gagner le tribunal, où
était prévue une rencontre avec mon avocat. En plusieurs semaines dans les couloirs de la
justice, c’était la première fois qu’il m’était donné de le voir. À l’extérieur, mes parents
s’étaient activés pour trouver une pointure en la personne de Laurent-Franck Liénard, déjà
connu comme l’avocat des flics de France et futur défenseur d’Alexandre Benalla. Posément,
il m’expliqua que nous avions rendez-vous avec le juge pour défendre mon dossier. Accusé
d’« escroquerie par fausse qualité avec la circonstance aggravante de bande organisée,
d’accès et maintien frauduleux dans un système de traitement automatisé de données et de
captation frauduleuse de données bancaires », je risquais vingt-cinq ans de prison et
un million d’euros d’amende. Il comptait malgré tout sur mon jeune âge et l’inscription au
bac en candidat libre dont je m’étais acquitté depuis la prison pour tenter de me faire sortir.
En quittant la salle, j’aperçus sur ma droite dans le couloir une silhouette familière. Mon
père était là. À l’évidence, des semaines et un monde nous séparaient. Son visage accusait le
coup, marquant tout le souci dont j’étais le coupable. Alors que j’avançais vers lui, un flic me
retint par le bras.
« Non, pas maintenant.
— Attendez, intervint mon avocat, laissez-le lui dire bonjour quand même ! C’est son
père. »
Pour la première fois depuis mon arrestation, j’eus le sentiment qu’on s’était mobilisé
pour m’aider. Finalement je n’étais pas tout seul dans cette merde. Comme si, après cet
immense coup de pression, on avait compris que ma place n’était pas en prison.
Dans le bureau du juge, je me dirigeai machinalement vers le magistrat. Depuis plusieurs
semaines, j’étais toujours vêtu des mêmes habits Yves Saint-Laurent, personne ne m’ayant
fourni d’autres vêtements. La chemise noire en lin était constellée de taches blanches et
rosacées, stigmates de mes tentatives de lessives à la javel. Dans cet accoutrement
clownesque, comme si je m’étais trouvé dans un entretien d’embauche, je tendis ma main à
l’homme de loi : « Bonjour, monsieur le juge. » Il la considéra puis baissa sèchement la tête,
laissant échapper un soupir réprobateur. Peut-être n’avais-je pas encore tout à fait saisi ce
que mes actes avaient fait de moi.
Sur les 13 coffrés dans le monde, tous étaient en prison. Le juge hésitait à me faire sortir.
Pourquoi le devrait-il ? Selon les services secrets américains qui s’étaient coordonnés
ensuite avec Interpol et l’Office central français de lutte contre la criminalité, j’étais la tête
du réseau. À moi, on n’allait pas apprendre que sur les forums on commence avec un pseudo
inscrit en blanc, avant de passer au gris, à l’orange, au vert et, enfin, quand on a atteint les
plus hautes sphères, au rouge de l’administrateur. Or, en France, un seul nom avait été
détecté en rouge, le mien. Ma vanité au cœur, je n’avais pensé qu’à atteindre le sommet,
planter mon drapeau et m’en féliciter, là où d’autres plus aguerris, comme
Lord Keyser Soze, pas même modérateur, avaient sagement préféré faire profil bas. Pour le
juge aujourd’hui, pourquoi donc libérer le parrain ?
Sur son bureau s’étalait le dossier étoffé par mon avocat : une demande de requalification
des faits en tant que mineur – la grande majorité des agissements s’étant déroulés avant mes
18 ans –, des lettres du lycée attestant de ma capacité à décrocher le bac et mon inscription
prévue à la session des retardataires de septembre. Au terme d’une bonne heure et demie
d’échanges, la sentence tomba derrière les piles de dossiers qui encombraient la surface du
bureau du magistrat. J’étais laissé libre le temps de l’instruction mais sous contrôle judiciaire
strict, interdiction de quitter l’Île-de-France, de toucher un dispositif électronique, de
rentrer en contact avec les membres du réseau, de gérer une entreprise, obligation de
pointer deux fois par mois au tribunal de grande instance de Créteil ; et surtout, à la
condition première de passer mon bac en septembre. « Si vous ne l’avez pas, vous retournez
en prison. »
On parle de la chance de sa vie, je crois que ce fut pour moi celle-là. Ma jeunesse me
sauvait. Probablement aussi ce qui me raccrochait à la société, car la justice a pour coutume
d’offrir sa clémence à ceux qui lui ressemblent quand elle condamne ceux qui en sont déjà
éloignés. Kevin, Moussa et les autres, nous ne partions pas avec les mêmes arguments. Alors
à tous les jeunes cons tenus en laisse dans des trains, je leur souhaite de tomber sur une
bonne âme et une institution de la seconde chance.
Le soir, après être passé récupérer mon paquetage au dépôt, nous sommes allés manger
une pizza sur le Vieux-Port avec mon père. Après la violente commotion des dernières
semaines, la banalité d’un dîner au restaurant semblait aussi familière qu’étrange. Face à face
avec lui, à l’origine de toutes choses à commencer par ma vie, nous avons tout sauf abordé
ce qui s’était passé. À l’instar de la justice il se montra magnanime, comme si j’avais déjà été
puni par ce que je venais de vivre. La pizza était bonne et cela suffirait à nourrir notre
conversation le reste de la soirée.

À l’arrivée de notre voiture à La Queue-en-Brie, les potes, mis au courant de mon retour,
formaient devant le portail de notre maison une discrète haie d’honneur. Il n’y avait
pourtant pas de quoi être fier. À l’intérieur, je retrouvai ma mère ainsi que ma grand-mère –
bien en peine de comprendre les faits dont j’étais accusé –, qui pleuraient sans discontinuer.
Une chappe pesante plombait chaque pièce de la maison. « Tu nous refais plus ça,
Florent ! » me lança ma mère, le visage défait par les nuits d’inquiétude. Blessée dans ses
entrailles, elle accusait encore le coup. Étrangement, je me trouvais maintenant plus à l’aise
avec mon père qui semblait avoir pris du recul sur la situation, pour lui l’abcès était crevé,
j’étais libérable et j’allais passer mon bac. Tout se passait comme si les rapports s’étaient
inversés.
Fuyant cette piteuse ambiance dont j’étais responsable, je pris le parti de rejoindre mes
potes pour la soirée. L’accueil y serait certainement moins pesant. « Je vais juste leur dire
bonjour », dis-je à mes parents. J’y restai la nuit. Là, passé un temps de commisération et
quelques joints, les langues se délièrent. On n’en revenait pas. J’étais le bandit qui sortait de
prison, le mafieux du 94. « Mec, tu t’es fait choper par les services secrets ricains ! » C’était
arrivé chez nous, à Pontault ! Même avec mes réponses laconiques, l’affaire ne faisait
qu’alimenter l’aura que j’avais façonnée les dernières années. À Pontault-Combault, les
classes moyennes et populaires formant le gros des troupes, on sortait généralement du lot
en s’illustrant par le deal, les braquages ou les vols de voitures. Cette fois-ci, un petit mec
avec sa gueule de rien, crack informatique, avait déjoué toutes les prédictions et fait sauter
les compteurs. Il y avait eu les grands escrocs Frank Abagnale, le héros d’Arrête-moi si tu peux,
Bernard Madoff, Jordan Belfort et Victor Lustig, et au milieu de tous ces fraudeurs de haut-
vol, il y avait Florent Curtet, notre Flo, le pote de Pontault.
Ces « potes », pendant plusieurs années, je les avais arrosés en fêtes et en munificences,
j’en avais payé des factures de gaz et d’électricité, des PlayStation et des Samsung. On aurait
pu les considérer comme complices, j’avais rien balancé. Et voilà qu’ils se tenaient là devant
moi, avec leur curiosité fascinée : « C’est comment la prison ? ». Mais qui avait tout perdu ?
Au lieu de trouver le réconfort que j’étais venu chercher, j’étais en train de divertir une foule
assoiffée de crimes de grand chemin. L’ambiance était malsaine, j’aurais dû rester chez mes
parents. Ici, je n’étais plus qu’un bouffon qui les amusait.
9

Sur les forums, particulièrement DarkMarket, plus gros marché illégal de la Toile
fédérant 2 000 vendeurs et 500 000 utilisateurs de tous pays, nous nous savions surveillés
par les services secrets. Il y avait eu les photos de l’homme torturé postées par Cha0, mais
aussi les petites méfiances ordinaires et menues précautions que l’on continuait à prendre
pour s’assurer du pedigree de nos interlocuteurs.
Pour ne serait-ce même que pénétrer dans ces sphères, il avait déjà fallu émerger avec
succès d’un long parcours de mise à l’épreuve. D’abord de cooptation – après, pour ma part,
deux ans de travail au corps –, puis de tests plusieurs mois durant au cours d’échanges avec
les membres du groupe ; et enfin par l’apport d’une mise de départ. Ce long rituel
d’intégration ayant bien sûr pour objet de laisser la porte fermée aux « rats » potentiels, à
savoir les feds et les services secrets. Pour gagner du temps et nous infiltrer, ils y étaient donc
allés à la hussarde. Empruntant un raccourci monstre, ils avaient réussi à retourner plusieurs
personnes, jusqu’à l’un des administrateurs du forum. En lui, tous plaçaient une confiance
absolue. Depuis plusieurs mois pourtant, Maksik nous trahissait.
Dans mon dossier d’instruction figuraient un croquis de mon visage esquissé au stylo à
bille noir ainsi que plusieurs photos prises subrepticement au cours de mes virées shopping
avenue Montaigne. Sur l’une d’elles, on me voyait clairement en train d’acheter une paire de
lunettes de soleil chez Prada. En découvrant ces clichés, j’avais repensé à ce jour où avec
l’un de mes amis, embarqués dans un après-midi dépensier, nous avions eu l’impression
d’être suivis. Sur quelques rues, une voiture derrière nous avait semblé ralentir sa course
puis elle avait disparu, en même temps que nos doutes. M’étant toujours assuré de la
sécurité de mes connexions et transactions sur les forums, il n’y avait aucune raison valable
de céder à la paranoïa. Seulement, je n’avais pas réalisé une chose : la seule fois où je ne
m’étais pas protégé, c’était avec une fille.

La nuit que nous avions passée ensemble avec Émilie avait été si belle qu’elle avait signé
ma perte. Ce matin d’avril, deux mois avant mon arrestation, au lieu de rentrer chez moi
pour conclure le deal prévu, la vente d’une base de données, j’avais préféré rester auprès
d’elle. Dans la chambre d’Émilie trônait l’écran cathodique de l’ordinateur familial, celui de
son père. « Je peux me connecter 10 minutes sur ton ordi ? lui avais-je demandé, pas
mécontent de lui montrer que j’étais attendu pour des affaires d’un autre âge – même si elle
ne soupçonnait rien de ce qui pouvait se tramer. J’ai juste un message à envoyer. » Je m’étais
extrait du lit, avais ouvert le navigateur Internet et m’étais connecté sur ma messagerie
sécurisée sans prendre soin de télécharger un proxy. Une dizaine de minutes suffisaient et
j’avais confiance en l’acheteur, un des administrateurs du forum avec qui j’avais déjà fait
affaire. Certes j’opérais depuis un terminal qui n’était pas le mien, mais peu de chances
qu’on m’y relie. Et si vraiment il devait arriver malheur, ce serait au père d’Émilie qu’on
demanderait des comptes. La transaction se déroula sans encombre, j’encaissai 20 000 euros.
Je ne le savais pas, mais je venais de laisser derrière moi la première et seule empreinte
numérique en France tracée par les services secrets américains. Et, accessoirement, de
provoquer ma chute. L’acheteur, c’était Maksik, celui que les renseignements avaient
retourné.
En informatique, la faille est toujours humaine.

Les services secrets américains puis l’OCLCTIC (l’Office central de lutte


contre la criminalité liée aux technologies de l’information et de la communication) et la
police judiciaire menèrent d’abord l’enquête sur le père d’Émilie, puis sur elle-même, avant
de rapidement les écarter pour remonter jusqu’à moi. Dans les attendus de mon dossier
judiciaire rédigé dans une désuète police Comic sans MS, on peut lire : « Les recherches
effectuées à partir de l’adresse IP permettaient d’identifier Theeeel comme étant
Florent Curtet, lycéen en terminale à Pontault-Combault en Seine-et-Marne, seul membre
de sa famille à utiliser le compte n° X pour des transactions avec des correspondants
étrangers. » La seule chose dont je sois sûr ensuite est qu’ils ont sollicité mon lycée, le
conseiller d’orientation s’étant chargé de me passer le mot. Quelques semaines après, je
tombai comme les autres. L’un des officiers chargés de l’enquête me confiera plus tard que
sans l’erreur faite chez ma copine, j’aurais pu poursuivre mes activités des années encore
sans être repéré.

Des mois après ma sortie de prison, à la recherche de retombées concernant le


démantèlement de notre réseau, je dénicherai, en furetant sur la face légale de l’Internet – à
la faveur d’un contrôle judiciaire assoupli pour les besoins de mes études –, un document
intrigant. Au moyen de mots-clés précis, je trouvai sur un site de partage de présentations
professionnelles un PowerPoint retraçant l’affaire et les grands jalons de l’enquête. L’auteur
de cette présentation élaborée en vue d’un cours universitaire avait tout l’air d’être, si l’on
en croyait les détails connus des seuls initiés, l’un des enquêteurs de la CIA. Sur l’une des
slides, une carte du monde figurait les relations liant les différents membres du réseau
cybercriminel. À la manière d’une hydre, elle représentait, probablement grâce aux
informations collectées par les services de police internationaux, la peinture du réseau. Au
milieu, apparaissait un seul nom en rouge, épinglé sur Paris, le mien. Au-dessus, ma photo,
comme si j’étais le boss du réseau. Aussitôt après avoir contacté le « propriétaire » indiqué
du document, que je questionnai sur la provenance du fichier, ce dernier fut immédiatement
retiré avec une réponse lapidaire : « Adressez-vous aux autorités. »
De ce que les services secrets américains rendirent public une quinzaine de jours après
mon arrestation, je compris que l’affaire avait été scindée en deux grandes opérations
principales. La première n’était autre que l’« Operation Lord Keyser Soze » visant le
« Marseille Crew ». Sous couverture, elle avait été menée par le bureau de Miami, l’une des
quarante antennes des services secrets qui s’étalaient sur le territoire américain, avec entre
É
autres pour mission d’enquêter sur la criminalité financière perpétrée aux États-Unis depuis
le reste du monde et le cyberespace.
« La technologie a changé pour toujours les échanges commerciaux, effaçant
virtuellement les frontières géographiques », commençait le communiqué de presse avec les
mots du sous-directeur du Bureau des investigations des services secrets américains,
Michael Stenger. « Transmettre les informations et ressources à travers des partenariats
internationaux est la meilleure façon de combattre ce type de crimes », poursuivait-il. Un
an plus tôt, le 12 juin 2006, le bureau des services secrets américains de l’ambassade des
États-Unis à Paris, relais de ce maillage outre-Atlantique, avait fait parvenir un courrier à
l’OCLCTIC, les informant d’une enquête en cours menée par leurs soins sur un certain
Lord Keyser Soze, basé en France et dont les agissements affectaient le territoire américain.
Dans ce courrier et dans un suivant qu’ils recevraient trois mois plus tard, le 21 septembre,
mes pseudos, Zetun et Theeeel, étaient mentionnés en tant que contacts de
Lord Keyser Soze et vendeurs opérant sur le forum DarkMarket. À partir de là, la France se
saisit des dossiers et le procureur de la République de Marseille lança une enquête conduite
par l’OCLCTIC. Sans les services secrets américains, les autorités françaises n’auraient
probablement jamais eu connaissance de nos activités.
Conjointement à l’« Operation Lord Keyser Soze », une deuxième, baptisée « Operation
Hard Drive », me visa directement – ou plus exactement Theeeel –, ainsi que Dron.
Coordonnée, celle-ci, par le bureau de Buffalo en coopération avec la police française et
celle de Calgary au Canada, elle conduisit à nos arrestations – pour ce qui me concerne, le
même jour que Lord Keyser Soze et ses trois associés. Un an exactement après le premier
courrier envoyé par les Américains aux services français, on trouva donc chez
Lord Keyser Soze des ordinateurs, des unités centrales, des disques durs externes et des
biens témoignant d’un train de vie sans commune mesure avec ses revenus connus, mais
aussi des armes. Chez Dron, un atelier de confection de skimmers, une centaine d’unités en
cours de fabrication et 30 000 dollars en cash. À l’époque, aucun article ne parut dans la
presse nationale française, à peine un entrefilet anonymisé ; l’affaire devait rester pour un
moment entre les services secrets, la justice et nous.

À échanger cachés derrière nos pseudos, ce n’est qu’une fois que la police nous eut
démasqués que nous découvrîmes nos vrais visages. Nous avions beau communiquer
quotidiennement, nous ne savions rien les uns des autres, pas même nos nationalités. Seules
les heures de connexion pouvaient éventuellement renseigner sur un fuseau horaire, et
encore, c’était omettre que les hackers ne connaissent souvent ni jour ni nuit. Je pensais ainsi
que Lord Keyser Soze, avec qui nous avions fini par parler en français, opérait depuis le
Québec. Comme moi, il semblait être doté d’une personnalité très sociable. Il vivait en
réalité dans le Sud de la France, d’où il faisait transiter ses colis en toute discrétion via une
connaissance qui travaillait pour une entreprise de coursiers. À l’intérieur, des magazines
truffés de dollars américains. En deux ans, Lord Keyser Soze, déjà condamné pour d’autres
faits, avait racheté à Maksik les coordonnées de 28 000 cartes bancaires pour un montant
avoisinant les 10 millions de dollars.
Les profils s’avéraient aussi divers que les provenances géographiques. JiLsi se trouvait
être sri lankais. Arrivé au Royaume-Uni à l’âge de 13 ans, il avait été un temps livreur de
pizzas, avant de se reconvertir dans l’achat et la revente de skimmers et de données bancaires,
jusqu’à devenir à 33 ans l’un des administrateurs de la plateforme. Comme d’autres,
l’accumulation d’erreurs humaines avait abouti à le démasquer – dans un monde où, comme
cela lui était arrivé, égarer une clé USB peut être synonyme de 150 000 dollars partis en
fumée.
Si la nébuleuse que nous formions était composite, il y avait pourtant deux points
communs. D’une part, nous étions presque tous des hommes – comme 95 % des
cybercriminels, les pseudos féminins restant encore la plupart du temps choisis pour
soutirer –, à l’exception d’une seule femme, « Clara », arrêtée en même temps que nous.
D’autre part, des 13 coffrés au Canada, au Royaume-Uni, en France, en Ukraine ou en
Turquie, tous, mis à part moi, étaient largement adultes. Personne, ni mes complices ni les
renseignements qui avaient noté la plus grande maîtrise et prudence dont j’avais fait preuve,
ne m’aurait donné moins d’une trentaine d’années. Ce que je comprenais par-là, c’est que la
CIA avait soupçonné le jeune gosse que j’étais d’être à la tête d’hommes de quinze à trente
ans de plus que moi, pour certains d’entre eux issus de familles du grand banditisme et de la
mafia.
En fait d’organisation pyramidale, le réseau se formait telle une nébuleuse au gré des
compétences et des transactions, les profils comme le mien fournissant en règle générale un
précieux « jus de cerveau » que les gros poissons savaient d’expérience faire fructifier. Ce
que les autorités n’avaient peut-être pas encore saisi à l’époque, c’est que les criminels du
Web, à l’image de la civilisation numérique émergente, s’affranchissaient du schéma vertical
traditionnel. Il n’y avait ni chef ni parrain, mais des talents complémentaires et des
convergences d’intérêts. La révolution numérique était à l’œuvre, il ne restait que quelques
années avant de la voir gonfler sur les réseaux sociaux.
Pour l’heure, de notre groupement, tous étaient sous les verrous. Renseigné uniquement
par mon avocat, je ne connaissais que peu d’éléments du dossier, ne me doutant pas que
dans les deux années à venir, les têtes de cette hydre gigantesque continueraient de tomber,
jusqu’à une soixantaine in fine à travers le monde. En octobre 2008, un agent infiltré du FBI,
Keith Mularski, alias « Master Splyntr », en qui nous avions tous confiance, finirait par
signer la fermeture du forum DarkMarket, après plus de 140 millions d’euros de
transactions. Pour les uns et les autres, selon les pays d’origine, les peines prononcées iraient
de quelques années à sans doute plusieurs décennies de prison. Cinq ans pour JiLsi au
Royaume-Uni, douze pour Dron au Canada, j’ignore combien pour Lord Keyser Soze en
France et Maksik en Ukraine, retourné par les flics. Quant à Cha0 le geôlier, je ne sais
encore à l’heure actuelle s’il croupit dans une prison turque ou si son pays l’a sentencié de la
peine de mort.
De tout ce beau monde, j’étais donc le seul à être dehors. Si j’échappais à la préventive, je
restais néanmoins en sursis et sous haute surveillance, d’autant que l’enquête suivait son
cours. Comme demandé par le procureur, je me rendais deux fois par mois au tribunal de
grande instance de Créteil, une tour imposante censée représenter la balance de la Justice et
le livre de la Loi, et dont les seize étages gris et bétonnés me fichaient surtout le bourdon.
J’y avais rendez-vous avec une agente judiciaire de réinsertion, dont le rôle consistait
principalement à me faire la morale, l’accueil glacial des débuts se transformant bientôt en
connivence fraternelle.

L’été qui suivit, je goûtai, dans une maison louée par mes parents en Ardèche, aux
vacances qui comptèrent parmi les meilleures de ma vie, auprès de ma famille réunie.
Au bord de la piscine je révisais mon bac sans grande opiniâtreté. Même si de cette seule
condition dépendaient ma liberté et mon avenir, je conservais mes frivoles habitudes
scolaires. Nous ne reparlâmes ni des événements ni de la prison, pas plus avec mes parents
qu’avec mes frères et sœurs – pour lesquels je notais, à leurs sollicitations téléphoniques,
une hausse de cote de popularité. Le soir parfois, entre nous, quelques bribes échappaient
bien, mais elles se tarissaient aussitôt que la gêne l’emportait. Nous restions soudés, à
l’image d’une famille qui avait toujours fonctionné comme un clan, une mafia presque, les
week-ends se chargeant de ponctuer les retrouvailles avec oncles, tantes et grands-parents
et les coups de téléphone incessants du quotidien de relater les menus événements. Quelles
que soient les épreuves traversées, la loyauté resterait une loi sans faille.
L’espace de quelques jours, mon oncle et ma tante vinrent nous rendre visite dans ce qui
fut la première réunion de famille suivant ma sortie de prison. Quand mon oncle Richard,
mon deuxième père, franchit le seuil de la terrasse ensoleillée où je me trouvais, je lui
tombai dans les bras. Sous les rayons ardents, nous nous serrâmes de longues secondes dans
une accolade comme il en existe quand le corps en vient à dire ce dont les mots sont
incapables. Après une entrée fracassante dans la vie adulte qui valait à mon père d’aligner
les frais d’avocat, je trouvais en mon oncle une âme indulgente, libre de tout jugement. Dans
le regard de mes parents se lisaient l’incompréhension et la déception, dans celui de Richard
et Betty l’encouragement et l’aide inconditionnels. « Je compte sur toi pour avoir ton bac, un
grand avenir s’ouvre à toi », m’écrira Richard les semaines suivantes.
En septembre, je me présentai donc à la session de rattrapage de l’examen, que j’obtins
sans distinction mais avec soulagement. Je ne retournerai pas en prison, en tout cas pas dans
l’immédiat. J’appelai chaque membre de ma famille pour leur annoncer, on pouvait
imaginer que le pire était passé.
Un soir de cette même période, je reçus toutefois un appel troublant. À l’autre bout du fil,
l’avocat d’un des 13 accusés. « Je te conseille de changer de domicile, me dit-il après
quelques considérations sur l’affaire, ton adresse figure dans le dossier et on ne pourrait pas
garantir que des gens mal intentionnés y aient accès… » Je n’aurais su dire s’il s’était donné
pour mission de me protéger ou de m’intimider. « Si j’étais toi, je penserais peut-être à
m’armer », conclut-il, sibyllin. Dans le doute, je décidai de me procurer via un pote de la
cité un Taurus PT92 9 mm, espérant pouvoir compter sur mes souvenirs de chasse au
pistolet à plomb avec mes cousins. Le prix à payer de ma liberté.
10

Comment devient-on un étudiant normal, docile apprenant, après avoir été souverain de
la Toile ? J’étais en liberté conditionnelle et il me fallait maintenant inventer la suite.
J’ignorais que l’instruction durerait cinq ans, ponctuée de rendez-vous réguliers chez le juge
et, par conséquent, qu’une épée de Damoclès pèserait sur ma tête toutes ces années.
Mieux placée que quiconque pour m’aiguiller dans ma nouvelle tâche, ma mère se fonda
sur sa profession de conseillère d’orientation pour me dissuader de m’inscrire à la fac. Avec
mon profil, c’étaient l’absentéisme et l’échec assurés. Sur ses conseils, je passai donc des
concours d’écoles de commerce en rentrée différée et fus admis deux mois après tout le
monde dans un établissement privé du XVIIe arrondissement, une école de seconde zone,
première au niveau de l’oseille. Là où j’aurais sans doute mérité un camp de redressement,
mes parents réglaient une facture de 6 500 euros annuels, faisant de mon cas particulier un
rare exemple de réinsertion fortunée.

Pour gagner les locaux de l’établissement, il me fallait une heure et demie depuis ma
lointaine banlieue du 94. En 10 minutes de taxi, c’était réglé pour mes nouveaux camarades.
Chez eux, je découvris bientôt des tableaux d’artistes cotés, les correspondances originales
de Montesquieu sur papier de Hollande ; ou, pour les plus rock and roll d’entre eux – fils
non pas d’avocats et de financiers mais de cinéastes et de producteurs de musique –, les
authentiques disques d’or de Michael Jackson. Malgré notre patente différence sociale, je
n’éprouvais pas de difficultés à maintenir avec eux des relations cordiales. Passé quelques
semaines, répondant à leurs questions sur mon arrivée tardive et mes absences régulières, je
leur confiai mon lourd passé et le contrôle judiciaire qui me valait de manquer quelques
après-midi – ce que, je l’appris plus tard, la directrice s’était déjà chargée d’éventer. Marqué
au fer par ce que je venais de traverser, je m’étais en tout état de cause pleinement rangé, ne
touchant plus à l’ordinateur que pour les besoins des études, une mesure que le contrôle
judiciaire avait bien voulu assouplir.
Le matin dans le métro en me rendant à l’école, je considérais mon visage à quelques
centimètres dans le reflet de la vitre. C’était celui, fin, sérieux, d’un jeune semblable à
n’importe quel étudiant de première année. De chaque côté, il suffisait que je relève les
commissures de mes lèvres pour qu’aussitôt mon regard s’imprègne d’une lueur qu’on me
disait sympathique. Avec cette gueule de minet, qui aurait pu croire que j’avais payé une
visite aux enfers ? Pourtant, à fixer sous le néon jaunâtre les deux billes brunes formées par
mes yeux, on décelait bien le tourment d’un entre-deux, entre le réprouvé et le repenti,
l’adolescent et l’adulte, le banlieusard et le Parisien nanti. Seul dans une rame bondée, je me
répétais alors comme une prière : « Oublie pas ce que t’as vécu, ce cercueil de béton, la
prison. T’as connu le pire. Ça va bien se passer. » Quelques minutes plus tard devant les fils
à papa du XVIIe qui envisageaient des MBA à Londres ou à Singapour, plus rien alors ne
pouvait m’impressionner. Plus rien, même, songeai-je, ne m’empêcherait un jour de devenir
comme eux, de faire partie du sérail.

Pour conclure l’année, nous devions réaliser un stage. Peu avant la date de début, alors
que tous mes camarades avaient trouvé leur entreprise d’accueil – le plus souvent par les
relations de leurs parents –, je restais pour ma part sans point de chute. Quand le directeur
pédagogique demanda un jour en amphi « Qui n’a pas encore trouvé son stage ? », je fus
donc le seul à lever la main.
« Tu parles bien anglais ? m’interrogea-t-il.
— Oui.
— Alors j’ai quelque chose pour toi, une offre qui m’est arrivée : assistant booker dans une
agence de mannequinat. »
Du darknet au monde de la mode, il n’y avait donc qu’un pas. Je n’en demandais pas tant.
Quand Sylvie, la directrice, me reçut le premier jour, je la trouvai à quelques minutes
d’un shooting entourée de créatures éthérées, comme on n’en voit que dans les magazines.
À sa gauche et à sa droite, Sylvie me présenta Tatiana, Ekatarina, Oleysia, Daria, Heidi ou
Sasha, à qui l’on aurait donné pas moins de 16 ans – quoique – et pas plus de 25 – pour sûr.
Autrement dit, se tenaient devant moi une vingtaine de filles de mon âge et autant de
versions de la « femme idéale » dont aurait rêvé tout jeune premier. Je me figeai, rouge
comme les semelles de Sylvie. Délicates sculptures de porcelaine, les jeunes filles nimbaient
la pièce du halo de mystère qui les avait suivies depuis leurs contrées lointaines. En réponse,
elles m’adressèrent quelques sourires et signes de bienvenue, déjà pleinement maîtresses de
leur art muet.
À la contemplation béate succéda, moyennant une formation, une mission parfaitement
logistique. En tant qu’assistant booker, m’incombait la charge de les aider à créer leur book,
à l’époque des photos sur papier glacé en format A4, agrémentées de leurs mensurations.
Avec un peu d’expérience, je passerai ensuite des coups de fil et négocierai les contrats de
ces « new faces ». En attendant, il fallait apprendre à ces jeunes filles, ces adolescentes
débarquées des campagnes russes et ukrainiennes, à se débrouiller dans une capitale
étrangère où elles se devaient de trouver le succès. Je leur enseignais quelques rudiments de
français, comment lire une carte de métro, se garder des importuns, s’habiller à la mode
occidentale – c’est-à-dire chez Zara –, et même marcher sur un catwalk, compétence gracile
que j’avais retirée de ma formation.
Au fond, ce stage faisait de moi une nounou de mannequins. À peine extraites du lycée,
elles ne connaissaient rien au monde, encore moins à celui de la mode, pour lequel leurs
pères signaient les contrats depuis les campagnes reculées de l’Est. Avec ces filles brutes de
décoffrage qui tenaient leur âme de fer d’origines rustres, nous nous entendions bien, elles
et moi si près d’une promesse de richesse et d’éclat.
À 20 ans, j’avais donc entamé ma deuxième vie. Après les six mois initiaux où je m’étais
fondu dans l’équipe comme si j’avais toujours été là, nous avions décidé avec Sylvie de
prolonger mon expérience en parallèle de l’école, puis à l’occasion d’un second stage. Je
poursuivais donc mon incursion dans le monde de la mode, appréciant une nouvelle fois
pénétrer les milieux les plus fermés. Avec mon nouveau style de minet coquet, mèche sur le
côté, visage anguleux et pilosité de trois jours, je trainais mon joli minois dans les repérages
et les fashion weeks. Paris, Milan, Berlin, Dubaï, Kiev… Là aussi sur demande de mon
avocat, le contrôle judiciaire avait bien voulu revoir ses conditions et me laisser traverser les
frontières pour les besoins de mon immersion professionnelle. J’organisais les shootings,
2 heures d’Oxana et par ici la facture. Je veillais à préserver ces oies blanches de riches
Koweïtiens prêts à payer des sommes astronomiques pour les transformer le temps d’un
week-end en escorts du désert. Je les sortais, surtout, renouant par-là avec mes premières
amours, la nuit et la fête, dans une sphère plus ambitieuse encore que les années
précédentes. Dans les soirées de l’Étoile ou du Raspoutine, nous arrivions à deux limousines
remplies de jeunes filles sublimes qui n’aspiraient qu’à connaître les frivolités de la nuit.
Chez Castel ou au Queen, Tony Gomez nous tendait les bras et les magnums. Accompagné
des plus belles femmes de la planète, la vie n’a plus de prix. Dans les splendides soirées
d’Alain Corleone au Palais Maillot, sous l’œil des caméras de Fashion TV, les filles
rejoignaient les célébrités du moment, Miranda Kerr, Olga Demkina et tant d’autres, les
carrés VIP se remplissant au même rythme que mon tableau de chasse.
Après m’être fait renvoyer de mon établissement pour insolence, j’intégrai une seconde
école de commerce, poursuivant ma percée dans le monde de la nuit à l’occasion d’un
troisième stage dans une agence d’événementiel et relations presse. Quand mes camarades
d’école avaient choisi les marchés financiers, la restructuration d’entreprises ou la banque de
papa, j’optai pour l’exubérance et les paillettes, la vie de rêve où au lieu d’engranger
l’argent, on le dépense. Pour des soirées huppées, ma mission consistait à trouver des lieux
clinquants, nouer des partenariats prestigieux et alcoolisés et attirer toutes sortes de
vedettes du show-biz. Au Baron, à Cannes ou chez Régine, aux côtés des faiseurs de fêtes en
vogue, j’œuvrais à l’organisation de cette luxueuse débauche. C’est ainsi que je croisai sur
ma route Guillaume Canet, Christophe ou l’incontournable Frédéric Beigbeder, mais aussi
les stars dotées d’une aura planétaire, Pete Doherty – venu, dans l’état qu’on lui connaissait,
subtiliser des bouteilles de whisky à 3 heures du matin –, Benicio del Toro ou le souverain
Brad Pitt. Comme eux, mon badge du Baron affichait la couleur noire, sommet suprême de
la hiérarchie des importantes personnes.
Cinq ans après, j’avais remplacé l’adrénaline du hack par la frénésie des soirées VIP. Dans
le même temps, mon innocence morale perdue en prison – où rien ne m’assurait de ne pas
retourner –, un petit monstre semblable à celui de la dépression grossissait en moi,
inexorable et menaçant. Soir après soir, il étendait ses tentacules tandis que, pour conjurer le
sort et jouir de toutes les permissions, je le noyais dans les ferveurs de la nuit.
11

Jamais je ne retournai sur les forums, j’avais eu ma dose de flics et de honte. J’avais gagné
contre la machine, contre les hommes, et puis tout perdu. Du hack, je ne me servais plus que
dans les interstices de ma vie personnelle pour laquelle aucune instance judiciaire ne
viendrait me poursuivre.
Au cours de l’une des généreuses soirées de ces années-là, j’avais fait la rencontre d’une
mannequin suédoise, Emma, une magnifique rousse très en vogue avec qui, complices, nous
avions entamé une relation de longue durée. Quelque temps, nous élûmes domicile chez ses
parents en Suède, mais après un moment de vie commune, l’ambiance électrique entre
Emma et ses parents commença à me peser. Concentré sur la préparation aux concours
d’écoles d’ingénieur que j’avais décidé de passer, je me muai de plus en plus en rat de
bibliothèque pour échapper aux disputes récurrentes, délaissant peu à peu Emma. Un soir
que nous regardions un film dans cette période-là, son téléphone posé sur la table s’illumina
du nom d’un expéditeur de nature à éveiller ma curiosité et mes soupçons. Markus était
photographe de mode et n’avait pas été loin de conquérir le cœur d’Emma avant que je ne le
devance. Il était tard et il n’avait aucune raison objective de lui écrire.
La correspondance durait depuis trois semaines, ne laissant aucune place au doute. C’est
ce que j’appris le lendemain en m’introduisant dans son téléphone. Elle m’en avait voulu
bien sûr, mais me jura qu’il ne s’était rien passé, qu’elle avait simplement ressenti le besoin
de se faire désirer, là où je m’étais éloigné. Nous en fûmes quittes jusqu’à ce que trois mois
plus tard, le soupçon toujours vivace, je hacke de nouveau son téléphone et tombe sur la
suite des échanges. Cette fois-ci, je fis mes valises.
Jusque-là je n’avais pas abusé de ma curiosité. Je m’étais déjà, certes, introduit dans la vie
numérique d’une fille que je convoitais sans même lui avoir encore parlé, pensant ainsi
mieux cerner ses goûts et, c’était envisageable, la retrouver par hasard à un concert auquel
elle avait prévu de se rendre. J’avais aussi lu les conversations mail d’une amie, accédant
par-là à ses pensées les plus profondes. Plus tard, j’aurais même pu être tenté d’espionner les
courriers de mes supérieurs hiérarchiques si l’opération n’avait pas poussé à risquer de
nouvelles sanctions judiciaires. Mais à vrai dire, espionner l’intimité de mon entourage ne
me procurait aucune satisfaction notable. Puisque l’on ment, c’est avant tout tromper la
relation. Et puis, à chercher, fouiner, vicieux comme on installerait une caméra dans un
hôtel, on trouverait forcément de quoi détruire tout rapport humain, voire devenir fou.
Dans le cas d’Emma, je m’autorisai malgré tout une menue vengeance quelques mois plus
tard. De ses échanges avec Markus qu’en Narcisse blessé je continuais à suivre, j’avais cru
comprendre que Copenhague était envisagé comme point de chute à leurs retrouvailles.
Pour m’assurer que celles-ci n’aient jamais lieu, je mis sur pied une intrigue moliéresque,
dont le « spoofing », ou le fait de déguiser une communication numérique, se devait d’être
l’héritier. Me faisant passer pour Emma en faussant son numéro de téléphone, j’envoyai un
jour un message à Markus pour lui proposer un rendez-vous avec date, lieu et horaire
précis. Quand le courtisan répondit par la favorable, c’est à moi que parvint son billet. Par la
magie du spoofing, je faisais office de poste restante entre les deux promis. Rencard fut donc
fixé pour un soir de novembre dans un restaurant tamisé de Copenhague. Dernier acte de
ma machination, je pris soin d’envoyer quelques jours avant à Emma un nouveau message de
la part de Markus, feignant l’erreur de destinataire : « Merci, Claudia, pour cette belle et
chaude soirée… »
À Copenhague le jour du rendez-vous, Markus attendit seul avec sa rose.

Hacker, c’est entrer dans la tête des autres pour trouver la faille, tout savoir, tout
contrôler, les posséder. Dans ce jeu des amours courtoises, l’ordinateur a remplacé l’épée du
chevalier. De fait, il arrive régulièrement que l’on soit sollicité, y compris contre promesse
de rémunération, pour espionner le compte Facebook ou Instagram de l’ex qui s’en est allé.
Si je ne l’ai jamais fait pour personne d’autre que moi, les premières fois à pénétrer en
cambrioleur, il y a ce sentiment d’excitation malsaine, auquel succède rapidement une
familiarité accoutumée. Omniscient, on s’immisce dans les pensées, les quotidiens, les
intimités, accédant, au moyen d’un simple objet connecté, aux affects et aux désirs les plus
inavoués. Alors, plus rien ne semble pouvoir triompher de la surpuissance dont on est
investi.

La date de mon procès sans cesse repoussée, la réalité de la menace qui pesait sur moi me
semblait chaque année plus abstraite, presque aussi virtuelle que la nature des infractions
commises. D’autant que la rupture avec Emma et l’annonce du cancer de stade 4 de mon
oncle Richard avaient achevé de me plonger dans une dépression. À savoir mon oncle tant
aimé condamné, mon corps s’était mis à exprimer physiologiquement la profonde angoisse
diluée dans les années de fête.
Un jour de fin d’année, mon avocat me téléphona. La date avait enfin été arrêtée, le
tribunal allait juger de mon cas. Cinq ans après les faits et dans l’état de torpeur dans lequel
j’étais, tout cela me semblait resurgir d’une vie antérieure, comme une lointaine chanson de
geste déformée par le temps.
Mon avocat ayant réussi à faire catégoriser les faits en tant que mineur, je devais me
présenter devant le tribunal pour enfants pour des faits d’escroquerie en bande organisée,
d’accès et de maintien dans un système informatique et de captation frauduleuse de
données bancaires. Avec l’apparition du hack, les tribunaux avaient bien dû s’adapter,
jugeant désormais des enfants pour des faits dignes d’une maturité adulte.
À Marseille, la veille du procès, nous fîmes le point au cours d’un dîner avec mon avocat.
Deux banques s’étaient portées parties civiles, les préjudices étaient estimés à un million
d’euros. Je risquais un dédommagement considérable et jusqu’à vingt ans de prison.
Mon père m’accompagna seul, ma mère m’ayant pris entre quatre yeux pour m’annoncer
qu’elle ne descendrait pas. Cinq ans après, les faits s’étaient éloignés plus vite que la
douleur. Avec mon père, nous élûmes domicile le temps du procès dans un Ibis triste à côté
du tribunal. Le soir, compagnons de chambrée logés à la même enseigne, nous nous
retrouvâmes à nous répartir les deux couches du lit superposé. La dernière fois que cela
m’était arrivé, c’était en prison.

Repoussant comme je pouvais l’ultimatum qui m’était donné, je trouvai le moyen d’aller
chez le coiffeur une heure avant mon jugement, d’où mon père m’extirpa à la dernière
minute. Au tribunal, dans la salle boisée, comme le sont même les versions modernes des
tribunaux, je m’installai au premier rang au côté de mon avocat. Mon père prit place
quelques mètres derrière, le reste des bancs restant vide de public, les jugements de mineurs
se déroulant à huis clos.
Passé quelques considérations introductives, le juge arrêta son regard derrière moi.
« Vous êtes bien le père de M. Florent Curtet ? demanda-t-il.
— Oui.
— Alors venez vous asseoir en face de votre fils », lui intima-t-il.
Dans cette salle qui devait décider de mon sort, je faisais maintenant face à deux juges.
Dans les cours de justice ne se joue pas seulement l’exercice de la loi.
Quelques minutes plus tard, quand le magistrat lui demandera s’il confirme apporter son
témoignage au procès, je verrai mon père se lever et répondre avec une force et une
conviction paternelle que je ne soupçonnais plus : « Je tiens à prendre toutes les
responsabilités dans les dérives informatiques de mon fils. C’est moi qui l’ai mis sur un
ordinateur. »
Il faut parfois une assemblée pour faire éclater la confession intime, et cela me brisa le
cœur. Devant l’inéluctable, je le voyais agir comme un père, protecteur, faisant de moi un
coupable, mais pas un responsable.

Quand commença l’énumération des chefs d’accusation, je me recentrai sur l’instant,


faisant abstraction de l’environnement, des lumières crues, des robes rouges et noires
bordées d’hermine, des uniformes floqués « POLICE » et des piles de dossiers incriminants.
Dans un instinct de survie, aiguisant l’ouïe et la vue, je ne me concentrai plus que sur
l’essentiel, ce tunnel qui me reliait au juge et à ses deux assesseurs et dans lequel il me
semblait ramper, question après question, pour parcourir les pénibles mètres qui me
séparaient d’eux. Dans cette position, j’avais conscience de contraster par rapport à la
jeunesse qui échouait habituellement au pied de leur estrade, dont j’avais pu apercevoir un
échantillon en prison et dans le grand escalier de marbre à l’entrée du tribunal. Je n’avais
pour ma part aucune intention de les insulter et me montrais, comme toujours, amène. Au
fond, je n’étais qu’un simple jeune homme de 23 ans qu’ils auraient pu avoir pour voisin,
cousin ou informaticien, détonnant en tous points du gangster comme du chef d’un réseau
international de cybercriminels.
Au récit de mes petites prouesses et grandes infractions, de mes virées shopping et
combines sous couvertures, s’échappaient parfois quelques rires étouffés. Du banc des
accusés, j’attisais leur curiosité. Devant eux se tenait là un spécimen non identifié, en accord
avec rien, ni le catalogue de jeunes criminels passés avant moi ni la peinture d’un escroc de
stature mondiale. On aurait voulu trouver une raison à tout cela, en réalité à cet âge-là il n’y
en a pas, ce n’était rien d’autre qu’un jeu.
« Votre histoire, c’est un peu comme dans Arrête-moi si tu peux, compara à un moment
l’une des magistrates, rappelant ce mineur fugueur devenu escroc de haute volée, incarné à
l’écran par Leonardo di Caprio. Dans l’Amérique des années 1960, après avoir trouvé une
faille du système bancaire lui permettant d’endosser des chèques à l’insu de leurs émetteurs,
le jeune Frank Abagnale se fait passer tour à tour pour un pilote de ligne, un médecin, un
professeur d’université et même un assistant du procureur. Dans un jeu du chat et de la
souris avec les autorités, il finira par figurer sur les listes du FBI comme l’un des dix
individus les plus recherchés des États-Unis, avec 2,5 millions de dollars de détournement à
son actif.
— Euh… oui, c’est un peu ça, répondis-je, une lueur étonnée dans les yeux.
— Sauf que là, vous n’êtes pas le héros, monsieur Curtet », asséna le juge.

Au terme des débats et au vu des circonstances étayées par ma défense, l’avocate générale
requit quatre ans de réclusion criminelle, une forte amende et une mise à l’épreuve de cinq
ans.
La parole à la défense, mon avocat plaida l’engrenage dans lequel s’était enfermé un
adolescent intelligent, devenu étudiant, et à qui l’avenir professionnel ne pouvait que
sourire. Au demeurant, j’avais exprimé mes excuses auprès de la cour, promettant qu’on ne
m’y reprendrait plus. Je m’étais perdu dans les méandres d’Internet, mais du moment où la
justice m’avait rattrapé, j’avais témoigné avec constance d’une bonne conduite, tant du point
de vue informatique que du contrôle judiciaire. Les garanties de réinsertion semblaient
positives et rien ne laissait supposer que je contacte mes anciens complices ou réitère
l’infraction. Pour le casier primaire que j’étais, la condamnation ne constituait pas une
finalité, l’enjeu se jouait au contraire dans la poursuite d’une vie en société déjà bien
amorcée.
Dans la salle des pas perdus où nous patientâmes en attendant les délibérations des juges,
l’heure fut au soulagement autant qu’à la tension. S’ils décidaient de m’incarcérer sur-le-
champ, nous ferions un appel suspensif, pour nous permettre de gagner un peu de temps.
J’allais être condamné, c’était certain au regard de la gravité des faits, mais à quoi ou à
combien de temps, nous n’en savions rien.

Une quarantaine de minutes plus tard, nous entrâmes de nouveau dans la salle. De ces
instants, de la volonté de trois juges le reste de ma vie dépendait. Je n’avais plus rien d’un
souverain. À l’annonce de la sentence, mon corps se cryogénisa. Ces mots, c’étaient ceux que
j’attendais depuis si longtemps. J’écopai de vingt-quatre mois d’incarcération avec sursis,
80 000 euros de dommages et intérêts et tout un tas d’interdictions, dont celle d’entrer en
contact avec mes anciens comparses.
J’étais libre.
Quant à l’amende, après avoir dépensé des dizaines de milliers d’euros dans ma défense,
mon père, c’est certain, userait de toutes les ressources envisageables pour rassembler les
fonds nécessaires. Qu’elle se fût élevée au million, toute ma famille, dévouée au clan, aurait
payé son écot.

Libre, toute cette histoire était derrière moi, ne me restait qu’à inventer mon avenir, de
l’autre côté de la légalité.
12

Il est 8 heures 20 minutes ce matin d’octobre quand je traverse l’allée centrale du parc en
direction de l’imposant vaisseau de verre. C’est toujours un peu long de gagner cette bande
de terre située au nord de la ville, entre le Rhône et le parc de la Tête d’Or. Au bout de la
passerelle qui surplombe la ceinture végétale du bâtiment comme les douves d’un château,
les portes vitrées s’ouvrent devant moi. Comme chaque matin, s’ensuit le même rituel.
Présentation à la guérite de l’accueil, remise du passeport pour la journée, rayons X pour les
effets personnels, scanner corporel et fouille. Cinq filtres, 35 minutes matin et soir, il n’en
faut pas moins pour pénétrer chez Interpol.
Autant dire qu’une fois entré dans cette forteresse plus sécurisée que Fort Knox, on évite
de sortir faire une course à midi. Sous cette grande verrière, je ne suis en effet plus à Lyon
en France, mais en territoire international. Au siège de la fameuse organisation
internationale de police criminelle, je suis en mission depuis quelque temps pour un cabinet
d’audit, œuvrant comme tous ici à la collaboration des polices du monde entier. Contre le
terrorisme, la cybercriminalité et la criminalité organisée, s’échangent dans cette place forte
toutes sortes d’informations sur les suspects recherchés, ainsi qu’un appui opérationnel.
À 27 ans, je me retrouve donc à travailler pour ceux-là mêmes qui me pourchassaient dix
ans plus tôt. Après avoir déposé mon chapeau noir, j’ai décidé d’enfiler le blanc, mon « white
hat », passant de l’autre côté de la force pour devenir un hacker dit « éthique ».

Depuis plus d’un siècle, Interpol fait circuler entre 200 gouvernements renseignements et
bases de données, les fameuses « notices rouges » en étant l’émanation la plus connue. Ce
sont ces milliers de photos de fugitifs recherchés à travers la planète, à côté desquelles sont
déclinés nom, prénom, âge, nationalité et nature de l’infraction. On y croise pêle-mêle
d’illustres inculpés qui ont pignon sur rue, tels que Carlos Ghosn, comme de nombreux
anonymes ; près de la moitié de ces mis au banc étant aujourd’hui constituée de
ressortissants russes. Dans ce gigantesque fichier public, les visages bigarrés de la criminalité
financière, du terrorisme, du meurtre, du viol, de la pédophilie, des trafics de drogues,
d’armes ou d’humains. Un trombinoscope géant de la violence humaine.
Au cœur de ce carrefour des réprouvés, ma mission consiste à m’assurer de la sécurité
informatique, et plus particulièrement des dispositifs numériques utilisés par les différentes
polices pour corroborer les identités. Si l’un d’entre eux venait à atterrir entre de mauvaises
mains, il faudrait en retirer le moins d’informations possible. Pour être missionné dans ce
saint des saints, j’ai bien sûr dû signer des accords de confidentialité et montrer copie de
mon casier B3, qui n’a pas posé de problème. J’imagine qu’ils ont jeté aussi un œil au B1, le
plus complet. Si c’est le cas, force est de constater qu’il ne les a pas effrayés – peut-être
même les a-t-il rassurés. De la même façon qu’un hacker malveillant, je dois pénétrer dans
le système informatique des dispositifs pour tenter de soutirer des informations. J’y parvins,
fournissant dans mon rapport de mission les solutions nécessaires pour éviter toute
intrusion. Ordinairement, ce rapport se doit d’être relu par deux supérieurs du cabinet
d’audit. Ici, il n’en fut rien. D’Interpol, rien ne sort, pas même un stylo.

Des missions comme celle-ci, j’en faisais depuis quelques années. Avant cela, je m’étais
lancé dans le commerce, décrochant un premier emploi de gestionnaire financier au sein
d’un grand groupe de mutuelle et gestion des retraites ; poste qui m’avait semblé, après le
hack et les années de fête, la première chose normale qu’il m’arrivait dans ma vie. Mais
bientôt, les discussions de cantine sur les congés et les pauses-clope avec des collègues qui
n’avaient pas le WiFi à tous les étages avaient commencé à me lasser. Passer du Ritz et des
parties de golf en compagnie des rejetons les plus fortunés de France à la gestion des risques
et la vente de produits financiers dispensables manquait clairement de panache. Je m’étais
dirigé vers le commerce sur les conseils de ma mère et par attrait pour les finances, mais
l’informatique avait gardé en moi une place à part. Renouant avec mes premières amours, je
m’étais donc présenté aux concours passerelles d’écoles d’ingénieur dans l’objectif d’obtenir
une double casquette. Je fus admis dans un établissement du groupe Mines-Télécom, avec
pour majeure les questions d’audit et conseils en systèmes d’information, cachant au passage
à mes nouveaux camarades mon passé de hacker.
Ce passé, au demeurant, avait fini par se muer en dépression, aggravée au rythme de la
dégradation de la santé de mon oncle Richard. Profitant de mes déplacements à l’étranger
pour le compte de l’agence de mannequins, j’avais, les années que durèrent sa maladie, brûlé
des cierges dans les églises de la vieille Europe et prié pour lui dans toutes les langues. En
vain. Je me souviens que sachant ses jours comptés, alors que je m’apprêtais à rejoindre
Emma en Suède, il m’avait glissé : « S’il te plaît, mon fils, ne pars pas. » J’étais parti et j’en
avais culpabilisé. À mon retour, méconnaissable, je ne parvenais même pas à regarder
Richard dans les yeux. Cette tumeur qui rongeait son cerveau lui dilatait les pupilles,
donnant à son regard l’effrayante profondeur des nuits noires. Pour son dernier Noël, je lui
avais offert en cadeau un MP3 sur lequel j’avais téléchargé San Francisco de
Maxime Le Forestier, connue comme « La maison bleue », qu’il aimait tant. À son chevet,
j’avais placé un écouteur dans son oreille, l’autre dans la mienne et lancé la chanson.
Comme la brume envahit les collines de San Francisco, des larmes s’étaient mises à couler
sur nos joues.
Des mois après ces adieux aux yeux noirs, je nageais dans le brouillard. Prostré, j’avais
arrêté de sortir, plongeant dans une spirale délétère aux côtés de ma copine de l’époque,
une mannequin slave, elle aussi travaillée par sa part sombre. Moi qui avais toujours été si
sociable, voilà que je n’arrivais plus à croiser ne serait-ce que des regards dans la rue. Quatre
ans durant, je me débattis seul dans ce marasme, diluant ma peine dans les anxiolytiques et
les somnifères, jusqu’à entamer une psychothérapie avec la thérapeute du campus
universitaire.
De ces années de dépression et d’école d’ingénieur, je ressortis amoureux de ma psy, à
peine plus âgée que moi, et réconcilié avec l’informatique. Mon diplôme en poche, je me
tournai vers le métier de consultant en systèmes d’information, mandaté régulièrement
pour des missions liées aux intérêts d’État. Pour le compte de plusieurs cabinets d’audit
internationaux, on m’envoyait tester la sécurité informatique de différents clients,
ministères, agences ou organisations internationales. Là non plus, mon casier judiciaire ne
posa pas de problème. Pour travailler sur des documents classifiés, je signerai des
attestations acceptant que l’on conduise des enquêtes sur mon entourage et moi-même.
Aucune d’entre elles ne s’avéra défavorable. Il y eut donc Interpol, mais aussi le ministère de
la Défense pour qui je m’efforçai de corriger les ratés du fameux logiciel Louvois de gestion
des soldes des militaires français, dont le fiasco avait provoqué un scandale. Logé en caserne,
je m’attaquai aux trop-perçus et moins-perçus que le logiciel avait aléatoirement versés sur
les fiches de paie. Avec, pour le ministère, un recouvrement s’élevant à 573 millions d’euros
en plein cœur de la crise et plus de 100 000 soldats à en payer les conséquences. Certains se
voyaient sommés de rembourser des dizaines de milliers d’euros quand d’autres n’avaient
été crédités que d’un salaire mensuel de… 3 centimes d’euros.
Pour l’ONU, on m’envoya ensuite au Maroc, à l’occasion d’une conférence réunissant les
présidents du monde entier. Objectif : garantir un niveau de sécurité informatique
maximum. On pouvait alors me trouver en costume-cravate dans le désert, affairé sous une
tente de bédouins à tester la sécurité des réseaux WiFi, dans une esthétique qui n’avait rien
à envier au Bureau des légendes. WiFi espions, brouilleurs… tout était passé au crible. Plus
tard, je fus appelé par un autre client pour sécuriser informatiquement une salle remplie
d’armes. À l’occasion de ce que l’on nommera un « événement », organisé dans un contexte
terroriste fort, une salle avait été aménagée pour parer au pire, à laquelle il nous incombait
d’empêcher tout accès indésirable.
Ces organismes d’importance vitale, structures indispensables à la satisfaction des besoins
essentiels des populations, au fonctionnement de l’économie ou à la sécurité de la nation –
et dont on ne peut, par conséquent, risquer une panne ou une attaque –, ne savent
aujourd’hui se passer des services des hackers éthiques. Après les attentats du 11-Septembre,
la France engagea une réflexion sur cette notion d’infrastructure critique et la façon de
protéger ces points et réseaux sensibles. Pour des géants de l’aéronautique ou du pétrole,
après fouilles répétées et contrôles réglementaires poussés, je me suis donc retrouvé à
sécuriser des systèmes informatiques, mettant parfois la main sur des documents
ultrasensibles. Une guerre commerciale – ou pire – n’est en général qu’à une portée de clic.
Le danger, toutefois, ne vient pas toujours d’où on le pense. Mettons que dans l’une de ces
structures hautement sécurisées vous déceliez une faille béante, il y a de fortes chances pour
que votre manager vous demande d’édulcorer le rapport de test d’intrusion et d’en restituer
une partie au téléphone. Pour quelles raisons ? C’est là le défi de tous les cabinets de
conseil : si votre client reçoit une avoinée de son propre chef à la vue d’un manquement à la
sécurité, qui fera appel à vos services la prochaine fois ?
Ces audits chez le client, ou « pentests internes » comme on les appelle dans le métier, ne
constituent toutefois qu’une des facettes de ce que nous sommes amenés à faire. Après le
ministère de la Défense, je tombai en effet sur une offre dans un prestigieux cabinet d’audit,
une firme multinationale à la recherche d’un « pentester externe » pour sa branche
informatique. À la lecture de cette annonce, la chose m’apparut évidente. Le « hacking
éthique » dont il s’agissait semblait la façon la plus naturelle d’allier mes compétences
informatiques et sociales à mon goût pour le risque. Voilà le métier que j’aurais voulu faire
gamin s’il avait à l’époque existé.
« C’est marrant, hein, comme quoi… » dira ma mère à mon embauche, sans finir sa
phrase.
Après cinq entretiens et une présentation des activités dark qui m’avaient valu des
déboires judiciaires, je reçus chez moi une enveloppe en vélin noire me souhaitant la
bienvenue au sein de cette société très prisée. Un team building d’une semaine au
Club Med en Sicile se chargerait d’intégrer les nouveaux venus comme moi issus de tous
horizons ; le taux d’alcoolémie constant laissant déjà présager les futures soirées cokées et
burn out carabinés. Bientôt, chaque matin, après dépose des empreintes digitales et
déblocage de trois portes avec autant de codes d’accès différents, je rejoignais la vingtaine de
personnes autorisées à accéder au « laboratoire » de ce cabinet d’audit, un bunker
informatique ultra-sécurisé. À l’intérieur, une caverne remplie d’écrans, d’unités centrales,
de disques durs, de gadgets électroniques, et même un coffre-fort. Jamais je n’aurais osé
imaginer que les portes d’une telle salle aux trésors s’ouvrent un jour à moi. Il faut s’y
figurer une vingtaine de geeks – pour certains Asperger voire plus – en costard-cravate, les
rétines vissées sur des écrans défilants. Une grande bande de passionnés employée pour
pirater, depuis l’extérieur, les plus grandes entreprises du CAC 40. Un jeu d’enfants dans un
monde d’adultes, avec simulation d’attaques, récupération des plans du réseau informatique,
altération à distance des données encodées sur les badges d’accès, brouillage de la sécurité
des salles protégées… La même chose qu’auraient faite des hackers nocifs, sauf que là, nous
étions payés par le patron. Que demandent les geeks ?
Il ne me fallut pas longtemps pour prendre conscience du retard que j’avais accumulé
depuis mes jeunes années. Tenu éloigné de l’informatique, de ses évolutions techniques et
du hacking d’intrusion qu’on appelle « local » et non Web comme je l’avais pratiqué,
j’accusais une déperdition de connaissances et des carences certaines. Excepté mes aptitudes
relationnelles, j’étais cette fois-ci sans conteste le moins bon. Après une rapide remise à
niveau, l’obtention de certifications exigeantes et plusieurs embauches dans d’autres
cabinets de conseil – courtisé le plus souvent, privilège des métiers recherchés, au moyen de
conditions financières avantageuses, agrémentées de pains au chocolat, flippers et Coca Cola
à volonté –, j’attestai néanmoins bientôt de mon nouveau statut de « hacker éthique ». J’avais
consacré la décennie de mes dizaines à détourner et conquérir, je dédiais celle de la
vingtaine à tester et sauver. J’étais passé de l’autre côté de cette guerre de tranchées entre
les black et les white hats, si complémentaires qu’ils s’estiment en réalité comme deux vieux
ennemis animés d’une même passion.
Au fil de toutes ces années, il y aurait bien sûr les audits à interroger Corinne de la
compta sur ses habitudes en matière de sécurité informatique, mais aussi – ce furent de loin
les plus grisants – ceux pour lesquels on procéderait en « red team », c’est-à-dire en
conditions réelles. Mandaté par le dirigeant d’une société, il s’agit de s’infiltrer
physiquement dans les locaux, sans se faire annoncer, avec pour intention de pirater le
système. Les James Bond du hack, en quelque sorte. En général, on repère d’abord les lieux.
Grimé en peintre ou en réparateur, on se présente à l’accueil, on est là pour les travaux du
5e ou l’ascenseur en panne, si l’hôtesse veut bien nous ouvrir les portes automatiques… Ou
bien pour régler le problème technique à l’étage de la direction. « C’est pour leur prochaine
réunion, ils sont bloqués. Vous savez, c’est dans la salle Crystal… Vous pourriez me rappeler
où elle est déjà ? »
Une touche OSS 117, certes, mais une efficacité qui ne se dément pas. Ces techniques
vieilles comme le monde relèvent en réalité de ce qu’on appelle « l’ingénierie sociale », une
discipline qui repose sur la force de persuasion pour obtenir des informations et accès à des
données – que d’aucuns considéreraient comme de la manipulation. Une fois dans les
étages, plusieurs procédés possibles pour parvenir à ses fins : greffer un implant entre une
imprimante choisie et sa prise électrique de façon à aspirer des données ou, plus ambitieux,
monter au dernier étage, communément celui de la direction générale, pour laisser tomber à
terre une clé USB, pourquoi pas dans les toilettes comme si elle s’était échappée d’une
poche. But de l’opération : exploiter la curiosité humaine. En général, le bon ou l’indiscret
qui la trouve la branche sur son ordinateur pour identifier le propriétaire. Aussitôt, on reçoit
une alerte et à nous sa machine ! Comme sur un échiquier, on s’applique ensuite à faire
tomber pion par pion le reste des postes de l’entreprise.
Cela ressemble à Mission impossible, c’est pourtant le quotidien de plus en plus de hackers
éthiques témoignant de prédispositions sociales et d’une propension à flirter avec la légalité.
En cela, j’ai mon expérience. Sur nous, une seule chose à laquelle se raccrocher en cas
d’interpellation dans les couloirs : la lettre de mission de la direction. Pour elle, comme on
le ferait dans un exercice incendie impromptu, l’objectif est de tester la réaction des équipes.
Un jour où j’avais réussi à me connecter frauduleusement sur un poste, un directeur
informatique identifia ainsi sur-le-champ l’intrusion tour 3, étage 8, salle « Égée ». En
10 minutes, il avait déboulé.
À la différence du hacker nocif, nous n’exploiterons pas les données, ni pour rançonner
l’entreprise ni pour faire fuiter à un concurrent. La manœuvre s’arrête là, pointer les failles
qui transforment parfois des systèmes en de véritables gruyères. Si les enjeux sont souvent
commerciaux, ils relèvent aussi de la sécurité publique, comme chez ce client grand
pourvoyeur de gaz. À l’occasion d’un test physique en « black box », c’est-à-dire sans aucune
documentation préalable, je fus mandaté pour me mettre dans la peau d’un attaquant. Les
nombreux boîtiers de gaz installés dans la rue pouvaient-ils souffrir d’intrusions
malveillantes ? Après avoir crocheté la porte de l’une d’entre elles, j’accédai à l’ordinateur
interne sur lequel je ne déplorai aucune faille. Il me fallut arriver au dernier jour de ma
mission pour me poser une question toute simple : les techniciens prenaient-ils la peine
d’allumer l’ordinateur à chaque intervention, ou optaient-ils pour une solution plus rapide ?
Dans le doute, je tentai un accès depuis mon téléphone via Bluetooth. Succès : aucun code
de sécurité demandé. Une fois sur la page d’administration, j’inscrivis « login = admin »,
« mot de passe = admin ». Bingo ! Comme partout en France et dans le monde, la
combinaison permettait d’ouvrir à peu près toutes les portes. À partir de là, je pouvais
accéder à la composition du gaz et même… la modifier. À l’origine, le gaz naturel est
inodore, ce n’est qu’après guerre qu’on lui a ajouté un composant supplémentaire odorisant
dans l’optique de détecter les fuites. En l’espèce, il me suffisait donc ici de descendre le
pourcentage d’odorisant à zéro pour créer une fuite de gaz inodore, qu’un terroriste aurait
probablement su mettre à profit. Mon métier, c’est donc ça, imaginer les scénarios les plus
tordus pour parer au pire. Ce n’est qu’une fois qu’il advient qu’on regrette de ne pas s’en
être prémuni.

Dans tous ces manquements, la faille véritable, on l’aura compris, se trouve hors du
système informatique. C’est un mot de passe mal choisi, une visite dont on ne s’est pas
méfiée, un mail d’un expéditeur inconnu ou, plus élaboré, un coup de téléphone d’un faux
employé. C’est la mésaventure qui est arrivée, en toute discrétion, à l’une des entreprises du
CAC 40. Se faisant passer par téléphone pour un employé présenté comme « adjoint à la
trésorière » de la société, un homme avait établi un contact téléphonique récurrent avec
l’assistante du PDG, gagnant sa confiance plusieurs mois durant. Jusqu’au jour où, à la fin
d’une conversation, presque à la volée comme on se rappellerait une course à faire, il lui
rappela qu’un virement de la direction restait en attente sur un dossier en cours. Il manquait
le RIB ? Pas de problème, il se chargeait de lui envoyer. Ce ne fut qu’en épluchant les
comptes que la direction financière de cette entreprise française, l’une des plus grandes du
pays, se rendit compte que 5 millions d’euros avaient été versés sur un compte en Russie.
L’humain est une faille béante. Et je commençais seulement à le découvrir.
13

Saviez-vous qu’avec un identifiant « nom.prénom » associé à un mot de passe « admin »,


vous pouviez vous introduire dans presque toutes les entreprises ? Pour un compte mail
privé, tentez donc « 123456 », « azerty » et « motdepasse » – ou « doudou » pour les
nostalgiques. Voici là quatre des mots de passe les plus utilisés par les Français, avec
« Marseille » et « Paris », selon les écuries.
Sur le darknet aujourd’hui, cet Internet clandestin lancé en 2010, circulent même ce que
l’on appelle des « dictionnaires de force brute », des fichiers contenant les millions de mots
de passe les plus utilisés à travers le monde, classés par pays, professions ou tranches d’âge.
À l’aide de l’un de ces fichiers et de logiciels robots, un hacker équipé d’un seul ordinateur
est capable de tester des millions de combinaisons en un rien de temps. À ce compte-là, il y
a des chances que votre mot de passe tombe en une poignée de secondes.
Même au plus haut niveau de l’État, on serait étonné de la maigre sécurité de certains
mots de passe, dénués de chiffres, caractères majuscules ou spéciaux. Saviez-vous par
exemple qu’un ministre en exercice ces dernières années avait choisi pour mot de passe
« tictac » ? Ou que celui de Jacques Chirac pour l’intranet de l’Élysée fut « pomme » ?
Probablement que non, puisque je les ai trouvés sur le darkweb dans un fichier issu d’un
piratage, l’information ne semblant pas avoir fuité depuis. Or, se soucier si peu de la sécurité
de son mot de passe, c’est comme laisser son portefeuille sur le siège du métro. Voire ici,
comme en son temps Hillary Clinton avec son compte Gmail personnel, risquer la
divulgation d’informations sensibles et secrets d’État.

La négligence humaine, c’est la porte d’entrée dans 85 % des cyberviolations, et ce que


l’on teste en premier lieu lorsqu’on est mandaté pour défier la sécurité, dans les entreprises
privées comme les structures publiques. À l’occasion d’une mission que j’ai accomplie dans
un hôpital parisien pour le compte d’un cabinet d’audit, on m’avait ainsi aménagé un poste
de travail dans le bureau d’un chirurgien. En son absence, je m’installai derrière son
ordinateur, utilisé également par d’autres membres de l’équipe soignante, pour tester en
conditions réelles l’accès au réseau informatique.
Pour commencer, notre cobaye n’avait pas verrouillé sa session en partant, là où il lui en
aurait coûté un simple raccourci « Windows + L ». Sur le bureau de son ordinateur, pas
grand-chose, si ce n’est l’icône du logiciel qui regroupe les dossiers des patients. Pour y
accéder, un mot de passe demandé. Après avoir testé la fameuse combinaison identifiant
« nom.prénom » puis mot de passe « admin » et quelques autres, je restai à la porte. Enfoncé
dans le siège du médecin, je balayai le bureau du regard quand je remarquai parmi les Post-
it collés sur l’écran l’un d’entre eux en bas à droite, sur lequel on pouvait lire : « T’es un
malade ». Un mot potache entre confrères… à moins que ce ne fût un moyen
mnémotechnique ? C’est au deuxième coup que la saisie de « t1malade » confirma mon
intuition : devant moi, les dossiers médicaux de tous les patients de l’hôpital, dont ceux de
personnalités.
En tant qu’auditeur infiltré vêtu d’une blouse blanche, je constaterai les jours suivants
pouvoir accéder sans difficulté à des services et pièces réservés strictement au personnel
médical qualifié – à la portée, donc, de n’importe quel pirate malveillant. Quant au mot de
passe, j’aurais tout aussi bien pu m’affranchir du Post-it, puisque je le trouverai en bonne
position dans plus d’un dictionnaire de force brute sur le darknet, rubrique « médecin ».
Le groupe russophone de cyberrançonneurs nommé LockBit 3.0 qui s’est attaqué à
l’hôpital de Corbeil-Essonnes en août 2022 a opéré, lui, à partir d’une faille chez un
hébergeur Web. D’un coup, un dimanche, les écrans se sont noircis, puis subitement
constellés de hiéroglyphes informatiques et d’inscriptions en anglais. Le piège refermé,
toute l’activité s’est retrouvée paralysée, les urgences délestées vers les hôpitaux alentour et
les nouveau-nés transférés à peine arrivés. Passé quelques jours d’une crise qui s’annonçait
très longue, les imprimantes se sont mises, comme possédées, à débiter frénétiquement du
papier. Au milieu de cette marée incoercible est apparue noir sur blanc la demande de
rançon. Après avoir aspiré les données du centre hospitalier depuis la Russie, LockBit 3.0
réclamait 10 millions de dollars, sous peine de divulguer les informations volées. Ce qu’ils
firent, les hôpitaux ne payant à l’évidence pas de rançons, plaçant par la même occasion le
débat sur la sécurité informatique sur le devant de la scène en France.
Pour ma part, renseignements pris auprès des personnels soignants de l’établissement
parisien au sein duquel j’ai effectué ma mission, les mesures de sécurité sont loin d’être
toujours respectées. Pour s’acquitter des transmissions entre soignants à l’heure des rotations
d’équipe, les personnels entrent les données des patients au cœur d’un logiciel installé sur
des ordinateurs « nomades », accessibles à plusieurs personnes. En tout et pour tout, pour
42 employés audités dans ce service, j’ai compté moins de deux ordinateurs pour dix
personnes. Par gain de temps, 90 % des membres de l’équipe se connectaient donc à partir
d’un seul compte générique, sans distinction de droits attribués à l’un ou à l’autre –
médecin, infirmier ou vacataire – ni de traçabilité des soins opérés par chacun. Ainsi, entre
deux soins, l’ordinateur d’une infirmière était emprunté par un confrère ou une consœur, ou
bien par un médecin pour consulter en urgence le dossier d’un patient. Pour y accéder, pas
même un écran de verrouillage, il suffisait de « bouger la souris », m’expliquaient-ils. On le
sait, les budgets alloués aux effectifs, équipements ou directions informatiques étant
insuffisants, quand ils ne sont pas dérisoires, les soignants s’accommodent bien comme ils
peuvent des conditions dans lesquelles on leur demande d’exercer. Ce faisant, ce n’est qu’au
lendemain de piratages comme celui de Corbeil-Essonnes ou de Versailles que nous
découvrons que l’urgence informatique est devenue vitale. Dans le monde, faut-il le
rappeler, une attaque avec cyberrançon se produit toutes les 10 secondes.

Les données confidentielles issues de ces hackings et cyberançons se monnaient


aujourd’hui sur le darknet, comme toute l’intimité volée. Premier témoin le jour, en tant que
hacker éthique, des dégâts causés par ces prises d’otages numériques, je me remis, au fil des
années et des aménagements de mon contrôle judiciaire, à naviguer la nuit en ces eaux
troubles. Depuis que j’avais raccroché les gants, le darknet avait émergé jusqu’à devenir ce
sixième continent auquel on accède par le logiciel Tor, empilement de connexions cachées
visant à brouiller le pays de provenance. De nos jours, circule sur ce réseau souterrain à peu
près tout ce que l’on peut trouver d’illicite : drogues et médicaments non homologués ou
détournés de leurs usages, données bancaires volées et papiers d’identité falsifiés,
pornographie, mais aussi pédocriminalité, trafic d’armes, conspirations terroristes et tueurs à
gages. En somme, le royaume virtuel des enfers, des faiblesses et des crimes de l’âme
humaine. Et un gigantesque marché incontrôlé régi par une demande croissante. Dans ses
marges, on y trouve aussi des citoyens muselés par les régimes dictatoriaux profitant d’une
relative liberté d’expression, ainsi que tout un tas de forums de geeks intéressés par des
questions purement informatiques.
À l’inverse de mes jeunes années, mes pérégrinations n’avaient pas cette fois-ci pour but
de tirer profit, mais de venir en aide. Avec mes connaissances sur le sujet des cyberattaques,
mes compétences et la réputation dont jouissaient encore Zetun et Theeeel, y avait-il pour
moi une carte à jouer, de l’autre côté ? Je pouvais tirer avantage de mon aisance tant sur le
versant éthique que le dark et soutirer aux gangs de rançons russophones des informations.
Il faudrait pour cela d’abord les infiltrer puis, une fois les éléments glanés, alerter les
autorités. Moi qui venais justement de monter mon propre cabinet d’audit en cybersécurité,
je pourrais officier en quelque sorte comme un espion à mon compte.
Une quinzaine d’années après mon arrestation, la faune qui avait fréquenté les mêmes
darkplaces que moi n’avait pas manqué de migrer sur les forums du darknet. Sous mon ancien
pseudo Zetun ainsi que de nouveaux, je commençai à sonder les profondeurs, tombant au
gré des places sur de vieilles connaissances restées tout ce temps-là dans l’inframonde. Il
faut dire que passer du black hat au white hat est loin d’être commun dans le milieu.
« How are you, bro ? » écrivis-je en discussion privée. « Tu te rappelles de Zetun ou de
Theeeel ? C’est moi, je suis de retour. » Je fais copain-copain, évoque le bon vieux temps, les
nouveaux deals et les évolutions techniques. J’écoute le bruit de fond de l’Internet. De là où
se trouvent mes interlocuteurs – souvent les pays slaves –, s’ils ont été attentifs, ils savent
peut-être via quelques livres ou articles parus dans le monde anglosaxon que je suis tombé
dans le vaste coup de filet de DarkMarket, mais ils ne connaissent ni mon identité ni ma
trajectoire de vie. Après quelque temps à maintenir une présence numérique régulière avec
eux, je propose de basculer sur les messageries chiffrées Signal ou Telegram pour discuter
plus discrètement. Puis, passé une période d’apprivoisement, auréolé de la confiance que
confèrent mon pseudo et mon passé, je commence à sonder : « How is business ? T’as des infos
sur ce qui circule en ce moment ? Des fichiers concernant la France ? »

Je joue avec le feu, mais c’est pour la bonne cause, je le sais. Ce que je demande, ce ne
sont pas des fichiers de données bancaires comme par le passé, mais des documents issus de
fuites ou d’attaques avec rançons, dans l’objectif de prévenir en haut lieu, avant que les
pirates ne commettent de plus amples dégâts. Puisque je suis là, au milieu de ce marché noir
géant et que les malfrats me font confiance, autant me servir de cette position, n’est-ce pas ?
Sans rien acheter, au seul motif de la camaraderie de grand chemin, j’obtiens ainsi mon
premier fichier, comme en d’autres temps mes premières coordonnées de carte bleue. Des
bases de données clients probablement issues de sites Internet. Rien d’intéressant pour les
démarches que j’ai entreprises, mais c’est le type de listes qui peuvent intéresser des auteurs
de « phishing », cette forme d’escroquerie qui consiste à « hameçonner » le chaland par e-
mail. Vous recevez dans votre boîte mail un courrier qui se prétend émaner des impôts, de la
CAF ou du CPF, on vous fait miroiter un trop-perçu à vous rembourser ou une aide à vous
verser, vous cliquez pour donner suite ou « mettre à jour vos informations ». Puis, si au
cours des étapes suivantes l’affaire n’a toujours pas éveillé vos soupçons, vous fournissez vos
coordonnées bancaires et en un rien de temps, vous vous retrouvez avec un beau trou sur
votre compte. Les pêcheurs informatiques ont remplacé les bonimenteurs de foires.
Je ne mets la main sur un dossier d’envergure que passé un temps. Toujours en vertu de
ma réputation ou de l’« amitié » numérique qui fait du « partage » une valeur cardinale, on
me fournit un jour un fichier mis en vente 15 000 dollars, contenant des listes de centaines
de millions de personnes classées par pays et provenant de fuites de données massives. Par
d’autres canaux, j’ai en effet eu vent d’un siphonnage à grande échelle de comptes sur les
réseaux sociaux. Dans un tableau où semblent concaténées ces multiples fuites, s’égrènent
jusqu’à l’infini des noms, prénoms et identifiants, à droite desquels figurent e-mails, mots de
passe, numéros de téléphone et autres données privées.
Par curiosité, je recherche mon nom. Il apparaît, accompagné de mes coordonnées
exactes. C’est toujours plus stupéfiant de le voir de ses propres yeux. Pour aller plus loin, je
tape le nom de plusieurs de mes proches. Idem. Celui de ma voisine. Elle ne déroge pas. Si
ce fichier contient des millions de personnes, j’ai en effet des chances de tomber sur un bon
paquet de monde en France. Peut-être contient-il même des personnalités ? Je tape le nom
de plusieurs d’entre elles que j’apprécie, un grand acteur, un journaliste, un humoriste et
l’écrivain et critique Éric Naulleau que je viens de voir passer à la télévision dans un extrait
de « Touche pas à mon poste ». Pas un ne manque à l’appel. Tout ce que la France compte
d’internautes semble tenir dans ce dossier.
Si le commun des mortels a été aspiré dans cette grande machine de big data, se pourrait-
il alors qu’il en soit de même en haut lieu ? Je tape Bruno Lemaire, Gérald Darmanin et le
nom de tous les ministres du gouvernement Castex, à la barre à ce moment-là. Ils sont là.
Leur compte Twitter a été siphonné comme celui des autres. Logiquement, si je remonte la
pyramide, je vais jusqu’à taper Emmanuel Macron. Rien. Puis Brigitte Macron. Elle est là,
son portable aussi.
Quelques mois seulement après le scandale Pegasus, du nom de ce logiciel à l’origine
d’un système mondial d’espionnage de téléphones qui a éclaboussé jusqu’au président
français, le gouvernement a pourtant assuré avoir renforcé la sécurité de ses moyens de
communication. Commercialisé par une entreprise israélienne pour prévenir « le terrorisme
et le crime organisé », le logiciel Pegasus était en réalité aussi utilisé par plusieurs
gouvernements, y compris de l’Union européenne, pour espionner des responsables
politiques, élus, journalistes, personnalités, avocats, militants… Au total, plus de
50 000 numéros de téléphone ont été potentiellement ciblés de la sorte. Particulièrement
vicieux, le logiciel, indétectable, s’installe à distance en « attaque zéro-clic », c’est-à-dire
sans manipulation nécessaire de la part de l’utilisateur du téléphone, et est capable
d’allumer la caméra et le micro ou d’aspirer les données (messages WhatsApp et même
Signal, photos, carnets d’adresses…). Le chef de l’État Emmanuel Macron, lui-même, son
Premier ministre, Édouard Philippe, et 14 de ses ministres ont ainsi figuré dans la liste des
numéros visés par un service de sécurité de l’État marocain dans l’objectif d’un piratage.
À la suite de ce scandale, le gouvernement s’est empressé d’annoncer le renforcement des
protocoles de sécurité téléphonique pour ses membres et bien sûr pour le chef de l’État qui,
jusque-là, c’est connu, préférait communiquer sur Telegram ou Signal via ses iPhone plutôt
que sur l’appareil sécurisé spécialement conçu pour lui par Thales.
Pour en avoir le cœur net, je pioche dans le fichier dont je dispose le numéro de Gabriel
Attal, porte-parole de l’Élysée. Je l’enregistre dans mon répertoire, qui aussitôt fait
apparaître l’icône de conversation bleue iPhone, et compose un SMS.

« Bonjour, monsieur, je suis Florent Curtet, dirigeant d’une société de cybersécurité.


Veuillez excuser ce message tardif mais je souhaite vous informer d’un fichier mis en
vente sur le darknet, faisant apparaître vos coordonnées ainsi que celles d’autres membres
du gouvernement. Je me tiens à votre disposition. »

Il est 22 heures 35 minutes et je vois s’afficher la mention « Lu ».


14

Jusqu’à 6 heures du matin où je finis traditionnellement ma « journée » de travail sur le


darkweb, rien ne se passe. À mon réveil quelques heures plus tard, dix appels en absence
barrent mon écran. À peine ai-je le temps de m’extraire du lit que mon téléphone sonne une
nouvelle fois. Je décroche.
« Bonjour, monsieur Cordier à l’appareil, chef du cabinet de monsieur Attal. Vous lui avez
envoyé un SMS hier soir au sujet d’une fuite de données. Vous êtes bien Florent Curtet ?
— Oui, c’est moi.
— De quoi s’agit-il ? Qu’est-ce que c’est que cette histoire de fuite ? »
J’explique l’affaire.
« Vous avez conscience que c’est le numéro personnel du porte-parole du
gouvernement ? » reproche-t-il.
Ce texto n’était pas la méthode idoine, j’en conviens.
« Il y a des services pour ça, reprend-il, il fallait vous diriger vers l’ANSSI. »
L’ANSSI, créée en 2009, je la connais déjà bien pour la solliciter de temps à autre lorsque
j’ai vent, via mes contacts peu fréquentables, d’une attaque à venir sur une entreprise ou une
structure publique. Mais pour attirer l’attention des services de l’ANSSI, il faut prendre un
« ticket » auprès du Centre gouvernemental de veille, d’alerte et de réponse aux attaques
informatiques, suivi en général par un accusé de réception et un traitement du dossier dans
des délais, disons, administratifs. Or étant donné le niveau critique des informations en ma
possession laissant craindre usurpations d’identité, faux comptes voire écoutes
téléphoniques, outre le geste chevaleresque – je reste un hacker –, j’ai voulu avant tout aller
au plus vite.
De cet appel, je retiens en tout cas une conclusion manifeste : le fichier dont je dispose
renferme bien les données confidentielles du sommet de l’État.

En dépit du procédé acrobatique, le directeur de cabinet finit par me remercier de ma


vigilance et fait remonter l’information. Quelques minutes plus tard, mon téléphone sonne à
nouveau. S’annonce cette fois-ci en personne le directeur du Centre gouvernemental de
veille, d’alerte et de réponse aux attaques informatiques, qu’on abrège volontiers en
« CERT-FR ». La méthode du texto nocturne a beau ne pas être orthodoxe, elle est efficace.
« Qu’est-ce que c’est que ce message ?! me lance-t-il à son tour. T’as lancé une tempête ! »
On ne se connaît pas mais dans la vaste communauté informatique on se tutoie. Une
quarantaine de minutes plus tard, une voiture m’attend en bas de chez moi pour me
conduire à l’ANSSI. Trois agents y récupèrent les fichiers pour les examiner ainsi que les
informations sur le vendeur, tandis qu’on me remonte les bretelles. Un gus qui contacte
directement le porte-parole alors qu’ils sont 600 à l’ANSSI pour parer à ce genre de
menaces… Ils ont dû, je l’imagine, se prendre aussi une belle soufflante. Au sortir, je
rappelle le directeur du cabinet, l’affaire est désormais entre les mains des autorités.
« Et…, hasarde-t-il avant de se quitter, vous avez quelque chose sur moi dans le fichier ? »

De ces alertes en haut lieu, quelque fantaisistes qu’elles soient, je ressors avec le
sentiment du devoir accompli. Je me souviens que dans les dernières heures de ma garde à
vue, l’officier qui avait mené la danse, avait fini par me conseiller d’un ton paternel de passer
mon bac pour continuer dans l’informatique, du bon côté. « Et puis si ça se trouve, avait-il
ajouté, un jour on bossera ensemble. »
Cette possibilité d’un autre avenir restée dans un coin de mon esprit – peut-être même
l’homme l’avait-il semée –, j’avais retrouvé l’officier sur les réseaux sociaux au moment de
mon entrée dans la vie professionnelle. À mon invitation, Pierre Penalba, que j’avais connu
chef du premier groupe de lutte en France contre la cybercriminalité, avait répondu
favorablement et nous nous étions engagés dans une conversation, quoique méfiante et
distante de son côté au départ. Un ancien détenu qui recontacte le flic à ses trousses, il y a
de quoi rester sur ses gardes. Mais le temps passant, devant ma bonne foi manifeste et ma
nouvelle identité « éthique », le ton s’était relâché et nous avions même commencé à
sympathiser, lui me prodiguant ses conseils et moi lui faisant part de mes trouvailles sur le
darkweb. Dès lors, il était apparu à Pierre que la réputation virtuelle de mon pseudo me
conférait un avantage certain : je lui fournissais des renseignements que personne n’avait.
Passé un certain temps de collaboration informelle, il avait demandé à me faire recruter
en tant que source officielle de la police, mais le dossier était resté sans suite,
l’administration ne reconnaissant pas le statut d’« indic informatique ». Dans les derniers
temps, j’avais donc pris le pli de l’avertir régulièrement, à titre gracieux, de ce que je glanais
auprès de mes contacts peu recommandables, pour beaucoup issus des pays de l’Est, et que
les autorités avaient du mal à infiltrer.

Au cours d’une autre de ces plongées, je mis bientôt la main sur un nouveau fichier
d’envergure. Cette fois-ci, les données ont été concaténées à partir de diverses applications
de rencontre victimes de hacking. Selon mes habitudes, je lance une recherche parmi les
centaines de milliers de noms et adresses mail pour dégotter les éventuelles extensions
correspondant à des structures d’État, comme .gouv.fr ou @assemblee-nationale.fr.
Constatation : même à un niveau élevé de la hiérarchie étatique, on cherche aussi l’amour –
si ce n’est la rencontre légère.
Dans les faits, savoir comment tel ministre, député ou sous-secrétaire d’État français
remplit son carnet d’adresses nocturne, les hackers russes ou turques à l’origine de ces
pillages s’en fichent bien. Pour eux qui travaillent au volume de fichiers, l’intérêt n’est pas
d’éplucher des listes de centaines de milliers d’individus dans 200 pays différents afin de
fomenter de micro-scandales politiques localisés, mais plutôt d’alimenter les demandes de
rançon ou les listes destinées aux phishings et dictionnaires de force brute. Côté français, en
revanche, la chose a son importance. Sachant que l’humain a la fâcheuse tendance d’utiliser
le même mot de passe pour l’ensemble de ses comptes numériques, il suffit à n’importe quel
malveillant de reprendre l’adresse mail et le mot de passe volés pour les appliquer à d’autres
sites, y compris ceux de l’État. Je fais le test et ce n’est pas autrement que je réussis à me
connecter aux systèmes informatiques de l’Assemblée nationale et du ministère des Affaires
étrangères.

Au fil de ces découvertes sur le darknet, je m’intéresse de plus en plus à la sécurité d’État,
m’empressant, chaque fois que je mets la main sur un magot à la provenance douteuse, de
vérifier si elle est préservée. Loup solitaire, j’œuvre sans obligation ni lettre de mandat,
transmettant ce que je glane tantôt à Pierre, tantôt à l’ANSSI, tantôt au CERT-FR.
Dans tout cela, l’État, je m’en rends compte, a beaucoup à perdre sur le front du pillage
de données, mais aussi sur celui des cyberattaques commanditées depuis l’étranger. En 2022,
comme l’année précédente, neuf des dix-neuf opérations de cyberdéfense et incidents
majeurs traités par l’ANSSI impliquaient ainsi des modes opératoires associés à la Chine.
Cette importance croissante de la cyberdéfense, il m’a d’ailleurs été donné de
l’expérimenter à l’occasion d’une mission confidentielle. Peu après les attentats de
Charlie Hebdo, une cagnotte numérique avait été mise en place à destination du journal,
cumulant rapidement des millions d’euros de dons. Centralisé par la Caisse des dépôts et
consignations, ce coffre-fort virtuel est devenu la cible constante d’attaques émanant de pays
arabophones, dans une perspective de déstabilisation et d’entrave des dons. Pour les contrer,
l’État fit appel aux services de cabinets et d’experts en sécurité informatique, avec pour
résultat de fermer hermétiquement tout accès du système aux pays arabophones.
Aujourd’hui, on le sait, le terrorisme et la guerre ne se produisent plus seulement avec un
M16, mais aussi derrière un écran et un clavier. Si à l’échelle mondiale, cinq pays, la Russie,
la France, l’Indonésie, les États-Unis et l’Espagne, concentrent la moitié des fuites de
données, la Russie en totalise au troisième trimestre 2022 la plus grande quantité, détrônant
pour la première fois depuis dix ans les États-Unis. Le nombre de comptes russes piratés a
en effet explosé depuis la fin février 2022, concomitamment avec le début de l’invasion de
l’Ukraine. Et elle le rend bien, puisque 40 % des attaques dans le monde proviennent de
chez elle. La cyberguerre est plus que jamais à l’œuvre, et le hacker en est devenu le soldat
invisible.
Dans ce contexte, et parce que mes explorations souterraines me donnent un peu
d’avance et d’agilité face à des structures plus imposantes, je décide d’impulser plusieurs
actions en lien avec l’intérêt général, cofondant entre autres une ONG pour offrir une
cyberassistance d’urgence.
Tout commence deux mois avant la guerre en Ukraine, en janvier 2022, avec la
cyberattaque très sophistiquée de la Croix-Rouge, au cours de laquelle les données de
515 000 personnes sont pillées à partir du serveur d’un de ses prestataires. Possiblement
menée par un État pour des raisons politiques, l’attaque touche à la confidentialité de
personnes disparues, emprisonnées ou séparées de leurs familles en raison d’une guerre,
d’une migration ou d’une catastrophe naturelle. Le soir même, alors que nous nous en
émouvons avec Karim, un confrère hacker spécialiste en cybersécurité, l’idée émerge d’une
force d’opposition mobilisable contre ce type d’attaques. Puisque nous sommes nombreux à
travers le monde à nous illustrer éthiquement sur notre temps libre, pourquoi ne pas nous
regrouper pour mutualiser notre soutien ? C’est ainsi que naît Hackers Without Borders,
dont je dépose les statuts le soir même. Indépendante, neutre, basée en Suisse, l’organisation
non gouvernementale a pour but de fournir une cyberassistance à toute ONG, structure ou
victime de conflits armés qui la nécessiterait. Avec mes cofondateurs, Karim Lamouri et
Clément Domingo, fédérant nos réseaux, nous sommes bientôt rejoints par presque
200 volontaires à travers le monde, hackers et experts en cybersécurité, et ne tardons pas à
mener nos premières actions, en particulier au moment de l’invasion de l’Ukraine par la
Russie. En contactant mes anciennes connaissances mannequins ukrainiennes, je comprends
que beaucoup de femmes cherchent à se mettre à l’abri hors du pays pendant que leurs
conjoints sont appelés au front. Avec l’aide de contacts locaux, nous montons alors un réseau
d’exfiltration de femmes vers la Pologne. Postées sur le bord de la route aux quatre coins des
nationales, au jour et à l’heure convenus, elles se retrouveront ainsi à chercher des yeux le
minibus qui s’arrêtera à leur hauteur pour les conduire de l’autre côté de la frontière. Côté
russe, nous nous procurons aussi sur le darkweb de faux papiers ou contrats de travail, dans
l’objectif de contourner la possible mobilisation d’hommes au front. Hors des zones de
guerre, nous venons en aide à diverses structures vitales victimes de cyberattaques, des
pompiers en France à un hôpital au Brésil.
Les mois passant, nous réussissons ainsi à développer notre action, à obtenir de Microsoft
une sponsorisation sous forme de licences, des Canadiens une invitation au Forum
international de la cybersécurité, chaque jour contribuant à étoffer nos relais.

Mes intentions prouvées et ma réputation assise chez les hackers comme chez les flics par
l’intermédiaire de Pierre, j’en viens un jour à lui confier ma volonté de rejoindre la DGSI.
J’ai en effet postulé à une offre d’expert en cybersécurité trouvée sur leur site.
Depuis plusieurs années, la Direction générale de la sécurité intérieure – soit les
renseignements français – renforce ses recrutements en cyberdéfense. La préservation des
intérêts de la Nation et de la sécurité nationale contre le terrorisme ou l’ingérence
étrangère passe aussi par la voie virtuelle. Une grande partie des recrutements annuels est
même réservée aux profils cyber, appelés à devenir des agents chargés de protéger les
systèmes d’information, surveiller les télécommunications, cibler et déjouer des menaces ou
infiltrer des groupes pour capter des données. Avec ce que je récupère déjà à mon compte,
Pierre en convient, je constitue une source intéressante pour le renseignement. La suite lui
donne raison, puisque je suis rappelé par la DGSI et invité à passer plusieurs tests. Pierre en
profite alors pour appuyer ma candidature auprès des « gars de l’Ouest » comme il les
appelle, la DGSI étant située à Levallois-Perret. Jusqu’à ce qu’un jour, mon téléphone sonne.
« Florent Curtet ?
— Oui, c’est moi.
— Bonjour, Xavier de la DGSI à l’appareil.
— Bonjour.
— Je vous appelle car Pierre m’a parlé de vous. Je vous propose qu’on se rencontre.
— Avec plaisir. J’ai rendez-vous le 12 chez vous d’ailleurs, pour la suite du processus de
recrutement.
— De recrutement ?
— Oui, le poste d’expert en cybersécurité.
— Ah ! Attendez… je vous rappelle. »
Je n’ai pas le temps de répondre qu’il a déjà raccroché.
Quelques minutes plus tard, la sonnerie retentit de nouveau.
« Écoutez, me dit-il, on va annuler le rendez-vous du 12. Vérification faite, on ne va pas
travailler ensemble comme ça. Si vous avez régulièrement du renseignement, on va
collaborer via un autre type de recrutement, un recrutement parallèle, sans que vous
apparaissiez officiellement dans les effectifs. »
J’ai ma petite idée sur ce qui a pu faire dévier le processus de recrutement. Avant toute
embauche, la DGSI, comme d’autres opérateurs du renseignement français, s’acquitte d’une
enquête approfondie sur les candidats. Un service spécifique ratisse environnement
personnel, parcours, famille, entourage, connexions, séjours à l’étranger, pour vérifier
l’intégrité du postulant et limiter les risques de fuites une fois dans le secret des dieux. Pour
l’État, plutôt qu’analyste dans les bureaux, ma place se situerait donc dans l’ombre, sorte
d’agent de terrain numérique. La justice laisse des traces.

Avec différents interlocuteurs de la DGSI aux prénoms d’emprunt toujours vaguement


banals, Julien, Maxime ou Alexandre, nous poursuivons donc bientôt les discussions sur
l’application sécurisée Signal, le temps de boucler l’enquête sur ma personne. Dans un tour
au départ légèrement déconcertant, « Comment ça va ? », « Alors t’es un ami de Pierre ? »,
suivi de pas grand-chose – une discussion Snapchat entre deux adolescents n’aurait pas
poussé plus loin –, les échanges s’étoffent au fur et à mesure que je fournis mes premiers
fichiers de potentielles cybermenaces. Après analyse concluante, Julien-Alexandre me
téléphone un jour.
« C’est bon pour nous, me dit-il, on peut commencer la collaboration. Pour ta
gratification, ce sera en nature. Tu peux faire ta liste au père Noël : du cash ou du matériel,
demande ce que tu veux, mais il n’y aura pas de contrat. C’est le plus important : tu ne
travailles pas pour la DGSI. Et tu n’en parles à personne – je te préviens, on en a écarté
d’autres pour moins que ça. On te donnera des éléments de langage pour que tu restes
évasif. Et si on nous demande qui tu es, des journalistes, des flics ou des magistrats, on ne te
connaît pas.
— D’accord…
— Tu as des questions ?
— Pour la rémunération, je vais indexer les montants au temps passé et au nombre de
fichiers fournis. Pour le dernier fichier par exemple, ça ferait autour de 15 000 euros.
— OK, on verra ça, on t’indiquera les échelles.
— C’est noté.
— Ah, et dernière chose : on est susceptibles de couper contact à tout moment. »
15

Chaque jour, la DGSI sonde Internet et le darkweb à la recherche de menaces potentielles,


en collaboration avec la DGSE pour l’extérieur, l’ANSSI et d’autres partenaires français et
étrangers. Ses moyens, pourtant, sont loin d’être ceux des géants privés du cyber qui
bénéficient de solutions d’avant-garde et de quoi attirer financièrement les candidats. Elle
est en revanche la seule à offrir la possibilité d’œuvrer pleinement au service des grands
idéaux, au premier rang desquels la défense de la Nation. Même en tant que collaborateur
extérieur, ce n’est pas pour me déplaire.
« Tu peux t’introduire dans des systèmes informatiques et boîtes mail, me préviennent-ils
dès le début, mais tu notes impérativement date, jour et heure d’accès. Question de te
protéger et d’identifier les intrus. Pour la suite, on fera le point régulièrement avec toi. »
Chaque semaine, la DGSI me joint donc sur Signal depuis des numéros toujours différents,
comme générés par une roulette russe téléphonique ; à la suite de quoi nous échangeons un
code. Certaines fois, en rappelant quelques secondes à peine après notre conversation, je me
rendrai compte que le numéro n’existe même plus. Passé ces précautions d’usage, nous
faisons le point, je récolte les autorisations nécessaires pour pénétrer plus avant dans un
système et fournis les fichiers. Le plus frustrant, c’est de ne pas savoir ce qu’il en advient
ensuite. Dans le cas de la fuite issue des sites de rencontre, sans doute ont-ils alerté les
services de l’Assemblée nationale, du ministère des Affaires étrangères et d’autres encore,
mais je n’en saurai pas plus.
De même pour ces documents secret-défense que je parviens à récupérer, probablement
dérobés au ministère des Armées. Sur une carte maritime, on y distingue ce qui a tout l’air
de représenter des cibles d’attaque, agrémentées de coordonnées géographiques. Que ce soit
pour une opération d’entraînement ou un terrain sur lequel la France est engagée
militairement, tout porte à croire que j’ai sous les yeux le détail d’opérations militaires
menées à l’étranger par la Marine française. Et a priori, elles n’ont rien à faire sur le darkweb.
Une autre fois, en amont de l’élection présidentielle de 2022, alors que j’ai infiltré une
cellule turque œuvrant de concert avec des groupes russes et biélorusses, je relève des
signaux concrets d’attaques numériques imminentes, sous forme de phishing, prévues sur
une quarantaine de cibles au sein de plusieurs ministères français. Dans les discussions du
groupe, le but est clair : récupérer depuis l’étranger toute information susceptible de
discréditer un candidat en particulier. Depuis l’ingérence russe sur Facebook en faveur de
l’élection de Donald Trump en 2016, la guerre numérique a définitivement toute sa place
dans les élections. Mais là non plus, une fois ces éléments transmis à la DGSI, je n’en saurai
pas plus.

À
À côté, je poursuis mes infiltrations personnelles, plus particulièrement au sein des ransom
gangs, ces cyber maîtres chanteurs nés en Russie, qui prennent en otage les données ou
systèmes informatiques d’institutions et d’entreprises en échange de rançons de cinq à sept
chiffres. Ils s’appellent « LockBit », « Viking Spider », « Thunder », « Lapsus$ », « Ragnar »,
« Volcano » ou « REvil » et chaque année ils coûtent des dizaines de millions au secteur
privé – bien plus qu’on ne le pense en réalité, les entreprises se gardant souvent, à la
différence des hôpitaux, de rendre publique leur vulnérabilité. En France, des groupes tels
que Thales, géant de la défense et de la sécurité, sont régulièrement leur cible, notamment
celle du gang russophone LockBit ; à l’étranger, la puissante compagnie saoudienne Aramco,
l’un des principaux producteurs de pétrole, celle de hackers qui lui réclamaient en 2021 pas
moins de 50 millions de dollars pour relâcher des fichiers confidentiels de l’entreprise.
À ces grands vaisseaux renommés, les pirates s’attaquent en « pêchant à la ligne », c’est-à-
dire en ciblant l’entreprise ou l’un de ses prestataires détenteur d’informations. Pour le
reste, ils ratissent au filet, comme des chalutiers, à partir de données volées chez des
hébergeurs Web (Microsoft ou Adobe, par exemple). C’est dans ces mailles que l’on
retrouve le plus souvent les entreprises de taille intermédiaire et très petites entreprises, qui
représentaient en 2021 selon l’ANSSI 52 % des victimes de rançongiciels, un chiffre en
forte hausse. Plus petits, ils sont évidemment plus vulnérables ; désarmés, ils passent aussi
plus vite à la caisse.
Pour entrer au cœur d’un système informatique et le paralyser, les hackers procèdent en
exploitant une faille, ou par simple phishing : il suffit d’un e-mail vérolé ouvert par un
employé pour ouvrir la boîte de Pandore. Plus c’est simple, plus ça marche. Une fois dans la
place, ils siphonnent les fichiers, de préférence les plus sensibles, ceux estampillés
« confidentiel » ou relatifs au secret industriel, dont la concurrence ne ferait qu’une
bouchée. Parmi la somme de documents, l’attention est particulièrement portée sur les
comptes, l’analyse du chiffre d’affaires pour déterminer la rançon, les listes de clients, les
plans de rachat, ou encore les possibles fraudes de l’entreprise à la TVA et aux impôts qui
feraient si mauvaise publicité… À la suite de quoi, après parfois plusieurs semaines
d’exploration en sous-marin – voire l’installation de camps de base virtuels –, un dimanche,
un jour férié ou en période de congé, de préférence tout moment où l’entreprise tourne au
ralenti, l’assaut est donné. Le système général est gelé, les sauvegardes quotidiennes
cryptées et en moins de 45 minutes, les dizaines de milliers d’ordinateurs d’une
multinationale tombent en carafe. Écran noir. Sur une page d’accueil, les hackers se fendent
alors d’un message généralement dûment signé, affichant le prix de la rançon à régler en
cryptomonnaie, assorti d’un compte à rebours.
Dans ce cauchemar aussi virtuel que réel, les services informatiques perlent de sueurs
froides. Sans savoir si les hackers sont encore dans le système, la première chose à faire est
radicale : lancer si possible une sauvegarde rapide de la mémoire et arracher aussitôt les
câbles. Car chaque seconde qui passe, ce sont potentiellement des informations copiées.
Ensuite, segmenter par lots pour décortiquer isolément chaque puce de chaque disque dur
et identifier les points de contact. En attendant, comme ce fut le cas à l’hôpital de Corbeil-
Essonnes, les employés reviennent au papier et au stylo.
Toute la question, in fine, est de déterminer pour l’entreprise si elle concède à payer, avec
l’espoir de redémarrer son activité au plus vite, chaque jour passant aggravant ses pertes. De
l’autre côté toutefois, rien ne l’assure que les hackers s’acquittent de leur engagement – à
savoir restituer les données volées et fournir la clé de déchiffrement pour déverrouiller le
système –, ni qu’ils n’attaquent pas de nouveau ; sans compter qu’on ne voudrait pas
encourager la démarche. De fait, l’ANSSI déconseille tout paiement de rançon.

Derrière ces gangs se cache la même engeance que j’ai connue dans mes jeunes années.
Des francs-tireurs surdoués qui à 15 ans pirataient la Nasa, des étudiants en école
d’ingénieur qui, réguliers à la tâche, amassent jusqu’à 1 500 euros par semaine, ou des
quadra aguerris ; en majorité des hommes des pays de l’Est.
Avant leurs parutions « officielles », ces chevaliers des ténèbres prennent soin d’annoncer
leurs faits d’armes sur divers forums du darkweb, le fameux compte à rebours en une. Il m’est
ainsi venu une idée. En plus d’avoir déjà traité avec des cybercriminels russophones, je parle
deux langues, celle de l’entreprise et celle des hackers. En proposant une intermédiation
entre les deux parties, comme cela se fait dans le monde anglo-saxon notamment au service
des compagnies d’assurances, je pouvais essayer de gagner du temps et faire diminuer la
rançon, si ce n’est l’annuler. Pour cela, il me faudrait évaluer avec l’entreprise la nature des
dégâts et la stratégie à adopter, puis dialoguer avec l’attaquant qui, comme tout bon hacker
jamais avare d’une fanfaronnade, ne devrait déjà pas être insensible à un peu de flatterie,
surtout s’il a 16 ans. Pour le reste, cela ressortirait de techniques d’ingénierie sociale et d’un
contact permanent avec le gang, jusqu’à créer un lien de confiance, presque une connivence.
À l’expérience, je note bientôt que la simple présence d’un négociateur peut suffire à faire
diminuer le montant, qui plus est s’il promet d’être versé rapidement. Pour des institutions,
notamment médicales, je parviens même à la faire annuler, voire à récupérer sans
contrepartie une clé de déchiffrement universelle permettant de débloquer plusieurs
systèmes attaqués, que j’envoie aussitôt à la DGSI via un conteneur sécurisé. À plaider
l’intérêt public, certains rançonneurs rattrapés par un bout d’humanité en viennent à se
retirer, allant même jusqu’à me notifier les failles du système à sécuriser ! Pour les autres,
une fois les deux parties tombées d’accord sur un compromis, le négociateur se retire sans
toucher d’argent, comme je le faisais jusque-là pour les fichiers de données volées transmis à
l’ANSSI.

Au bout de quelque temps d’une telle activité, je suis contacté par un gang russophone
appelé Everest, qu’en deux mois j’ai réussi à approcher là où les autorités ont buté. Le
groupe est en pourparlers avec une entreprise qu’il a piégée au filet. La société en question
n’est pas tout à fait comme les autres puisqu’il s’agit d’un cabinet d’avocats, dont Everest
s’est fait une spécialité en France mais aussi au Canada ou en Angleterre, et pour lesquels
les dossiers sont placés, cela va sans dire, sous le secret de l’instruction. En l’état, le cabinet
ciblé aurait, parmi les nombreuses affaires traitées, défendu des parties civiles dans un
dossier majeur de terrorisme.
Les discussions autour de la rançon aboutissant à une impasse, Everest menace de mettre
en ligne plus de 20 000 fichiers confidentiels issus des procédures. Dans un échantillon que
je demande au gang pour m’assurer de leurs allégations, je découvre des copies d’écran du
service des ressources humaines du cabinet. Les documents que ces Russes flanqués à trois
mille kilomètres de l’Hexagone se préparent à faire fuiter sont donc potentiellement relatifs
à un dossier de terrorisme en cours, par conséquent à une enquête sous instruction. « Vous
vous rendez compte de la gravité de ce que vous voulez rendre public ? je leur écris. Vous
touchez à la Nation là ! »
Des rançonneurs, j’ai obtenu jusque-là des rabais, des annulations et des clés de
déchiffrement. Cette fois-ci je m’apprête à être rattrapé par une loi tacite : on ne négocie pas
avec les rançonneurs, pas plus qu’on ne négocie avec les terroristes.
16

En matière informatique, les techniques devancent les usages, les hommes, et jusqu’à la
loi. Être hacker, c’est caracoler en premier de cordée sur une crête avec, à chaque instant, le
risque de glisser d’un côté ou de l’autre des versants. C’est se fier à son instinct, en l’absence
de toute indication, norme ou cadre, pour fixer soi-même une ligne de conduite. Le mien,
après m’avoir déjà poussé dans le ravin, va me faire dangereusement pencher au-dessus du
vide.

D’un point de vue éthique, le paiement d’une rançon, qui revient à financer une
organisation criminelle, pose évidemment un problème. Or en tant que négociateur, même
sans vies humaines en jeu, l’objectif reste de sauver l’otage, quel qu’il soit. Quand l’attaquant
persiste à en demander une, où donc placer le curseur pour parer à l’urgence tout en
préservant la morale ?
Plusieurs sociétés se sont spécialisées dans la médiation d’attaques de rançongiciels, avec
notamment certains anciens du Raid ou du GIGN reconvertis en négociateurs sur la Toile.
Le plus souvent, elles sont rémunérées au forfait par l’entreprise attaquée. Opérant pour ma
part jusque-là à titre gracieux, je vais me brûler les ailes. La loi finit toujours par rattraper
les usages.

Un jour d’août 2021, je reçois un coup de fil chiffré d’« Hervé », l’un de mes agents de
liaison de la DGSI. Il n’est pas censé me le dire, il n’a même pas le droit de le faire, mais
jusqu’à nouvel ordre, nous devons couper tout contact.
Je ne comprends pas. Que s’est-il passé ? Y a-t-il eu un problème avec les derniers fichiers
envoyés ?
Il ne peut rien me dire de plus, mais me suggère d’aller voir « à l’Est » s’ils ont quelque
chose pour moi.
L’Est, c’est la DGSE, dont le siège est situé de l’autre côté de Paris, dans le
XXe arrondissement. J’avais été prévenu, la collaboration pouvait s’arrêter soudainement ;
l’appel n’en reste pas moins énigmatique.
Les semaines passent sans nouvelles de la DGSI, je n’y vois pas de raison particulière de
me formaliser ; peut-être simplement mettent-ils en pause les collaborations extérieures ?
Pourtant, si j’avais été plus attentif aux signaux, j’aurais fait le lien avec les mots glissés
quelques semaines plus tôt par l’un de mes agents de liaison : « Dès que la justice passe, on
s’efface. »
Du côté du darkweb, la situation entre Everest et le cabinet d’avocats est au point mort. Le
gang m’a bien contacté mais les négociations patinent. Entre-temps, celui-ci a pris la liberté
de communiquer mon contact sur son site pour tout sujet concernant la négociation sur le
territoire français. C’est ainsi que me parvient l’e-mail de maître Feldhoff1, fondateur du
cabinet d’avocats en question, qui souhaite recourir à mes services de négociateur. Pour la
première fois, parce qu’ils me contactent et qu’autour de moi on me conseille d’arrêter de
travailler pro bono, je décide de demander un forfait d’une dizaine de milliers d’euros.
Quelques jours plus tard, un accord est trouvé entre Everest et le cabinet, fixant la rançon
à 40 000 euros, les avocats réclamant en outre la restitution des données sous forme de
disque dur. Pour cela, il faut aller récupérer l’objet en Russie, tâche dont je peux m’acquitter
moyennant quelques milliers d’euros de défraiement supplémentaires. Le cabinet accepte.
Clôturant la transaction, un rendez-vous est fixé avec maître Feldhoff pour lui remettre
l’objet électronique. Dans le doute, je sonde auparavant Pierre Penalba quant aux éventuels
risques judiciaires de la démarche. Par son entremise, le mot passe à différents services
policiers : feu vert.

Au bar du palace parisien où nous nous sommes donné rendez-vous avec maître Feldhoff,
j’attends donc un verre à la main. Les minutes passent. Personne, à part un type à la vague
dégaine de flic patibulaire installé au fond de la salle tamisée. Fausse piste, le serveur
m’indique que c’est le chauffeur de la famille royale d’Arabie saoudite. Au moment où je
commence à m’impatienter, un e-mail tombe dans ma boîte : Feldhoff n’a pas réussi à se
coordonner avec ses associés pour notre rendez-vous, remis de fait à quelques jours plus
tard.
L’affaire sent le roussi. Quand les entreprises savent leurs données volatilisées dans la
nature, en général elles cherchent plutôt à en finir au plus vite. Mais après deux mois de
négociation, je ne vais pas m’arrêter à ce qui n’est peut-être qu’un contretemps. Allons
jusqu’au bout.

En ce mercredi après-midi, j’enfile donc de nouveau une chemise, une veste et chausse
mes lunettes de soleil sur le pas de ma porte. Je ne le sais pas, mais depuis des semaines déjà,
une information judiciaire a été ouverte à mon encontre et une enquête préliminaire lancée
sous l’égide d’un juge d’instruction.
Au coin de la place et de la rue Royale, je demande au chauffeur de taxi de s’arrêter pour
jeter un premier regard. Entre le péristyle et les berlines dernier cri garées face à l’entrée,
des hommes élégamment mis vont et viennent. Il y a du monde pour un mercredi.

1. Le nom a été modifié.


17

Depuis le début, dans cette affaire s’étaient tapis les flics de la sous-direction de la lutte
contre la cybercriminalité, les mêmes que ceux qui m’ont arrêté il y a quinze ans. Si je suis
allé jusque-là, c’est à la demande du « cabinet d’avocats ». Le problème, c’est que je n’ai pas
été tout à fait transparent… Everest ayant en réalité refusé de fournir les données sur un
support physique comme le réclamait le cabinet, j’ai prétendu auprès dudit cabinet partir
les récupérer en Russie dans le dessein d’empocher directement les frais de défraiement. Je
savais – comme lui – qu’une donnée virtuelle récupérée physiquement n’a aucune valeur
dans la mesure où elle est réplicable à l’infini. À Everest, j’avais donc demandé de placer les
fichiers volés sur une « passerelle » Web, avant de les transférer moi-même sur le disque dur
que je m’apprêtais à remettre à maître Feldhoff.
Artisan de ma perte pour quelques milliers d’euros, je me suis jeté dans la gueule du loup.
Pourtant, j’ai senti l’odeur de l’embrouille, du deal pas clair, j’ai vu la DGSI couper contact
avec moi – « quand la justice passe, on s’efface », disaient-ils –, j’ai vu le lapin posé et le
comité d’accueil au Crillon, et pourtant j’ai décidé chaque fois de continuer, quitte à risquer
de chuter piteusement.
« Allez, Florent… c’est fini, on arrête, me dit le flic dans la voiture où ils m’ont coffré,
sifflant la fin du match.
— Vous savez que je travaille avec vos collègues ? je lui réponds.
— On verra ça plus tard. On va commencer par faire une petite perquis’ chez toi. Je te
rappelle que t’es en état d’arrestation pour extorsion en bande organisée et association de
malfaiteurs en vue de commettre un crime cyberterroriste. »
La différence, c’est que cette fois-ci je suis adulte.

À la maison, ma compagne est là. Menottes dans le dos, j’observe comme elle les flics
retourner notre appartement et lui glisser en prime des remarques déplacées sur notre
couple. Je me demande si quand on arrête une femme, le mari fait aussi l’objet de
commentaires. Si elle veut retrouver son téléphone, son ordinateur et ses papiers, elle est en
tout cas invitée à monter à bord de notre convoi direction Nanterre, Sous-direction de la
lutte contre la cybercriminalité, et un air de déjà-vu. Pendant que je suis parqué au dépôt,
elle est interrogée deux étages au-dessus. Dans ma cellule miteuse, je me demande combien
de temps ils vont la retenir avant de la relâcher sur le trottoir, seule sans téléphone ni
portefeuille, et son service à prendre à l’hôpital.

Peu avant les 96 heures légales de garde à vue, à bout de forces, de faim et d’épuisement,
la troisième fois que je verrai la juge des libertés, je lui crierai : « Vous avez eu ce que vous
voulez, qu’on en finisse ! J’en peux plus, laissez-moi rentrer chez moi, ou assignez-moi un
numéro d’écrou ! » Au bout du compte, après plusieurs passes entre le procureur de la
République et les juges d’instruction et d’appel, j’éviterai la préventive moyennant une forte
caution payée par mes parents.
Aujourd’hui poursuivi par la justice, interdit d’exercer toute activité d’intermédiation, je
vis en sursis. Revenu d’entre les damnés, j’ai voulu jouer au chevalier, infiltrer d’un côté,
informer de l’autre, mais j’ai échoué, me retrouvant piégé dans une zone grise où je n’aurais
jamais dû pénétrer. Dans ce monde du hacking dont j’ai exploré toutes les frontières, il n’est
en fait de gagnantes que les casquettes blanche ou noire, la grise relevant d’une éthique bien
trop personnelle. Même si dans le fond, on le devine, un hacker tient par essence un peu des
trois.

En attendant mon jugement et l’avenir réservé par la législation à l’intermédiation dans


les cyberattaques, je peux toujours compter sur l’aide inconditionnelle de ma famille.
De toutes ces vies que j’ai vécues, mes parents restent une constante, alimentant par là
même un regret éternel, celui de ne pouvoir me pardonner toutes les affres que je leur ai
infligées. À 18 ans, les flics me l’ont dit par la suite, j’ai été l’un des hackers les plus
chevronnés jamais arrêté en France ; si je n’avais pas moi-même cédé à l’erreur
nécessairement humaine, œuvrant à ma propre perte, je serais peut-être aujourd’hui assis
sur des millions dans une villa aux Bahamas. Combien sont-ils aujourd’hui, ces gosses de
16 ans qui chaque jour enfilent un chapeau noir et mettent la main sur les secrets du FBI ou
les portefeuilles des grands patrons ? Dans les greniers et les chambres mal éclairées se
fomentent les rébellions de jeunes d’un autre âge, celui d’un XXIe siècle numérique.
REMERCIEMENTS

À la mémoire d’Aurélie, de CrashFR et Florent Bernard.

La Brigayde, Anthony Jemes, François Dupont, Romain Rodriguez, Hugo Di Cesare,


Aymeric Soares, Karim Lamouri, Paulo AKA CrashFR, Le Crew BLH@ck, Dramane
Diakité, Clément Domingo, Yoann Dufour, maître Nathan Benzacken, maître Reda, Pierre
Penalba, Demon One, Edith Daurenjou, Frédéric Rogé, Hamza Kondah, Jean-Pierre
Schacher, Alexis Julve, Yoni Mimouni, Hubert Chenut, Lionel Klein, Alexandre Oda, Éric
Naulleau, Sophie Garcin, Jonathan Chaignon, Semtex, Arnaud Courty, Émilie Phan,
Aurélie Phan, Kamel, Valéry Marchive, Jennifer Marek, Alexis Julve, Florian Oda, Damon
Mohammadbagher, Richard Salangré, Christophe Dary, Mohamed Chafik, Jean-Yves
Debaillon-Vesque, David Di Giacomo, David Layani, Emma Tsirk, Stéphane Elphege,
Karim Benslimane, Matthew Hickey, Dave Kennedy, Sébastien Ramella, Cyrille
Barthelemy, Jérémy B., Bertrand Leclercq, Hervé-François Le Dévéhat, Ambre Godillon,
Olga Demkina, Hervé Mafille, Angélique Patte,Tea de Peslouan, Paula Garzon, maître
Kahn, Muhammad Abdal, Kwadwo Amoako, Hichem, Yohann Bourzil et les infatigables
khey de JVC… et tous les copains souhaitant rester anonymes qui ont place dans mon
cœur.
Vous pouvez consulter notre catalogue général
et l’annonce de nos prochaines parutions sur notre site :
www.cherche-midi.com

© le cherche midi, 2023


92, avenue de France,
75013 Paris

ISBN 978-2-7491-7476-1

Cette œuvre est protégée par le droit d’auteur et strictement réservée à l’usage privé du client. Toute reproduction ou
diffusion au profit de tiers, à titre gratuit ou onéreux, de tout ou partie de cette œuvre, est strictement interdite et constitue
une contrefaçon prévue par les articles L 335-2 et suivants du Code de la Propriété Intellectuelle. L’éditeur se réserve le
droit de poursuivre toute atteinte à ses droits de propriété intellectuelle devant les juridictions civiles ou pénales.

Couverture : Jeanne Mutrel


Table des Matières
Titre 1
Sommaire 2
Dédicace 3
Exergue 4
Préface 5
Partie I. Black hat 12
Chapitre 1 14
Chapitre 2 22
Chapitre 3 30
Chapitre 4 36
Chapitre 5 42
Partie II. Limbes 46
Chapitre 6 47
Chapitre 7 52
Chapitre 8 58
Chapitre 9 62
Chapitre 10 67
Chapitre 11 70
Partie III. White hat 75
Chapitre 12 76
Chapitre 13 82
Chapitre 14 87
Chapitre 15 92
Chapitre 16 96
Chapitre 17 98
Remerciements 100
Copyright 101

Vous aimerez peut-être aussi