Ça m’a fait l’effet d’un coup de poing. « Tu es sérieux ? »
« Tout à fait. Et j’ai l’intention de m’assurer que ce soit enregistré avant de partir. » Elle m’a longuement regardé. « Cancer du pancréas, stade quatre. Découvert il y a deux mois. »
Je me suis assis en silence.
« Ne fais pas cette tête, soldat », dit-elle. « J’ai eu une vie bien remplie. Je peux vivre avec mon corps qui lâche, tant que je ne laisse pas derrière moi une horde de voleurs. » Elle me tendit une clé USB. « Tout est sauvegardé ici. Des copies sont déjà chez mon avocat. Le moment venu, tu sauras quoi faire. »
Ce soir-là, de retour à mon appartement, j’ai ouvert un nouveau document sur mon ordinateur et je l’ai intitulé Opération Monroe . Les vieilles habitudes ont la vie dure. Ma formation dans le renseignement militaire a repris le dessus. Première règle : ne jamais commencer à fouiller sans être prêt à affronter ce que l’on va trouver. Deuxième règle : documenter tout.
Mon emploi civil d’analyste en cybersécurité m’a fourni la couverture idéale. J’ai commencé à retracer les premiers financements de VLM Real Estate Group. Les documents publics faisaient état d’un premier tour de table de 600 000 dollars provenant de « fonds familiaux privés ». Le numéro de compte correspondait au Pierce Family Trust. J’ai établi une carte, une toile d’araignée des transferts de mon fonds d’adoption vers des sociétés écrans et des filiales de VLM. Le nom de Caroline apparaissait deux fois. Celui de Richard trois fois. Valérie est sur presque toutes les pages.
J’ai appelé un contact de l’époque où j’étais dans l’armée de l’air, un analyste des transmissions à la retraite qui effectuait désormais des audits privés. « Envoyez-moi les données », m’a-t-il dit. « Je les ferai siffler si elles sont vraies. »
Quarante-huit heures plus tard, il a renvoyé un rapport condensé. Vous avez raison. C’est une fraude, et c’est grave. Si jamais l’affaire est portée devant les tribunaux, ils vont brûler. Mais attention à vous. Ceux qui nettoient leurs comptes savent ce qu’ils font.
J’en ai trouvé d’autres. L’entreprise de Valérie utilisait une plateforme de messagerie interne partagée. Grâce à un lien public, j’ai trouvé des métadonnées en cache et des messages archivés. L’un d’eux était adressé à Caroline : « Si jamais cette jeune soldate demande où est passé l’argent de l’adoption, dites-lui simplement qu’on l’a dépensé pour ses séances de thérapie. Personne ne vérifie ces dossiers. » Voilà. Preuve d’intention.
Puis, un courriel de Valérie. Sans objet. Juste : Tu as toujours été curieuse. Fais attention où tu creuses. Il vaut mieux laisser certaines choses enfouies.
Je l’ai supprimé. Les menaces numériques ne fonctionnent que si on les reconnaît.
la suite dans la page suivante