« Ou presque ? Est-ce qu'il y a un moyen de mettre la main sur l'expéditeur ?
— Ça dépend ! Si le type s'y connaît, tu n'y arriveras pas. Sinon, les probabilités sont assez faibles et, crois-moi, le travail fastidieux pour y parvenir.
— Explique-moi ! Et vas-y doucement, s'il te plaît… »
Ses fossettes tranchantes reflétaient la lumière métallique de l'écran quand il se tourna vers moi. À presque trente ans, se creusaient encore sur son visage les stigmates de son acné d'adolescent.
« OK. Je vais simplifier au maximum », répondit-il d'un ton serein. « Tu imagines une gigantesque toile d'araignée, très complexe, de la taille d'une ville. Tu répands, à une extrémité de la toile, des milliers, des millions de petites araignées, toutes semblables. La plupart des araignées sont myopes, elles n'entendent ni ne sentent rien, mais elles savent, grâce aux vibrations, se diriger vers n'importe quel point sur la toile. Par contre, elles demeurent incapables de juger du chemin le plus court et, par conséquent, elles vont toutes emprunter une voie différente pour aller au même endroit. Tu me suis ?
— Oui. Ce n'est pas très compliqué…
— Alors écoute bien la suite ! Tu dois suivre des yeux l'une de ces araignées jusqu'à sa destination, puis me retracer son trajet entre les différentes intersections et fils de la toile, de mémoire. En serais-tu capable ? »
J'imaginai un immense territoire de soie orbiculaire, accroché aux plus hauts édifices de Paris sous un ciel de désolation, comme dans un film fantastique. « Ça me semble difficile », répliquai-je. « Les araignées interfèrent les unes avec les autres, se croisent et se ressemblent, je pourrais très bien à un moment donné suivre un autre individu sans m'en apercevoir. De plus, il faudrait une sacrée mémoire visuelle pour se rappeler le chemin dans un tel labyrinthe. »
Thomas agita sa paire de lunettes par l'une des branches, comme l'homme politique qui s'apprête à exposer un argument de poids.
« Tu as parfaitement cerné le problème ! Eh bien, pour Internet, c'est pareil. Remplace les croisements par des ordinateurs, et le fil lui-même par du câble électrique. Étends la toile à la dimension planétaire. Tu imagines la scène ?
— Parfaitement.
— Quand tu reçois un mail, même en provenance de ton voisin, ce courrier a transité par des dizaines, voire des centaines de relais différents répartis à travers le monde. Pour retrouver son berceau d'émission, il faut remonter la chaîne, maillon par maillon. Cela implique des coups de fil aux propriétaires des machines, des recherches dans les fichiers de traces des serveurs pour espérer passer au maillon précédent. Si un seul ordino est éteint entre-temps, ou si les traces du passage ont été effacées, c'est fichu, un peu comme si tu coupais un fil de la toile d'araignée. Contacte immédiatement les ingénieurs du SEFTI. Plus ils agiront tôt, plus la chance de remonter la filière sera importante. »
Identifier l'émetteur allait relever de la magie. Je demandai quand même : « Et si le gars s'y connaît ?
— Il aura utilisé un anonymiser. C'est un site particulier qui se charge pour toi de rendre l'origine de ton mail totalement anonyme. De plus, s'il est vraiment prudent, il aura transité par des milliers d'autres ordinateurs de particuliers, connectés à Internet en même temps que lui. Dans ce cas, la chance de le localiser est strictement nulle. »
Je nous servis un pur guatemala tassé, presque solide.
« Comment a-t-il récupéré mon adresse e-mail ?
— Tu ne peux pas savoir avec quelle facilité l'on peut glaner des informations sur toi, lorsque tu surfes sur Internet ! On connaît tes sites favoris, les heures de tes connexions, tu laisses des traces partout où tu vas. Il suffit que tu aies posté une fois un message sur un forum ou un groupe de discussion et ton e-mail peut alors être récupéré par un anonyme, des boîtes de pub ou d'autres colporteurs qui vendent ces adresses à des tiers. Tu te trouves certainement dans le carnet d'adresses de milliers de personnes sans le savoir… D'ailleurs, tu peux mesurer l'ampleur du phénomène rien qu'à regarder ces spams qui emplissent ta boîte aux lettres.
— En effet… Autre chose ? »
Je vis poindre dans son regard un rayon d'espoir. « La photo de ce fermier m'intrigue », me confia-t-il en écrasant son doigt sur l'écran. « D'une part, je ne vois pas bien le lien avec cette lettre et, d'autre part, la taille qu'elle occupe sur ton disque dur me paraît un peu élevée… Plus de trois cents kilos-octets. Il me semble que… Tu possèdes un logiciel de traitement d'images, genre Photoshop ou Paint Shop Pro ?
— Non, je ne crois pas.
— Aurais-tu une loupe ?
— Non plus… Mais je peux démonter l'une des lentilles externes de mes jumelles.
— Parfait. »
Je devinais les chiffres, les opérateurs logiques qui s'acheminaient vers le cerveau de Thomas pour y tourbillonner en une gigantesque soupe mathématique. Je me rappelai l'une de ses remarques, un soir où nous étions réunis autour d'une bonne table, avec Suzanne. Toute matière, toute information est composée de zéros et de uns. La tôle de ta voiture est faite de zéros et de uns, ce couteau est fait de zéros et de uns et même le cul d'une vache est fait de zéros et de uns. Souvent, pour passer d'un problème à une solution, il suffit d'inverser quelques zéros et quelques uns… Suzanne avait explosé de rire et, depuis ce temps-là, elle ne voyait plus les ruminants de la même façon.
Je tendis à Thomas l'un des oculaires de ma Zeiss 8. La lentille concave disséqua les pixels de l'écran au fur et à mesure qu'il la déplaçait, en plissant les yeux. « Je n'y mettrais pas ma main au feu, mais on dirait que certains points sont plus clairs que les autres. C'est quasiment invisible, mais je connais ce genre de technique… Regarde un peu cet endroit du ciel, sur la photo. »
Je plaquai ma rétine contre la lentille. Rien de spécial, juste du bleu au milieu du bleu. Il constata : « Tu n'as pas l'œil de l'expert ! Stéganographie, ça te dit quelque chose ?
— Une technique de codage ancienne ? Un moyen de passer des messages, comme le faisait César ?
— Presque. Tu confonds avec la cryptographie. Le vicieux, dans la stéganographie, c'est que l'information cachée est véhiculée de façon transparente dans de l'information non cryptée, claire et significative, contrairement à la cryptographie où le message reçu est illisible. Les pirates informatiques, les terroristes, appliquent cette technique pour s'échanger des données sensibles en échappant aux divers systèmes de surveillance et d'écoute, comme Sémaphore ou Échelon chez les Américains. Ils cachent leurs messages, images ou fichiers sonores, dans d'autres médias en utilisant des logiciels téléchargeables sur Internet. Le destinataire qui possède la clé de déchiffrement reconstruit alors l'information originale. Un système très prisé par les pédophiles. Tu arrives sur un site d'apparence sobre, tu visualises des photos de vacances, de plages et de ciel bleu. Mais, si tu appliques la clé à ces images, qu'est-ce que tu découvres ?
— Des photos d'enfants… Bien vu, Thomas ! Tu vas pouvoir décrypter ? » En proie à l'excitation, je lampai mon café et me brûlai le bout de la langue.
« Ne t'emballe surtout pas ! » ajouta-t-il d'une voix qui incitait au calme. « Il faut que je vérifie au préalable si la photo contient effectivement des données cachées. Et, sans clé de déchiffrement, il risque de falloir plusieurs semaines avant d'arriver au résultat. Les techniques de cryptanalyse, pour casser les codes cryptographiques, ne sont pas très performantes en la matière, car la puissance des algorithmes rend le déchiffrement extrêmement délicat, voire impossible si la clé est trop longue… Ce qui est, somme toute, logique. Sinon, à quoi bon crypter ? »