00:00:00
4 janvier 2012.
00:00:02
Une seule image est apparue sur le tableau de messages underground,
00:00:05
connu sous le nom de 4chan.
00:00:07
Un fond noir austère avec du texte blanc qui disait, bonjour.
00:00:12
Nous recherchons des individus très intelligents.
00:00:14
Pour les trouver, nous avons conçu un test.
00:00:17
Il y a un message caché dans cette image,
00:00:19
trouvez-le, et il vous mènera sur le chemin pour nous trouver.
00:00:22
Nous avons hâte de rencontrer les rares qui y parviendront
00:00:24
jusqu'au bout.
00:00:25
Bonne chance.
00:00:26
3, 3, 0, 1.
00:00:29
Personne ne savait qui l'avait posté.
00:00:30
Personne ne savait ce que 3, 3, 0, 1 signifiait.
00:00:34
Mais en quelques heures, des milliers des esprits les plus vifs d'Internet,
00:00:37
cryptographes, hackers, linguistes et passionnés d'énigmes
00:00:41
ont commencé à décortiquer l'image.
00:00:43
Ce qu'ils ont trouvé allait lancer l'un des puzzles de recrutement les plus complexes,
00:00:46
mystérieux et encore non résolus
00:00:49
de l'histoire d'Internet.
00:00:51
C'est l'histoire de Cicada 3, 3, 0, 1.
00:00:54
Avant de nous plonger, laissez-moi planter le décor
00:00:56
avec un détail crucial.
00:00:58
Chaque année depuis 2012, un nouveau puzzle Cicada
01:01:01
est apparu le 4 janvier, date anniversaire du premier message.
01:01:05
Cette date est significative au-delà de la simple tradition.
01:01:08
Dans le monde de la cryptographie, les motifs sont tout.
01:01:12
Le calendrier du 4 janvier a conduit certains chercheurs
01:01:14
à explorer des connexions numérologiques.
01:01:16
Notant que le 1, 4, 2012 se réduit à des valeurs spécifiques
01:01:21
dans divers systèmes numériques que Cicada a utilisés.
01:01:24
Ce n'est pas une coïncidence.
01:01:26
C'est délibéré, calculé, ritualiste.
01:01:30
Comme l'émergence des véritables cigales
01:01:32
du sol après des années de dormance,
01:01:35
Cicada 3, 3, 0, 1 fait surface précisément quand il le veut.
01:01:39
Et chaque fois qu'il fait surface, le monde y prête attention.
01:01:43
Pour comprendre pourquoi Cicada a captivé l'imagination du monde,
01:01:47
il faut comprendre le paysage de 2012.
01:01:50
Anonymous était à l'apogée de son influence.
01:01:53
WikiLeaks avait ébranlé les gouvernements.
01:01:55
Le Printemps arabe avait démontré le pouvoir
00:03:34
avec une liste de coordonnées, pas des coordonnées numériques,
00:03:38
des coordonnées physiques, des lieux autour du monde,
00:03:41
14 lieux sur cinq continents, Sydney, Australie,
00:03:45
Séoul, Corée du Sud, Varsovie, Pologne, Miami, Floride, Paris,
00:03:51
France, Okinawa, Japon, et plus encore.
00:03:55
À chaque endroit, les participants ont trouvé une affiche physique
00:03:58
avec un logo Cicada 3301, une cigale stylisée, et un code QR.
00:04:04
Scanner ces codes QR menait à une autre couche du puzzle,
00:04:07
plus profondément dans le terrier.
00:04:09
Cela signifiait que quiconque était derrière Cicada
00:04:11
avait des agents, des ressources et une infrastructure,
00:04:13
s'étendant sur le monde entier.
00:04:16
Ce n'était pas une farce.
00:04:17
Ce n'était pas un hacker solitaire dans un sous-sol.
00:04:20
C'était quelque chose de bien plus organisé, bien plus délibéré,
00:04:23
et bien plus dérangeant.
00:04:25
Pensez à la logistique un instant.
00:04:27
Quelqu'un a dû concevoir ces affiches
00:04:29
en utilisant des méthodes d'impression sécurisées et intraçables.
00:04:32
Quelqu'un a dû utiliser des méthodes d'achat anonymes
00:04:34
pour acheter les matériaux.
00:04:36
Quelqu'un a dû se rendre physiquement dans 14 villes différentes,
00:04:39
les imprimer, et se rendre physiquement dans 14 villes différentes
00:04:43
à travers le globe pour les placer à des endroits spécifiques,
00:04:47
le tout sans être identifié,
00:04:49
le tout sans laisser de trace.
00:04:51
Le tout coordonné pour apparaître exactement au bon moment.
00:04:55
La sécurité opérationnelle seule est remarquable.
00:04:58
Même les agences de renseignement avec des milliards de dollars
00:05:01
de budget ont eu du mal à maintenir
00:05:03
ce niveau d'anonymat.
00:05:05
La profondeur technique des énigmes était stupéfiante.
00:05:08
Les solveurs avaient besoin d'expertise en cryptage RSA,
00:05:11
l'algorithme standard qui sécurise pratiquement tout le commerce sur Internet
00:05:14
commerce.
00:05:15
Ils devaient comprendre PGP, Pretty Good Privacy,
00:05:18
le standard de chiffrement utilisé par les journalistes et les activistes
00:05:21
pour communiquer en toute sécurité.
00:05:23
Ils avaient besoin de connaissances en théorie des nombres, factorisation en nombres premiers,
00:05:27
arithmétique modulaire, et des fondations mathématiques
00:05:30
qui sous-tendent toute la cryptographie moderne.
00:05:33
Ils devaient décoder les chiffres mayas,
00:05:35
comprendre les runes anglo-saxonnes, lire des textes latins,
00:05:39
et référencer des œuvres philosophiques obscures.
00:05:42
Une énigme exigeait que les solveurs extraient des données cachées
00:05:45
dans un fichier audio, un son de cigale modifié
00:05:48
qui, analysé par un logiciel de spectrographie,
00:05:51
révélait un motif visuel.
00:05:54
Ce motif était un code QR qui menait
00:05:56
à un autre message chiffré.
00:05:58
Une autre énigme impliquait un système d'exploitation sur mesure
00:06:01
que les solveurs devaient démarrer depuis une clé USB
00:06:03
et naviguer en utilisant uniquement des outils en ligne de commande.
00:06:07
Le système d'exploitation contenait des partitions chiffrées, des fichiers cachés,
00:06:10
et des données leurres conçues pour tromper quiconque
00:06:13
ne faisant pas attention.
00:06:16
La courbe de difficulté était exponentielle.
00:06:18
Les premières énigmes pouvaient être résolues par un individu astucieux
00:06:21
avec des connaissances de base en cryptographie.
00:06:23
Mais à mesure que l'énigme avançait, il est devenu clair
00:06:26
qu'aucune personne seule ne pouvait la résoudre.
00:06:29
Il fallait une équipe, un cryptographe pour casser les chiffres,
00:06:33
un programmeur pour écrire des outils de déchiffrement,
00:06:35
un linguiste pour traduire des textes anciens,
00:06:38
un musicien pour analyser les fichiers audio.
00:06:41
Cicada ne testait pas l'intelligence individuelle.
00:06:44
Il testait la capacité à établir la confiance
00:06:46
entre des inconnus via Internet
00:06:48
à partager des découvertes sans ego,
00:06:51
à contribuer à un effort collectif
00:06:52
où personne ne recevrait de crédit.
00:06:55
Il testait la capacité à collaborer, à partager des connaissances,
00:06:59
à construire quelque chose de plus grand que ce qu'aucune
00:07:01
personne ne pourrait accomplir seule.
00:07:03
Mais peut-être l'élément le plus tristement célèbre
00:07:05
de toute la saga Cicada est le Libre Primus,
00:07:08
le livre du premier.
00:07:10
Il est apparu lors du cycle d'énigmes de 2014
00:07:13
et reste non résolu à ce jour.
00:07:16
Le Libre Primus est un document d'environ 58 pages
00:07:19
écrit entièrement en runes anglo-saxonnes.
00:07:22
Ce n'est pas un simple chiffrement par substitution.
00:07:25
Les runes semblent être encodées
00:07:26
en utilisant plusieurs couches de chiffrement,
00:07:28
incluant possiblement des algorithmes personnalisés
00:07:30
qui n'ont jamais été vus auparavant.
00:07:33
Les cryptographes qui ont étudié le Libre Primus estiment
00:07:35
que moins de 20% de ses pages ont été décodées avec succès.
00:07:40
Les parties décodées révèlent des textes philosophiques et mystiques,
00:07:44
des références à l'illumination,
00:07:46
à la nature de la conscience,
00:07:48
et à l'idée que la vie privée est un droit humain absolu.
00:07:52
Un passage décodé dit :
00:07:54
"une société éclairée est une société
00:07:56
qui valorise la vie privée avant tout."
00:07:59
La perte de la vie privée est la perte ultime de la liberté.
00:08:03
Ce ne sont pas les mots d'un farceur.
00:08:05
Ce ne sont pas les mots d'un farceur.
00:08:08
Ce sont les mots d'une organisation
00:08:09
avec une idéologie profondément ancrée.
00:08:12
Et cette idéologie est cohérente
00:08:14
à travers chaque section décodée.
00:08:16
Le langage est précis, presque académique dans sa clarté.
00:08:21
Pourtant, il y a aussi une qualité poétique dans l'écriture,
00:08:23
un sentiment de révérence pour le pouvoir de l'esprit humain.
00:08:26
La vie privée est sacrée.
00:08:28
La connaissance devrait être libre.
00:08:30
L'esprit individuel est souverain.
00:08:33
La surveillance gouvernementale est une forme d'oppression.
00:08:35
Ces croyances sont exprimées non pas comme des opinions
00:08:38
mais comme des vérités fondamentales,
00:08:40
presque religieuses dans leur conviction.
00:08:43
Les sections décodées font également référence aux œuvres
00:08:45
de penseurs et de mouvements spécifiques.
00:08:47
Alistair Crowley, l'occultiste britannique.
00:08:50
Les Principia Discordia.
00:08:52
Le texte fondateur du discordianisme.
00:08:54
William Blake, le poète romantique.
00:08:56
Carl Jung et ses théories de l'inconscient collectif.
00:09:00
La philosophie semble mélanger les idéaux libertariens
00:09:02
de liberté individuelle
00:09:03
avec les traditions mystiques d'illumination
00:09:05
et de transformation de soi.
00:09:07
C'est une vision du monde qui considère la cryptographie
00:09:09
non pas simplement comme un outil,
00:09:11
mais comme une pratique sacrée,
00:09:13
un moyen de protéger la souveraineté
00:09:14
de l'esprit individuel
00:09:16
contre la tyrannie de la surveillance.
00:09:18
Qui est derrière Cicada 3301 ?
00:09:22
C'est la question qui a occupé les chercheurs
00:09:24
pendant plus d'une décennie.
00:09:25
Plusieurs théories ont émergé
00:09:27
chacune étayée par des preuves circonstancielles
00:09:29
mais aucune n'est prouvée de manière définitive.
00:09:31
La première et la plus populaire des théories
00:09:33
est que Cicada est un outil de recrutement
00:09:35
pour une agence de renseignement.
00:09:37
La NSA, la CIA, le MI6,
00:09:40
ou peut-être une organisation de renseignement électromagnétique moins connue.
00:09:45
L'argument est convainquant.
00:09:46
Les énigmes testent exactement les compétences
00:09:49
dont les agences de renseignement ont besoin :
00:09:50
la cryptographie,
00:09:51
la stéganographie, la programmation,
00:09:53
la pensée latérale,
00:09:54
et la capacité à travailler sous pression
00:09:56
avec des informations incomplètes.
00:09:59
L'infrastructure mondiale requise
00:10:00
pour placer des affiches physiques sur cinq continents
00:10:03
suggère les ressources d'un acteur étatique.
00:10:05
La deuxième théorie est que Cicada
00:10:07
est l'œuvre d'un collectif hacktiviste.
00:10:09
Peut-être une branche évoluée d'Anonymous
00:10:12
ou un groupe inspiré par le mouvement cipherpunk
00:10:15
des années 1990.
00:10:17
Les cipherpunks étaient un réseau informel
00:10:19
de cryptographes et de programmeurs
00:10:21
qui croyaient qu'un chiffrement fort
00:10:22
était la clé de la liberté individuelle.
00:10:25
Parmi ses membres figuraient Julian Assange,
00:10:27
le fondateur de WikiLeaks,
00:10:28
et Hal Finney,
00:10:29
l'une des premières personnes à avoir travaillé avec Bitcoin.
00:10:32
L'alignement philosophique
00:10:33
entre les idéaux cypherpunk
00:10:35
et les textes décodés de Cicada est frappant.
00:10:39
La troisième théorie,
00:10:40
et peut-être la plus intrigante,
00:10:41
est que Cicada est quelque chose d'entièrement nouveau,
00:10:44
pas un gouvernement,
00:10:46
pas un groupe hacktiviste,
00:10:47
mais une société secrète pour l'ère numérique,
00:10:50
une organisation qui recherche les esprits les plus brillants
00:10:53
et les invite dans un réseau dédié à la vie privée,
00:10:56
à la liberté,
00:10:57
et à l'avancement de la connaissance humaine.
00:11:00
Des Illuminati des temps modernes,
00:11:02
mais qui existent réellement,
00:11:05
il y a des indices alléchants qui soutiennent cette théorie.
00:11:08
En 2012, plusieurs personnes ont affirmé
00:11:10
avoir résolu l'énigme
00:11:12
et avoir été contactées par Cicada.
00:11:14
Elles ont rapporté avoir été invitées
00:11:15
à un canal de communication privé et chiffré.
00:11:19
Une fois à l'intérieur, on leur aurait confié des tâches,
00:11:22
développer des outils de protection de la vie privée,
00:11:23
auditer des logiciels de chiffrement,
00:11:25
et travailler sur des projets liés à la liberté sur internet.
00:11:29
Aucune de ces personnes
00:11:30
n'a jamais révélé tous les détails
00:11:31
de ce qu'elles ont découvert.
00:11:33
Certaines se sont tues complètement.
00:11:35
Un résolveur confirmé,
00:11:37
un programmeur suédois utilisant le pseudonyme Nox Populi,
00:11:40
a donné une rare interview décrivant son expérience.
00:11:43
Il a dit qu'après avoir terminé l'énigme,
00:11:45
il a été contacté par e-mail chiffré
00:11:47
et invité à rejoindre un petit groupe.
00:11:49
Le groupe travaillait sur ce qu'il a décrit
00:11:51
comme une plateforme de communication
00:11:52
décentralisée et anonyme.
00:11:54
Il a souligné que tout ce qu'il a rencontré
00:11:57
suggérait une organisation sérieuse, bien financée,
00:12:00
et véritablement engagée envers les idéaux de confidentialité
00:12:03
et de liberté intellectuelle.
00:12:05
Il a également dit qu'il avait été averti de ne jamais révéler de détails spécifiques.
00:12:09
Les cycles d'énigmes ont continué en 2013 et 2014,
00:12:13
chacun plus complexe que le précédent.
00:12:15
Le cycle de 2013 a introduit la composition musicale
00:12:18
comme élément d'énigme,
00:12:20
exigeant des résolveurs qu'ils analysent une piste de guitare pour des données cachées.
00:12:24
Le cycle de 2014 a introduit la bibliothèque primus,
00:12:27
qui a effectivement stoppé tout progrès.
00:12:29
Personne n'a réussi à la décoder entièrement.
00:12:32
Et après 2014, les énigmes officielles de Cicada se sont arrêtées.
00:13:36
Ou pas ?
00:13:38
En 2016, la clé PGP vérifiée de Cicada a été utilisée
00:12:41
pour signer un nouveau message.
00:12:43
Il disait simplement, bonjour.
00:12:45
C'était la première communication vérifiée
00:12:47
de Cicada en deux ans.
00:12:49
Puis le silence à nouveau.
00:12:51
En 2017, un autre message signé est apparu,
00:12:54
avertissant la communauté d'une fausse énigme
00:12:56
qui circulait.
00:12:57
Au-delà de cela, rien.
00:12:59
La dernière communication vérifiée de Cicada datait de 2017.
00:13:03
Mais la communauté n'a jamais cessé de travailler.
00:13:06
Le subreddit dédié à Cicada 3301
00:13:09
compte plus de 100 000 membres.
00:13:12
Les serveurs Discord débordent d'activité.
00:13:14
Les chercheurs continuent d'attaquer la bibliothèque primus
00:13:17
en utilisant tous les outils disponibles, analyse de fréquence,
00:13:21
apprentissage automatique, calcul par force brute,
00:13:24
et même des approches intuitives inspirées
00:13:25
par les éléments mystiques du texte.
00:13:28
Tous les quelques mois, quelqu'un annonce une percée.
00:13:30
Jusqu'à présent, aucune n'a été vérifiée.
00:13:33
Le mystère persistant de Cicada 3301
00:13:36
soulève de profondes questions sur la nature de l'intelligence,
00:13:38
la vie privée et l'internet lui-même.
00:13:41
Dans un monde où chaque clic est suivi,
00:13:43
chaque message est enregistré et chaque visage est reconnu,
00:13:47
cicada représente quelque chose de rare, un véritable secret.
00:13:52
Une organisation qui a opéré au grand jour
00:13:54
recruté certains des esprits les plus talentueux du monde
00:13:57
et pourtant restée complètement anonyme.
00:14:00
Considérez ce que cela signifie.
00:14:02
À l'ère de la surveillance totale,
00:14:04
cicada a prouvé qu'il est toujours possible
00:14:06
de garder un secret.
00:14:07
Qu'une cryptographie forte, une sécurité opérationnelle,
00:14:10
et une planification minutieuse peuvent vaincre
00:14:12
même l'appareil de surveillance le plus puissant.
00:14:16
Que cicada soit un gouvernement, un collectif,
00:14:18
ou quelque chose d'autre entièrement, leur seule existence
00:14:21
est un témoignage du pouvoir du chiffrement
00:14:23
et du désir humain de vie privée.
00:14:26
Certains ont appelé cicada l'expérience sociale la plus importante
00:14:29
de l'ère numérique.
00:14:31
D'autres l'ont appelé le plus grand ARG,
00:14:33
ou jeu de réalité alternative, jamais créé.
00:14:37
Mais ces étiquettes semblent insuffisantes.
00:14:39
cicada 3301 transcende les catégories.
00:14:43
C'est en partie une énigme, en partie une philosophie,
00:14:46
en partie un outil de recrutement, et en partie un avertissement.
00:14:50
Un avertissement qu'à l'ère de l'information totale,
00:14:53
le plus grand pouvoir n'appartient pas à ceux qui collectent des données,
00:14:56
mais à ceux qui peuvent les cacher.
00:14:58
Pendant que vous regardez ceci, le labor primus reste non résolu.
00:15:02
L'identité de cicada reste inconnue.
00:15:05
Les quelques personnes recrutées ont gardé le silence.
00:15:08
Et quelque part, peut-être, les cicadas veillent.
00:15:11
Attendant, écoutant la prochaine génération
00:15:14
de résolveurs assez courageux, assez brillants,
00:15:16
et assez patients pour trouver le message caché.
00:15:19
La question n'est pas de savoir si l'énigme peut être résolue.
00:15:22
La question est de savoir si vous êtes celui qui la résoudra.
00:15:26
Car quelque part dans ces 58 pages de runes se trouve une réponse.
00:15:31
Une réponse à ce que cicada est vraiment, ce qu'ils veulent,
00:15:35
et peut-être le plus important, ce qu'ils ont déjà construit.
00:15:39
Les outils qu'ils ont créés pourraient déjà
00:15:41
protéger des dissidents, des journalistes,
00:15:43
et des lanceurs d'alerte à travers le monde.
00:15:45
Le réseau qu'ils ont assemblé pourrait déjà
00:15:46
façonner l'avenir de la vie privée numérique.
00:15:49
Nous ne savons tout simplement pas.
00:15:51
Et peut-être est-ce précisément le but.
00:15:54
Dans un monde obsédé par la transparence,
00:15:56
cicada 3301 nous rappelle que certains secrets méritent d'être gardés.
00:16:01
Certains mystères sont plus précieux non résolus.
00:16:04
Et certaines questions sont plus puissantes que leurs réponses.
00:16:07
3301.