$ ~/archive/ play the-cicada-3301-mystery-the-internets-most-elaborate-unsolved-puzzle-full-docume
transcript_decrypted.log
00:00:00 4 janvier 2012.
00:00:02 Une seule image est apparue sur le tableau de messages underground,
00:00:05 connu sous le nom de 4chan.
00:00:07 Un fond noir austère avec du texte blanc qui disait, bonjour.
00:00:12 Nous recherchons des individus très intelligents.
00:00:14 Pour les trouver, nous avons conçu un test.
00:00:17 Il y a un message caché dans cette image,
00:00:19 trouvez-le, et il vous mènera sur le chemin pour nous trouver.
00:00:22 Nous avons hâte de rencontrer les rares qui y parviendront
00:00:24 jusqu'au bout.
00:00:25 Bonne chance.
00:00:26 3, 3, 0, 1.
00:00:29 Personne ne savait qui l'avait posté.
00:00:30 Personne ne savait ce que 3, 3, 0, 1 signifiait.
00:00:34 Mais en quelques heures, des milliers des esprits les plus vifs d'Internet,
00:00:37 cryptographes, hackers, linguistes et passionnés d'énigmes
00:00:41 ont commencé à décortiquer l'image.
00:00:43 Ce qu'ils ont trouvé allait lancer l'un des puzzles de recrutement les plus complexes,
00:00:46 mystérieux et encore non résolus
00:00:49 de l'histoire d'Internet.
00:00:51 C'est l'histoire de Cicada 3, 3, 0, 1.
00:00:54 Avant de nous plonger, laissez-moi planter le décor
00:00:56 avec un détail crucial.
00:00:58 Chaque année depuis 2012, un nouveau puzzle Cicada
01:01:01 est apparu le 4 janvier, date anniversaire du premier message.
01:01:05 Cette date est significative au-delà de la simple tradition.
01:01:08 Dans le monde de la cryptographie, les motifs sont tout.
01:01:12 Le calendrier du 4 janvier a conduit certains chercheurs
01:01:14 à explorer des connexions numérologiques.
01:01:16 Notant que le 1, 4, 2012 se réduit à des valeurs spécifiques
01:01:21 dans divers systèmes numériques que Cicada a utilisés.
01:01:24 Ce n'est pas une coïncidence.
01:01:26 C'est délibéré, calculé, ritualiste.
01:01:30 Comme l'émergence des véritables cigales
01:01:32 du sol après des années de dormance,
01:01:35 Cicada 3, 3, 0, 1 fait surface précisément quand il le veut.
01:01:39 Et chaque fois qu'il fait surface, le monde y prête attention.
01:01:43 Pour comprendre pourquoi Cicada a captivé l'imagination du monde,
01:01:47 il faut comprendre le paysage de 2012.
01:01:50 Anonymous était à l'apogée de son influence.
01:01:53 WikiLeaks avait ébranlé les gouvernements.
01:01:55 Le Printemps arabe avait démontré le pouvoir
00:03:34 avec une liste de coordonnées, pas des coordonnées numériques,
00:03:38 des coordonnées physiques, des lieux autour du monde,
00:03:41 14 lieux sur cinq continents, Sydney, Australie,
00:03:45 Séoul, Corée du Sud, Varsovie, Pologne, Miami, Floride, Paris,
00:03:51 France, Okinawa, Japon, et plus encore.
00:03:55 À chaque endroit, les participants ont trouvé une affiche physique
00:03:58 avec un logo Cicada 3301, une cigale stylisée, et un code QR.
00:04:04 Scanner ces codes QR menait à une autre couche du puzzle,
00:04:07 plus profondément dans le terrier.
00:04:09 Cela signifiait que quiconque était derrière Cicada
00:04:11 avait des agents, des ressources et une infrastructure,
00:04:13 s'étendant sur le monde entier.
00:04:16 Ce n'était pas une farce.
00:04:17 Ce n'était pas un hacker solitaire dans un sous-sol.
00:04:20 C'était quelque chose de bien plus organisé, bien plus délibéré,
00:04:23 et bien plus dérangeant.
00:04:25 Pensez à la logistique un instant.
00:04:27 Quelqu'un a dû concevoir ces affiches
00:04:29 en utilisant des méthodes d'impression sécurisées et intraçables.
00:04:32 Quelqu'un a dû utiliser des méthodes d'achat anonymes
00:04:34 pour acheter les matériaux.
00:04:36 Quelqu'un a dû se rendre physiquement dans 14 villes différentes,
00:04:39 les imprimer, et se rendre physiquement dans 14 villes différentes
00:04:43 à travers le globe pour les placer à des endroits spécifiques,
00:04:47 le tout sans être identifié,
00:04:49 le tout sans laisser de trace.
00:04:51 Le tout coordonné pour apparaître exactement au bon moment.
00:04:55 La sécurité opérationnelle seule est remarquable.
00:04:58 Même les agences de renseignement avec des milliards de dollars
00:05:01 de budget ont eu du mal à maintenir
00:05:03 ce niveau d'anonymat.
00:05:05 La profondeur technique des énigmes était stupéfiante.
00:05:08 Les solveurs avaient besoin d'expertise en cryptage RSA,
00:05:11 l'algorithme standard qui sécurise pratiquement tout le commerce sur Internet
00:05:14 commerce.
00:05:15 Ils devaient comprendre PGP, Pretty Good Privacy,
00:05:18 le standard de chiffrement utilisé par les journalistes et les activistes
00:05:21 pour communiquer en toute sécurité.
00:05:23 Ils avaient besoin de connaissances en théorie des nombres, factorisation en nombres premiers,
00:05:27 arithmétique modulaire, et des fondations mathématiques
00:05:30 qui sous-tendent toute la cryptographie moderne.
00:05:33 Ils devaient décoder les chiffres mayas,
00:05:35 comprendre les runes anglo-saxonnes, lire des textes latins,
00:05:39 et référencer des œuvres philosophiques obscures.
00:05:42 Une énigme exigeait que les solveurs extraient des données cachées
00:05:45 dans un fichier audio, un son de cigale modifié
00:05:48 qui, analysé par un logiciel de spectrographie,
00:05:51 révélait un motif visuel.
00:05:54 Ce motif était un code QR qui menait
00:05:56 à un autre message chiffré.
00:05:58 Une autre énigme impliquait un système d'exploitation sur mesure
00:06:01 que les solveurs devaient démarrer depuis une clé USB
00:06:03 et naviguer en utilisant uniquement des outils en ligne de commande.
00:06:07 Le système d'exploitation contenait des partitions chiffrées, des fichiers cachés,
00:06:10 et des données leurres conçues pour tromper quiconque
00:06:13 ne faisant pas attention.
00:06:16 La courbe de difficulté était exponentielle.
00:06:18 Les premières énigmes pouvaient être résolues par un individu astucieux
00:06:21 avec des connaissances de base en cryptographie.
00:06:23 Mais à mesure que l'énigme avançait, il est devenu clair
00:06:26 qu'aucune personne seule ne pouvait la résoudre.
00:06:29 Il fallait une équipe, un cryptographe pour casser les chiffres,
00:06:33 un programmeur pour écrire des outils de déchiffrement,
00:06:35 un linguiste pour traduire des textes anciens,
00:06:38 un musicien pour analyser les fichiers audio.
00:06:41 Cicada ne testait pas l'intelligence individuelle.
00:06:44 Il testait la capacité à établir la confiance
00:06:46 entre des inconnus via Internet
00:06:48 à partager des découvertes sans ego,
00:06:51 à contribuer à un effort collectif
00:06:52 où personne ne recevrait de crédit.
00:06:55 Il testait la capacité à collaborer, à partager des connaissances,
00:06:59 à construire quelque chose de plus grand que ce qu'aucune
00:07:01 personne ne pourrait accomplir seule.
00:07:03 Mais peut-être l'élément le plus tristement célèbre
00:07:05 de toute la saga Cicada est le Libre Primus,
00:07:08 le livre du premier.
00:07:10 Il est apparu lors du cycle d'énigmes de 2014
00:07:13 et reste non résolu à ce jour.
00:07:16 Le Libre Primus est un document d'environ 58 pages
00:07:19 écrit entièrement en runes anglo-saxonnes.
00:07:22 Ce n'est pas un simple chiffrement par substitution.
00:07:25 Les runes semblent être encodées
00:07:26 en utilisant plusieurs couches de chiffrement,
00:07:28 incluant possiblement des algorithmes personnalisés
00:07:30 qui n'ont jamais été vus auparavant.
00:07:33 Les cryptographes qui ont étudié le Libre Primus estiment
00:07:35 que moins de 20% de ses pages ont été décodées avec succès.
00:07:40 Les parties décodées révèlent des textes philosophiques et mystiques,
00:07:44 des références à l'illumination,
00:07:46 à la nature de la conscience,
00:07:48 et à l'idée que la vie privée est un droit humain absolu.
00:07:52 Un passage décodé dit :
00:07:54 "une société éclairée est une société
00:07:56 qui valorise la vie privée avant tout."
00:07:59 La perte de la vie privée est la perte ultime de la liberté.
00:08:03 Ce ne sont pas les mots d'un farceur.
00:08:05 Ce ne sont pas les mots d'un farceur.
00:08:08 Ce sont les mots d'une organisation
00:08:09 avec une idéologie profondément ancrée.
00:08:12 Et cette idéologie est cohérente
00:08:14 à travers chaque section décodée.
00:08:16 Le langage est précis, presque académique dans sa clarté.
00:08:21 Pourtant, il y a aussi une qualité poétique dans l'écriture,
00:08:23 un sentiment de révérence pour le pouvoir de l'esprit humain.
00:08:26 La vie privée est sacrée.
00:08:28 La connaissance devrait être libre.
00:08:30 L'esprit individuel est souverain.
00:08:33 La surveillance gouvernementale est une forme d'oppression.
00:08:35 Ces croyances sont exprimées non pas comme des opinions
00:08:38 mais comme des vérités fondamentales,
00:08:40 presque religieuses dans leur conviction.
00:08:43 Les sections décodées font également référence aux œuvres
00:08:45 de penseurs et de mouvements spécifiques.
00:08:47 Alistair Crowley, l'occultiste britannique.
00:08:50 Les Principia Discordia.
00:08:52 Le texte fondateur du discordianisme.
00:08:54 William Blake, le poète romantique.
00:08:56 Carl Jung et ses théories de l'inconscient collectif.
00:09:00 La philosophie semble mélanger les idéaux libertariens
00:09:02 de liberté individuelle
00:09:03 avec les traditions mystiques d'illumination
00:09:05 et de transformation de soi.
00:09:07 C'est une vision du monde qui considère la cryptographie
00:09:09 non pas simplement comme un outil,
00:09:11 mais comme une pratique sacrée,
00:09:13 un moyen de protéger la souveraineté
00:09:14 de l'esprit individuel
00:09:16 contre la tyrannie de la surveillance.
00:09:18 Qui est derrière Cicada 3301 ?
00:09:22 C'est la question qui a occupé les chercheurs
00:09:24 pendant plus d'une décennie.
00:09:25 Plusieurs théories ont émergé
00:09:27 chacune étayée par des preuves circonstancielles
00:09:29 mais aucune n'est prouvée de manière définitive.
00:09:31 La première et la plus populaire des théories
00:09:33 est que Cicada est un outil de recrutement
00:09:35 pour une agence de renseignement.
00:09:37 La NSA, la CIA, le MI6,
00:09:40 ou peut-être une organisation de renseignement électromagnétique moins connue.
00:09:45 L'argument est convainquant.
00:09:46 Les énigmes testent exactement les compétences
00:09:49 dont les agences de renseignement ont besoin :
00:09:50 la cryptographie,
00:09:51 la stéganographie, la programmation,
00:09:53 la pensée latérale,
00:09:54 et la capacité à travailler sous pression
00:09:56 avec des informations incomplètes.
00:09:59 L'infrastructure mondiale requise
00:10:00 pour placer des affiches physiques sur cinq continents
00:10:03 suggère les ressources d'un acteur étatique.
00:10:05 La deuxième théorie est que Cicada
00:10:07 est l'œuvre d'un collectif hacktiviste.
00:10:09 Peut-être une branche évoluée d'Anonymous
00:10:12 ou un groupe inspiré par le mouvement cipherpunk
00:10:15 des années 1990.
00:10:17 Les cipherpunks étaient un réseau informel
00:10:19 de cryptographes et de programmeurs
00:10:21 qui croyaient qu'un chiffrement fort
00:10:22 était la clé de la liberté individuelle.
00:10:25 Parmi ses membres figuraient Julian Assange,
00:10:27 le fondateur de WikiLeaks,
00:10:28 et Hal Finney,
00:10:29 l'une des premières personnes à avoir travaillé avec Bitcoin.
00:10:32 L'alignement philosophique
00:10:33 entre les idéaux cypherpunk
00:10:35 et les textes décodés de Cicada est frappant.
00:10:39 La troisième théorie,
00:10:40 et peut-être la plus intrigante,
00:10:41 est que Cicada est quelque chose d'entièrement nouveau,
00:10:44 pas un gouvernement,
00:10:46 pas un groupe hacktiviste,
00:10:47 mais une société secrète pour l'ère numérique,
00:10:50 une organisation qui recherche les esprits les plus brillants
00:10:53 et les invite dans un réseau dédié à la vie privée,
00:10:56 à la liberté,
00:10:57 et à l'avancement de la connaissance humaine.
00:11:00 Des Illuminati des temps modernes,
00:11:02 mais qui existent réellement,
00:11:05 il y a des indices alléchants qui soutiennent cette théorie.
00:11:08 En 2012, plusieurs personnes ont affirmé
00:11:10 avoir résolu l'énigme
00:11:12 et avoir été contactées par Cicada.
00:11:14 Elles ont rapporté avoir été invitées
00:11:15 à un canal de communication privé et chiffré.
00:11:19 Une fois à l'intérieur, on leur aurait confié des tâches,
00:11:22 développer des outils de protection de la vie privée,
00:11:23 auditer des logiciels de chiffrement,
00:11:25 et travailler sur des projets liés à la liberté sur internet.
00:11:29 Aucune de ces personnes
00:11:30 n'a jamais révélé tous les détails
00:11:31 de ce qu'elles ont découvert.
00:11:33 Certaines se sont tues complètement.
00:11:35 Un résolveur confirmé,
00:11:37 un programmeur suédois utilisant le pseudonyme Nox Populi,
00:11:40 a donné une rare interview décrivant son expérience.
00:11:43 Il a dit qu'après avoir terminé l'énigme,
00:11:45 il a été contacté par e-mail chiffré
00:11:47 et invité à rejoindre un petit groupe.
00:11:49 Le groupe travaillait sur ce qu'il a décrit
00:11:51 comme une plateforme de communication
00:11:52 décentralisée et anonyme.
00:11:54 Il a souligné que tout ce qu'il a rencontré
00:11:57 suggérait une organisation sérieuse, bien financée,
00:12:00 et véritablement engagée envers les idéaux de confidentialité
00:12:03 et de liberté intellectuelle.
00:12:05 Il a également dit qu'il avait été averti de ne jamais révéler de détails spécifiques.
00:12:09 Les cycles d'énigmes ont continué en 2013 et 2014,
00:12:13 chacun plus complexe que le précédent.
00:12:15 Le cycle de 2013 a introduit la composition musicale
00:12:18 comme élément d'énigme,
00:12:20 exigeant des résolveurs qu'ils analysent une piste de guitare pour des données cachées.
00:12:24 Le cycle de 2014 a introduit la bibliothèque primus,
00:12:27 qui a effectivement stoppé tout progrès.
00:12:29 Personne n'a réussi à la décoder entièrement.
00:12:32 Et après 2014, les énigmes officielles de Cicada se sont arrêtées.
00:13:36 Ou pas ?
00:13:38 En 2016, la clé PGP vérifiée de Cicada a été utilisée
00:12:41 pour signer un nouveau message.
00:12:43 Il disait simplement, bonjour.
00:12:45 C'était la première communication vérifiée
00:12:47 de Cicada en deux ans.
00:12:49 Puis le silence à nouveau.
00:12:51 En 2017, un autre message signé est apparu,
00:12:54 avertissant la communauté d'une fausse énigme
00:12:56 qui circulait.
00:12:57 Au-delà de cela, rien.
00:12:59 La dernière communication vérifiée de Cicada datait de 2017.
00:13:03 Mais la communauté n'a jamais cessé de travailler.
00:13:06 Le subreddit dédié à Cicada 3301
00:13:09 compte plus de 100 000 membres.
00:13:12 Les serveurs Discord débordent d'activité.
00:13:14 Les chercheurs continuent d'attaquer la bibliothèque primus
00:13:17 en utilisant tous les outils disponibles, analyse de fréquence,
00:13:21 apprentissage automatique, calcul par force brute,
00:13:24 et même des approches intuitives inspirées
00:13:25 par les éléments mystiques du texte.
00:13:28 Tous les quelques mois, quelqu'un annonce une percée.
00:13:30 Jusqu'à présent, aucune n'a été vérifiée.
00:13:33 Le mystère persistant de Cicada 3301
00:13:36 soulève de profondes questions sur la nature de l'intelligence,
00:13:38 la vie privée et l'internet lui-même.
00:13:41 Dans un monde où chaque clic est suivi,
00:13:43 chaque message est enregistré et chaque visage est reconnu,
00:13:47 cicada représente quelque chose de rare, un véritable secret.
00:13:52 Une organisation qui a opéré au grand jour
00:13:54 recruté certains des esprits les plus talentueux du monde
00:13:57 et pourtant restée complètement anonyme.
00:14:00 Considérez ce que cela signifie.
00:14:02 À l'ère de la surveillance totale,
00:14:04 cicada a prouvé qu'il est toujours possible
00:14:06 de garder un secret.
00:14:07 Qu'une cryptographie forte, une sécurité opérationnelle,
00:14:10 et une planification minutieuse peuvent vaincre
00:14:12 même l'appareil de surveillance le plus puissant.
00:14:16 Que cicada soit un gouvernement, un collectif,
00:14:18 ou quelque chose d'autre entièrement, leur seule existence
00:14:21 est un témoignage du pouvoir du chiffrement
00:14:23 et du désir humain de vie privée.
00:14:26 Certains ont appelé cicada l'expérience sociale la plus importante
00:14:29 de l'ère numérique.
00:14:31 D'autres l'ont appelé le plus grand ARG,
00:14:33 ou jeu de réalité alternative, jamais créé.
00:14:37 Mais ces étiquettes semblent insuffisantes.
00:14:39 cicada 3301 transcende les catégories.
00:14:43 C'est en partie une énigme, en partie une philosophie,
00:14:46 en partie un outil de recrutement, et en partie un avertissement.
00:14:50 Un avertissement qu'à l'ère de l'information totale,
00:14:53 le plus grand pouvoir n'appartient pas à ceux qui collectent des données,
00:14:56 mais à ceux qui peuvent les cacher.
00:14:58 Pendant que vous regardez ceci, le labor primus reste non résolu.
00:15:02 L'identité de cicada reste inconnue.
00:15:05 Les quelques personnes recrutées ont gardé le silence.
00:15:08 Et quelque part, peut-être, les cicadas veillent.
00:15:11 Attendant, écoutant la prochaine génération
00:15:14 de résolveurs assez courageux, assez brillants,
00:15:16 et assez patients pour trouver le message caché.
00:15:19 La question n'est pas de savoir si l'énigme peut être résolue.
00:15:22 La question est de savoir si vous êtes celui qui la résoudra.
00:15:26 Car quelque part dans ces 58 pages de runes se trouve une réponse.
00:15:31 Une réponse à ce que cicada est vraiment, ce qu'ils veulent,
00:15:35 et peut-être le plus important, ce qu'ils ont déjà construit.
00:15:39 Les outils qu'ils ont créés pourraient déjà
00:15:41 protéger des dissidents, des journalistes,
00:15:43 et des lanceurs d'alerte à travers le monde.
00:15:45 Le réseau qu'ils ont assemblé pourrait déjà
00:15:46 façonner l'avenir de la vie privée numérique.
00:15:49 Nous ne savons tout simplement pas.
00:15:51 Et peut-être est-ce précisément le but.
00:15:54 Dans un monde obsédé par la transparence,
00:15:56 cicada 3301 nous rappelle que certains secrets méritent d'être gardés.
00:16:01 Certains mystères sont plus précieux non résolus.
00:16:04 Et certaines questions sont plus puissantes que leurs réponses.
00:16:07 3301.

The Cicada 3301 Mystery: The Internet's Most Elaborate Unsolved Puzzle | Full Documentary

ENQUÊTES LIÉES
ENQUÊTES LIÉES