Cicada 3301: la grande navigation vers nulle part

Qu’est-ce qui nous fascine tant dans les histoires de chasse au trésor ? Sans doute le fait de nous retrouver plongés dans une aventure qui ait également les caractéristiques d’un jeu. C’est une aventure physique, matérielle. Nous sommes à la recherche de quelque chose de concret, une récompense qui se situe géographiquement, qui est cachée quelque part dans l’espace. Et c’est aussi un jeu intellectuel, qui demande des capacités déductives, des techniques de décryptage, de l’intuition.

Lloyd Osbourne — Project Gutenberg

Les internautes sont des nautes

L’île au trésor, le roman de Robert Louis Stevenson écrit et publié en feuilleton entre 1881 et 1883, est exemplaire de cette joie enfantine qui tient à la fois du goût de l’aventure et de la passion de l’énigme. Mais le livre de chasse au trésor le plus fascinant est sans doute Masquerade, écrit et dessiné par Kit Williams en 1979. C’est le récit d’un lièvre qui doit transporter un trésor de la lune au soleil. Le livre se déroule sur quinze tableaux accompagnés de quinze petits textes énigmatiques : arrivé au soleil, le lièvre se rend compte qu’il a perdu le trésor durant sa course. C’est désormais au lecteur de le retrouver à travers des indices disséminés dans les tableaux des pages précédentes.


Kit Williams / Schocken Books

La nouveauté, dans ce récit, c’est que le trésor du lièvre est caché, non quelque part dans les pages du livre, mais quelque part dans la réalité. Simultanément à la création et à la publication de Masquerade, Kit Williams avait conçu un pendentif en or au motif de lièvre qu’il avait ensuite enterré dans un endroit tenu secret… que les lecteurs mettront trois ans à dénicher en décryptant minutieusement les indénombrables énigmes du livre. Le trésor était enterré à Ampthill Park, dans un espace indiqué par l’ombre de la Croix de Catherine d’Aragon, lors de l’équinoxe de printemps, à midi. 


Dominic Lipinski/PA Wire

Le web est, depuis son apparition, une terre promise pour les récits de chasses au trésor. Le vocabulaire de la navigation est au cœur de l’usage d’Internet. Les internautes sont des « nautes », des marins : ils voyagent de site en site. Et la majorité des individus doués en informatique ont une tendance à aimer les problèmes complexes à résoudre, que ce soit des questions de cryptage d’informations ou de confidentialité des données. Les questions de piratage, de liberté et de censure sont centrales dans son histoire depuis ses commencements. Ce qui rapproche le récit crypto-anarchiste des hackers, s’introduisant dans les systèmes, contournant leurs protections, défendant le droit à la liberté de circulation des informations, de Libertalia, l’utopie pirate du Capitaine Olivier Misson au XVIIe siècle : un ordre multiracial, multiculturel et multinational dont les membres définissaient eux-mêmes les lois et coutumes ; combattant les injustices de l’industrie de la mer, libérant les esclaves, mais aussi se montrant soucieux de leur sécurité et de leur bien-être. Conformément à cet imaginaire nautique, les chasses au trésor n’ont pas cessé de se multiplier sur Internet. La plus célèbre est sans doute celle connue sous le nom de Cicada 3301 : une énigme du web toujours irrésolue aujourd’hui ; et cette énigme ouvre sur une autre énigme : celle des intentions des gens qui vous proposent des énigmes à résoudre.

Un jour de janvier sur 4chan


Cicada 3301

Le 4 janvier 2012, une étrange image apparaît sur le forum américain 4chan. Elle contient un texte écrit en blanc sur fond noir : « Bonjour. Nous cherchons des individus à haute intelligence. Pour les trouver, nous avons conçu un test. Il y a un message caché dans cette image. Trouvez-le et il vous mettra sur la route qui vous permettra de nous trouver. Nous avons hâte de rencontrer les quelques personnes qui iront jusqu’au bout. Bonne chance. 3301. » 


dr

En ouvrant l’image avec un traitement de texte, les cyber-détectives examinent minutieusement son code source. Dans un code source, lorsqu’on inscrit du texte qui ne renvoie à aucune information de codage, celui-ci ne s’affiche pas sur le document mais apparaît parmi les métadonnées. Ce qui permet d’y cacher des messages. C’est une technique qu’utilisaient les premiers hackers. Or, dans le code source de l’image postée sur 4chan, après les lignes de code, les cyber-détectives découvrent les mots « Tiberius Claudius Caesar says » suivis d’une suite de caractères : lxxt>33m2mqkyv2gsq3q=w]O2ntk. Les internautes comprennent qu’il s’agit du « chiffre de César », un code utilisé par Jules César dans sa correspondance afin de conserver une information confidentielle. C’est Suétone qui le raconte dans sa Vie des douze Césars : Lorsque l’empereur romain écrivait une information qui devait rester confidentielle, il remplaçait chaque lettre par une lettre située trois rangs plus loin dans l’alphabet. Claude étant le quatrième César, les cyber-détectives comprennent qu’ils doivent décaler leur suite de caractères, non de trois, mais de quatre lettres pour obtenir le message. L devient h, x devient t, t devient p. Ils obtiennent une adresse : http://i.imgur.com/m9sYK.jpg.

Le canard et la fausse fausse piste


Cicada 3301

Cette adresse les emmène sur une image de canard avec une phrase extrêmement bizarre : « WOOPS just decoys this way Looks like you can’t guess how to get the message out. » (« Woops ça leurre comme ça On dirait que vous ne pouvez pas deviner comment sortir ce message »). L’impression première est qu’il s’agit d’une fausse piste.

Les cyber-détectives retournent sur la première image. Ils se rendent compte que le texte édité sur celle-ci contient une sorte de « bruit » très peu fréquent sur ce type d’image où un texte simple est inscrit sur un fond noir. Il y a donc de l’information ajoutée à cette image, une information ajoutée par un programme de stéganographie (du grec steganos qui veut dire « étanche ») : l’autre méthode fondamentale, avec le chiffrement, pour préserver le secret d’un message. Alors que le chiffrement ne dissimule pas l’existence d’un message secret mais le rend inintelligible en faisant subir à celui-ci des transformations qui permettent d’obtenir un cryptogramme, comme dans le cas du chiffre de César, la stéganographie définit une technique visant à dissimuler l’existence même d’un message secret, comme les encres sympathiques par exemple. Ou, chez Hérodote, le cas de Hisitié, le tyran de Milet, qui tatouait ses messages sur le crâne d’un de ses esclaves, attendait que les cheveux de celui-ci aient repoussé et l’envoyait à son destinataire qui devait raser à nouveau l’esclave pour lire le message. Chiffrement, stéganographie : les cyber-détectives, dans leur quête pour comprendre le message posté sur 4chan, se confrontent alors, dès le commencement de cette chasse au trésor, aux fondements historiques de la cryptographie. Et le programme de stéganographie utilisé pour ajouter une information dans cette image et qui permettra de l’analyser s’appelle… Outguess.

Les mots « guess » et « out » étaient apparus sur le canard. Le canard était donc une fausse fausse piste. En passant l’image initiale sur Outguess, les internautes obtiennent un texte caché de près de 80 lignes de code précédé de l’information : « Voici un chiffrement par livre. Pour trouver le livre, et plus d’information (…) » suivi d’un lien subreddit, soit une sous-partie du site de discussion reddit créée par un utilisateur au sujet d’un thème spécifique. Le chiffrement par livre, qu’on retrouve très régulièrement dans l’espionnage, est un type de chiffrement qui utilise la disposition des mots dans un livre (page, ligne) pour dissimuler un message. Le subreddit auquel les internautes se rendent contient des entrées indénombrables enregistrées par un même utilisateur et qui ne contiennent rien, à part leurs titres, tous parfaitement indéchiffrables. Seuls deux entrées ne sont pas seulement composées d’un titre mais comprennent également une image : « Welcome » et « Problems ? »

Il ne s’agit pas de la quête du Graal


Cicada 3301

L’image nommée « Welcome » représente un tapis d’entrée de maison avec « Welcome » écrit dessus. En passant celle-ci sur Outguess, on peut trouver le message suivant : « A partir de maintenant, nous allons signer tous nos messages avec cette clé disponible sur les serveurs de la MIT. ID 7A35090F » Il s’agit d’une clé PGP (acronyme pour Pretty Good Privacy), signature électronique créé en 1991 pour garantir la confidentialité entre l’expéditeur et le récepteur. Tous les messages envoyés par 3301 seront désormais signés avec cette clé PGP afin d’authentifier leur provenance et de démasquer les imposteurs. Le message se conclue par : « La patience est une vertu. Bonne chance. 3301. »


Cicada 3301

L’image « Problems ? » est plus étrange. Il s’agit d’une image du Roi Arthur, tirée d’une tapisserie et brouillée à l’aide du site easystererogroundbuilder.com. Ironiquement, passant « Problems ? » sur Outguess, on peut y lire : « La clé a toujours été en face de vous. Il ne s’agit pas de la quête du Graal. Cessez de rendre la chose plus difficile qu’elle ne l’est. Bonne chance. 3301. » 


dr

Retournons sur le subreddit pour retrouver cette fameuse clé. La page a un titre qui comprends 13 chiffres et 13 lettres, suivie d’une bannière avec des petits traits et des petits points. Il s’agit ici du système de numération maya. En traduisant celui-ci dans la numération arabe, on obtient les chiffres 10, 2, 14, 7, 19, 6, 18, 12, 7, 8, 17, 0, 9. Si on remplace les lettres du titre de la page reddit avec les chiffres donnés par la bannière, on obtient une très longue ligne de chiffres. Enfin, si on les rebascule tous en lettres et on les déchiffre à l’aide du chiffre de Vigenère, on obtient un texte : « (…) toi ici ? Quel mal t’ai-je fait, que tu devrais agir (…) » Le chiffre de Vigenère, du nom du diplomate du XVIe siècle Blaise de Vigenère, est une technique de chiffrement plus complexe que les systèmes précédents. Elle opère par substitution poly-alphabétique c’est-à-dire que la même lettre d’un message peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes – à la différence d’un chiffrement mono-alphabétique comme le chiffre de César.


Cicada 3301

Le passage obtenu est un extrait du Mabinogion, un recueil de récits… du Roi Arthur, justement. A partir de la suite de lignes de code présente sur la première image, comprenant à chaque fois un chiffre suivi d’un autre (par exemple 2 :15, 2 pour deuxième ligne, 15 pour quinzième caractère), les internautes vérifient chaque ligne indiquée du Mabinogion et cherchent le caractère sur cette ligne. 

Ils découvrent alors le message suivant : « Appelez-nous à ce numéro de téléphone : (214) 390-9608. » Ils téléphonent et entendent un message préenregistré : « Bravo. Vous avez bien travaillé. Il y a trois nombres premiers associés à l’image de départ. 3301 est l’un d’entre eux. Vous devez trouver les deux autres. Multipliez ces trois nombres et ajoutez un .com à la fin pour accéder à l’étape suivante. Bonne chance. Au revoir. » Les internautes analysent à nouveau les données de la première image à la recherche de deux nombres premiers. Ce sont les dimensions de l’image : 509 sur 503 pixels. En les multipliant par 3301, ils obtiennent 845145127. Et en ajoutant un .com, ils arrivent sur un nouveau site web. Sur celui-ci, ils peuvent voir apparaître un Cicada, une variété de cigale surtout présente en Australie. En analysant les métadonnées de l’image avec le logiciel Outguess, les cyber-détectives découvrent à nouveau un message caché : « Vous vous êtes bien débrouillés pour être arrivés jusque-là. La patience est une vertu. Revenez ici lundi 9 janvier à 17h. 3301. »

Le lundi 9 janvier, à l’heure du rendez-vous, le site laisse apparaître une liste de 14 coordonnées géographiques. Huit coordonnées renvoient aux États-Unis, dans des rues de Hawaï, de Miami, de Seattle, de Chino, de Fayetteville et de La Nouvelle-Orléans ; deux coordonnées à Paris ; deux à Séoul, en Corée du Sud ; une à Sidney en Australie et une à Varsovie en Pologne. En se rendant à chacune de ces coordonnées, les chasseurs de trésor trouvent un poster scotché à un poteau téléphonique avec un Cicada et un QR Code. 


dr

Deux QR Codes différents apparaissent selon les affiches. En scannant l’un des codes, on atterrit sur un site où on peut lire : « Un poème de mort qui s’évanouit, du nom d’un roi / Écrit pour être lu une seule fois et disparaître / Mais il ne put rester invisible » Suivi d’une liste de chiffres et le message : « Vous avez trop partagé jusqu’à maintenant. Nous voulons les meilleurs et non les suiveurs. Il n’y aura que quelques personnes qui recevront le prix. Bonne chance. 3301. » En scannant le deuxième QR Code, on atterrit sur un autre site où on peut lire : « En 29 volumes, la connaissance était autrefois contenue. Combien de lignes de ce code restaient quand le Mabinogion s’est arrêté ? Allez aussi loin depuis le commencement et trouvez mon nom. » Suivi, à nouveau, d’une liste de chiffres et du message similaire à celui de l’autre site : « Vous avez trop partagé jusqu’à maintenant. Nous voulons les meilleurs et non les suiveurs. Il n’y aura que quelques personnes qui recevront le prix. Bonne chance. 3301. »

Il s’agit encore d’un chiffrement par livre. Le premier livre est en réalité un poème, Agrippa (un livre des morts) de l’écrivain de science-fiction William Gibson, un poème initialement uniquement distribué sur des disquettes. Il y avait un système de cryptage sur la disquette qui faisait que, une fois ouverte, celui-ci se déclenchait automatiquement et effaçait le texte, ne laissant son lecteur ne lire le poème qu’une unique fois. Mais celui-ci avait été lu à haute voix lors de la soirée de présentation du livre par l’acteur et illusionniste Penn Gillette. Un homme avait filmé ce spectacle et l’avait mis en ligne. Le « poème de mort », nommé « du nom d’un roi », ne put donc pas « rester invisible ». Le deuxième livre est un volume de l’Encyclopédie Britannica. Le message déchiffré à travers ces deux livres est une adresse, sur un site de type « onion » : sq6wmgv2zcsrix6t.onion. C’est-à-dire un site domicilié sur le Dark Web auquel on ne peut pas accéder à travers un moteur de recherche classique, mais seulement avec le navigateur Tor, acronyme pour The Onion Router. Sur ce site, les internautes peuvent lire : « Bravo. S’il vous plaît créez une nouvelle adresse mail avec un service gratuit que vous n’avez jamais utilisé auparavant, et entrez celle-ci ci-dessous. Nous vous recommandons de le faire en utilisant Tor, pour l’anonymat. Nous vous enverrons par mail un nombre dans les prochains jours, dans l’ordre d’arrivée sur cette page. Revenez sur cette page et inscrivez-lui un http:// et le chiffre envoyé. 3301. »

Seule une minorité de cyber-détectives aurait reçu une réponse de la part de 3301, mais cette réponse est sujette à caution. On y reviendra. 


Cicada 3301

Après un mois de silence, un nouveau message est posté publiquement sur le subreddit sous le nom Valete (Adieu en latin) : « Bonjour. Nous avons trouvé les individus que nous cherchions. Cette aventure d’une durée d’un mois prend fin. Pour l’instant. Merci pour vos efforts. Si vous n’avez pas été en mesure de compléter le test, ou si vous n’avez pas reçu d’e-mail, ne désespérez pas. Il y aura d’autres occasions comme celles-ci. Merci à tous. 3301. »

Un an et un jour plus tard

Un an et un jour plus tard, le 5 janvier 2013, toujours sur 4chan, les internautes découvrent une image très similaire à celle qui avait démarré cette étrange aventure. « Rebonjour, peut-on y lire. Notre recherche d’individus intelligents continue. Le premier indice est caché dans cette image. Trouvez-le et il vous mettra sur la route qui vous permettra de nous trouver. Nous avons hâte de rencontrer les quelques personnes qui iront jusqu’au bout. Bonne chance. 3301. » Celle-ci contient bien la clé PGP nécessaire à l’authentifier. Il s’agit donc bien d’un message de la même entité. Celle-ci utilise d’ailleurs un modus operandi relativement similaire. Mais cette fois-ci, il faut immédiatement passer l’image dans le programme Outguess, On peut y lire le message suivant : « Bienvenue à nouveau. Voici un chiffrement par livre. Un livre dont l’étude est interdite. Il fut une fois dicté à une bête. A lire une fois puis à détruire, ou vous n’aurez pas la paix. Bonne chance. 3301. »


Cicada 3301

Les cyber-détectives comprennent qu’il s’agit cette fois du Livre de la Loi d’Aleister Crowley, écrivain et occultiste anglais qui se fit appeler « la bête » et qu’on considère comme le père du satanisme moderne. Avec le chiffre, on obtient une adresse web. Cette fois-ci, il s’agit d’un lien dropbox pour télécharger un fichier iso de 130 MO. Quand on l’ouvre, on voit apparaître une séquence avec l’intégralité des nombres premiers jusqu’à 3301. Puis ce message : « @1231507051321 La clé est tout autour de toi. Bonne chance. » On trouve également un fichier audio nommé The Instar Emergence : L’émergence de la larve. C’est un morceau instrumental avec une guitare acoustique et une guitare électrique, ainsi que des sons de cigale. Une copie hexadécimale du fichier révèle ce message : « Parabole. Comme la larve, creusant jusqu’à la surface, nous devons nous débarrasser de nos circonférences, trouver la divinité à l’intérieur de nous-mêmes et émerger. » 

Très bien. Le @1231507051321 mène à un compte twitter. Celui-ci contient des centaines de tweets. Ceux-ci, associés aux informations contenues sur le fichier de musique et convertis à travers des logiciels de cryptage, permettent d’obtenir une table nommée Gematria Primus, associant runes, lettres et chiffres. En convertissant le message en binaire, les cyber-détectives obtiennent également un lien situé sur le Dark Web. Sur le Dark Web, ils tombent sur le message : « Les navigateurs de recherche sont inutiles ici. » En effet, l’information importante est donnée par telnet, un protocole permettant de communiquer avec un serveur en échangeant des lignes de texte et en recevant des réponses sous forme de texte. En envoyant un message par telnet, les internautes reçoivent un autre lien sur le Dark Web avec une image contenant le message : « La patience est une vertu. » Il y a également un message lisible dans le code source de cette image : « La patience est une vertu. Ce qui veut dire : Revenez bientôt. » Le site passe rapidement en offline, puis, quelques heures plus tard, il réapparaît avec le message : « Vous avez déjà tout ce qu’il vous faut pour continuer. Parfois il faut frapper à la porte du ciel et écouter le son. »


Cicada 3301

Frapper à la porte du ciel ? Les cyber-détectives comprennent qu’ils doivent « ping » l’adresse IP du site, ce qui leur permet d’obtenir le message suivant : « Bien joué ; vous êtes allés loin. » Et puis, à nouveau, un lien sur le Dark Web. Et là, une nouvelle série de sept coordonnées dans sept villes différentes : Okinawa (Japon), Moscou (Russie) et, aux États-Unis : Little Rock, Dallas, Anapolis, Portland et Columbus. Dans ces sept villes, une affiche avec le Cicada et un numéro de téléphone. 


Cicada 3301

Et, à partir de là, à nouveau, le récit se perd en conjectures et en témoignages contradictoires.

Votre pèlerinage a commencé

Encore un an et un jour plus tard, c’est une troisième énigme qui apparaît sur Internet. Le 6 janvier 2014, l’entité connue sous le nom de Cicada 3301 délaisse 4chan et utilise son compte twitter en postant une image similaire à celles des deux précédentes années mais pour un message à la fois plus court et plus énigmatique : « Bonjour. L’épiphanie est devant nous. Votre pèlerinage a commencé. L’illumination attend. Bonne chance. 3301. »


Cicada 3301

A nouveau, l’image contient un message. Et le message renvoie à un livre : La confiance en soi de Ralph Waldo Emerson. Et le livre doit être déchiffré pour obtenir une adresse sur le Dark Web. L’adresse mène cette fois-ci à un collage de quatre images du poète et dessinateur William Blake. En plaçant le collage dans Outguess, on obtient un message en deux parties. Les techniques de cryptage utilisées sont beaucoup plus complexes. Deux valeurs sont énoncées suivies d’un message rsa compressé. Ceux-ci renvoient à un nouveau lien sur le Dark Web avec le message « La patience est une vertu » et une suite de 3 millions de caractères. Le document doit être converti en binaire, puis il faut inverser les bits, le reconvertir en ASCII. Après des manipulations longues et fastidieuses, on finit par obtenir trois images. Ces trois images sont trois pages extraites d’un livre. Et ce livre, c’est le Liber Primus, un livre semble-t-il écrit par l’entité derrière les messages. Il est principalement rédigé avec les runes de la table de Guématrie de l’énigme de 2013. En traduisant la première page, les cyber-détectives peuvent lire : « Avertissement. Ne croyez rien de ce livre à part ce que vous savez être vrai. Testez la connaissance. Trouvez votre vérité. Expérimentez votre mort. Ne faites pas de montage ou de changements dans ce livre ou dans le message contenu à l’intérieur de celui-ci, que ce soit dans les mots ou dans les nombres, car tout est saint. »


Cicada 3301

Les internautes peuvent également trouver des informations cachées qui donnent, une fois décryptées, le message : « Bon travail. La vérité ultime est l’ultime illusion. » Suivi d’une adresse sur le Dark Web, encore. Des pages continueront à apparaître à partir des énigmes contenues dans le Liber Primus mais les joueurs finiront par être bloqués par la difficulté croissante des méthodes de décryptage requises. Le ton de ces pages est tout aussi « religieux » que celui de l’avertissement : « Bienvenue, pèlerin, dans ce grand voyage vers la fin de toutes choses. Ce n’est pas un voyage facile, mais pour ceux qui trouvent leur chemin, il est nécessaire. Sur la route, tu trouveras une fin à toute recherche et à toute souffrance, ton innocence, tes illusions, tes certitudes, et ta réalité. Tu trouveras une fin à toi-même. » On trouve également des reproductions de koans zen célèbres et encore des liens pour des sites sur le Dark Web. Mais le décryptage du Liber Primus est, à ce jour, incomplet, et aucune explication satisfaisante n’a pu être donnée à son sujet. Il est possible que les cyber-détectives aient fini par se lasser. Ou qu’ils n’aient pas communiqué leurs dernières découvertes. La troisième énigme est, à ce jour, la dernière énigme postée par l’entité connue sous le nom de Cicada 3301.

En 2015, 3301 ne réapparaît pas. En 2016, un message est posté : « Bonjour. Le chemin reste vide. L’épiphanie cherche ceux qui s’y dévouent. Liber Primus est le chemin. Si les mots sont une carte, le sens est le chemin, et les nombres sont la direction. Cherchez et vous serez trouvé. Bonne chance. 3301. » Suivi d’un post-scriptum : « Méfiez-vous des fausses routes. Vérifiez toujours la signature PGP. » Ce sera son dernier message. 


Cicada 3301

Trois hypothèses

Trois questions et trois hypothèses. Trois questions : Qui est derrière le groupe ? Quel est l’objectif ? Que se passe-t-il pour ceux qui ont résolu l’énigme ? 


JJ Abrmas/ABC

Venons-en aux trois hypothèses. Première hypothèse : Cicada 3301 serait un ARG, un Alternative Reality Game, comme il a pu y en avoir par exemple autour de la série Lost. Le symbole du Cicada comme les références à Blake ou à Gibson auraient très bien pu apparaître dans l’univers de la Dharma Initiative. Mais aucun produit, aucun film, aucune série associés, de près ou de loin, à Cicada 3301 n’ont été commercialisés. Du reste, les exercices sont trop complexes et le résultat trop peu gratifiant. Cela semble donc bien peu probable.

Deuxième hypothèse : Ce serait une méthode de recrutement pour la NSA, la CIA, le Mi6, voire pour une entreprise privée. C’est également peu probable. Tout d’abord, les références de 3301 (Blake, Gibson, Crowley) ont une identité culturelle « anti-establishment » beaucoup trop marquée. Et le Liber Primus semble également, dans un cadre pareil, incongru. Enfin, la NSA ou la CIA n’ont pas besoin de recourir à ce type d’opérations pour recruter des agents. Il suffit que des volontaires s’inscrivent sur leur site et ils pourront passer des tests pour vérifier leurs compétences. Ainsi le jeu « Can you crack it ? » organisé par les services secrets anglais, ou « Can you crack a code ? » disponible sur le site du FBI. Ce sont des jeux cryptographiques extrêmement difficiles et qui doivent être résolus en un temps record, mais ils se donnent exactement pour ce qu’ils sont – sans passer par une pseudo-entité initiatique mystérieuse.

Troisième hypothèse : Ce serait un groupe politique souterrain. C’est l’hypothèse proposée par quelques personnes prétendant avoir résolu la première énigme en 2012. Joel Erickson, tout d’abord, un cryptographe suédois. Son hypothèse, c’est qu’il s’agit d’un groupe d’anarchistes très intelligents et cultivés, peut-être une communauté de hackers des années 1980 et qui a continué à exister de façon résiduelle. C’est également l’hypothèse de Marcus Wanner, un autre internaute qui aurait résolu la première énigme en un temps-record, alors qu’il n’avait que quinze ans. A travers le témoignage de Wanner, nous pouvons entrevoir ce qui se passe après le moment où les étapes de la chasse au trésor cessent d’être vérifiables par tous. Après avoir entré une adresse mail sur le site onion, celui-ci aurait reçu, un mois plus tard, un mail de félicitations et de recrutement. « Il y a une dernière étape, disait le mail, mais celle-ci ne requiert ni code caché ni message secret ni chasse au trésor. Cette étape est celle de l’honnêteté. Nous avons toujours été honnêtes avec vous et nous attendons que vous le soyez également. Nous sommes un groupe international. Nous n’avons pas de nom. Nous n’avons pas de symbole. Nous n’avons pas de site public et nous ne faisons pas de publicité. Nous sommes liés par des convictions communes : la tyrannie et l’oppression doivent cesser, la censure est mauvaise et le droit à la vie privée est inaliénable. Nous ne sommes pas un groupe de hackers, nous ne sommes pas engagés dans des activités illégales. Nous sommes une sorte de think tank, et notre objectif principal est le développement de techniques pour promouvoir les idées que nous défendons : liberté, confidentialité, sécurité. » 


Rolling Stone

Marcus aurait ensuite atteint un site avec une sorte de chat, et une vingtaine d’utilisateurs, dont certains étaient là depuis très longtemps. Les discussions auraient tourné autour de la crypto-sécurité. Mais au bout d’un moment, le site aurait disparu, et Marcus n’aurait plus entendu parler d’eux. Cependant ceci est un témoignage et non un fait. Marcus n’a pas montré l’original du message qu’il dit avoir reçu et nous ne savons pas s’il contient, ou non, la fameuse signature PGP.

Etranges méthodes

Reste que, dans tous les cas, le groupe agissant sous le nom de Cicada 3301 présente un caractère éthique contradictoire. Tous les commentateurs le disent dans leurs vidéos : Lemmino, Feldup, etc. Et ils ont raison.

Cicada 3301 attend de ses membres l’honnêteté, une forme de pureté du cœur, ils cherchent des « pèlerins », des « larves » qui se transformeront en « cigales », mais les exercices pour les recruter ne sont pas spirituels mais techniques. Cicada 3301 prétend ne pas vouloir de publicité, mais il utilise des méthodes très spectaculaires pour faire parler de lui, comme les affichées postées dans 21 villes différentes. Il se donne comme un groupe de cyber-anarchistes, mais toute son esthétique est remplie de références renvoyant à la hiérarchie initiatique comme à la soumission religieuse. On peut comprendre qu’un groupe dissident soit obligé d’utiliser des méthodes de cryptographie pour communiquer au sein d’un État qui leur est hostile. Mais on imagine mal ce groupe dissident recruter des geeks sur des forums internet et leur faire passer des tests de compétence sans même leur expliquer pour qui ou pour quoi ils travailleraient.

Dès le départ, quelque chose d’absurde se dégage du fonctionnement de Cicada 3301. Sa manière d’avancer outrageusement masquée, sa façon de procéder comme une entité secrète aux yeux de tous, avec des techniques d’apparition qui sont presque de l’ordre de la réclame tapageuse. Tout laisse à imaginer que Cicada 3301 lutte moins contre le pouvoir qu’il ne cherche à l’exercer lui-même, et d’abord, en premier lieu, sur les membres qu’il recrute. 


JJ Abrams/CBS

C’est ainsi que Cicada sera réinterprété dans la fiction. Par exemple, dès 2014 dans la série Person of Interest, où le récit de Cicada 3301 inspire le recrutement mystérieux de geeks qui disparaissent de la société dans « Nautilus », le deuxième épisode de la quatrième saison. Dans Person of Interest, ils sont recrutés par Samaritain, un ordinateur-démiurge représentant, non un contre-pouvoir, mais un pouvoir supra-étatique, qui veut imposer ses nouvelles méthodes de contrôle aux gouvernements du monde entier. Le système d’apparition des symboles de Nautilus est encore plus sophistiqué que celui de Cicada. Ils sont visibles seulement en parallaxe, lorsque l’observateur se déplace dans l’espace à l’angle qui lui permet d’en former l’image. 


JJ Abrams/CBS

Le fait que nous n’ayons jamais entendu parler d’internautes ayant réussi la deuxième et la troisième énigme peut nous laisser songeurs. Ont-ils été recrutés par Cicada ? Travaillent-ils désormais en secret à développer des techniques pour promouvoir la liberté, la confidentialité, la sécurité ? Ou ont-ils été abandonnés en cours de route après quelques échanges comme Marcus Wanner ?

La question du pouvoir

La question que pose Cicada 3301 est la question du pouvoir. En dehors de la notion de jeu, toute création d’un espace du secret dont seul un des locuteurs maîtrise les codes, n’est certainement pas un espace d’affranchissement, que celui-ci soit politique ou spirituel. C’est un espace de pouvoir. Que ce soit un groupe gouvernemental ou non n’y change rien : Cicada 3301 est un groupe de pouvoir. Et le fait que s’y mêlent à la fois un discours crypto-anarchiste et le vocabulaire d’une société occulte est tout à fait représentatif de la multiplicité des lieux d’émission du pouvoir.

Il n’y a rien d’anarchiste à imposer ses règles de fonctionnement à autrui. Il n’y a rien d’anarchiste non plus à ne vouloir qu’un petit groupe d’élus qui ne transmettront pas les informations-clés aux autres et qui seront considérés comme des « larves » qui doivent encore se transformer en cigales. Enfin, pour celui qui s’aventure dans ce jeu, que celui-ci soit mené par la curiosité ou par le désir, bien compréhensible, de passer le temps, dès le départ, un gros problème se pose. C’est un problème que le cyber-détective ne veut peut-être pas voir mais autour duquel tourne presque tout Internet : Il ne sait pas à qui il s’adresse ; il ne sait donc pas non plus ce qu’on lui veut et dans quoi il met les pieds. 

Cicada 3301 peut être un Alternative Reality Game, une méthode de recrutement pour les services secrets, un groupe politique souterrain ou une secte. Cicada 3301 peut même être un seul utilisateur, suffisamment riche pour se rendre aux différentes coordonnées pour scotcher son fameux poster et suffisamment mégalomane pour croire qu’il pourrait, à lui seul, créer une nouvelle religion qui changera le monde. Cicada 3301 peut être tout cela à la fois, puisque Cicada 3301 n’est personne. Cicada 3301, c’est Internet : un labyrinthe qui redouble le labyrinthe du monde ; une entité qui promet beaucoup mais ne vous donnera rien et vous fera perdre votre temps ; un monde où l’on vous teste, où l’on vous séduit, où l’on vous met à l’épreuve et on vous abandonne ; un jeu dont on croit connaître les règles, sauf qu’elles changent sans arrêt ; un groupe qui se donne comme libre et qui vous veut comme disciple ; une opposition au pouvoir, mais qui reproduit les méthodes du pouvoir.

Cicada 3301 ne fait que rejouer sous forme pseudo-initiatique la vie de n’importe quel internaute sur le web : son pèlerinage, sa chasse au trésor, sa recherche d’un sens à sa vie. Dès le commencement, il est excessivement clair qu’il n’a rien à gagner à suivre ce chemin. Mais vous pouvez être sûr qu’il le suivra quand même.  


Cicada 3301

Crédits photo/illustration en haut de page :
Philippine Déjardins

Soutenez Blast, le souffle de l’info

Likez, partagez, commentez

Vous souhaitez nous alerter sur un sujet ? Vous avez des infos qui vous semblent mériter que la rédaction de Blast les analyse, pour éventuellement enquêter dessus ?
Cette adresse mail vous est ouverte : enquetes.blast@protonmail.com (voir les instructions)