Литмир - Электронная Библиотека
A
A

            Lorsqu’ils revinrent dans la chambre d’hôtel, la femme de ménage était en pleine discussion avec sa responsable à qui elle venait de signaler l’étrange installation informatique de Romuald.

            – Madame, je suis sincèrement désolée, mais les prises électriques de l’hôtel ne sont pas conçues pour supporter tout ce matériel, dit à Emma la gouvernante d’étage en désignant l’enchevêtrement de fils et de rallonges. Je vais être dans l’obligation de vous demander de bien vouloir…

            – Nous allons débrancher tout ça, promit Emma en mettant les deux femmes dehors.

            Elle referma la porte et appuya sur l’interrupteur pour activer le signal « Ne pas déranger ».

            – Bon, tu m’expliques ? demanda-t-elle en rejoignant l’adolescent derrière son mur d’écrans. Comment Kate a-t-elle pu se procurer autant d’argent ?

            Romuald se connecta à Internet pour afficher sa messagerie sur grand écran.

            – Vous vous souvenez du blog de Kate : Les Tribulations d’une Bostonienne ?

            – Évidemment.

            – Comme vous me l’aviez demandé, j’ai décortiqué le site, mais je n’ai rien trouvé de probant. À tout hasard, j’ai envoyé le lien à Jarod en lui demandant de se pencher sur le problème.

            – Ton copain informaticien ?

            – Oui. Je lui ai promis que vous lui donneriez 1 000 dollars s’il dénichait quelque chose…

            – Tu es prodigue avec l’argent des autres, dit-elle malicieusement. Mais tu as bien fait.

            – Il a d’abord observé que les photos semblaient un peu lourdes pour ce genre de blog.

            – Et après ?

            – Ça l’a incité à passer les fichiers dans différents logiciels de décryptage.

            – Pour décrypter quoi ? interrogea Emma en s’asseyant sur le rebord de la fenêtre.

            Romuald tourna sa chaise vers elle.

            – Vous avez déjà entendu parler de la stéganographie ?

            – Sténographie ?

            – Stéganographie. C’est une technique permettant de dissimuler une image dans une autre image numérique anodine.

            Emma plissa les yeux.

            – Attends, ça me dit vaguement quelque chose… On en a parlé aux infos récemment, non ?

            – Oui, c’était l’une des techniques utilisées par les dix espions russes qui ont été arrêtés aux États-Unis, l’été dernier. Grâce à Internet, ils faisaient parvenir des documents confidentiels à Moscou en les masquant derrière des photos de vacances. On a également évoqué la stéganographie au lendemain des attentats du 11 Septembre. Le FBI a toujours laissé entendre que les hommes de Ben Laden coordonnaient leurs attaques en s’échangeant des photos cryptées sur des forums de discussion en apparence anodins.

            – Tout ça est vraiment invisible à l’œil nu ?

            – Parfaitement indétectable.

            – Mais comment est-ce possible ? Comment peut-on insérer une image à l’intérieur d’une autre image ?

            – Ce n’est pas très compliqué. Il existe de nombreux logiciels qui permettent cette opération. En gros, la technique consiste à modifier imperceptiblement la valeur de chaque pixel de l’image.

            Emma attrapa une chaise et s’assit à côté de l’adolescent.

            – Je ne comprends rien. Sois plus clair.

            – Bon, vous savez ce qu’est un pixel ?

            – Les petits carrés qui composent les images ?

            Il approuva de la tête puis poursuivit son raisonnement.

            – Chaque pixel est constitué de trois octets : un octet pour la composante rouge, un octet pour la composante verte et un octet pour la composante bleue. Ces trois couleurs disposent chacune de 256 nuances. Ce qui nous fait donc au total 256 × 256 × 256, c’est-à-dire plus de seize millions de couleurs, vous suivez toujours ?

            Elle était un peu larguée, mais tenta de ne pas le montrer. Romuald continua :

            – Un octet est composé de 8 bits. L’astuce consiste donc à utiliser un bit à chaque octet qui compose chaque pixel de l’image. À ce niveau-là, en dégradant un bit, on altère très légèrement l’image sans que ce soit visible à l’œil nu…

            Emma rattrapa le fil du raisonnement.

            – Et on utilise l’espace dégagé pour stocker d’autres données.

            L’adolescent émit un sifflement d’admiration.

            – Pas mal, pour quelqu’un qui se sert de son avant-bras comme d’un bloc-notes ! fit-il en éclairant sa bonne bouille d’un sourire de satisfaction.

            Elle lui frappa l’épaule et enchaîna :

            – Mais quel rapport avec Kate ?

            – Kate utilisait son blog comme une boîte aux lettres morte1. Toutes les photos qu’elle postait sur son site étaient cryptées.

            – Mais pour cacher quoi ?

            – Vous allez voir, c’est stupéfiant.

            Romuald afficha une première image.

            – Vous voyez cette photo ? Kate l’a postée pour illustrer un article sur une pâtisserie du North End.

            Emma se souvenait de ce cliché représentant une devanture débordant de gâteaux multicolores.

            Romuald appuya sur une touche du clavier et une nouvelle fenêtre apparut sur le moniteur.

            – Voilà ce que ça donne une fois que l’on a extrait l’image dissimulée.

            S’afficha alors à l’écran non pas une photo à proprement parler, mais plutôt une sorte de plan agrémenté de formules mathématiques et de lignes de code informatique. Emma grimaça.

            – Qu’est-ce que c’est que ça ?

            – D’après moi, c’est un prototype. Le schéma d’une invention avant sa fabrication, si vous préférez. Peut-être d’un capteur de mouvement. Mais le plus intéressant, c’est ça.

            Il zooma sur la photo et accentua son contraste pour faire apparaître un logo représentant une licorne stylisée.

            – Ce document appartient à Fitch Inc.! s’exclama Emma. Tu penses que Kate fait de l’espionnage industriel ?

            Avec l’aide de Jarod, ils passèrent le reste de la matinée à décrypter les photos du blog. Les plus anciennes concernaient des ébauches d’ingénieurs de Fitch Inc. qui planchaient sur un capteur de mouvement révolutionnaire capable d’interagir avec l’écran de l’ordinateur par un simple mouvement des doigts.

            – Comme Tom Cruise dans Minority Report, s’amusa Romuald.

            D’autres fichiers concernaient une version bêta d’un logiciel capable de traduire instantanément tout type de document sonore. Mais le matériel le plus sensible se trouvait dissimulé dans les photos les plus récentes. Il s’agissait tout simplement de données parcellaires se rapportant au système de contrôle des drones de combat américains MQ1 Predator et MQ9 Reaper : les armes les plus sophistiquées de l’armée américaine. Celles qui étaient actuellement utilisées pour les frappes en Afghanistan.

            Des secrets technologiques et militaires…

            Emma sentit son estomac se contracter.

            Visiblement, Kate avait profité de sa proximité avec Nick Fitch pour lui dérober des secrets industriels qu’elle avait dû revendre à prix d’or à une entreprise concurrente ou à un État désireux de connaître certains secrets militaires des États-Unis.

            – C’est à ça que servaient les commentaires laissés sur le blog ! devina Romuald comme s’il lisait dans ses pensées. « Sans intérêt », « Intéressant, nous aimerions en savoir davantage »… Il s’agissait d’orienter la chirurgienne dans ses recherches. De lui dire quelles informations étaient utiles ou pas. De l’inciter à creuser certaines pistes en fournissant d’autres documents.

            Emma échangea un regard inquiet avec l’adolescent. Tous les deux sentaient l’adrénaline monter en même temps que le danger. Comme s’ils étaient les héros d’un film à suspense, leur « enquête » étendait ses ramifications dans des sphères inattendues. Des territoires sur lesquels ils n’auraient jamais dû s’aventurer.

57
{"b":"185925","o":1}