— Ouais, elle est géante ! s’exclama Caitlin.
— C’est aussi ce que me dit ma petite-fille, acquiesça Anna. Bon, si vous vous intéressez à Lee Amodeo, comment faites-vous pour trouver son site web ? Vous pouvez aller dans Google et taper « Lee Amodeo », et Google vous donnera comme premier résultat la page qui a le plus de liens avec d’autres pages. Mais la meilleure page concernant Lee Amodeo n’est pas nécessairement celle à laquelle les gens se relient le plus. La meilleure page, c’est celle sur laquelle les gens vont le plus… Si les gens vont directement sur son site en devinant que son URL est leeamodeo.com…
— Ce qui est bien le cas, dit Caitlin.
— … alors, c’est sans doute le site le plus populaire sur Lee Amodeo, bien qu’il n’ait pas forcément de liens avec d’autres, et Google est incapable de le savoir. Et en fait, si vous mettez un document en ligne sur l’Internet sans le relier à une page web, en donnant simplement le lien par e-mail à d’autres gens, Google – comme d’autres moteurs de recherche – ne saura pas qu’il existe, quand bien même des milliers de gens peuvent y accéder directement grâce au lien que vous leur avez fourni.
— O.K., dit le père de Caitlin. Anna ne se doutait sans doute pas de l’honneur qui venait de lui être fait par un tel acquiescement… Elle poursuivit :
— Ainsi donc, en plus de l’indexation traditionnelle par des robots-araignées, Jagster surveille également le trafic web transitant par les branches et les flux de données au travers des routeurs, ce qui pourrait inclure les paquets perdus.
— Est-ce que ça ne se rapproche pas un peu des écoutes téléphoniques ? demanda Caitlin.
— Ma foi, si, exactement, dit Anna. Mais en l’occurrence, Jagster le fait pour la bonne cause. Il se trouve qu’en 2005, un certain Mark Klein a alerté l’opinion sur le fait que AT&T disposait d’un équipement spécial à son siège de San Francisco – et de fait, dans plusieurs autres de ses locaux – qui permet à la NSA de surveiller le trafic Internet.
Caitlin savait que la NSA était l’agence de sécurité nationale américaine. Elle hocha la tête.
— C’est un problème technique assez épineux, poursuivit Anna. On peut voir ce qui passe sur des fils de cuivre sans interférer avec le signal, grâce aux champs magnétiques qu’il génère. Mais il y a de plus en plus de fibres optiques sur le Web, et là, on ne peut rien capter de l’extérieur. Pour se brancher sur le trafic, il faut installer un appareil qui en détourne une partie, ce qui réduit la puissance du signal. Et c’est apparemment ce qui se pratiquait – entre autres techniques – chez AT&T. On appelle ça de la surveillance à l’aspirateur : on aspire tout simplement ce qui passe dans le tuyau.
— Et c’est là que Jagster va récupérer ses infos ? demanda Caitlin. Chez AT&T ?
— Non, non, fit Anna. Il y a une plainte collective en cours, lancée par la Electronic Frontier Foundation : Hepting versus AT&T. (Elle s’interrompit un instant, sans doute pour essayer de se souvenir des détails, à moins qu’elle ne fût en train de chercher sur Google.) AT&T est une entreprise commerciale, mais une grande partie du trafic Internet passe par des universités – il en a toujours été ainsi, dès les débuts d’Internet. Et quelques-unes de ces universités ont décidé de procéder à leur tour à ce type d’exploration, histoire de montrer le genre de données qu’on peut récupérer de cette façon et pouvoir se présenter comme amicus curiae dans l’affaire Hepting. Elles voulaient prouver qu’avec cette méthode, le gouvernement pouvait accéder à toutes sortes d’informations de nature confidentielle – qui nécessiteraient normalement un mandat délivré par un juge. Le consortium d’universités a ajouté des routines de brouillage, pour que certaines chaînes de données telles que des adresses e-mail, numéros de cartes de crédit et ce genre d’infos, ne puissent pas être exploitées quand les résultats sont rendus publics. Mais à part ça, elles ont fait essentiellement la même chose que ce que fait AT&T selon les instructions du gouvernement, pour prouver à quel point cette forme de surveillance peut empiéter sur la vie privée, ce que démentent les responsables officiels.
— C’est cool, dit Caitlin.
— Jagster a décidé de puiser également dans ce flot de données, poursuivit Anna, parce qu’il permet de classer les pages en fonction du nombre d’accès réels et non pas simplement des liens qui s’y rattachent. Et comme ton œilPod est alimenté par le flot brut de Jagster qui contient absolument tout, tu vois aussi les paquets orphelins.
— Et elle voit ces paquets sous la forme d’automates cellulaires, dit son père.
— Ma foi, Malcolm, dit Kuroda, l’idée qu’il puisse s’agir de paquets orphelins n’est pour l’instant qu’une hypothèse de travail. Et comme il faut rendre à César ce qui est à César, c’est une idée originale de votre fille. Ce pourrait être quelque chose de complètement différent – un virus, par exemple. Mais c’est un fait qu’elle voit des automates cellulaires, avec des vaisseaux qui se déplacent à travers la grille.
— Nous devrions peut-être envoyer un e-mail à Wolfram, dit Anna. Pour avoir son avis.
Caitlin se redressa.
— Wolfram ? dit-elle. Stephen Wolfram ?
— Oui, fit Anna.
— Le type qui a développé le logiciel Mathematica ?
— C’est bien lui.
— Mais… mais c’est pratiquement un dieu, dit Caitlin. Bien sûr, la plupart de ce qu’il y a dans Mathematica me dépasse complètement – pour l’instant, en tout cas –, mais j’adore jouer avec, et l’interface utilisateur est génial pour les non-voyants. Les gens en parlent tout le temps sur le forum de Blindmath. (Elle réfléchit un instant.) Et Wolfram s’y connaît en automates cellulaires ?
— S’il s’y connaît ? dit Anna. Ah, mon Dieu, il a écrit un énorme pavé de douze cents pages sous le titre de A New Kind of Science, qui ne parle que de ça…
— Il faut absolument lui demander ce qu’il en pense ! dit Caitlin.
Dehors, un des joueurs de hockey cria : « Une voiture ! » pour prévenir ses camarades de dégager la chaussée.
— N’allons pas trop vite, dit Kuroda. Je propose que, pour l’instant, cette affaire reste entre nous.
— Pourquoi ?
— Nous ne voulons pas que quelqu’un vienne nous couper l’herbe sous le pied. Et puis…
— Oui ? fit Caitlin.
Mais Kuroda resta silencieux. Caitlin finit par insister :
— Oui, et puis ?
Au bout d’un moment, ce fut Anna qui répondit à la place du médecin.
— Je suis certaine que l’université de Tokyo souhaitera breveter toute technologie ou application basée sur ce que l’équipement de Masayuki aura rendu possible. Si effectivement des automates cellulaires sont spontanément générés dans l’arrière-plan du Web, il y aura des applications commerciales – en cryptographie, en informatique distribuée, en génération de nombres au hasard, etc. Il est possible que ces automates soient brevetables. En tout cas, c’est une certitude pour ce qui est du moyen d’y accéder.
— C’est à cela que vous pensez, docteur Kuroda ? demanda Caitlin.
— Je dois avouer que de telles idées m’ont traversé l’esprit. Mon université est propriétaire de la recherche, et j’ai l’obligation de l’aider à en tirer des profits financiers quand c’est possible.
— Mais c’est ma vue à moi ! protesta Caitlin. Ma webvision ! Ils ne peuvent pas breveter ça ! En fait, on devrait la mettre en code source libre, ou déposer un brevet chez Creative Commons.