Will le laisse parler. Il sait que ses accès de colère sont vite passés. Il prend la parole lorsqu’il est de nouveau calme.
« Il n’y a pas de problème. Nous avons tout ce qu’il faut au fond de nos poches pour y faire face.
— Dans vos poches, il n’y a rien d’intéressant. Les choses intéressantes sont sur des serveurs.
— Tu n’as pas tort », lui accorde Will en signe d’apaisement. « Mais de tels reportages devaient bien arriver tôt ou tard. Rappelle-toi, nous en avons déjà parlé.
— Oui, oui, concède Carl. Mais c’est tout de même fâcheux que les gens ne comprennent pas comment les Act Apps mettent en place des processus tout à fait normaux.
— C’est pour ça qu’on est là. Précisément pour expliquer ce genre de choses. Pour leur montrer l’intérêt qu’il y a à utiliser nos applications. Ce naze aurait fini par faire faillite à un moment ou à un autre lorsque l’engouement pour le vintage aurait cessé…
— Ce n’était pas un utilisateur de Freemee.
— Voilà ! Avec de bons conseils, il aurait vu venir son échec et aurait pu lutter contre. On va le montrer aux gens. Regardez vers l’avant ! Utilisez toutes vos capacités ! Pensez à long terme ! Améliorez vos points de vue ! Grâce à Freemee, vous en avez les moyens !
— Zero a cependant causé assez de dégâts. On devrait lui coller quelqu’un de compétent aux trousses, et non ces incapables !
— C’est la traque qui est importante.
— Non », répond Carl. Il ordonne ses stylos autour du vase. « Maintenant, il s’agit de le trouver.
— Laisse-nous faire et regarde les chiffres. Tu verras que ce n’est que le début.
— Je ne cesse de les regarder. Et je vois beaucoup d’imprévisibilité.
— C’est dans la nature des choses. Mais les probabilités sont de notre côté.
— Alors fais en sorte que ça continue. »
Carl quitte la pièce.
« Allez ! fait Cyn à Chander. Qu’as-tu trouvé ? »
Chander leur donne accès à ses lunettes. Cyn et Anthony peuvent alors voir ce qu’il fait. Cyn est déçue : des tableaux, des codes et des suites de lettres. Peggy, qu’elle a réactivée, l’enjoint de lui adresser un sourire reconnaissant. OK, OK.
« Chaque fichier, comme les vidéos de Zero, contient des métadonnées, commence Chander. Elles ont des avantages mais aussi des inconvénients. L’un des avantages : on y trouve différentes informations, par exemple avec quel logiciel un fichier a été créé, éventuellement le code de licence du programme, la date de création du fichier, etc. Lors de la conversion en différents formats vidéo, la plupart disparaissent. Par ailleurs, on peut les effacer et les modifier. Ainsi, même si nous les trouvions, nous ne pourrions que les prendre avec des pincettes. J’ai recherché les métadonnées des vidéos de Zero dès le début de nos investigations. Elles étaient effacées. Normal. Sauf aujourd’hui. J’ignore pourquoi, mais il semblerait que Zero ait oublié de les faire disparaître de sa dernière vidéo.
— À moins que ce ne soit à dessein, intervient Cyn. Et que les données soient manipulées. »
Tu devrais commencer par louer son travail avant de prendre parti.
Elle hausse les sourcils. Elle doit minauder, alors ?
« Possible. Mais je ne crois pas. Tes métadonnées, dans ce cas, nous apprennent beaucoup. D’abord le logiciel utilise pour cette vidéo est bien toujours 3DWhizz. Mais j’ai aussi trouvé le numéro de licence de leur copie. Enfin, j’ai déniché dans les métadonnées l’adresse MAC, c’est-à-dire le numéro attribué à la machine sur lequel tourne la copie. »
Et à quoi ça nous avance ? Cyn ravale sa question. Sur les conseils de Peggy, elle lui adresse un large sourire. « Mais c’est génial ! »
L’autre rayonne.
« Et en quoi cela peut-il nous être utile ? demande-t-elle à voix plus basse.
— Ça, ma chère, ça peut nous donner le nom de l’utilisateur de cette copie du programme, dit-il avec indulgence. Et si les données ne sont pas manipulées ni l’ordinateur volé, alors il pourrait s’agir d’un membre de Zero.
— Mais je ne comprends toujours pas comment tu peux déduire cela de quelques codes et de chiffres.
— Fastoche ! »
Fastoche. C’est ça. Cyn n’a pas compris un traître mot de ses explications.
« J’ai regardé sur quelques forums quelles étaient les faiblesses possibles de 3DWhizz. Et j’ai fait des découvertes. Comme tous les autres, ce logiciel présente des failles. Une de ses faiblesses pourrait nous aider. Avant de l’utiliser, il faut s’enregistrer en ligne en entrant le numéro de licence. Ensuite, il ne peut être utilisé que sur deux postes maximum. »
Cyn acquiesce. C’est ce qu’elle a fait pour son imprimante.
« C’est ainsi que l’entreprise entend lutter contre les copies illégales. Lors du processus d’enregistrement, le comportement du programme n’est pas habituel. Il checke l’adresse IP de l’utilisateur avant que celui-ci ne puisse la rendre anonyme, puis l’envoie à 3D Wonder Vision. Sans doute pour en apprendre davantage sur ses utilisateurs, même s’ils veulent masquer leur adresse IP ainsi que leur localisation. Ainsi, lorsque quelqu’un enregistre sa copie, l’entreprise ne sait pas seulement qui vient de le faire, mais également où il l’a fait. Ça signifie que chez 3D Wonder Vision, ils connaissent l’adresse IP locale ayant permis l’enregistrement de la copie qu’utilise Zero.
— Grand bien leur fasse, constate Anthony. Mais nous, ça nous apporte quoi ?
— Tout un tas de choses. Si nous nous montrons suffisamment adroits. Nous allons simplement faire un peu de social engineering.
— Social quoi ?
— 3D Wonder Vision est située aux États-Unis, explique Chander en souriant à Cyn. Je vais appeler leur service client. »
Chander connecte Cyn, Jeff et Anthony afin qu’ils ne perdent rien de sa conversation. Au bout de quelques tonalités, une voix masculine avenante déroule une formule de politesse.
Un callcenter quelconque, se dit Cyn. En Inde, d’après l’accent de son interlocuteur.
« Bonjour », répond Chander sur le même ton avenant. « J’ai un service à vous demander. Il y a quelque temps, j’ai enregistré ma copie de 3DWhizz. Pour les impôts, j’ai besoin de la facture, et je l’ai perdue. Auriez-vous la gentillesse de m’en adresser une copie ? » Sans laisser le temps de parler à l’autre, il poursuit. « Bien entendu, il vous faut mon numéro de licence. Il lit les chiffres de la liste de métadonnées. Mon adresse mail a changé depuis. »
Il donne une adresse mail qu’il vient de créer, une suite alphanumérique qui ne donne aucune indication sur son identité.
Ce n’est probablement pas la première fois qu’on demande une telle chose à l’employé du centre d’appel. Il s’exécute docilement.
« Voilà, je l’ai enregistrée. Ah ! Monsieur Tuttle, vous êtes un utilisateur régulier de notre logiciel ! »
Tuttle ? note Cyn, au comble de l’excitation. On a un nom !
« Et voici votre facture. C’est parti. Puis-je faire quelque chose d’autre pour vous ? »
Chander regarde dans sa boîte de réception. Tout y est. Il survole la pièce jointe. Il sourit.
« Merci, tout est en ordre. Excellente journée.
— À vous aussi », répond l’autre, au bout du monde.
Chander met fin à l’appel.
« Un nom ! Nous avons un nom ! » s’écrie Anthony, enthousiaste.