FEC - Folia Electronica Classica (Louvain-la-Neuve) - Num�ro 8 - juillet-d�cembre 2004


 

Les langages secrets dans l'Antiquit� gr�co-romaine.

 

Chapitre deuxi�me : La st�ganographie

 

par

 

Brigitte Collard 

 [email protected]

 

Licenci�e en langues et litt�ratures classiques

Dipl�me compl�mentaire en relations internationales et politique compar�e

Professeur au Coll�ge Saint-Michel (Bruxelles)


    Les FEC poursuivent ci-apr�s la publication de la seconde partie du m�moire r�dig� sous la direction du Prof. Jean-Marie Hannick et pr�sent� par Brigitte Collard � l'Universit� de Louvain en 2002 en vue de l'obtention du grade de Licenci� en langues et litt�ratures classiques. Intitul� : Les langages secrets. Cryptographie, st�ganographie et autres cryptosyst�mes dans l'Antiquit� gr�co-romaine, il aborde un sujet g�n�ralement mal connu ou ignor� et propose avec clart� un aper�u des diff�rentes techniques en usage chez les Grecs et chez les Romains.

    Le fascicule 7 (janvier-juin 2004) a livr� d'abord l'introduction g�n�rale du travail, la table des mati�res du m�moire ainsi que la bibliographie g�n�rale, puis, r�partie sur quatre fichiers, l'int�gralit� du premier chapitre, qui traitait de la cryptographie.

    Le pr�sent fascicule 8 (juillet-d�cembre 2004) publie en deux parties les deux derniers chapitres ainsi que la conclusion g�n�rale : d'abord (ci-dessous) le chapitre deuxi�me consacr� � la st�ganographie; ensuite le chapitre troisi�me, sur la signalisation, suivi de la conclusion g�n�rale du m�moire. La bibliographie figure dans le fascicule 7.

 

Note de l'�diteur - 25 juillet 2004


 

Plan

 

Chapitre premier : La cryptographie (publi� dans FEC 7)

Chapitre deuxi�me : La st�ganographie (le pr�sent fichier)

       Introduction

       La st�ganographie

       La st�ganographie linguistique

o      Les s�magrammes

o      Le code camoufl� : les nulles

o      Les avanc�es de la technique

       3.1. Les s�magrammes

       3.2. Le code camoufl� : les nulles

       La st�ganographie technique

o      Les encres invisibles

o      Les camouflages physiques

       2.1. Le corps humain

       2.2. Les chaussures

       2.3. Les bijoux

       2.4. L'�quipement militaire

       2.5. Une bande sur une blessure

       2.6. Les animaux

       2.7. Le l�cythe

       2.8. Un lieu

       2.9. Tablettes et tableaux

o      Les avanc�es de la technique

       3.1. Les encres invisibles

       3.2. Les camouflages physiques

       Conclusion

Chapitre troisi�me : La signalisation (FEC 8 2004)

Conclusion g�n�rale du m�moire (FEC 8 2004)

Bibliographie (FEC 7 2004)


 

CHAPITRE DEUXIEME

 

LA STEGANOGRAPHIE

 

� La nature aime � se cacher.�

H�raclite

A. INTRODUCTION

[cfr Wrixon (2000), p. 479-481 ; Singh (1999), p. 21-22 ; Kahn (1980), p. XVII]

 

Si autrefois �st�ganographie[1]� a �t� synonyme de �cryptographie�, le terme a �t� red�fini en 1967 par l�historien am�ricain David Khan dans son ouvrage � The Codebreakers : The Story of Secret Writing[2] �. Ce proc�d�, dont l�appellation est form�e � partir du grec steganos (=couvert) et graphein (=�crire), consiste � dissimuler non pas le sens d�un message � comme la cryptographie � mais l�existence m�me du message, �ventuellement cod� ou chiffr�. Ce mode de communication constitue, avec la cryptographie, un moyen incontournable et efficace pour pr�server le secret d�une missive.

 

Bien que la cryptographie et la st�ganographie soient deux disciplines ind�pendantes, il est possible de les superposer en brouillant le sens du message et ensuite en dissimulant l�existence de celui-ci. Dans ce cas de figure, la st�ganographie n�est plus que la derni�re �tape de l�encodage. Nous verrons que Jules C�sar n�h�sitait pas � proc�der de cette fa�on.

 

La compl�mentarit� de ces techniques de communication d�coule probablement de la faiblesse fondamentale de la st�ganographie. En effet, son usage n�offre que peu de s�curit�. Si le messager est fouill� et que la lettre est trouv�e, le contenu de la communication secr�te est imm�diatement r�v�l�. N�anmoins, la long�vit� de la st�ganographie prouve que malgr� cette fragilit�, elle garantit un minimum de s�curit�.

 

Le st�ganographe peut recourir � deux types de transmission : les modes de dissimulation linguistique et la st�ganographie technique qui camoufle physiquement le message. Cette derni�re est la plus largement r�pandue.

 

L�usage de la st�ganographie remonte � l�Antiquit� : l�histoire nous a l�gu� maintes techniques relevant de cette discipline. Le chapitre XXXI de la Poliorc�tique d��n�e le Tacticien (cfr I�re partie, note 6) figurant sous le titre Peri epistol�n kruphai�n est presque enti�rement consacr� � cette discipline. Cet auteur est la r�f�rence la plus importante de ce chapitre car il innova �norm�ment en la mati�re. N�anmoins, de nombreux historiens et strat�ges ant�rieurs et ult�rieurs � �n�e ont, eux aussi, beaucoup contribu� � notre connaissance de l�usage que les Grecs et les Romains faisaient de cette technique.

[Plan]


B. la st�ganographie[3]

I.  La st�ganographie linguistique

La st�ganographie linguistique peut se diviser en deux types de camouflage : le s�magramme et le code camoufl� (Wrixon, 2000, p. 479). L�objectif de ces proc�d�s consiste � dissimuler un message sous une lettre anodine ou dans la disposition d�un objet qui n��veille pas les soup�ons afin de ne pas attirer les regards de potentiels observateurs.

 

�n�e le Tacticien est la seule source antique qui traite de cette discipline. Le strat�ge nous a transmis un s�magramme qui fait partie de ses inventions. Il d�crit �galement le code camoufl� en usage dans l�Antiquit� : celui-ci consiste � pointer des lettres rep�r�es dans une missive. Ces lettres point�es indiquent le v�ritable contenu du message secret. Avant de pr�senter ces diff�rents syst�mes, �n�e insiste sur leur complexit� (Pol., XXXI, 16) :

 

� Je vais exposer maintenant le mode de transmission le plus secret, mais le plus compliqu� : la transmission sans caract�re d��criture. �

 

L�auteur parle avec raison de � mode de transmission le plus secret �. En effet, une lettre chiffr�e ou cod�e a toujours attir� l�attention des cryptologues � cause de son contenu d�pourvu de sens. Les camouflages linguistiques, � c�est l�art de faire transiter un message sans m�me que l�on soup�onne qu�il en est un �

 (cfr http://www.bnf.fr/pages/pedagos/dossier/je-code.htm). [lien inexact]

 

 Selon D. Kahn (1980, p. 334), ce proc�d� st�ganographique pose encore un probl�me d�licat � toute personne qui d�sire contrer ce type de communication car le recherche d�une information dissimul�e dans une correspondance est une t�che plus que d�licate : � le censeur[4] est incapable de dire si un message se cache derri�re un style maladroit ou des fautes d�orthographe�.

1.  Les s�magrammes

Le terme �s�magramme� vient du grec s�ma et gramma : il repr�sente l�une des deux grandes cat�gories de la st�ganographie linguistique. Ce proc�d� permet de transmettre un message qui n�est pas compos� de lettres ou de chiffres mais dont le sens est v�hicul� par une combinaison d�objets, de signes ou de symboles (Wrixon, 2000, p. 491 et 644). Le syst�me st�ganographique �chappe donc totalement � l�observateur.

 

Le syst�me qu��n�e le Tacticien a con�u[5] est ing�nieux : le chiffrement consiste � passer un fil � travers des trous qui repr�sentent les lettres de l�alphabet. Ces trous peuvent �tre perc�s dans un osselet (�n., Pol., XXXI, 17), dans un morceau de bois d�un empan (ibid., XXXI, 20; un empan mesurait quelque 22 cm), ou dans un disque de bois (ibid., XXXI, 21). Les propos d��n�e tentent � d�montrer que le disque de bois garantit le mieux la s�curit� de la missive et donc sa confidentialit�. Selon D. Kahn (1980, p. 334), il s�agit du premier s�magramme connu.

 

Pour faire parvenir une missive au moyen d�un osselet, il suffit de percer vingt-quatre trous, � raison de six sur chaque face. �tant donn� que � chaque trou repr�sente une lettre (�n., Pol., XXXI, 17) � et que celles-ci ne sont pas not�es, il faut garder en m�moire l�ordre des trous en partant de celui qui indique l�alpha. D�une fa�on plus d�taill�e, �n�e nous expose ce syst�me par la transcription de son nom (Pol., XXXI, 18) :

 

� Par exemple, si vous voulez �crire �Aineian� � l�aide d�un fil pass� dans l�osselet, vous partez de la face o� se trouve l�alpha, vous piquez dans ce premier trou et, sautant les trous rempla�ant les lettres suivantes, vous piquez derechef quand vous en �tes � la face o� est l�iota. Sautant les trous suivants, piquez l� o� se trouve �tre le nu. Sautant encore les trous suivants, faites passer le fil dans l�ei <�> et, transcrivant de m�me le reste du mot, piquez dans les trous conform�ment au principe que nous venons de poser quant � notre nom. �

 

Lorsque le chiffreur doit employer deux fois la m�me lettre, il doit faire passer le fil dans le m�me trou apr�s l�avoir enroul� une fois autour de l�osselet :

 

� Chaque fois qu�il se trouve passer deux fois dans le m�me trou, parce que la m�me lettre est r�p�t�e deux fois de suite, l�enrouler tout autour du morceau de bois avant de le repasser dans le trou. � (�n., Pol., XXXI, 20)

 

Cet osselet entortill� dans du fil sera envoy� au d�chiffreur qui proc�dera de la mani�re inverse, inscrivant les lettres sur une tablette au fur et � mesure qu�il d�roulera le fil. Cette �tape semble �tre la plus difficile aux yeux de l�auteur :

 

� Mais son d�chiffrage donne plus de mal que le travail m�me de la pr�paration. � (�n., Pol., XXXI, 19)

 

N�anmoins, �n�e consid�re que la t�che du d�chiffreur est facilit�e si l��metteur se sert d�un morceau de bois plut�t que d�un osselet. Pour garantir plus de s�curit�, l�emploi d�un disque de bois permettra de compliquer la t�che d��ventuels d�crypteurs : alors que les trous repr�sentant les lettres de l�alphabet seront dispos�s sur le contour du disque, d�autres trous perc�s au centre du disque brouilleront les pistes. Si un mot n�cessite la r�p�tition d�une lettre, il faudra passer le fil dans un des trous centraux avant de repasser le fil dans le m�me trou.

 

� Pour d�jouer les soup�ons, percer d�autres trous au milieu du disque. � (�n., Pol., XXXI, 21)

 

Les proc�d�s d�crits avec beaucoup de minutie par �n�e le Tacticien sont ing�nieux car un osselet ou un morceau de bois m�me recouvert de fil n�attire pas imm�diatement l�attention comme le fait justement remarquer Anne-Marie Bon (�n�e, 1967, p. 72, n. 1). Encore faut-il qu�il soit quelque peu dissimul� parmi d�autres objets car un observateur scrupuleux pourrait d�celer son caract�re insolite. Leur inconv�nient majeur r�side dans leur complication, surtout ressentie par le d�chiffreur.

 

[Plan]

2. Le code camoufl� : les nulles

[cfr Wrixon (2000), p. 483, 501-505 ; Singh (1999), p. 45 ; Kahn (1980), p. 9 et 333]

 

Le chiffrement par nulles est un genre de code camoufl�. Cette m�thode consiste � marquer d�un signe particulier certaines lettres d�un texte : seules ces quelques lettres sont porteuses de sens. Celles-ci sont dites �rep�r�es�. Le reste des lettres encadrant les lettres rep�r�es sont appel�es des nulles : elles sont d�pourvues de signification. Leur mission est de tromper tout oeil indiscret puisque le libell� de la missive ne sert qu�� masquer le texte r�el.

 

Ce deuxi�me pan de la st�ganographie linguistique a connu un grand succ�s jusqu�au XXe si�cle. Il s�agit pour le d�chiffreur de ne prendre en consid�ration que les lettres rep�r�es selon un crit�re pr�cis d�fini avec l��metteur. �n�e (Pol., XXXI, 2-3) sugg�re de marquer les lettres dont la succession fournit le texte secret soit d�une piq�re d��pingle soit d�une taille diff�rente, dans un livre ou dans tout autre document.

 

D�une fa�on plus explicite, �n�e propose d�ins�rer dans un bagage un livre ou un autre document sur lequel les lettres d�une ligne avaient �t� piqu�es � de piq�res minuscules et tout � fait invisibles sauf pour le destinataire (�n., Pol., XXXI, 2) �. Un autre proc�d� graphique consistait � �crire soi-m�me une lettre en y �voquant un sujet quelconque avec nombre de d�tails afin d�y marquer les lettres qui feront parvenir au destinataire un message secret plus bref (�n., Pol., XXXI, 3). Enfin, �n�e (Pol., XXXI, 3) consid�re que l��metteur peut employer � sa guise la technique des piq�res minuscules ou des lettres plus grandes que les autres (�n., Pol., XXXI, 3).

 

Comme le dit le strat�ge grec, tous les moyens sont bons du moment que � le message sera d�chiffrable pour le destinataire et que ces d�tails n��veilleront aucun soup�on chez les autres (�n., Pol., XXXI, 3) �.

 

3. Les avanc�es de la technique

Au cours des si�cles, les s�magrammes et les codes camoufl�s se sont d�velopp�s en s�adaptant aux inventions des st�ganographes. Les nulles, malgr� quelques innovations dans la pr�sentation, sont encore aujourd�hui organis�es selon un principe de base identique � celui de l�Antiquit�. Une plus grande diversit� dans les techniques a marqu� l�histoire des s�magrammes mais le cadre de notre m�moire et nos capacit�s dans cette mati�re ne nous permettent pas d�approfondir tous les types en usage. Nous allons nous contenter de pr�senter quelques techniques remarquables par leur ing�niosit�.

3.1.  Les s�magrammes

Jusqu�� la Premi�re Guerre mondiale, les s�magrammes occupent une place importante dans la st�ganographie militaire : tous les objets permettent de v�hiculer un message. Les Allemands en firent usage d�une mani�re permanente tout au long des guerres mondiales. Mais petit � petit, le besoin de communications rapides et plus s�curis�es va conduire � l�abandon d�un genre jusque l� fleurissant (Wrixon, 2000, p. 493 et 497).

 

F. Wrixon (2000, p. 491) mentionne l�usage de ce proc�d� st�ganographique durant la seconde guerre mondiale par des agents allemands bas�s en Angleterre. Pour communiquer avec les services de renseignements nazi, ils envoyaient un pull-over en Allemagne. Le proc�d� employ� ressemble quelque peu � celui invent� par �n�e le Tacticien puisque le pull-over �tait soigneusement d�maill�. Au fur et � mesure de cette t�che, des noeuds se r�v�laient : chaque noeud repr�sentait une lettre. Pour comprendre le message, les Allemands devaient placer l�extr�mit� du fil sur le sol, contre un mur sur lequel l�alphabet avait �t� reproduit. Une longueur convenue d�avance s�parait les lettres : en ayant dispos� l�extr�mit� du fil sur le sol, il suffisait de tendre la laine pour que le noeud se place automatiquement sur une lettre. La deuxi�me lettre apparaissait en pla�ant le premier noeud sur le sol et ainsi de suite. Ce proc�d� permit de transmettre des informations concernant les navires alli�s.

 

L�usage des s�magrammes d�veloppa d�une mani�re consid�rable la censure des pays en guerre : D. Kahn (1980, p. 334) rapporte que durant la seconde guerre mondiale, la censure de New-York modifia la position de toutes les aiguilles d�un lot de montres export�es de peur que celles-ci puissent donner une information.

 

3. 2.  Le code camoufl� : les nulles

Les lettres rep�r�es connurent un vif succ�s dans le domaine de la st�ganographie. Mais leur usage ne s�est pas limit� � cette discipline puisque certains syst�mes cryptographiques ont employ� les nulles pour brouiller les pistes des cryptologues [r�f�rence inexacte ?].

 

Plus de deux mille ans apr�s �n�e le Tacticien, les st�ganographes utilis�rent la m�thode qui est d�crite dans le chapitre XXXI de la Poliorc�tique. Par exemple, D. Kahn (1980, p. 9-10) nous apprend que les espions allemands employ�rent ce code camoufl� durant la premi�re guerre mondiale. Par contre, au cours de la seconde guerre, les Allemands l�am�lior�rent en cochant les lettres des journaux avec une encre sympathique.

 

L�omnipr�sence de ces techniques lors des conflits militaires aiguisa les contr�les de la censure lors de la seconde guerre mondiale. Les patrons des couturi�res, les journaux furent pass� au crible par des experts. Les timbres furent m�me remplac�s par des cachets aux �tats-Unis apr�s l�attaque de Pearl Harbor (Wrixon, 2000, p. 481). Chaque objet, chaque inscription est potentiellement porteur d�un message secret et suscite donc la m�fiance des censeurs.

 

[Plan]

II. La st�ganographie technique

La st�ganographie peut recourir � des moyens de transmission purement physiques : ce type de communication rel�ve de la st�ganographie technique. � nouveau, cette m�thode st�ganographique remonte � l�Antiquit�. Les Grecs comme les Romains ont opt� pour deux modes techniques : les encres invisibles, appel�es les encres sympathiques, et diff�rents syst�mes de camouflage physique.

 

Le recours � ce type de communication se d�veloppa au fil des �ges. Mais l�objectif reste immuable : transmettre un message clair ou chiffr� sans que l�ennemi soup�onne son existence. Le message doit dispara�tre. Nous verrons que la st�ganographie technique peut renforcer le proc�d� linguistique : au XXe si�cle, l�encre sympathique a servi � pointer les lettres des missives envoy�es pendant les guerres.

1. Les encres invisibles

Il s�agit de l�un des premiers proc�d�s st�ganographiques techniques et certainement l�un des plus connus. Pour tromper la vigilance des ennemis, l�ing�niosit� des Romains semble avoir �t� insatiable. L�encre invisible est probablement l�une des m�thodes les plus �labor�es (Wrixon, 2000, 483). Ce syst�me a longtemps �t� imparable et son efficacit� a �t� prouv�e autant au service de la politique qu�� celui des intrigues amoureuses.

 

Il existe deux cat�gories d�encre sympathique : les liquides organiques et les produits chimiques. Toutes les deux sont d�j� repr�sent�es dans l�Antiquit�. Les premiers deviennent visibles sous l�effet d�un l�ger chauffage : le lait, le citron, la s�ve, l�urine entre autres appartiennent � cette cat�gorie. Les produits chimiques sont invisibles une fois secs. Des caract�res color�s apparaissent seulement apr�s avoir �t� en contact avec un autre produit chimique appel� le r�actif.

 

Les Anciens utilisaient comme liquides organiques du lait frais ou du suc l�g�rement visqueux d�un esp�ce d�euphoribac�e, le tithymale. Avec ces liquides, ils �crivaient des messages en des caract�res invisibles et les faisaient appara�tre sous la chaleur de la cendre ou de la poudre de charbon. Celles-ci adh�raient � la mati�re grasse ou visqueuse laiss�e sur le papier par le liquide[6].

 

Ovide (43 av. J.-C. � 17 apr. J.-C.) aborde ce sujet au livre III de son Art d�aimer. Tandis qu�il traite des lettres d�amour, il prodigue quelques conseils utiles afin d��luder la surveillance des maris et l�ouverture indue de lettres coupables. Apr�s avoir propos� diff�rents camouflages que nous verrons par apr�s, il garantit l�infaillibilit� des deux techniques suivantes. Afin de � tromper les yeux (Art, 627) �, il suffit d��crire avec du lait frais que l�on saupoudrera de charbon pour rendre les caract�res lisibles (Art, 627-628). De m�me, le message qui est inscrit avec le suc issu d�une fine tige de lin (umiduli acumine lini) assurera la confidentialit� du message (Art, 629). Par cons�quent, toute personne qui interceptera la lettre, ne trouvera rien et sera dup�e puisque � la tablette, qui semblera intacte, portera des caract�res invisibles (Art, 630) �.

 

Pline l�Ancien explique dans son Histoire naturelle comment il est possible d�obtenir de l�encre invisible avec la s�ve de l�euphorbe tithymallus, un nom abandonn� depuis Littr� (1753). Comme nous l�apprend le naturaliste, cette plante �tait appel�e chez les Romains � l�herbe � lait (herbam lactariam, Hist. Nat., XXXVI, 39) �. Le lait du tithymale permettait d��crire des caract�res invisibles sur le corps d�une personne complice. Selon les dires de l�auteur (ibidem), certains amants opt�rent pour ce moyen de communication plus fiable que les billets.

 

� On raconte que si l�on �crit sur le corps avec le lait de cette plante et, qu�une fois sec, on le saupoudre de cendre, les caract�res trac�s apparaissent aussit�t. �

 

Au IVe  si�cle de notre �re, le po�te latin Ausone (310-393 apr. J.-C.) traite de l�encre sympathique dans une lettre adress�e � Paulinus. Il fait allusion � ce proc�d� en le conseillant � son ami pour dissimuler un message. Le passage qui suit pr�c�de la mention de la scytale lac�d�monienne (cfr supra, chap. I).

 

� Inscris les lettres au moyen de lait, le papier en s�chant pr�sentera toujours des caract�res invisibles, le texte appara�t gr�ce � des cendres chaudes. � (Aus., Epist., XXII, 21-22)

 

L�encre s�ch�e est invisible, et l�on fait r�appara�tre le texte, color� en brun, par un l�ger chauffage. Selon S. Singh (1999, p. 21), � beaucoup de fluides organiques riches en carbone ont la m�me propri�t� �.

 

Dans ces diff�rents exemples, l�emploi de lait ou l�emploi de la s�ve permet de dissimuler un message, tandis que l�application de cendres ou de charbon le fait appara�tre. Philon de Byzance au IIe si�cle av. J.-C. mentionne un autre type d�encre sympathique qui relevait d�une v�ritable r�action chimique[7]. Il mentionne une encre obtenue � partir de noix de galle concass�e. Les caract�res inscrits sur une peau au moyen de cette encre �taient invisibles. Pour rendre visibles ces traces, il suffisait d�employer comme r�actif du sulfate de cuivre. 

 

Les auteurs antiques que nous avons conserv�s traitent de l�encre sympathique en la confinant � un usage priv�. N�anmoins, il est concevable que son champ d�action ne se limitait pas � cet emploi et qu�elle �tait �galement exploit�e dans la sph�re publique et politique.

[Plan]

2.    Les camouflages physiques

Un autre type de st�ganographie technique fut largement r�pandu dans l�Antiquit� gr�co-romaine : les camouflages physiques. Ils consistent � dissimuler les messages dans des objets ou sur des parties du corps d�un animal ou d�un homme. Ils r�sultent en g�n�ral d�initiatives ponctuelles (Coulet, 1996, p. 171). Certains parlent de �ruse� (Desbordes, 1990, p. 81) ou m�me de �truc�

(cfr <http://www.cl.cam.ac.uk/~fapp2/kerchoffs/>).  [lien inexact]

 

En r�alit�, ils avaient une place importante dans la transmission des missives politiques � une �poque o� la st�ganographie occupait le devant de la sc�ne. La force de ces techniques est la cons�quence de l�ing�niosit� de ceux qui pour la premi�re fois utilis�rent ces m�thodes. L�ensemble de la st�ganographie technique semble tirer ses origines de cette �poque (Wrixon, 2000, p. 479).

 

2.1.   Le corps humain

En de nombreuses occasions, le corps humain a �t� un support d��criture et un moyen de transport efficace � ce que nous avons pu constater avec les encres invisibles (cfr supra). Le cr�ne, la poitrine, le bras, la main et le mollet de l�homme se sont mis au service d�intrigues politiques ou amoureuses sans jamais �veiller le moindre soup�on.

(a)  Le cr�ne

De nombreux strat�ges et historiens[8] ont rapport� � un des plus �tranges moyens de communication secr�te que l�on connaisse (Kahn, 1980, p. 8) �. Un certain Histi�e de Milet (mort en 494-493 av. J.-C.) qui se trouvait � Suse, � la cour de Perse, d�cida de prendre contact avec son gendre Aristagoras, gouverneur de Milet, afin que les cit�s ioniennes se r�voltent contre l�autorit� du Grand Roi Darius. Mais il craignait � juste titre qu�une lettre f�t intercept�e,

 

� Vu que les routes �taient gard�es et qu�il n��tait pas facile de porter une lettre sans �tre d�couvert. � (�n., Pol., XXXI, 28)

 

Par pr�caution, il opta par cons�quent pour un � �crit clandestin � (furtiuo scripto, Gell., XVII, IX, 20).  Il imagina de raser la t�te d�un de ses esclaves dont la fid�lit� �tait certaine et de tracer un message avec une pointe rougie par le feu sur son cr�ne. Lorsque les cheveux eurent repouss�, il envoya cet homme � Aristagoras sans autre commission que de l�inviter � lui raser la t�te :

 

� Il exp�dia l�homme � Milet, sans lui donner autrement d�instructions sinon de dire �  Aristagoras, quand il serait arriv� � Milet, de lui raser les cheveux et de lui examiner la t�te. � (H�rod., V, 35)

  

Aristagoras, apr�s avoir suivi les instructions de l�esclave, put lire le message qui lui donnait le signal de la r�volte contre la Perse. La r�volte eut lieu en 499 av. J.-C.  Darius qui avait toujours confiance en Histi�e lui permit de se rendre en Ionie pour mater les opposants. Mais Histi�e �choua et comme tant Suse que Milet se m�fiaient d�sormais de lui, il s�engagea dans la piraterie.

 

Il s�agit certainement du premier cas dans l�histoire d�une r�volte n�e d�un cr�ne ras� ! Malgr� son aspect anecdotique, le subterfuge a de fortes retomb�es politiques : gr�ce � ce cr�ne, les Grecs des cit�s ioniennes soutenues par Ath�nes, se sont soulev�es et ont mis en �chec le Grand Roi (Wrixon, 2000, p. 479-480). Mais malgr� les victoires des troupes grecques, les Perses se remirent de leurs pertes et envahirent l�Ionie en 494 av. J.-C. De plus, selon F. Raynal, F. Petitcolas et C. Fontaine, cette m�thode �tait encore utilis�e par des espions allemands au d�but du XXe si�cle[9].

(b)  La poitrine

Ovide nous transmet une pratique utilis�e par les femmes pour correspondre avec leurs amants : elles faisaient porter leurs missives cach�es contre la poitrine d�une complice. Il conseille vivement ce proc�d� st�ganographique pour d�jouer la vigilance des gardiens. Pour faire parvenir un billet doux, il suffit de le confier � une complice qui le portera de la mani�re suivante :

 

� La lettre, une fois r�dig�e, peut �tre port�e par une complice, qui la dissimulera sur sa ti�de poitrine, sous le large corset. �  (Ovide, Art, 621-622)

 

S�opposant � de telles pratiques, Juv�nal (VI, 234-240; XIV, 25-30) fustige par deux fois ces femmes sans aucune vertu qui trompent leurs surveillants.

(c)   La main

La main a servi de support d��criture � l�insu des surveillants lorsque les documents �crits �taient abolis. En effet, �n�e le Tacticien rapporte qu�un certain Glous[10], navarque du Grand Roi, d�tourna une interdiction comprise dans le c�r�monial qui s�observait � la cour du roi de Perse. Alors qu�il n��tait pas permis de se pr�senter devant le roi avec un carnet de notes, Glous usa de la ruse suivante pour se rappeler de son grand nombre d�affaires � traiter :

 

� Il �crivit dans les intervalles entre les doigts de sa main les sujets dont il devait parler. � (�n., Pol., XXXI, 35)

 

�n�e conclut son chapitre consacr� aux messages secrets par cet exemple. Il en profite pour exhorter une fois encore les surveillants � �tre extr�mement vigilants.

(d)  Le bras

Pour faire passer des messages secrets, certains strat�ges les attach�rent aux bras des soldats. Mais plut�t que du papyrus ou du parchemin, supports d��criture quelque peu fragiles, certains employ�rent pour cet usage des lames tr�s minces d��tain ou de plomb[11]. Ces missives pouvaient alors �tre transport�es sous l�eau par des plongeurs sans que l��criture s�en trouve alt�r�e ou effac�e. Frontin, auteur d'un manuel de strat�gie grecque et romaine en quatre livres (30-140 apr. J.-C.), rapporte que le consul Hirtius, ancien lieutenant de Jules C�sar, communiqua sur ce type de support avec le r�publicain D�cimus Brutus, assi�g� � Mod�ne par Antoine en 43 av. J.-C. Pour parvenir au camp, il fit passer les messages de la mani�re suivante :

 

� Des soldats les liaient � leur bras, et passaient � la nage la rivi�re Scultenna. � (Frontin, Strat., III, XIII, 7)

(e)  Le mollet

Au livre III de son Art d�aimer, Ovide conseille � la femme amoureuse de dissimuler contre le mollet d�une complice le message qu�elle tente de faire parvenir secr�tement � son amant :

 

� Comment un gardien pourrait-il t�emp�cher d��crire, [�] quand elle peut cacher le billet bien serr� contre le mollet ? � (Ovide, Art, 619 et 623)

2.2 Les chaussures

Chez les Grecs comme chez les Romains, la chaussure s�est r�v�l� �tre une cachette id�ale gr�ce � de fines lames d��tain ou de plomb qui �taient dissimul�es dans la semelle du messager[12]. Si les uns utilisaient ce stratag�me pour des missives politiques, d�autres s�en servaient dans leurs affaires priv�es.

 

n�e le Tacticien (Pol., XXXI, 4) conseille de cacher le message � l�insu du porteur afin qu�il ne soit pas tent� de r�v�ler le subterfuge ou afin qu�il ne manifeste pas son malaise ou sa crainte en traversant les lignes ennemies :

 

� Qu�on envoie un homme apportant une nouvelle de vive voix, ou une lettre sur d�autres sujets non secrets. Puis, quand il est en instance de d�part, que l�on ins�re le message, � son insu, dans ses souliers, entre les feuilles de la semelle et qu�on l�y couse. �

 

L�usage de l��tain est privil�gi� par pr�caution, afin que la boue et l�eau n�effacent pas les caract�res de la missive. Ensuite, une fois le messager arriv� chez son h�te, il sera d�pouill� de ses chaussures pendant son sommeil : apr�s avoir d�fait la couture, le destinataire prendra connaissance du contenu du message secret. Lorsqu�il aura �crit sa r�ponse, il placera sa propre lettre au m�me endroit et il prendra soin de recoudre la semelle de la chaussure sans que la couture soit visible. Gr�ce � cette minutie, la cachette n��veillera pas de soup�on chez le messager. Le lendemain, il renverra l�homme en lui donnant ouvertement une r�ponse ou en lui donnant un message � porter sur un sujet anodin (�n., Pol., XXXI; 4bis-5).

 

Quelques si�cles plus tard, Ovide conseillera la m�me pratique d�une mani�re plus l�g�re et avec la complicit� totale du porteur. Le message gliss� sous le pied � et non sous la chaussure � permettra � une jeune femme de faire porter par sa complice une lettre adult�re � un amant.

 

� Quand elle peut porter le doux message sous le pied bien chauss�. � (Ovide, Art, 624)

 

Ces deux exemples montrent que la st�ganographie s�employait de la m�me fa�on dans la sph�re publique et dans la sph�re priv�e.

2.3. Les bijoux

Un autre moyen de v�hiculer les missives consistait � rouler et � attacher aux oreilles des femmes les lamelles d��tain ou de plomb qui contenaient le message. Celles-ci utilis�es  en guise de boucles d�oreilles n��veillaient pas la m�fiance des surveillants (�n., Pol., XXXI, 7).

2.4. L��quipement militaire

Les complices de l�envoi des messages secrets �taient quelquefois des soldats. Pour transmettre les missives d�un camp � l�autre, l�ensemble de leur �quipement fut mis au service des strat�ges.

(a)  La cuirasse

�n�e le Tacticien rapporte le r�le d�un soldat dans la trahison d�un camp militaire. Celui-ci faisait partie des fourrageurs. Il portait une lettre fix�e sous les bandes mobiles bordant sa cuirasse. Voici ce qu�il devait effectuer s�il rencontrait une troupe ennemie lors d�une de ses sorties :

 

� Il avait ordre, si l�ennemi se manifestait en quelque mani�re, de tomber de son cheval pr�tendument par accident et de se faire prisonnier, puis, une fois dans le camp, de remettre le document � qui de droit. � (�n., Pol., XXXI, 8)

 

�n�e conclut en affirmant que le soldat accomplit fid�lement la mission qui lui avait �t� confi�e.

(b)  La tunique

Le v�tement du soldat peut facilement dissimuler un message, comme nous le confie le strat�ge �n�e. En effet, si l�on transcrit une lettre sur un fin papyrus en prenant soin d��crire de longues lignes en petits caract�res, le soldat peut placer cette missive en dessous de la tunique, � l�endroit de l��paule. Une fois la tunique repli�e � cette endroit, le volume du message est � peine perceptible : le soldat passe les lignes ennemies sans �veiller le moindre soup�on (�n., Pol., XXXI, 23).

(c)   Les armes de jet

Comme il n�a pas toujours �t� possible aux messagers de p�n�trer dans les places assi�g�es, les strat�ges attachaient les lettres � des armes qu�ils envoyaient dans les camps retranch�s. Ce proc�d� fut souvent employ� par ceux qui voulaient r�pandre une nouvelle ou un bruit dans toute une place sans l�aide d�un messager. De nombreux auteurs � partir du Ve si�cle av. J.-C. jusqu�au IIe si�cle apr. J.-C. se sont faits l'�cho de cette technique st�ganographique qu�ils soient historiens ou strat�ges.

 

H�rodote (490-425 av. J.-C.) est le premier � nous avoir transmis cette m�thode. Son r�cit a fortement frapp� les Anciens puisque �n�e le Tacticien (Pol., XXXI, 25-27) le reprend en des termes �quivalents. L�historien raconte qu�en 479 av. J.-C. Artabaze, apr�s la fuite du Roi Darius, utilisa cette technique lors du si�ge de Potid�e. Artabaze avait un alli� � l�int�rieur de la ville. En effet, le strat�ge Timox�nos avait conclu un accord avec lui pour lui livrer Potid�e. Les deux complices ne pouvaient communiquer entre eux que par fl�ches interpos�es : ils envoyaient � des endroits convenus d�avance les fl�ches porteuses des messages :

 

� Toutes les fois que Timox�nos voulait envoyer un message qu�il avait �crit � Artabaze ou Artabaze � Timox�nos, ils enroulaient le message autour d�une fl�che le long des fentes[13], le recouvraient de plumes et lan�aient la fl�che � un endroit convenu. � (H�rod., VIII, 128)

 

Mais leur man�ge fut bient�t d�couvert lorsqu�une de ces fl�ches lanc�e par le Perse se d�tourna de sa trajectoire pour aller se planter dans l��paule d�un habitant de la ville assi�g�e. Les hommes qui vinrent lui porter secours d�couvrirent la lettre et la port�rent aux strat�ges : Timox�nos �tait d�couvert.

 

Selon W.A. Oldfather (Aeneas Tacticus, 1948, p. 169, n. 3), cette m�thode st�ganographique fut souvent employ�e dans l�Antiquit� mais son usage le plus connu est racont� par Jules C�sar et repris par Dion Cassius[14]. Dans le livre V du De bello Gallico, le si�ge du quartier d�hiver de Q. Cic�ron est encercl� par les Nerviens (cfr supra, ch. I). Pour pr�venir le g�n�ral de la situation critique dans laquelle il se trouve, Cic�ron confie � un Nervien, Vertico, un message qu�il faut faire parvenir au camp de Jules C�sar. Le Nervien charge � son tour un de ses esclaves de porter la lettre au g�n�ral. Jules C�sar, lorsqu�il apprend la situation critique de son l�gat, ordonne � un Gaulois de son entourage de traverser les lignes ennemies en portant, attach� � son javelot, le message destin� � Cic�ron :

 

� L�homme emporte la lettre fix�e � son javelot, passe au milieu de ses compatriotes sans �veiller aucun soup�on et parvient aupr�s de C�sar. � (C�sar, Gaules, V, XLV, 4)

 

C�sar se sert du m�me subterfuge pour annoncer sa venue � Cic�ron. De plus, il �crit sa r�ponse en lettres grecques afin que son contenu ne soit pas d�voil� au cas o� elle tomberait entre des mains ennemies. Mais il recommande au Gaulois de lancer son javelot � l�int�rieur des fortifications s�il s�av�rait dangereux de s�approcher du camp assi�g� :

 

� Le Gaulois, n�osant pas s�approcher, lance son javelot, selon les instructions qu�il avait re�ues. Le hasard voulut que le trait all�t se planter dans une tour, o� il reste deux jours sans que les n�tres le remarquent. � (C�sar, Gaules, V, XLVIII, 7-8)

 

Malgr� cette infortune, la tragule fut remarqu�e par des soldats durant le troisi�me jour. D�s que ceux-ci s�aper�oivent qu�elle portait un message, ils l�arrach�rent et l�apport�rent � Cic�ron qui prit connaissance des instructions de Jules C�sar.

 

Au IIe si�cle apr. J.-C., Plutarque relate les exp�ditions maritimes de Cimon au Ve si�cle av. J.-C. Apr�s la seconde guerre m�dique, Cimon lib�rait petit � petit les cit�s d�Asie Mineure du joug du Grand Roi. Cependant, une cit� grecque, Phas�lis, refusait de lui faire all�geance. Par cons�quent, elle refusait de recevoir les bateaux de l�arm�e de Cimon en ses ports. D�cid� � an�antir les habitants de cette ville, le strat�ge grec s�approcha de leurs murailles apr�s avoir pill� les alentours. Des Chiotes �taient pr�sents parmi ses troupes. Or ceux-ci �taient li�s aux Phas�lites par une vieille amiti�. Pour concilier l�une et l�autre position, ils s�appliqu�rent � apaiser la col�re de Cimon et celle de leurs anciens alli�s. Pour communiquer avec ces derniers, ils employ�rent la ruse suivante :

 

� Ils lan�aient aux Phas�lites par-dessus les remparts des billets attach�s � leurs fl�ches pour les informer de leurs d�marches. � (Plut., Cimon, XII, 4)

 

Suite � ces pourparlers, Cimon accepta de conclure un accord avec cette cit� dissidente : la ville lui versait dix talents et un contingent pour sa campagne en �change de la vie sauve.

 

Un dernier exemple de l�emploi de ce syst�me de communication est rapport� par Frontin (Strat., III, VI, 7) et par Polyen (II, 29)[15]. Ce dernier raconte qu�en 279 av. J.-C., lorsque Cl�onyme, roi des Spartiates, assi�gea Troez�ne en Argolide, il pla�a tout autour de la ville des machines destin�es � lancer des traits. Ensuite, il donna l�ordre de catapulter des traits � l�int�rieur de la ville assi�g�e avec l�inscription suivante : � Je viens pour lib�rer la cit� (Polyen, II, 29) �.  Pour confirmer ces mots, il rel�cha les prisonniers sans ran�on. Les captifs d�livr�s r�pandirent rapidement la nouvelle � l�int�rieur de la cit� en parlant avantageusement du roi spartiate : un groupe de dissidents prit la r�solution de lui livrer la ville. Eudamidas, le strat�ge de Troez�ne, g�n�ral de Crat�re (absent lors du si�ge) d�cida de mater les r�volutionnaires. Pendant qu�ils se battaient � l�int�rieur de la ville, Cl�onyme  profita de ce d�sordre pour se rendre ma�tre de Troez�ne.

(d)  Le fourreau

Ammien Marcellin expose dans son livre XVIII la fuite des Romains et la prise d�Amida en M�sopotamie (aujourd�hui Dyaeb�kir) par le perse Sapor au IVe si�cle apr. J.-C. Durant cette exp�dition, les Romains n�h�sit�rent pas � utiliser diverses m�thodes pour transmettre des messages secrets. L�auteur nous raconte un �v�nement impliquant la r�ception d�un message triplement prot�g� par l�usage d�un chiffre, d�une technique de camouflage et d�un travestissement de l�actualit� sous le voile de l�histoire ancienne (cfr supra, ch. I). La technique st�ganographique employ�e �tait la suivante : le message chiffr� se trouvait dans le fourreau d�un �claireur.

 

� Nous d�couvr�mes, � l�int�rieur d�un fourreau, un parchemin portant un message chiffr�. � (Amm., XVIII, VI, 17)

 

La triple protection du message prouve avec quelle aisance les Romains de l��poque employaient ces diff�rents types de m�thodes et combien ils se m�fiaient de la vigilance des ennemis. La m�thode st�ganographique employ�e dans cet exemple n��tait pas inconnue des Romains puisque trois si�cles auparavant Frontin �crivait que � d�autres �crivirent dans le fourreau de leurs �p�es (Frontin, Strat., III, XIII, 2) �. Les diff�rents techniques st�ganographiques �taient donc utilis�es de la m�me fa�on d�une exp�dition � l�autre.

(e)  Le baudrier

Le baudrier du soldat se transforma parfois en cachette pour faire passer un message � l�insu des ennemis. Lorsque Capoue, devenue alli�e des Carthaginois en 216 av. J.-C., fut �troitement surveill�e par les Romains, Frontin (Strat., III, XIII, 2) raconte qu�elle ne trouva que cette solution pour contacter ses alli�s : envoyer un de ses soldats chez les ennemis en le faisant passer pour un transfuge. Celui-ci portait un message cousu dans son baudrier. Une fois parvenu dans les lignes ennemies, il attendit le moment favorable pour s�enfuir chez les Carthaginois.

2.5.   Une bande sur une blessure

�n�e le Tacticien d�crit comment un homme apporta un jour � ph�se une lettre �crite sur des feuilles appliqu�es en cataplasme sur une blessure que celui-ci avait � la jambe.

 

� Un homme portant un message r�dig� sur des feuilles d�arbre fut envoy� <� �ph�se>, et ces feuilles �taient appliqu�es par une bande sur une blessure qu�il avait � la jambe. � (�n., Pol., XXXI, 6)

 

L'emplacement de la missive peut laisser supposer que la blessure �tait un ulc�re. De plus, Isaac Casaubon pense qu'il pourrait s'agir de feuilles de mauve, pris�es pour les pansements d�ulc�re (cfr Plin., Hist. Nat., XX, 224). On comprend ais�ment que la blessure n�ait pas �veill� les soup�ons des ennemis.

2.6. Les animaux

En de nombreuses occasions, les corps des animaux vivants et morts ont permis de faire transiter des messages secrets. Ce proc�d� permettait de se passer d�employer une tierce personne comme messager. La fragilit� de quelques-unes de ces techniques r�side dans la trop grande responsabilit� du �bon-vouloir� de l�animal.

(a)  Le cheval

�n�e le Tacticien (Pol., XXXI, 9) rapporte qu�un message fut transport� secr�tement � l�int�rieur de la bride d�un mors. Il n�est pas possible d�affirmer � partir du t�moignage du strat�ge si le cavalier �tait au courant ou non de ce subterfuge : les deux hypoth�ses sont possibles.

 

� Un autre, envoyant en mission un cavalier, cousit un document � la bride du mors. �

(b)  Le chien

En �pire comme en Thessalie, il semble que pour le transport des lettres, les habitants utilis�rent aussi des chiens (�n., Pol., XXXI, 31-32).  Toutefois, il ne semble pas que les Grecs les aient dress�s sp�cialement en vue de ce service. Le proc�d� �tait simple : apr�s que les �metteurs se soient empar�s du chien du destinataire, il le renvoyait chez lui avec un collier sous lequel �tait attach� le message. Ce subterfuge r�ussissait pour autant que l�animal retourn�t bien chez son ma�tre :

 

�L�ayant emmen� avec eux en laisse, ils lui mirent au cou un collier de cuir, � l�int�rieur duquel �tait cousue une lettre, puis ils le laiss�rent retourner, de nuit ou pendant la journ�e, vers celui chez qui il �tait fatal qu�il rev�nt : celui chez qui ils l�avaient pris. � (�n., Pol., XXXI, 32).

(c)   Les pigeons

Durant l�Antiquit�, les pigeons servirent de messagers. Pour leur faire porter un message, les Anciens attachaient celui-ci � leurs pattes (Plin., Hist. Nat., X, 110)) ou � leur cou (Frontin, Strat., III, XIII, 8)). Comme nous l�apprennent ces auteurs, pendant le si�ge de Mod�ne dont nous avons parl� (cfr supra), D�cimus Brutus re�ut et envoya des nouvelles au moyen de ces oiseaux. Cette m�thode �tait tr�s efficace.

 

� � quoi servirent � Antoine son retranchement, la vigilance des assi�geants et m�me les filets barrant le fleuve puisque le courrier passait dans le ciel ? � (Plin., Hist. Nat., X, XXXVII [53])

 

Frontin est plus explicite quant � la mani�re de proc�der pour parvenir � �tablir un tel r�seau de communication. Il nous apprend que le consul Hirtius gardait les pr�cieux pigeons enferm�s dans un endroit obscur sans leur offrir de nourriture. Ensuite, s�approchant au plus pr�s de la muraille, il les lib�rait apr�s avoir attach� une lettre autour de leur cou gr�ce � un fil de soie :

 

� Ces oiseaux, avides de lumi�re et affam�s, s�allaient percher sur les �difices les plus �lev�s, o� Brutus les faisait prendre. � (Front., Strat., III, 8)

 

Frontin nous apprend �galement que Brutus avait pris l�habitude de les nourrir au m�me endroit de mani�re � ce qu�ils s�accoutument � s�y poser directement. Ce qui sous-entend qu�ils avaient trouv� un syst�me pour renvoyer le pigeon dans le camp d�Hirtius.

(d) Le gibier

Frontin (Strat., III, 3) rapporte un autre proc�d� st�ganographique employ� par les Anciens : le messager parcourait le pays avec la d�pouille d�un gibier ou d�un autre animal dans lequel avait �t� cousues des lettres. C�est en proc�dant de la sorte qu�au VIe  si�cle av. J.-C., un dignitaire m�de nomm� Harpage exhorta Cyrus � marcher contre le roi de M�die Astyage :

 

� Il pr�para un li�vre, dont il ouvrit le ventre sans rien enlever du poil qui demeura intact, mit dedans une lettre o� il exposait par �crit sa pens�e ; puis, apr�s avoir recousu le ventre du li�vre, il donna des filets � l�homme le plus s�r de sa maison, comme � un chasseur et l�exp�dia en Perse. � (H�rod., I, 123)

 

Ph.-E. Legrand (H�rodote, 1956, p. 145-146, n. 1) explicite quelque peu le terme grec correspondant au fran�ais � pr�parer � : Harpage devait trouver un moyen afin que le li�vre ne se g�t�t pas en route. Par cons�quent, il l�empailla sans doute afin de donner � ce li�vre l�apparence d�une pi�ce de gibier ordinaire que son messager d�guis� en chasseur venait de prendre � son propre compte, en quelque lieu qu�on le rencontr�t.

 

Les gardes rencontr�s en chemin ne se dout�rent de rien et le document parvint sans encombre � son destinataire, le roi de Perse Cyrus, dont le pays �tait soumis aux M�des. L�homme envoy� par Harpage avait mission d�offrir le li�vre et d�ordonner que celui-ci soit d�coup� par les soins du roi lui-m�me sans que personne ne l�assiste. Cyrus trouva donc la lettre dans laquelle Harpage lui enjoignait de soulever les Perses et lui assurait son soutien pour fomenter une r�volte interne en M�die. Le futur �Cyrus le Grand� rassembla les Perses et marcha contre les M�des. Il fut bient�t le fondateur de l�Empire perse.

(e)  Les b�tes de charge

Frontin (Strat., III, 4) rapporte que certaines personnes introduisaient le message dont ils �taient charg�s dans l�anus de b�tes de somme pour passer devant les postes de garde sans risquer d��tre appr�hend�s. D�o� l�art d��tre messager sans porter de message�

 

� D�autres en introduisirent dans le fondement des b�tes de charge, en traversant les postes. �

(f)   La peau de bouc

Le dernier proc�d� st�ganographique connu qui impliquait la d�pouille d�un animal consistait � attacher un message � deux outres form�es de peau de bouc. L�utilit� d�un tel proc�d� s�est r�v�l� lors du si�ge de Cyzique par Mithridate au Ier si�cle av. J.-C. Alors que l�entr�e de la ville assi�g�e �tait occup�e par les garnisons ennemies, Lucius Lucullus, l�officier le plus fid�le de Sylla, d�cida de faire parvenir un message sur l��le informant ses habitants de son arriv�e imminente :

 

� Il fit passer sur deux peaux de bouc enfl�es un de ses soldats, aussi habile � nager qu�� manoeuvrer un vaisseau. Une lettre �tait cousue � ces outres, qu�il avait jointes par deux attaches en bois. � (Frontin, Strat., III, XIII, 6)

 

Frontin termine son explication en racontant que l�ennemi prit cette �trange embarcation pour un monstre marin mais il ne rapporte pas comment le message est parvenu du rivage jusque dans l�enceinte de la ville.

 

2.7. Le l�cythe

�n�e le Tacticien (Pol., XXXI, 10-13) raconte comment les Grecs invent�rent un syst�me tr�s ing�nieux pour transmettre un message en se servant d�un l�cythe. � la fois discret et pratique, ce proc�d� consistait � �crire une lettre avec du noir � enduit[16]  sur une vessie que l�on avait pr�alablement gonfl�e et qui offrait une taille proportionnelle � la longueur du message que l�on d�sirait envoyer. Une fois l��criture s�che, on vidait la vessie et on la faisait rentrer dans un l�cythe d�une taille �quivalente. On remplissait alors le vase d�huile afin que la vessie colle aux parois. Apr�s l�avoir correctement ajust�e en n�h�sitant pas � couper ce qui d�passait par le goulot, on bouchait le r�cipient. Le message convenablement dissimul�, il n�y avait aucun risque � transporter le message au destinataire. �n�e le Tacticien conseille m�me de le porter ouvertement.

 

� Boucher le l�cythe et le transporter sans le cacher : on verra l�huile dedans, et rien de ce qu�il contient d�autre n�appara�tra. � (�n., Pol., XXXI, 12)

 

Le destinataire qui recevait le l�cythe n�avait qu�� vider l�huile pour en extraire la vessie. Ensuite, il suffisait de la gonfler � nouveau afin de pouvoir lire la d�p�che. En effa�ant avec une �ponge la premi�re �criture, il pouvait renvoyer sa r�ponse par le m�me proc�d�.

2.8. Un lieu

Afin de ne pas d�pendre d�un messager et par mesure de prudence, �metteur et destinataire peuvent convenir d�un endroit qui leur servira de cachette. D�s lors, comme l�explique �n�e le Tacticien (Pol., XXXI, 31), le destinataire comprendra qu�un message a �t� d�pos� � cet endroit lorsqu�il verra que le porteur se trouve en ville :

 

� Et de cette fa�on le porteur ne saura pas � qui il a apport� le message, et on ne saura pas que le destinataire en a re�u un. �

2.9.  Tablettes et tableaux
(a)  Tablette de bois

Les Anciens employ�rent fr�quemment des tablettes de bois comme supports de leur correspondance. Les tablettes furent �galement utilis�es pour prot�ger les missives des regards indiscrets. De nombreux historiens et strat�ges ont transmis ce proc�d� st�ganographique (H�rod., VII, 239 ; �n., Pol., XXXI, 14 ; Polyen, II, 20 ; Gell., XVII, IX, 16-17). Une des plus importantes applications de ce type de communication s�est d�roul�e en 480 av. J.-C.

 

Xerx�s s�appr�tait � attaquer la Gr�ce par surprise. Cependant, les Lac�d�moniens avaient �t� inform�s des pr�paratifs du Grand Roi. En effet, les intentions de Xerx�s avaient �t� d�voil�es par un Grec expuls� de son pays et qui se trouvait � Suse, D�marate. La raison de l�envoi de cette lettre providentielle � ceux qui l�avaient banni semble obscure pour H�rodote :

 

� D�marate [�] ne voulait pas de bien aux Lac�d�moniens ; et l�on peut se demander s�il fit ce que je rapporte par bienveillance ou s�il ob�issait � une joie maligne. � (H�rod., VII, 239)

 

N�anmoins, il pr�vint son ancienne patrie du danger imminent. Pour d�jouer les gardes des routes, il grava sur le bois d�une tablette la d�cision du Roi et il recouvrit le message de cire. Les tablettes, vierges en apparence, ne suscit�rent aucune m�fiance de la part des surveillants perses. Arriv�es � destination, elles n�attir�rent pas davantage l�attention jusqu�� ce que Gorgo, �pouse de L�onidas, roi de Sparte, sugg�ra d�enlever la couche de cire.

 

� Les Lac�d�moniens ob�irent, d�couvrirent le message et le lurent ; ils le mand�rent ensuite aux autres Grecs. � (H�rod., VII, 239)

 

�n�e le Tacticien (Pol., XXXI, 14), qui ne mentionne pas son usage lors d�un �v�nement particulier, conseille d�inscrire un message anodin sur la cire recouvrant le bois afin de ne pas �veiller les soup�ons. Mais comme le remarque Anne-Marie Bon (�n�e, 1967, p. 71, n. 1), D�marate n�avait rien convenu avec ses compatriotes. Par cons�quent, le seul moyen de piquer la curiosit� des Lac�d�moniens �tait de faire transmettre des tablettes vierges.

 

Alors que l�annonce d�une invasion perse avait fait le tour de la Gr�ce, Xerx�s ne b�n�ficiait plus de l�avantage de la surprise : le 23 septembre 480 av. J.-C., les Grecs attendaient la flotte perse.

 

Quelques si�cles plus tard, Aulu-Gelle (XVII, IX, 16) raconte de quelle fa�on un h�ros carthaginois � � est-ce Hasdrubal ou quelque autre, je ne m�en souviens plus �, �crit-il  � proc�da en vue de dissimuler un message secret. Il grava sur le bois d�une tablette neuve sa missive. Ensuite, il enduisit la tablette d�une couche de cire. Il envoya les tablettes sans aucune inscription � un destinataire qui, pr�venu de la ruse, racla directement la cire pour lire l�inscription.

(b)  Tableau votif pour un h�ros

�n�e le Tacticien propose de recourir � de faux ex-voto pour transmettre des messages secrets. Cette d�sinvolture dans l�utilisation d�objets sacr�s montre la force de caract�re et l�ind�pendance du strat�ge par rapport aux dieux (A.-M. Bon, �n�e, 1967, p. XIX).  Ici encore, les Anciens recouraient � une double couche de cire mais la seconde couche �tait grav�e d�une inscription :

 

� On peut encore �crire tout ce qu�on veut sur un tableau votif fait pour un h�ros. Le passer ensuite � la peinture blanche et lorsqu�elle est s�che dessiner un cavalier porte-lumi�re ou tout autre au choix, en v�tements blancs et avec un cheval �galement blanc, ou sinon d�une autre couleur, mais pas noir. � (�n., Pol., XXXI, 15)

 

Le proc�d� consiste donc � dissimuler un message sous la repr�sentation d�un h�ros. La couleur noire est proscrite car apr�s un bain d�huile, l�encre du message ne transpara�trait pas sous une couche de la m�me couleur qu�elle. Une fois que le tableau votif est achev�, il sera accroch� dans une chapelle convenue d�avance o� le destinataire viendra le chercher, reconnaissant le tableau � un signe distinctif. Celui-ci d�couvrira la teneur du message apr�s avoir pass� le tableau votif dans de l�huile (�n., Pol., XXXI, 15-16).

3. Les avanc�es de la technique

3.1.    Les encres invisibles (Wrixon, 2000, p. 483-487)

Pour tromper la vigilance des gardes des routes, les Anciens ont invent� une m�thode plus �labor�e que la camouflage physique : l�encre invisible. Cette m�thode st�ganographique, l�une des toutes premi�res, reste imparable. Depuis l�Antiquit�, les recherches en ce domaine et son perfectionnement n�ont pas cess�.

 

Les Arabes en ont fait usage d�s le VIIe si�cle en m�langeant des plantes locales ; l�Europe s�int�resse de pr�s � ces m�thodes depuis le Moyen �ge. Vers la fin des ann�es 1700, le ph�nom�ne se r�pand en Am�rique. Au XXe si�cle, les progr�s de la chimie font appara�tre de nouveaux produits. Durant les deux guerres mondiales, l�encre invisible occupe une place centrale : les agents inscrivaient des messages sous les timbres, sur les faces internes de papiers coll�s ou encore ils en marquaient les lettres rep�r�es dans les journaux. Les censeurs se montr�rent de plus en plus vigilants, n�h�sitant pas � confisquer les lettres suspectes ou � supprimer l�usage de timbres.

 

Petit � petit, les encres invisibles ont �t� supplant�es par les avanc�es de la st�ganographie technique : le micro-point devance aujourd�hui les encres invisibles car il permet de v�hiculer un plus grand nombre d�informations dans un espace plus restreint.

3.2.    Les camouflages physiques

Ce type de st�ganographie technique remonte � l�Antiquit�. Les Grecs et les Romains ont fait preuve d�ing�niosit� dans son utilisation : tout �l�ment pouvait devenir un v�hicule des messages secrets. Les historiens antiques nous ont transmis beaucoup d�exemples de camouflage qui passent souvent inaper�us dans la lecture de leurs r�cits. Or, la long�vit� des camouflages physiques prouve que leur place dans la transmission des messages secrets fut essentielle.

 

Au cours des si�cles,  les techniques de camouflage se sont d�velopp�es. Certains proc�d�s ont refait surface mais en se prot�geant doublement par l�emploi des m�thodes cryptographiques. �num�rer l�ensemble de ses utilisations depuis l�Antiquit� est un travail fastidieux car depuis ses origines le camouflage des d�p�ches se g�n�ralise tant dans le domaine public que dans le domaine priv�. Mais nous savons que la pipe, le jeu de cartes, les poign�es amovibles des dagues, la doublure d�un manteau ou les sacs � double fond ne sont qu�une infime partie de son usage durant le XXe si�cle  (Wrixon, 2000, p. 482-483; Kahn, 1980, p. 334-336). 

[Plan]


C. CONCLUSION

 

La st�ganographie a toujours �t� pr�sente dans le domaine de la transmission des missives secr�tes. Bien qu�elle ait occup� une place importante chez les Anciens et qu�elle se soit maintenue jusqu�� notre �poque, peu d�ouvrages en traitent

 (cfr toutefois <http://glu.freeservers.com/artsteg.htm>.

 

En effet, la st�ganographie s�est d�velopp�e � l�ombre de la cryptographie et le fait que les deux disciplines n�ont pas cess� de se croiser ne facilite pas la reconnaissance et l��tude de cette discipline.

 

Les Anciens ont �norm�ment innov� dans ce type de communication : la st�ganographie occupait � cette �poque le devant de la sc�ne. Par cons�quent, il n�est pas �tonnant qu��n�e le Tacticien lui ait consacr� un chapitre entier tandis qu�il n�accordait que quelques lignes � la cryptographie.

 

La force de cette discipline r�side peut-�tre dans sa facilit� d�adaptation et dans l�incroyable richesse de ses m�thodes : tous les supports peuvent concourir � communiquer des messages. Sa long�vit� et l�usage continu de ses techniques durant le XXe si�cle prouvent combien l�efficacit� de ses m�thodes n�a cess� de se confirmer.

 

[Plan]

 


 

FEC 8 (2004)

Folia Electronica Classica (Louvain-la-Neuve) - Num�ro 8 � juillet-d�cembre 2004

<[email protected]>

 



NOTES

 

[1] Comme le font remarquer F. Raynal, F. Petitcolas, C. Fontaine, � L�art de dissimuler les informations � dans Pour la science, n� 36. L�art du secret (2002), p. 26, ce terme est ignor� de la plupart des dictionnaires. [Retour au texte]

 

[2] Une traduction fran�aise et une mise � jour de cet ouvrage ont paru � Paris en 1980 dans l��dition �Inter�ditions� sous le titre La guerre des codes secrets.

 

[3] L�agencement et les diff�rentes cat�gories de ce chapitre concernant la st�ganographie doivent beaucoup � l�ouvrage de Wrixon (2000), p. 479-516.

 

[4] Le terme �censeur� qu�utilise D. Kahn fait r�f�rence aux surveillants qui pendant la guerre �taient charg�s de trier le courrier qui entrait dans le pays afin d�en extraire les lettres ind�sirables car suspectes. Dans l�Antiquit�, les routes �taient surveill�es par des gardes qui pouvaient intercepter les messages.

 

[5] W.A. Oldfather, Aeneas Tacticus (1948), p. 163 et Anne-Marie Bon, n�e (1967), p. 72, note 1 s�accordent avec Isaac Casaubon pour affirmer qu��n�e est l�inventeur de cette technique. Ils se basent sur les nombreux d�tails qui accompagnent le proc�d�. Isaac Casaubon est l�auteur de l�editio princeps d��n�e. Cette �dition accompagn�e d�une traduction latine et de notes fut publi�e � Paris en 1609.

 

[6] A. Jacob, � Epistolae Secretae �, dans DAGR  II 1 (D-E), 1892, p. 710.

 

[7] Thevenot,  Philon de Byzance �, dans Mathematicae Veteres (1693), p. 102 ; Ch. Graux, � Philon de Byzance �, dans  Revue de Philologie , T. III, 1880, p. 83 ; A. Jacob, � Epistolae Secretae �, dans DAGR  II 1 (D-E), 1892, p. 710; Kahn (1980), p. 334. 

 

[8] �n., Pol., XXXI, 28-29 ; H�rod., V, 35 ; Polyen, I, 24 ; Gell., IX, 18-27. La le�on d�H�rodote est la plus compl�te.

 

[9] F. Raynal, F. Petitcolas et C. Fontaine, � L�art de dissimuler les informations �, dans Pour la science, n� 36. L�art du secret (2002), p. 8-17.

 

[10] Selon A.-M. Bon, �n�e (1967), p. 132, Glous commanda la flotte perse dans la guerre contre vagoras de Chypre de 386 � 379 av. J.-C. 

 

[11] A. Jacob, � Epistolae Secretae�, dans DAGR  II 1 (D-E), 1892, p. 709.

 

[12] A. Jacob, � Epistolae Secretae�, dans DAGR  II 1 (D-E), 1892, p. 709.

 

[13] Le sens du terme grec correspondant n�est pas exactement connu. Il peut d�signer soit les encoches pratiqu�es dans le talon de la fl�che qui permettent de fixer celle-ci sur la corde de l�arc, soit les fentes longitudinales de l�empenne.

 

[14] Dion Cass., XL, IX, 4. Dion Cassius expose en des termes identiques le si�ge du camp de Cic�ron. La seule diff�rence r�side dans l�arme de jet : C�sar parle de tragule (tragula), Dion de javelot (akontion). Cette opposition trouve sans doute son fondement dans le vocabulaire des langues puisque la tragule est une arme typiquement celtique.

 

[15] Le r�cit de Polyen est plus d�taill� et ne contient aucune erreur contrairement � celui de Frontin qui fait de Cl�onyme un Ath�nien.

 

[16] Ce m�lange repr�sente une des formules de l�encre antique.

 

 


 

FEC - Folia Electronica Classica (Louvain-la-Neuve) - Num�ro 8 - juillet-d�cembre 2004

<[email protected]>