La stéganographie en question

Posté par  (site web personnel) . Modéré par oliv.
Étiquettes : aucune
0
28
sept.
2001
Internet
La stéganographie est aujourd'hui au centre de beaucoup de débats après les attentats du 11 septembre 2001.

Pour rappel, la stéganographie est l'ensemble des procédés permettant de dissumuler de l'information au sein d'autres informations (typiquement du texte au sein de données audio ou d'images). Voir la page de Fabien Peticolas (un de mes condisciples d'école), qui a fait sa thèse sur le sujet et est aujourd'hui chercheur pour Microsoft à Cambridge. Ce procédé est entre autre utilisé pour le "watermarking" ("tatouage' numérique d'images ou de fichiers audio contre piratage).

Un groupe de chercheurs de l'université du Michigan vient de publier un article de recherche, cherchant à savoir si l'on peut trouver des contenus sur Internet, dans lequels seraient dissimulés des informations à l'aide de la stéganographie.
Pour cela, ils ont développé un framework de calcul distribué pour détecter de manière statistique des contenus "stéganographiés". Après analyse de 2 millions d'images récupérées sur EBay, aucune donnée dissimulée n'a pu être découverte.

Aller plus loin

  • # voilà où ça mène !

    Posté par  . Évalué à 5.

    on commence par faire des études sur le cryptage et la stéganographie, puis on devient soit terroriste, soit employé chez microsoft !
  • # Ils n'ont rien trouvé? Normal!

    Posté par  . Évalué à 10.

    Je croyais justement que la stéganographie était faite justement pour que l'information ne puisse être extraite que par le destinatire voulu, i.e. une étude statistique d'un doc ne doit rien révéler d'anormal?
    • [^] # Re: Ils n'ont rien trouvé? Normal!

      Posté par  (site web personnel) . Évalué à 10.

      Lis l'article de recherche que j'ai cité et tu verras que par des attaques par dictionnaire ou par par des analyses statistiques, on peut déterminer si un contenant peut contenir ou non un contenu stéganographique.

      Mais comme expliqué dans l'article, cela induit aussi des "faux positifs".
      • [^] # J'ai lu un certain nombre de bêtises dans les commentaires !!!

        Posté par  (site web personnel) . Évalué à 10.

        Je réponds ici afin d'apporter qq corrections sur ce qui suit, où des personnes donnent leur avis sans savoir de quoi elles parlent. Sans vouloir jouer les préténtieux (ceux qui me connaissent savent que ce n'est pas mon genre), je travaille justement sur le sujet de la stéganographie...


        1. il n'est pas besoin de connaître l'algorithme utilisé pour le "casser" : voir les travaux de Pfitzman par exemple qui détecte les écarts par rapport aux modèles statistiques servant à décrire les images.
          Un autre exemple vient des fonctions de hachage où l'attaque du paradoxe des anniversaires est complètement indépendante de la fonction considérée et permet de construire des collisions (application contre les tests d'intégrité ou les schémas de signatures numériques par exemple)


        2. Comme le rappelle Lefinnois, le chiffrement du message n'est pas obligatoire ... mais fortement recommandé : en effet, si pour une raison ou pour une autre, le médium transportant le message est "découvert", il vat mieux éviter que le message soit lisible par tout le monde. Mais du point de vue de la stéganographie, le message est une suite binaire, et on se moque complètement de ce qu'elle représente (i.e. clair ou chiffré)


        3. on se tamponne du format du fichier : quand on cherche à introduire le message dans le médium, on ne se préoccupe pas du format du médium (mp3, jpeg ou autre). En revanche, si onveut ensuite faire transiter le message dans une image jpeg, on a intérêt à travailler sur le même espace (i.e. une transformée en cosinus discret - DCT), si on veut du jpeg2000, on se placera alors sur une base d'ondelettes, etc...

          Pourquoi ? Simplement parce qu'en effectuant l'insertion du message dans le médium déjà dans l'espace d'arrivée (le format du médium), on évite de perdre des données importantes.

          Par exemple, la DCT découpe l'image en blocs 8x8 puis, pour chaque bloc, effectue une transformation. Les derniers des 64 (8x8) coefficients contiennent que peu d'info (c'est eux qui sont virés par la compression jpeg) et si on met le message dans ces derniers coefficients, lorsque l'image sera sauvegardée en jpeg, ils sauteront et le message ne voudra plus rien dire.


        4. la clé d'un algorithme est le secret dont dépend la sécurité du système : qq'un décrit une méthode d'insertion dans du texte en appelant ceci "clé".


        5. remplacer le dernier bit d'un code de couleur N'est PAS efficace : ce mécanisme est particulièrement sensible à une détection statistique


        6. on peut faire de la stéganographie dans du texte : il y a le truc de musset dont tout le monde a entendu parlé ... mais il y a d'autres solutions (changer l'espacement normal avant un mot par exemple). La meilleure, pour moi, est celle présentée par Wayner qui propose d'utiliser des grammaires. En gros, l'idée est de décrire une grammaire et chaque règle correspond à un symbole à coder. Au résultat, ça génère un texte au contenu intéressant mais tout à fait cohérent.



        Pour terminer, une bibliographie :
        http://ise.gmu.edu/~njohnson/Steganography/bib/author.htm(...)

        Sur ce, je vais peut-être songer à faire un article précis là-dessus pour linuxmag ;)
        • [^] # Re: J'ai lu un certain nombre de bêtises dans les commentaires !!!

          Posté par  . Évalué à 8.

          Bah je vais aussi corriger une ptit bêtise.

          D'après plusieurs bouquins sur les trucs rigolos de la langue française (dont "au bonheur des mots", excellent), la correspondance super-connue entre Musset et Sand n'a _pas_ été écrite par Musset ni Sand. (Ca n'empèche pas le texte d'être bon.)
        • [^] # Re: J'ai lu un certain nombre de bêtises dans les commentaires !!!

          Posté par  . Évalué à 10.

          remplacer le dernier bit d'un code de couleur N'est PAS efficace

          C'est pas tant son efficacité intrinsèque qui m'intéresse que sa simplicité de mise en oeuvre. Coder le dernier bit des fondamentales est à la portée de tout le monde et t'apporte une discrétion largement suffisante pour des opérations de base. Et je crois que c'est bien là le but même de la stégano, avant même leur protection. C'est en cela que je trouve que c'est efficace.

          Maintenant si j'ai peur que la NSA s'intérresse à mes fichiers, je crypterais bien sûr en premier lieu mes informations à stéganographier. Et la on rejoint ton point numéro 2.

          Par contre, ce qu'il ne faut pas faire, c'est stocker les bits pixel après pixel, au début, parce que pour le coup cela peut presque devenir visible à l'oeil nu. Par contre, si j'utilise une fonction qui me choisit mes pixels uniformément dans mon plan (j'utilise une petite équation de base du style ax+b qui fonctionne très bien pour me faire apparaitre mes images dans un effet de "pluie"), et que mon image est suffisament grande par rapport aux données qui j'y encode, est-ce que la détection statistique est encore suffisament précise ? (C'est une vraie question).

          on se tamponne du format du fichier.

          Si tu veux dire par là que le fichier n'a pas besoin d'être dans un format particulier plutôt qu'un autre pour se prêter à la stéganographie, je suis d'accord (et encore: stéganographier du texte dans un fichier de zéros doit pas être facile). Si tu affirmes que l'on a pas besoin de connaître ce format pour encoder les infos dans le fichier concerné, là ce me dérange. Il suffit d'un bit mal placé dans le header d'une image par exemple pour la corrompre entièrement.


          J'imagine que tu sais tout cela, et l'avis d'un spécialiste est toujours interressant (d'ailleurs je t'ai mis un [+] ;-) ) mais veille à:

          - Etre clair dans tes explications.
          - Ne pas mal interpréter les commentaires des gens qui participent au débat, profanes ou non. Les imbécilités que tu peux lire n'en sont pas toujours.

          Amitiés à tous.
          • [^] # On est (presque) d'accord ;)

            Posté par  (site web personnel) . Évalué à 10.

            Maintenant si j'ai peur que la NSA s'intérresse à mes fichiers, je crypterais bien sûr en premier lieu mes informations à stéganographier. Et la on rejoint ton point numéro 2.


            1. on dit chiffrer et non crypter

            2. mais si tu utilises le dernier bit, à moins de cacher vraiment très peu d'information dans ton image, la NSA verra que tu as caché qqc dans l'image



            Par contre, ce qu'il ne faut pas faire, c'est stocker les bits pixel après pixe ...l

            Là, je dis oui et non ;) Si tu as une couleur codée sur 8 bits, tu peux te permettre de remplacer le dernier bit sans problème (sauf si tu prends comme image un cas pathologique, genre une image complètement uniforme ... mais faut être con ou vouloir que le message soit détecté pour faire ça ;)

            'utilise une petite équation de base du style ax+b qui fonctionne très bien pour me faire apparaitre mes images dans un effet de "pluie")

            Là, je ne comprends pas. Tu parles de plan et tu donnes l'équation d'une droite ???
            La meilleure solution, je pense, est d'utiliser un générateur aléatoire (genre rand()). Tu l'initialises avec un graine que tu conserves bien cachée puis tu "tire au sort" les pixels que tu vas modifier ensuite.

            ... est-ce que la détection statistique est encore suffisament précise ?

            Si tu jettes un coup d'oeil à l'article donné dans la news, il y a tout un paragraphe là-dessus (le 4).

            Maintenant, il n'y a pas de réponse précise à ta question. La difficulté vient justement de la quantité de données que tu dissimules par rapport à la quantité de données dont tu disposes. Tu te rends bien compte que plus tu vas mettre d'information dans un médium, plus tu vas devoir le modifier (ceci n'est pas rigoureusement exact, mais c'est l'idée quand même ;) ... et il sera donc plus facile de détecter qqc.

            on se tamponne du format du fichier.

            Tu as raison, c'est ce que je voulais dire.
            Mais j'ajouterai une précision. Le format a de l'importance pour la détection. Si l'image est codée en GIF, l'histogramme des couleurs est modifié (Pfitzman), si c'est du JPEG, c'est l'histogramme des coefficients de la DCT qui change (Provos). Je suppose qu'on peut trouver d'autres caractérisations pour d'autres formats.

            Etre clair dans tes explications.

            Oui, chef, oui ;)
            Le problème, c'est de parvenir à un bon compromis entre longueur et accessibilité ... ce qui n'est pas tjs simple !

            Ne pas mal interpréter les commentaires des gens qui participent au débat, profanes ou non. Les imbécilités que tu peux lire n'en sont pas toujours.

            Mon commentaire précédent (et celui-ci aussi) ne se voulait pas du tout insultant, mais uniquement pédagogique.

            J'ai lu (et pas que sur ce thread et sur ce site) des conneries, des erreurs, des imprécisions ... j'ai juste essayé de les corriger. Parfois, on "pêche par ignorance", et ceci est pardonnable. Mas comme j'ai la chance de connaître pas mal le sujet et que j'en ai marre de voir toutes ces fautes (ici, à la télé, etc...) je me permet d'étaler mon savoir en espérant que qq'uns en profiteront.

            Bref, je ne me voulais ni prétentieux, ni insultant : je suis désolé si ça a été interprété ainsi.
            • [^] # Re: On est (presque) d'accord ;)

              Posté par  . Évalué à 3.

              Sans problème :-)

              Là, je ne comprends pas. Tu parles de plan et tu donnes l'équation d'une droite ???

              Yes ! Autant pour moi, c'est moi qui n'ai pas été précis sur ce coup.

              Je me suis aperçu que " X= (X*5+1) & 0xFFFF", en boucle, balaie toutes les valeurs de 0 à 65536 ! Je m'en sert pour sélectionner le pixel à afficher quand je veux faire un effet de pluie.


              Pour le reste, merci pour les infos en tout cas. Je ne voulais pas me montrer trop pénible non plus !

              Amitiés à tous.
    • [^] # Re: Ils n'ont rien trouvé? Normal!

      Posté par  . Évalué à 5.

      je vais probablement dire une connerie mais le programme analyse probablement les données en cherchant si il peut y avoir quelques choses de dissimulé parmis mais il ne cherche probablement pas à décripter vu que cela est passablement difficile.
      • [^] # Re: Ils n'ont rien trouvé? Normal!

        Posté par  . Évalué à 4.

        Il y a eu un article recemment sur Linux Mag qui parlait justement de la steganographie ...
        En fait, l'information n'est pas "cryptée" à proprement parler, mais noyée dans une telle masse d'autres informations inutiles que seul celui qui sait ou aller chercher la trouvera ...
        Un peu comme une aiguille dans une botte de foin, quoi !

        Lolo.
        • [^] # Re: Comment chercher une aiguille dans une botte du foin...

          Posté par  . Évalué à 8.

          >seul celui qui sait ou aller chercher la trouvera ...

          Je me demandais : on cache une information dans un fichier jpeg ou mp3. Ces types de fichier ont des encodages par bloc qui suivent des algorythmes standards, donc si on décompresse un fichier et que le recode, on devrait avoir une différence - peut t'on appeler ca un bruit ?- sur le résultat final.

          Ainsi, on pourrait voir que sur n blocs, certains blocs ont un bruit plus élevé que d'autre, donc une probabilité qu'ils aient été modifiés (puisque l'encodage classique des données donne un résultat assez différent du bloc d'origine)

          un spécialiste dans la salle ?
          • [^] # Re: Comment chercher une aiguille dans une botte du foin...

            Posté par  (site web personnel) . Évalué à 8.

            ben si tu es pas trop bête, tu répartis les informations a peu près équitablement dans ton nombre de blocs, et t'as le meme pourcentage de bruit, donc ce n'est pas si évident.
            • [^] # Re: Comment chercher une aiguille dans une botte du foin...

              Posté par  . Évalué à 5.

              n'empeche que tu devrait avoir un bruit statistiquement plus élevé lorsque les blocs ont été modifiés, non ?

              exemple : mp3_0 est libre de tout message steganographié.
              (wav_0 ->) mp3_0 -> wav_1 -> mp3_1 ; mp3_1 - mp3_0 ==> ~2dB

              mp3_a à été utilisé pour cacher un message, et est devenu mp3_A. maintenant on recode mp3_A :
              mp3_A -> wav_A -> mp3_B ; mp3_B - mp3_A ==> ~4%

              statistiquement, y a t'il une possibilité pour que l'on découvre du bruit ou est ce que lorsque que l'on décompresse en mp3, ou un jpeg, on se retrouve déjà avec un résultat altéré par le process de stégano ? (auquel cas la recompression donnera le meme résultat)
          • [^] # Re: Comment chercher une aiguille dans une botte du foin...

            Posté par  (site web personnel) . Évalué à 6.

            Je sais pas si je me trompe... mais le mp3 et le jpg, ce sont des formats dégradant non ?

            Donc, en décodant le fichier et en le recodant, je pense que l'on ne peut pas tomber sur le même fichier que celui de départ, même si le fichier n'a pas servi à faire de la stéganographie.
          • [^] # à copier 20 fois

            Posté par  . Évalué à -7.

            algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes algorithmes
        • [^] # Re: Ils n'ont rien trouvé? Normal!

          Posté par  . Évalué à -3.

          il doit exister des attaques pour trouver s'il existe de l'information cachee dans un document (cf. post plus haut et article), mais si l'information est cryptee, c'est peine perdue.

          donc a priori, quelqu'un de malhonnete et ayant un minimum d'intelligence va crypter le message, puis le noyer dans un autre document, et personne a part le destinataire n'y verra rien.

          quel est donc l'interet de chercher les documents stenographies sur le net ? belle perte de temps en perspective...
          • [^] # Re: Ils n'ont rien trouvé? Normal!

            Posté par  . Évalué à -4.

            ouais : je fais mon message, je le crypte avec GPG, je le stéganoïse dans des mp3 après je fais un compilation audio, je la grave et j'en fait une iso. tu steganoïses ta clé PGP dans l'iso pis après tu compress l'iso pis tu la balances sur pleins de site ouaibe... et pis tu sait plus où ce que tu voulais dire.

            //je délire à -1
          • [^] # Re: Ils n'ont rien trouvé? Normal!

            Posté par  (site web personnel) . Évalué à 10.

            Pas exactement, une image, si elle represente autre chose que des parasites (c'est d'ailleur aussi un but de la stego, dissimuler une info importante dans un document futile) elle possède une certaine cohérence.

            Donc, meme si ton message est chiffré avant d'etre intégré dans l'image, l'opération va générer une incohérence dans l'image. En analysant correctement l'image, il est, en principe possible de trouver une trace de modification. Bien sur, extraire les données est très difficile, cela tient presque de la crypto-analyse. Et meme, si cela s'avère possible, le decrytage du messages est peut etre inaccessible (cela dépend l'algo de chiffrement).

            Ceci dit, le simple fait de decouvrir une modification stéganographique de l'image est suffisant pour compromettre la sécurité. La stéganographie est un art de cacher des informations. Dans ce cas, à partir du moment où on sait que l'image (ou autres supports) contient un message, c'est perdu.

            Cela arrive dans certains pays où les communications sont toutes surveillée. Tous les mails sont lus, s'il sont chiffrés ils sont suprimés, s'il contiennent une image (religieusement correcte) il passent. Mais il y a sans doute également des tests statistiques et si l'image contient, peut etre, un message, elle sera éliminée.

            On comprend alors pourquoi bien cacher est plus important que de bien chiffrer, dans ce genre de situations.
  • # Le monde enquete en lisant linuxfr !!

    Posté par  . Évalué à 10.

    L'article du Monde en lien dans la nouvelle est tres intéressant et bien écrit.
    Il parle d'ailleur d'aspects déjà évoqués sur ce site ... et rien que de ces aspects.
    -correspondance entre G.Sand et Musset
    -watermarking
    -les bandits ne respecteront pas les back-door
    -...

    De la à penser que le Monde (entier?) lit linuxfr ...
  • # Comment ca ils ont rien vu sur les images.

    Posté par  . Évalué à -9.

    <TROLL>J'ai recu plein d'image de ben laden en train de fricoter avec Bush. Si c'est pas un signe ca?
    Ils ont du faire un algorithme qui repere les images de femmes nus puis les classer en fonction de leur beaute. Puis ils ont termine le travail a la main et en les regardant une par une.
    Si il avait eu un PD dans l'equipe ils auraient vu quelque choses.</TROLL>
  • # Je ne comprends pas

    Posté par  . Évalué à 4.

    Je ne vois comment on peut déterminer si un message clair (image, son, texte, etc.) dissimule un contenu caché ou non.

    Imaginons que je décide de cacher mon message dans un texte. J'ai convenu d'une suite de chiffres (tous entre 1 et 5 mettons) avec mon correspondant, le nième chifrre correspondant à la lettre à garder dans le nième mot.

    Peut-on m'expliquer quelle méthode statistique permettrait de savoir si un message que je poste contient ou non un message codé avec cette "clef" (sans la connaitre, bien sûr), quelles caractéristiques particulières il contient qui font qu'il se démarque d'un message parfaitement innocent ?
    • [^] # Re: Je ne comprends pas

      Posté par  . Évalué à 0.

      Il faut, bien sûr avoir une petite idée du procédé de chiffrement si on veut avoir une chance.
      • [^] # Re: Je ne comprends pas

        Posté par  . Évalué à -2.

        Bin justement, en 5 minutes tu peux inventer une méthode... Donc rien de plus difficile que de connaitre le procédé.
    • [^] # Re: Je ne comprends pas

      Posté par  (site web personnel) . Évalué à 6.

      Ben par exemple pour le programme Outguess et les autres utilisant les méthodes de cryptage ( steg,
      jphide (unix and windows), invisible secrets, and outguess 01.3b ) , il existe Stegdetect ( http://www.outguess.org/xsteg.png(...) ).
      Example
      $ stegdetect *.jpg
      cold_dvd.jpg : outguess(old)(***) jphide(*)
      dscf0001.jpg : negative
      dscf0002.jpg : jsteg(***)
      dscf0003.jpg : jphide(***)
      [...]
    • [^] # Re: Je ne comprends pas

      Posté par  . Évalué à 2.

      sur un alphabet de 26 lettres, je pense qu'il est facile de tenter toutes les combinaisons, puis de reperer des mots-cles dans le texte "dechiffre".
    • [^] # Re: Je ne comprends pas

      Posté par  . Évalué à 4.

      Ca marche pas avec un fichier texte ASCII.
      Mais si tu prends une image, par exemple une bitmap de 17 pixels de largeur et de n pixels en longueur, le tout en monochrome pour simplifier.

      Le format de l'image voudra que tu stoques chaque ligne sur 32 bits pour avoir un multiple de 16. Donc tous les 4 octets, t'as 17 bits avec rien de signficatif dedans.

      Plutot que de gaspiller ca, y'a des gens qui utilisent cette place libre pour y mettre des messages (pas oblige de crypter, mais si on crypte, c'est encore mieux).

      Bref, si ca se trouve, t'as peut-etre telecharge des images de fond d'ecran (je ne fais aucun suppose sur le type d'image :p), et l'une d'elle contient des donnees ultra-confidentielles pour un groupe de terroristes?

      C'est ce genre d'images que des chercheurs et des gens des services secrets voudraient trouver, pendant que d'autres, j'imagine, vont essayer de trouver de nouveaux protocoles de fichiers (iamges, videos, textes...) pour eviter la steganographie.


      Le bonjour chez vous,
      Yves
      • [^] # Re: Je ne comprends pas

        Posté par  . Évalué à 3.

        En fait le Watermarking ne marche pas comme ça. Voici une version très simplifiée de ce qu'on peut faire : on part d'un signal qui vaut -1,+1,-1, etc ... Au lieu de ça t'envoie -0.99998,+0.99992,-099982 et tu viens d'envoyer l'information 2,8,18 de façon quasi invisible.
      • [^] # Re: Je ne comprends pas

        Posté par  . Évalué à -1.

        Personellement j'utilise ce genre de procédé depuis très longtemps déjà:

        Sur une image 24 bits (8 bits par fondamentale), je remplace le bit de poids faible de chaque fondamentale par l'un des bits de mon message.

        Ca fait que chaque fondamentale a deux chances sur trois d'être modifiée de +/-1, sur une échelle de 256.

        Simple et efficace.
      • [^] # Re: Je ne comprends pas

        Posté par  . Évalué à 3.

        Tu peux aussi encoder des messages dans des fichiers ASCII. Par exemple yescoder que tu trouveras là : http://home.t-online.de/home/JoergGrohne/yescoder.htm(...)

        Tu peux le faire par exemple en ajoutant des espaces ou des tabulation à la fin des lignes, en remplaçant spécifiquement des espaces par des tabulations, ou un peu n'importe où dans des texte s type "non formatés" (HTML, LaTeX...)
  • # Outguess

    Posté par  . Évalué à 10.

    A signaler : Outguess, un petit logiciel sous linux qui permet de s'amuser un peu avec la stéganopraphie sur des images jpeg.
    http://www.outguess.org(...)
    • [^] # Re: Outguess

      Posté par  . Évalué à 6.

      Outguess permet bien plus que ça : il résiste aux analyses statistiques, du moins pour la dernière version (0.2). C'est ce que les auteurs du rapport précisent :
      "...and Outguest 0.2, which includes the ability to preserve statistical properties and can not be detected by the statistical tests used in this paper".

      Outguest est donc bien pour le moment le seul programme qui cache véritablement toute information (y compris le fait que l'image contient une information !). Bon point: les sources sont disponibles.

      Avis aux paranoïaques ....
    • [^] # Re: Outguess

      Posté par  (site web personnel) . Évalué à 1.

      J'avais dans le signaler dans les liens de ma news. C'est un soft développé par un des auteurs de l'article cité dans ma news.
  • # La stéganographie par la pratique

    Posté par  (site web personnel) . Évalué à 10.

    Plutôt qu'un long discours , la lecture et compilation des sources d'un programme est plus intéressante.

    rendez-vous sur :
    outguess : http://www.outguess.org/(...) : logiciel de stéganographie dans un image Jpeg
    gifshuffle: http://www.darkside.com.au/gifshuffle/(...)
    vieux logiciel de stégano sur images Gif
    mp3stego: http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/(...)
    Logiciel de stégano sur MP3
    snow: http://www.darkside.com.au/snow/(...)
    Logiciel de stégano sur ASCII
    stealth: http://dcs.ex.ac.uk/~aba/stealth/(...)
    steghide: http://www.crosswinds.net/~shetzl/steghide/index.html(...)
    Un mirroir : http://the.wiretapped.net/security/steganography/(...)
  • # Article à lire en sus

    Posté par  . Évalué à 6.

    Il m'a bien plu cet article, il est très intéressant en plus :

    http://fr.news.yahoo.com/010927/166/1zoa1.html(...)

    Terrorisme : les dessous de la filière porno
    Des terroristes islamistes dissimuleraient leurs noirs desseins dans des photos pornos. Après les "pédo-nazis", voici venir les "porno-terroristes" : info ou Intox ? Intox !
    • [^] # Re: Article à lire en sus

      Posté par  (site web personnel) . Évalué à 3.

      Intox ? pourquoi ? Cela me semble une bonne idée.

      Comment cacher la haine que l'on a contre quelques chose ? Il suffit d'utiliser le quelque chose en question pour communiquer avec ses acolytes et ainsi mettre en place des plans machiaveliques.

      Pour moi ca se tient. Maintenant, reste à savoir si religieusement pour ce type de personne, cela est possible.. j'en suis moins sur... quoi que...
      • [^] # Re: Article à lire en sus

        Posté par  (site web personnel) . Évalué à 5.

        Intox ? pourquoi ? Cela me semble une bonne idée.

        Va lire l'article. Ça t'explique que même si c'est «une bonne idée», il n'y a pas le moindre début de preuve que cette technique ait bien été employée par les terroristes.
        • [^] # Re: Article à lire en sus

          Posté par  . Évalué à 4.

          En plus, j'ai entendu dire (donc information à prendre avec des pincettes...) que les américains (FBI, CIA, peu importe) ont retrouvé des e-mails concernant les attentats qui transitaient en clair.
          En fait, le meilleur moyen de ne pas attirer l'attention, c'est encore de communiquer normallement...
          • [^] # Re: Article à lire en sus

            Posté par  (site web personnel) . Évalué à 2.

            Heu.. je suis pas sur que "Le vol Q33NY c'est bien celui qu'on doit détourner pour le crash sur les WTCn hein ?" soit la meilleur manière de communiquer secretement.

            Le plus simple et sans apporte technologique spécial est encore d'utiliser les bon vieux code genre "les petits pois sont dans la marmites.."
            • [^] # "les petits pois sont dans la marmites.."

              Posté par  (site web personnel) . Évalué à 3.

              Tu veux dire "on doit détourner le vol Q33NY pour le crash sur les WTC". C'est pourtant clair non ?

              Note :
              Remarquer l'orthographe, très importante, qui donne tout son sens au message ;)
            • [^] # Q33NY ?!?

              Posté par  . Évalué à -1.

              Juste une remarque: on sait depuis le 11 septembre que les 2 vols concernés sont :
              American Airlines - Vol 11 - Boston - LA
              United Airlines - Vol 175 - Boston - LA

              Où dans tout ça trouve-t-on un Q, un 33, et un NY ?
              A part pour faire des pseudos trucs à deux balles en wingdings...
    • [^] # Re: Article à lire en sus

      Posté par  . Évalué à 5.

  • # Question Juridique...

    Posté par  . Évalué à 8.

    Quelqu'un a-t'il une iddée de la portée juridique de la stéganographie?
    A-t-on le droit de l'utiliser? Il s'aggit d'un moyen de dissimulation très fort... Nous sommes déjas limités à des clefs de crypto relativement ridicules...
    Qu'en est-il? Et Si personne n'as de réponsse, qu'en penssez-vous?
    • [^] # Re: Question Juridique...

      Posté par  . Évalué à 3.

      A-t-on le droit de l'utiliser?

      La question prête à sourire parce que si on utilise vraiment de la stéganographie digne de ce nom, personne ne s'en aperçevra (c'est le but de la stéganographie). Difficile d'interdire ce genre de chose. Il faudrait presque interdire de communiquer !
    • [^] # Re: Question Juridique...

      Posté par  . Évalué à 10.

      C'est un faux problème ultra banal de correspondance privée. On a des lois qui s'occupent très bien de ca.
      Ce qui est nouveau, c'est que la société de l'information électronique est plutôt réactionnaire et liberticide. On pense à tort que l'aspect technologique est suffisant pour mettre en place partout des procédures d'exceptions. Internet devient de fait une zone de non-droit où vos libertés élémentaires dont - j'espère - vous jouissez dans la vie courante sont constamment remises en cause.
      Les journaux sont contents. Ca fait vendre du papier.

      Quelques citations:

      Article 9.1 du Code Civil:
      Chacun a droit au respect de sa vie privée.

      Déclaration des Droits de l'homme et du citoyen du 26 août 1789:
      Article 11: La libre communication des pensées et des opinions est un des droits les plus précieux de l'Homme.
      Article 4: La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui.

      Article 12 de la Déclaration Universelle des Droits de l'Homme 1948:
      Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

      L'article 17 du Pacte international relatif aux droits civils et politiques (1966) reprends l'article 12 ci-dessus:
      Le respect de l'article 17 exige que l'intégrité et le caractère confidentiel de la correspondance soient garantis en droit et en fait. La correspondance doit être remise au destinataire, sans interception, sans être ouverte, et sans qu'il en soit pris autrement connaissance. La surveillance, par des moyens électroniques ou autres, l'interception des communications téléphoniques, télégraphiques ou autres, l'écoute et l'enregistrement des conversations devraient être interdits.

      Article 8 de la Convention Européenne de Sauvegarde des Droits de l'Homme et des Libertés Fondamentales (1950):
      1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.
      2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.

      Article 226-15 du Nouveau Code Pénal:
      Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 300.000 F d'amende.
      Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions.
  • # Pour compléter, un excellent résumé de Transfert

    Posté par  (site web personnel) . Évalué à 1.

    Pour compléter ma news, voci l'URL d'un excellent article du magazine Transfert qui revient sur tout le bruit fait autour de l'utilisation "présumée" de la stéganographie par les réseaux BenLaden.

    Tout est parti d'un article de USA Today et comme je l'avais déjà dis, tout cela parait être un gros pipo sans source fiable !!!

    L'article de Transfert (attention il ne reste que 10 jours en ligne accessible librement) : http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&am(...)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.