Se connecter avec
S'enregistrer | Connectez-vous

Al Qaeda cache ses documents dans un film pornographique

Par - Source: PhysOrg | B 18 commentaires

La semaine dernière, CNN révélait que les cryptologues allemands avaient découvert un fichier caché au sein d’un film pornographique retrouvé sur une clé USB appartenant à Maqsood Lodin, un Autrichien de 22 ans qui revenait d’un voyage au Pakistan. Il a suscité l’intérêt des autorités lorsqu’elles ont découvert qu’il abritait cette clé dans son caleçon lors des contrôles de sécurité. Le fichier contenant le film était nommé « Kick Ass » et le fichier caché était intitulé « Sexy Tanja » et intégré plus de 100 documents portant sur les opérations présentes et futures d’Al Qaeda.

La stéganographie numérique, l’art de dissimuler du contenu au sein d’un fichier apparemment inoffensif, est de plus en plus populaire et complexe. Le fait que les experts allemands aient mis plusieurs semaines montre à quel point les nouvelles méthodes sont élaborées. Les documents étaient aussi très importants puisqu’ils décrivaient entre autres la préparation de futures attaques terroristes.

La stéganographie aujourd’hui

Dans sa forme la plus simple, la stéganographie numérique modifie par exemple les pixels d’une image. Il est aussi possible d'ouvrir l’image dans un éditeur de texte, puis de taper des informations au sein du fichier. L’image sera conservée et du texte pourra facilement passer inaperçu. Nous vous invitons d’ailleurs à télécharger l’image ci-contre depuis cette page (cela ne fonctionnera pas depuis une autre page) et l’ouvrir dans un éditeur de texte (Notepad, TextEdit, etc.) pour se rendre en bas du code et y découvrir notre petit message caché.

Avec le temps, des méthodes beaucoup plus complexes ont été développées. Par exemple, il est possible de modifier les informations RGB de chaque pixel pour y insérer des données. On trouve aussi des outils qui convertissent les bits d’un document sous une forme binaire. Chaque bit (0 et 1) est ensuite éparpillé au sein des bits originaux constituant l’image ou la vidéo selon une séquence ou un algorithme prédéterminé, ce qui rend la détection du document dissmulé encore plus difficile. Enfin et comme l'explique PhysOrg, les méthodes les plus complexes utilisent la transformée en cosinus discrète, qui sert à compresser un fichier JPEG, pour cacher un fichier au sein d’une image. Dans ce cas précis, le document restera intact, même si l’image est modifiée.

Commentaires
Afficher les 18 commentaires.
Cette page n'accepte plus de commentaires
  • c_planet , 7 mai 2012 13:29
    et quel serait l'intérêt des cellules antiterroristes à clamer partout qu'ils ont découvert un des moyens de leurs ennemis pour passer leurs ordres d'opérations ?
  • Iksarfighter , 7 mai 2012 13:34
    Quel con de cacher ça dans son slip :lol: 
  • mvm , 7 mai 2012 14:13
    Cela expliquerait pourquoi on avait trouvé un "numéro deux" d'al qaeda en possession de films pornos.
  • mvm , 7 mai 2012 14:16
    http://www.lapresse.ca/international/201105/14/01-4399447-des-films-pornos-dans-la-planque-doussama.php
  • supergerard@guest , 7 mai 2012 14:20
    Sympas ce petit message David, c'est assez bluffant.
  • Kenelm , 7 mai 2012 14:24
    mvmCela expliquerait pourquoi on avait trouvé un "numéro deux" d'al qaeda en possession de films pornos.


    Je pensais justement à ça :D 

    Cela dit, la stéganographie numérique, ça pue un peu du cul. Les possibilités sont extrêmement réduites, c'est très facile à repérer contrairement à ce qu'on croit (faut juste y penser en fait), c'est hyper facile à contrer préventivement dans le cas où on est incapable de le repérer, et ça revient à beaucoup se faire chier pour pas grand chose.

    Y'a de bien meilleurs moyens de faire ça, et rien que cette petite image donne à réfléchir :



    C'est de la stéganographie, mais physique cette fois-ci. Et ça, ça passe tous les contrôles de sécurité au monde.
  • 0smanaslan , 7 mai 2012 14:37
    Ils sont fort ces Allemands, ils savent très bien que c'est interdit de mater des films cochon chez les musulmans, donc ça cachait forcément quelque chose !!! Bravo...
  • sonney , 7 mai 2012 16:14
    Les terroristes ne sont pas les seuls à utiliser ces méthodes. Les films qu'on va regarder en "video on demand" seront de plus en plus souvent watermarkés. Pour l'info, il est possible de filmer l'écran de ta télé avec ton smartphone, le mettre sur youtube en basse qualité et ils arrivent à retrouver le watermark, dans ce cas là votre n° de client et votre opérateur, ou toute autre information qu'ils auront jugé utile d'y insérer.

  • ffilou6 , 7 mai 2012 22:50
    On peut dissimuler presque tout type de fichier dans une image ou un texte ou des faux .rar et .zip... Il y a quelques années sur 4chan, il y avait des threads dans lesquels il fallait trouver qu'est ce qui était dissimulé; mais des couillons en avaient profité pour y mettre des .js et .vbs et autres .bat et .exe farfelus, voir malwares...
  • ffilou6 , 7 mai 2012 22:55
    @sonney: exactement, et même l'audio est watermarked, avec Cinavia ou d'autres systèmes. Cinavia est en train d'envahir discrètement tous les matériels qui comportent un port usb pour multimedia : televiseurs avec port usb, boitier tnt avec port usb, passerelle multimedia (avec ou sans disque dur interne) avec port usb, lecteur de salon de dvd et ou blu-ray avec port usb...
  • yaxxon5@guest , 7 mai 2012 23:12
    dans le "j'encule les chiens d'infidèles" il faut y lire un message caché ?
  • Kenelm , 8 mai 2012 00:33
    Suffit de prendre les deux sources, de faire un delta entre les deux pour détecter la présence de watermark, et aplanir tout ça. Après y'a plus qu'à virer toutes les données non pertinentes quant au contenu multimédia, et hop, fini, disparition de tout watermark en commun avec les deux éditions, ce qui dans tous les cas est suffisant pour casser le système.

    La stéganographie numérique, ça pue vraiment du cul. Ça se base à 90% sur le principe de différence entre plusieurs sources. Si on dispose d'au moins deux sources, c'est détectable, et même si on peut pas l'interpréter pour autant, on peut le supprimer.
  • David Civera , 8 mai 2012 06:43
    supergerard@GuestSympas ce petit message David, c'est assez bluffant.


    :)  \o/
  • ErGo_404 , 8 mai 2012 19:51
    @Kenelm : La stéganographie, la vraie, dissimule parfaitement les données. Bien évidemment si t'as le fichier source tu peux comparer, mais ça part du principe que JUSTEMENT, personne d'autre que toi ne dispose du fichier source (d'ailleurs en général on supprime la source après insertion des données).
    Et une fois que c'est inséré, si tu utilises un algorithme bien pensé pour l'insertion, c'est extrêmement difficile à détecter. Le seul problème, c'est le faible ratio de ce que tu peux insérer par rapport à la taille du fichier. Mais si c'est pour mettre un fichier .doc dans une vidéo, c'est pas vraiment un soucis.
  • Chklang , 9 mai 2012 09:49
    Surtout qu'il n'y a rien de plus simple pour planquer la source : Vous recompressez le film ou l'image genre à 99% de la qualité et tout aura changé, il n'y aura que vous qui aurez CE code...
  • Kenelm , 9 mai 2012 14:16
    Si en plus faut créer du contenu pour y fourrer des trucs, ça devient encore plus galère...

    Pour avoir expérimenté pas mal de ces choses dans des cas concrets, planquer des trucs dans des fichiers, c'est extrêmement mauvais, la difficulté en vaut difficilement la peine. Et puis personne n'est dupe, les moyens de détection sont loin devant les techniques de dissimulation.
  • Squonk , 9 mai 2012 20:58
    Kenelmles moyens de détection sont loin devant les techniques de dissimulation.


    Heu... non. En fait, je pense que tu te focalises sur un nombre trop restreint d'applications.

    Par exemple, tous les films diffusés au cinéma sont tatoués sur de très longues durées (le message dure plusieurs minutes et est répété tout au long de la vidéo). Si tu fais un screener, on arrive à remonter à la salle et à l'horaire de diffusion, où il y a de grandes chances que tu aies fait ça avec la complicité d'une personne travaillant au cinéma (dur de faire un screener sinon). En quoi la stéganographie est inefficace là-dedans?

    Ensuite, tous les médias "à la demande" sont également tatoués (itunes par exemple). Dans chaque musique il y a ton id utilisateur, s'ils trouvent le média quelque part ils peuvent te tomber dessus. Alors oui, si tu fais le delta avec le fichier source tu vas retomber dessus... Mais ici, comment avoir le fichier source exact qu'ils ont utilisé? Il suffit qu'ils modifient très légérement un truc dans la version qu'ils fournissent à l'apple store (et je pense bien qu'ils le font), et tu ne peux plus faire le delta.

    Après, j'avais entendu parler d'un concours (mais là j'ai pas la source sous la main, donc je ne me prononce pas avec certitude) de décodage de tatouage : ils fournissaient 50 ou 100 images tatouées à des équipes de chercheurs ou autres, et regardaient ceux qui arrivaient à retrouver le message... Personne n'arrivait à tout retrouver. Il y a tellement d'algorithmes performants différents, combine ça à des clés de tatouages différentes (équivalent à des clés de chiffrement), au final il est dur de savoir si un média est tatoué ou non, et si oui de retrouver le message/fichier caché.
  • Kenelm , 10 mai 2012 10:49
    Ben après ça dépend quel est le but. Si c'est de détecter et analyser le tatouage, forcément c'est galère, et limite impossible. Mais s'il s'agit de l'obscurcir pour empêcher de remonter à la source, ça me semble aussi simple que de virer tout delta entre plusieurs versions tatouées du même contenu. Même plus besoin d'avoir l'original tant des versions différentes sont largement distribuées.

    Soit le tatouage est robuste et résiste bien aux modifications, dans quel cas il est facilement détectable car il intègre des données critiques, genre le watermarking visible pur et simple d'une image avec le nom du site par exemple qui restera même si on recompresse ça en différents formats, soit il est difficilement détectable mais saute à la moindre modification, genre la modification de méta-données et de champ libres, un peu comme iTunes qui a une époque (ou peut-être encore ?) intégrait les noms, prénoms et adresse mail du compte dans les fichiers MP3, qui sautait dès le passage dans un outil de retaggage de fichier.
    Faire les deux est un sacré défi, et à ma connaissance, pour l'instant tout le monde s'y casse les dents. Modifier subtilement le contenu de quelques bits, ça se trouve, et ça se dégage, même si ça peut entraîner une destruction/dégradation légère ou grave du contenu, ce qui au final est l'unique protection. Le watermarking sur certains films est tellement rentré dedans à coups de marteau qu'il faut "restaurer" le film après l'avoir viré tellement il en prend un coup. Mais ça se vire.

    J'ai pas encore entendu parler d'un watermark indétectable ET impossible à virer...