Al Qaeda cache ses documents dans un film pornographique
La semaine dernière, CNN révélait que les cryptologues allemands avaient découvert un fichier caché au sein d’un film pornographique retrouvé sur une clé USB appartenant à Maqsood Lodin, un Autrichien de 22 ans qui revenait d’un voyage au Pakistan. Il a suscité l’intérêt des autorités lorsqu’elles ont découvert qu’il abritait cette clé dans son caleçon lors des contrôles de sécurité. Le fichier contenant le film était nommé « Kick Ass » et le fichier caché était intitulé « Sexy Tanja » et intégré plus de 100 documents portant sur les opérations présentes et futures d’Al Qaeda.
La stéganographie numérique, l’art de dissimuler du contenu au sein d’un fichier apparemment inoffensif, est de plus en plus populaire et complexe. Le fait que les experts allemands aient mis plusieurs semaines montre à quel point les nouvelles méthodes sont élaborées. Les documents étaient aussi très importants puisqu’ils décrivaient entre autres la préparation de futures attaques terroristes.
La stéganographie aujourd’hui
Dans sa forme la plus simple, la stéganographie numérique modifie par exemple les pixels d’une image. Il est aussi possible d'ouvrir l’image dans un éditeur de texte, puis de taper des informations au sein du fichier. L’image sera conservée et du texte pourra facilement passer inaperçu. Nous vous invitons d’ailleurs à télécharger l’image ci-contre depuis cette page (cela ne fonctionnera pas depuis une autre page) et l’ouvrir dans un éditeur de texte (Notepad, TextEdit, etc.) pour se rendre en bas du code et y découvrir notre petit message caché.
Avec le temps, des méthodes beaucoup plus complexes ont été développées. Par exemple, il est possible de modifier les informations RGB de chaque pixel pour y insérer des données. On trouve aussi des outils qui convertissent les bits d’un document sous une forme binaire. Chaque bit (0 et 1) est ensuite éparpillé au sein des bits originaux constituant l’image ou la vidéo selon une séquence ou un algorithme prédéterminé, ce qui rend la détection du document dissmulé encore plus difficile. Enfin et comme l'explique PhysOrg, les méthodes les plus complexes utilisent la transformée en cosinus discrète, qui sert à compresser un fichier JPEG, pour cacher un fichier au sein d’une image. Dans ce cas précis, le document restera intact, même si l’image est modifiée.
Je pensais justement à ça
Cela dit, la stéganographie numérique, ça pue un peu du cul. Les possibilités sont extrêmement réduites, c'est très facile à repérer contrairement à ce qu'on croit (faut juste y penser en fait), c'est hyper facile à contrer préventivement dans le cas où on est incapable de le repérer, et ça revient à beaucoup se faire chier pour pas grand chose.
Y'a de bien meilleurs moyens de faire ça, et rien que cette petite image donne à réfléchir :
C'est de la stéganographie, mais physique cette fois-ci. Et ça, ça passe tous les contrôles de sécurité au monde.
La stéganographie numérique, ça pue vraiment du cul. Ça se base à 90% sur le principe de différence entre plusieurs sources. Si on dispose d'au moins deux sources, c'est détectable, et même si on peut pas l'interpréter pour autant, on peut le supprimer.
Et une fois que c'est inséré, si tu utilises un algorithme bien pensé pour l'insertion, c'est extrêmement difficile à détecter. Le seul problème, c'est le faible ratio de ce que tu peux insérer par rapport à la taille du fichier. Mais si c'est pour mettre un fichier .doc dans une vidéo, c'est pas vraiment un soucis.
Pour avoir expérimenté pas mal de ces choses dans des cas concrets, planquer des trucs dans des fichiers, c'est extrêmement mauvais, la difficulté en vaut difficilement la peine. Et puis personne n'est dupe, les moyens de détection sont loin devant les techniques de dissimulation.
Heu... non. En fait, je pense que tu te focalises sur un nombre trop restreint d'applications.
Par exemple, tous les films diffusés au cinéma sont tatoués sur de très longues durées (le message dure plusieurs minutes et est répété tout au long de la vidéo). Si tu fais un screener, on arrive à remonter à la salle et à l'horaire de diffusion, où il y a de grandes chances que tu aies fait ça avec la complicité d'une personne travaillant au cinéma (dur de faire un screener sinon). En quoi la stéganographie est inefficace là-dedans?
Ensuite, tous les médias "à la demande" sont également tatoués (itunes par exemple). Dans chaque musique il y a ton id utilisateur, s'ils trouvent le média quelque part ils peuvent te tomber dessus. Alors oui, si tu fais le delta avec le fichier source tu vas retomber dessus... Mais ici, comment avoir le fichier source exact qu'ils ont utilisé? Il suffit qu'ils modifient très légérement un truc dans la version qu'ils fournissent à l'apple store (et je pense bien qu'ils le font), et tu ne peux plus faire le delta.
Après, j'avais entendu parler d'un concours (mais là j'ai pas la source sous la main, donc je ne me prononce pas avec certitude) de décodage de tatouage : ils fournissaient 50 ou 100 images tatouées à des équipes de chercheurs ou autres, et regardaient ceux qui arrivaient à retrouver le message... Personne n'arrivait à tout retrouver. Il y a tellement d'algorithmes performants différents, combine ça à des clés de tatouages différentes (équivalent à des clés de chiffrement), au final il est dur de savoir si un média est tatoué ou non, et si oui de retrouver le message/fichier caché.
Soit le tatouage est robuste et résiste bien aux modifications, dans quel cas il est facilement détectable car il intègre des données critiques, genre le watermarking visible pur et simple d'une image avec le nom du site par exemple qui restera même si on recompresse ça en différents formats, soit il est difficilement détectable mais saute à la moindre modification, genre la modification de méta-données et de champ libres, un peu comme iTunes qui a une époque (ou peut-être encore ?) intégrait les noms, prénoms et adresse mail du compte dans les fichiers MP3, qui sautait dès le passage dans un outil de retaggage de fichier.
Faire les deux est un sacré défi, et à ma connaissance, pour l'instant tout le monde s'y casse les dents. Modifier subtilement le contenu de quelques bits, ça se trouve, et ça se dégage, même si ça peut entraîner une destruction/dégradation légère ou grave du contenu, ce qui au final est l'unique protection. Le watermarking sur certains films est tellement rentré dedans à coups de marteau qu'il faut "restaurer" le film après l'avoir viré tellement il en prend un coup. Mais ça se vire.
J'ai pas encore entendu parler d'un watermark indétectable ET impossible à virer...