Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

911 et la stéganographie...

 

Le 11 septembre 2001 (9-11 en Anglais), les Etats-Unis ont connu l’une des plus grandes catastrophes de leur histoire : Des terroristes frappaient au cœur même du centre financier de New-York, et quasi simultanément le Pentagone à Washington, et ont essayé de toucher probablement la Maison Blanche ; Et ceci, dans un laps de temps d’environ une heure, en détournant simultanément quatre avions !


 

Vous avez certainement été autant surpris que les Américains par la parfaite synchronisation de ces attaques… Une seule attaque ne nécessite pas d’échanges d’informations entre des personnes, mais quatre… Il fallait forcément échanger des éléments, soit par courrier, téléphone, fax ou par e-mail. Et ceci pendant plusieurs semaines précédant l’attaque.

 

Comment les services de renseignements Américains et Européens ont-ils pu laisser passer de telles informations sans donner l’alerte ?! Nous savons tous que le réseau dénommé « Echelon » pour les USA, ou ses équivalents dans les autres pays occidentaux, surveille la moindre de nos communications téléphoniques, fax et autres e-mails. Sans parler des satellites espions qui traquent le moindre mouvement militaire suspect. Alors comment les terroristes ont-il fait pour communiquer en toute impunité et en toute discrétion ?


Probablement en utilisant la technique de la stéganographie...

Le mot stéganographie vient du Grec « steganos » qui veut dire « de manière cachée » ; En effet, les Grecs utilisaient déjà cette technique pour communiquer à l’insu des armées ennemies. Un esclave était tondu et un message écrit sur son crâne ; Puis on laissait les cheveux repousser et on l’insérait parmi les autres esclaves ; En cas de besoin on tondait de nouveau l’esclave pour retrouver le message (et accessoirement on lui coupait la tête ensuite pour ne pas laisser traîner le message…)

Pendant la première et la seconde guerre mondiale on utilisa une forme plus pacifique de cette technique avec les encres « invisibles » : jus de citron, lait, urine, mais très rapidement toutes les lettres furent « testées » notamment avec la lumière ultraviolette.


La « percée » récente de la stéganographie consiste à utiliser une photo ou un fichier "mp3" comme transporteur à la place du "crâne de notre esclave"…

En effet, l’oreille ou la vue humaine n’arrivent pas à distinguer une modification subtile d’une image ou d’un son ; Par exemple, dans une image, chaque pixel est codé sur 8 à 32 bits, et on peut modifier l’un de ces bits sans pratiquement aucune conséquence sur l’image originale. Bien évidemment, on ne modifiera, ni la taille, ni l’en-tête du fichier pour ne pas donner l’éveil… Ainsi, en modifiant ici ou là quelques bits dans l’image, on pourra coder un autre message, par exemple un texte ou une autre photo. Idem pour un fichier son, où l’on entendra « du bruit » sans savoir qu’il s’agit d’un message binaire codé.

Par exemple la première image est un fichier normal – L’image en dessous contient un message codé et pourtant elle à l’air tout à fait identique...

  

 

A vous de décoder le message… En effet, le texte en question est lui-même crypté ce qui augmente la difficulté. De plus dans un vrai message steganographié, vous ne disposez pas du fichier de référence pour faire un « différentiel »…

Ceux qui vont trouver chapeau! Vous pouvez m'envoyer le message décodé pour preuve à stegano@netwizz.com


Depuis que j'ai mis en ligne le "challenge" en Octobre 2001, un seul hacker a décodé le message;

Dans le cas « 911 », des centaines d’images codées ont probablement été échangées par e-mail, et certaines d’entre elles contenaient un message. Lors de la phase « d’entraînement » (logiquement en Afghanistan et en Europe) cette connivence préalable à donc probablement permis de préparer ces attentats en partageant les mots de passe permettant de décrypter les images steganographiées ; Il se peut aussi que le son contenu dans les cassettes vidéo de Bin Laden ait servi à « transporter » de tels messages, ou bien le « message déclencheur » de telle ou telle attaque, un peu comme « Radio Londres » pendant la deuxième G.M.

Voici un exemple de son avec un message codé à l'intérieur: MARIJO

Ce deuxième challenge est plus difficile, car il n'y a pas de fichier de référence...

En tous les cas, le réseau « Echelon » et autres « Carnivore» d’e-mail n’ont rien vu passer de spécial, et n’ont pas pu donner l’alerte, car ces messages étaient « noyés » dans des millions d’e-mails journaliers avec de simples photos en pièce jointe. Sans parler de la possibilité qu’il s’agisse de sites web en ligne, notamment pornos, qui contiennent des milliers de photos…  Le seul indice qui aurait pu donner l’éveil, ou qui pourrait le donner aujourd’hui, est l’utilisation du format bmp plutôt que gif ou jpeg. En effet, pour « diluer » le message, le fichier « récepteur » doit être le plus grand possible, or le format bmp consomme beaucoup plus que gif ou jpeg à rendu égal. Une photo sur un site, ou dans un e-mail, codée en bmp est donc, soit l’action d’un « débutant », soit un acte délibéré. Idem pour un fichier « wav » par rapport à « mp3 »…


On devrait donc prêter une attention particulière aux images ou aux sons « encombrants »…


Quel est l’intérêt de la stéganographie pour les entreprises et les particuliers ?  

Le principal intérêt réside dans la capacité à cacher des informations sur son disque dur ; En effet, de nombreuses informations critiques (pin code de sa carte bancaire, password pour accéder au réseau de l’entreprise) finissent par se trouver stockés sur les disques durs de nos ordinateurs. Bien entendu, le cryptage ne résout pas complètement le problème (j’espère que vos mots de passe sont stockés cryptés !), car le pirate indiscret va justement se concentrer sur les fichiers de votre ordinateur qui ne sont pas lisibles en clair. La stéganographie permet au contraire de « noyer » des informations confidentielles dans la masse de fichiers de votre disque, et le pirate ne saura pas où chercher !


De nombreuses suites logicielles dans le domaine du « freeware » ou du « shareware » existent et permettront de vous équiper à moindres frais :

-         tapez « steganography » sur www.download.com

-         Liens remarquables (certains de ces liens ont été désactivés depuis l'écriture de l'article):

  http://whatis.techtarget.com/definition/0,289893,sid9_gci213717,00.html
http://www.jjtc.com/stegdoc/sec101.html
http://www.eurescom.de/message/messageSep2001/stegano.asp
http://www.cl.cam.ac.uk/~fapp2/steganography/stego_soft.html
http://www.sevenlocks.com/SWSteganography.htm
http://www.kevinmitnick.com/drksd/010905/
http://www.outguess.org/download.php
http://members.tripod.com/steganography/stego/info.html#Steganalysis


Bien entendu, il serait puéril d’interdire cette technologie, car cela nécessiterait une infrastructure d’investigation colossale.

 

A titre d’exemple voici le tableau comparatif de l’algorithme utilisé par le programme de stegano qui a permis de coder les images ci-dessus :

2 puissance 30 Age de la Terre en années
2 puissance -33 Probabilité d’être tué par un éclair par jour
2 puissance 61 Durée de vie de l’Univers en secondes
2 puissance 128 Nombre de clés possibles utilisées par le cryptage stegano de cette image
2 puissance 170 Nombre total d’atomes de notre planète
2 puissance 223 Nombre total d’atomes de notre galaxie
2 puissance 2048 Nombre de clés de secret partagé utilisées par la stegano pour cette image!!!

 

En conclusion, il est probable que la stéganographie, combinée avec le cryptage classique constitue une solution performante et bon marché dans les années à venir pour le respect de la « privacy » des particuliers et des entreprises, au grand dam des Etats qui cherchent à connaître notre intimité, mais aussi au grand profit des cyberguerriers et terroristes de tous poils !  Ainsi va le Net...

 

publié pour la première fois en Octobre 2001 sur mon site www.netwizz.com

http://www.netwizz.com/steganographie.htm


Tag(s) : #Hackers
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :