Les efforts de la NSA vis-à-vis du web: la steganographie

 

Selon des sources du Monde du Renseignement proches du Pentagone, dans des laboratoires de l'université de Syracuse, des chercheurs de l'US Air Force Rome Laboratory et de la NSA testent actuellement des prototypes de logiciels d'interception systématique des messages stéganographiés. La stéganographie appartient aux procédés de cryptographie les plus antiques, et consiste à dissimuler un message en le cachant dans le corps d'un autre texte ou d'une image. De nombreux services de renseignement, mais aussi des communautés de pirates utilisent une version moderne de ce principe. Ils échangent sur Intemet des textes secrets à travers des photographies a priori ano. dines. D'un point de vue schématique, des programmes spécialement développés permettent d'insérer des lettres dans des chaînes de pixels, sans altérer les qualités du cliché à l'oeil nu.

Des galeries d'art et des musées emploient déjà des versions simplifiées de cette technologie pour marquer les oeuvres qui circulent sur Internet (principalement pour les photos d'art). Actuellement, l'entreprise allemande Demcom GmbH distribue sur le web Steganos le logiciel de Stéganographie le plus répandu. Récemment les scientifiques intervenant à Syracuse auraient réalisé plusieurs tests concluants d'identification et de déchiffrement de messages utilisant Steganos. Idéalement, leurs travaux tendent vers la mise au point d'un programme qui repèrerait automatiquement les images comportant des textes cachés en balayant des grandes masses de messages interceptés. Car dans la pratique, décodé systématiquement, le message, après avoir été repéré (séparer les lettre des pixels), ne représente plus d'obstacle majeur. Une petite société d'ingénierie informatique basée à New-York, Westone Technologies Inc., y parvient depuis 1999 -  à l'issue de recherches menées conjointement avec le Air Force Rome Laboratory.

Une fois de plus la, NSA est confrontée à son défi majeur, l'analyse de vastes volumes de communications électroniques. Dans ce domaine, les budgets nécessaires pour disposer des outils les plus puissants justifieraient les dernières complaintes de son directeur, le général Michael Hayden. Lors d'un congrès sur la guerre de l'information qui s'est tenu à Baltimore le 16 octobre dernier, il a réitéré sa volonté que la NSA représente la figure de proue du Pentagone pour toute la défense du Cyberespace.

Source: Le Monde du Renseignement (26/10/2000)

- - - - - - - - - - - - - - - -

Des messages cachés sur l'internet pour préparer les attentats

Les terroristes ont pu utiliser une version sophistiquée d'encre invisible ou cacher des messages sur l'internet pour coordonner leur préparation aux attentats du 11 septembre, selon des experts.

Cette dernière technique, connue sous le nom de stéganographie, revient à cacher un message - texte, images ou cartes - à l'intérieur d'une photo, d'un enregistrement de musique ou vidéo sur une page web, ou par email.

La diffusion de messages cachés est ancienne. Sous l'Antiquité, les Grecs tatouaient des messages sur des têtes rasées, qui étaient ensuite dissimulés à la repousse des cheveux. La résistance française a eu recours à des informations codées à la radio, lors de la deuxième guerre mondiale.

Sur l'internet, les messages cachés sont beaucoup plus difficiles à mettre au jour que les emails chiffrés ou brouillés, parce qu'ils peuvent être dissimulés au milieu de milliards de pages web d'apparence anodine.

Les messages peuvent se trouver dans une photo de la chanteuse pop Britney Spears, sur un site pornographique ou n'importe quoi d'autre. Ils ne peuvent être découverts que par quelqu'un qui sait où regarder, selon les experts.

"La difficulté avec la stéganographie est déjà de déterminer qu'un message a été envoyé", relève Michel Vatis, ancien patron de l'unité chargée du cybercrime au FBI (police fédérale) et maintenant directeur de l'Institut d'études sur la sécurité technologique au Collège Dartmouth.

Les autorités américaines estiment qu'il y a "une claire probabilité que des criminels, terroristes et des gouvernements étrangers hostiles utilisent la stéganographie", ajoute-t-il.

Le FBI a refusé de dire dans quelle mesure cette technique était un point de focalisation dans l'enquête menée sur les attentats du 11 septembre. "C'est une très bonne question mais nous ne parlons pas des aspects spécifiques de notre enquête", a indiqué un porte-parole du FBI.

Dans le cadre de leur enquête, les autorités américaines ont obtenu un accès à des disques durs auprès de sociétés internet comme America Online et Yahoo, et elles ont saisi des ordinateurs dans des bibliothèques publiques en Floride et en Virginie qui avaient été utilisées par les pirates de l'air.

Selon le quotidien USA Today, les responsables américains sont inquiets de la possible utilisation de sites internet, pornographiques ou autres, pour des préparations d'attentats.

"Cela a déjà été le cas pour ben Laden et d'autres groupes, le gouvernement l'a reconnu", a indiqué lors d'une audition au Congrès Jack Mattera, un ancien enquêteur des départements d'Etat et du Trésor, employé aujourd'hui d'une société de sécurité privée, The Intelligence Group.

Selon des médias français, Kamel Daoudi, un Français de 27 ans d'origine algérienne arrêté dans le cadre d'une enquête sur la préparation d'un attentat contre l'ambassade américaine à Paris, était en possession d'un carnet contenant des codes pouvant être utilisés pour cacher des messages.

"Nous pensons qu'il est hautement probable que (ben Laden et ses complices) ont recours à ces techniques, parce que leur utilisation est secrète et facile", indique Gary Gordon, expert d'un laboratoire spécialisé dans l'internet (WetStone Technologies). Il est connu que des "trafiquants de drogue, des pédophiles, des criminels et des terroristes utilisent cela pour communiquer secrètement".

Gary Gordon précise que son laboratoire dispose d'un programme de détection d'images cachées, mais il faut l'utiliser en coordination avec d'autres renseignements.

"C'est comme chercher une aiguille dans une meule de foin. Il y a des millions d'images sur l'internet. Il vous faut établir une liste de sites suspects et les scruter régulièrement", précise-t-il.

Source: AFP (12/10/2001)

 

Terrorisme : les dessous de la filière porno

Des terroristes islamistes dissimuleraient leurs noirs desseins dans des photos pornos. Après les "pédo-nazis", voici venir les "porno-terroristes" : info ou Intox ? Intox !

On connaissait les "pédo-nazis", voici venir les "porno-terroristes" : les fous d´Allah de Ben Laden cacheraient des messages secrets dans des photos... pornos. Libération, Le Monde, France Info, sans parler des télévisions ni de la presse anglo-saxonne, tous ont relayé cette information depuis la série d´attentats aux États-Unis. Un journaliste américain en a même rajouté une louche en comparant le modus operandi des terroristes à celui des désormais célèbres pédophiles du Web. Mais personne ne s´étonne de voir accolés des mots clés tels que "sexe" et "internet", "terrorisme islamiste" et "cryptographie". Seuls les Échos, ont signalé que "d´aucuns voient dans ces informations une manipulation des autorités américaines visant à accroître le contrôle de l´information circulant sur le Net aux dépens de la liberté d´expression". Au vu de l´offensive actuelle du gouvernement américain contre la cryptographie, on pourrait effectivement se poser quelques questions...

Encre invisible

Tout est parti en fait d´un seul et même article de USA Today. En février 2001, le journaliste américain Jack Kelley publie un papier choc sur l´utilisation de la crypto par les réseaux de ben Laden. Le procès des terroristes qui, en 1993, avaient fait sauter une première fois le World Trade Center, bat alors son plein, et les médias se déchaînent contre Ben Laden, déjà considéré comme l´ennemi public n°1. Kelley avance que "cachés dans des photos classées X publiées sur plusieurs sites pornos, ainsi que dans des commentaires postés sur des chatrooms sportifs se cachent peut-être les plans cryptés de la prochaine attaque terroriste contre les États-Unis et leurs alliés." Et d´expliquer que ben Laden est passé maître dans l´art d´utiliser la cryptographie, ainsi que l´un de ses augustes prédécesseurs, la stéganographie. Cet art antique (il date, au bas mot, de plusieurs siècles avant Jésus-Christ) consiste à cacher un message dans un autre, à la manière de l´encre invisible. Nouvelles technologies aidant, il existe aujourd´hui nombre de programmes de stégano que l´on peut librement télécharger sur l´Internet.

Les as du codage

Ses allégations, Kelley affirme les baser sur les propos d´"officiels américains et étrangers". Le journaliste cite également les services de renseignements américains. Selon eux, ben Laden utiliserait la crypto depuis cinq ans, date à laquelle il aurait découvert que ses communications téléphoniques étaient interceptées. Des cours de crypto seraient même organisés dans ses camps d´entraînement en Afghanistan et au Soudan. Dans son article, Kelley évoque trois exemples de terroristes islamistes convaincus d´utilisation de la cryptographie. De véritables "as du codage" : le cryptage employé serait si puissant que le FBI aurait mis plus d´un an à déchiffrer des fichiers trouvés sur l´ordinateur d´un certain Ramzi Yousef. Il faudrait savoir : en 1999, soit plus d´un an auparavant, Louis Freeh, directeur du FBI, avait expliqué au Sénat américain que le mot de passe de Yousef n´était guère protégé. Dans son article, Kelley glisse que les défenseurs de la vie privée sont à l´origine des logiciels utilisés par les terroristes. De là à faire des premiers des complices des deuxièmes... Or, la cryptographie a été inventée par les militaires, qui en avaient le monopole jusqu´au début des années 90.

Désinformation

Plus étonnant encore, Tim May, auteur du Manifeste crypto-anarchiste, retrouve, mot pour mot, dans l´argumentation du journaliste de USA Today un schéma qu´il avait lui-même avancé à la fin des années 80. Au cours d´une interview, reprise dans un livre de Kevin Kelly intitulé Out of Control et publié en 1992, il expliquait comment il serait aisé, et sécurisé, de poster des messages cachés dans des forums de discussion anodins, à la manière de "boîtes aux lettres digitales" et furtives. C´est d´ailleurs suite à des discussions portant sur cette idée qu´aurait été créé, selon lui, le premier programme de stéganographie informatique. Alors, les services de renseignement américains, qui sont censés être la source de Kelley, ont-ils mené leur propre enquête ou bien s´inspirent-ils de ses propos pour monter une opération de diabolisation ? Pour Wayne Madsen (), un ancien de la NSA (National Security Agency) passé dans le camp des défenseurs de la "privacy", la réponse est claire : "Je pense que tout a été pipeauté, c´est de la désinformation [perception management, NDT]". De fait, deux jours seulement après la publication de l´article de USA Today se tenait, heureux hasard, une audition de la Commission sénatoriale américaine chargée des services de renseignement. Lors de cette réunion, Georges Tenet, directeur de la CIA, réitéra sa demande d´une rallonge budgétaire destinée aux "briseurs de codes" et plaida pour une modification de la législation afin de restreindre drastiquement les conditions d´utilisation de la cryptographie. Comme pour étayer ces propos, un autre participant expliqua que Fidel Castro pourrait lancer une cyber-guerre contre les infrastructures américaines. Pour Declan McCullagh, journaliste du magazine Wired, il n´y a aucun doute : le papier de USA Today ressemble fort à une manœuvre classique des services de renseignement.

En phase avec Dieu

Au delà de la simple manipulation, la personnalité même de l´auteur de l´article soulève de nombreuses questions. Comme l´a découvert le site Bug Brother, qui a mené sa contre-enquête, ironiquement appelé "James Bondieu au pays de la crypto", Jack Kelley est un journaliste quelque peu "illuminé". Ancien correspondant de guerre devenu chef du service des affaires étrangères à USA Today, membre d´une congrégation évangélique et charismatique, il croit aux vertus "spasmodiques" de l´Esprit Saint et mêle intimement protestantisme et journalisme. Au point de déclarer à un universitaire enquêtant sur l´objectivité des journalistes religieux : "Je ne peux séparer ma foi de ma profession. Je pense que c´est un don, les histoires tombent comme ça sur mes genoux quand je suis en phase avec Dieu. C´est probablement parce que Dieu sait que je suis trop bête pour sortir et les trouver par moi-même. C´est tout bonnement incroyable." Résumons donc. Un journaliste, dont les papiers lui sont donc dictés par Dieu, rapporte fidèlement les propos de personnalités non identifiées des services de renseignements américains. Ainsi naquit la légende des islamistes terroristes se servant du Net pour échanger des messages chiffrés via des images pornos.

Deux millions d´images

Les dernières déclarations des services de renseignements américains sont bien plus modérées : les terroristes présumés du World Trade Center ont certes utilisé l´e-mail, mais pas la crypto, selon le FBI. De leur côté, suite à l´article de USA Today, deux universitaires ont scanné deux millions d´images sur eBay : aucune ne contenait de message secret. Ben Laden grand utilisateur de crypto ? Robert Vamosi, auteur de science fiction et chroniqueur à ZDNet, avance quant à lui qu´un ancien expert informatique des forces de l´ordre américaines lui aurait déclaré que l´aveu de l´utilisation de la stégano par les terroristes de ben Laden viendrait d´un repenti qui aurait "craqué" lors d´un interrogatoire. Interrogé par Transfert.net, il n´a pas daigné répondre à nos questions.

Plus fort que la NSA

Seule certitude dans cette histoire : les attentats aux États-Unis sont l´occasion rêvée pour les opposants à la libre utilisation de la cryptographie de jouer sur les fantasmes et peurs d´une opinion publique traumatisée. Deux jours après les attaques, aurait engagé un informaticien syrien vivant à Barcelone, Nabil Khan Kani. Et ce dernier serait plus fort, à lui tout seul, que les 40 000 employés de la NSA, et leurs ordinateurs (les meilleurs du marché). Ben Laden serait même entré en possession des codes secrets permettant de déchiffrer les communications de la quasi-totalité des services de renseignements américains. Bigre !

Source: Transfert (27/09/2001)

 

L'encre sympathique à l'heure d'Internet

Au Ve siècle avant Jésus-Christ, l'historien grec Hérodote raconte qu'afin de préparer la guerre contre le roi des Perses, Histaïaeus voulut encourager Aristagoras de Millet à se liguer contre le roi. Afin de lui faire parvenir son message, il décida de raser les cheveux d'un esclave, puis de lui écrire un texte sur le crâne, et attendit que ses cheveux repoussent pour l'envoyer par-delà les lignes ennemies. Le message arriva à destination et la guerre éclata entre les îles ioniennes et le roi des Perses, qui fut vaincu.

« Cette méthode n'est sans doute pas la première, mais c'est la plus ancienne sur laquelle nous ayons des données qui ne sont pas, il faut le dire, très sûreS », note Jean-Jacques Quisquater, professeur à l'université de Louvin (Belgique) spécialisé en cryptologie et watermarking (marquage de documents numériques visant à la protection des droits d'auteur). Alors que la cryptographie permet de rendre incompréhensible le contenu d'un message, la stéganographie (du grec « steganos », dissimulé et « graphein », écrire) consiste, elle, à cacher l'existence même du message. Les exemples en la matière sont légion dans l'histoire de l'humanité : de l'encre sympathique, grâce à laquelle le message n'apparaît qu'à proximité d'une source de chaleur, en passant par les textes cachés dans des clous plantés sur une planche de bois. Et, depuis six à sept ans, cette technique s'est étendue dans l'informatique, puis sur le Réseau des réseaux.

« Il est clair que les logiciels que l'on trouve sur Internet sont des programmes simples de stéganographie, et que l'idée même de cacher un message dans une image est une idée ancienne désormais transposée sur la Toile, note Jean-Jacques Quisquater. D'ailleurs, il existe de très nombreuses méthodes de stéganographie. La plus simple étant d'enlever ou d'ajouter de l'information dans des endroits prédéterminés au sein d'une image, d'un fichier musical ou d'une vidéo. Ces modifications sont si imperceptibles pour les sens qu'on ne peut faire aucune différence entre l'image d'origine et celle d'arrivée », ajoute-t-il.

Une image est constituée de points (ou pixels) qui sont autant de données permettant à l'ordinateur de recréer l'image lors de la lecture du fichier. Il est possible d'insérer de nouvelles lettres et chiffres dans ces données, afin de constituer un message caché dans l'image initiale. « Chaque pixel est constitué de trois couleurs : le rouge, le vert et le bleu, explique Fabien Petitcolas, chercheur à Cambridge. Certains de ces points peuvent être remplacés par une autre information sans que les changements apportés dans l'image soient perceptibles à l'oeil humain. ».

Indétectable par Carnivore

Reste que, pour pouvoir lire ce message caché, la personne recevant l'image doit connaître la clef permettant de lire les informations contenues dans celle-ci. Sans cette clef privée, il est impossible de lire le contenu caché, et l'image garde tout son mystère. « La plupart du temps, le message est crypté, puis posté dans une image avant d'être envoyé. Ainsi, cryptographie et stéganographie sont complémentaires », ajoute Fabien Petitcolas.

Cette technique présente un autre avantage : elle permet de passer outre les systèmes tels que Carnivore, censés repérer certains mots contenus dans les messages électroniques circulant sur le Net. En février dernier, le journal américain « USA Today » mentionnait la stéganographie dans un article intitulé « Les groupes de terroristes se cachent derrière le cryptage sur Internet ». L'article soulignait qu'elle était utilisée sur la Toile depuis cinq ans par les terroristes, et notamment par le groupe Al Qaeda, dirigé par le milliardaire Oussama ben Laden. Ces images étaient, toujours selon l'article de « USA Today », visibles à tout à chacun, puisqu'elles étaient diffusées sur des sites Web pornographiques ou dans des forums de discussions sur le sport, et pouvaient cacher des plans d'attaque contre les Etats-Unis et leurs alliés.

« Il n'y a aucune preuve aujourd'hui démontrant que cette technique ait pu être utilisée par des terroristes. En outre, le fait que ces messages aient pu être diffusés sur des sites pornographiques me paraît vraiment improbable », tempère Jean-Jacques Quisquater.

D'aucuns voient dans ces informations une manipulation des autorités américaines visant à accroître le contrôle de l'information circulant sur le Net au dépend de la liberté d'expression. Une hypothèse plausible au lendemain des attentats survenus à New York et Washington, et alors qu'une étude dévoilée mardi dernier montrait que 72 % des Américains étaient partisans de lois contre le cryptage dit « incassable », afin d'éviter ou de prévenir de nouveaux attentats. Si de telles lois voyaient le jour, la méthode décrite par Hérodote pourrait faire un retour en force... à moins que l'on interdise aussi de se raser le crâne.

Source: Les Echos (24/09/2001)

 

Attention, une image peut en cacher une autre

Mis au banc des accusés, la stéganographie n'a de sophistiqué que son nom. Cacher des informations à l'intérieur d'une photo ne nécessite pas d'avoir été formé dans un camp d'entraînement terroriste...

La stéganographie, l'étude des techniques pour communiquer des informations cachées a été montrée du doigt par le FBI au lendemain des attentats perpétrés aux États-Unis. Selon USAToday -citant des officiels du FBI- l'insertion de plans d'attaques dans des photos disponibles sur le Web aurait été une pratique courante des réseaux "Ben Laden". Et d'ajouter que les logiciels qui permettent ces manipulations devraient être encadrés par les autorités pour permettre de décoder rapidement ces images et contrecarrer les plans terroristes...

Un encadrement impossible

Coder des messages à l'intérieur d'une image n'est pas très complexe à mettre en place. Il existe de nombreux logiciels sur Internet qui permettent cette opération. (S-tools est l'un des plus connus). La programmation de ce type de logiciel est même un classique des écoles d'informatique. Il ne présente pas de difficultés majeures si l'on reste dans des schémas classiques.

Un jeu d'enfant

Loin d'être complexe, les méthodes pour cacher une image numérique dans une autre image sont simples. Plusieurs techniques sont utilisées. La première est basée sur les couleurs présentes dans une photo. De façon similaire au son, le spectre des couleurs peut être traduit par des courbes. Les logiciels de codage insèrent dans ces spectres (rouge vert bleu) de micros variations qui ne seront pas perceptibles pour les personnes qui regardent les photos. Tous les types de données peuvent être insérés de cette façon, seule la capacité de l'image à "absorber" ces données cachées, limite les transferts. Une autre méthode consiste à modifier imperceptiblement la valeur de chaque pixel de l'image. Là aussi, la dégradation de l'image passe inaperçue et seul le logiciel adéquat permet de retrouver les données cachées.

De façon plus sophistiquée, il est aussi possible de cacher des données dans des constructions mathématiques (fractales en particulier). Ces constructions qui se répètent à l'infini selon une suite de chiffres peuvent inclure des bouts de fichiers sans en altérer la représentation graphique.

Images cachées et cryptées

Dans la majorité des logiciels que nous avons trouvés, ces méthodes de stéganographie s'accompagnent d'un cryptage des données. Ainsi, même si un service d'espionnage soupçonne certaines photos de contenir des données, il lui restera à déchiffrer ces dernières. On comprend donc l'empressement du FBI à dénoncer ces méthodes et à demander la mise en place de backdoor dans tous les logiciels de cryptage. On peut quand même s'interroger sur la capacité des services de renseignement qui ne mettent pas en avant les méthodes classiques d'infiltration pour contrôler des groupes susceptibles de fomenter des actions violentes… Avant d'être cryptés et envoyés sur Internet, les plans d'un attentat sont largement discutés. Les méthodes d'écoutes classiques (sur le terrain) sont sûrement d'une bien plus grande efficacité vu le nombre de données échangées tous les jours sur le Web.

Source: TF1 (20/09/2001)

 

Initiez-vous à la stéganographie

La leçon de dissimulation

La stéganographie, l'art de cacher un secret sous des apparences anodines, renaît avec Internet. Pour mettre vos fichiers confidentiels à l'abri des indiscrets.

Peur que vos e-mails soient lus par des inconnus ? Peur que ceux-ci accèdent à vos disques durs ? Ou envie de vous amuser à leurrer les espions ? Si oui, alors la stéganographie est faite pour vous. Littéralement, il s'agit de cacher ses textes ou ses images, ses sons, ses vidéos voire ses virus, dans d'autres images, sons ou vidéos. Car à l'heure du numérique, tout document est une cachette potentielle : de la simple photo de votre chat à la bluette du Top 50 en Mp3, en passant par l'intégrale de Victor Hugo. Même quelques zones obscures d'une disquette peuvent abriter vos secrets.

Qui plus est, les logiciels permettant ces amusants tours de passe-passe abondent sur Internet. En quelques clics, vos fichiers confidentiels disparaîtront derrière des documents anodins. A l'oeil ou à l'oreille, aucune différence entre la photo sans secret et la photo avec ; à peine si les fichiers ainsi transformés sont plus gros. Tout comme dans la nouvelle d'Edgar Poe, la Lettre volée, le secret est sous les yeux, mais personne ne le voit. Qui penserait à chercher un carnet d'adresses derrière une photo de vacances ? Visiblement, cette image met moins la puce à l'oreille des hackers que des lignes de textes cabalistiques. Et rien ne vous empêche, en outre, de crypter vos secrets avant de les cacher...

En fait, la stéganographie n'a pas attendu l'ordinateur. Et, dès le XVe siècle, un ouvrage lui est consacré. Si, à l'époque, il ne s'agit que de dissimuler des textes dans d'autres, l'inventivité des techniques n'a rien à envier à la nôtre : encre invisible, anagrammes, acrostiches (lecture des initiales verticalement), gigognes (imbrication d'un texte dans un autre)...

Aujourd'hui, avec les ordinateurs, on peut cacher du texte dans du texte en utilisant, par exemple, les blancs en bout de ligne. Un blanc vaut 1 ; aucun vaut 0, et voici la clé d'un codage, il est vrai plutôt rudimentaire, car plus le secret est long plus le texte qui le camoufle grossit. Pour les images ou les sons, la technique consiste à repérer les éléments (octets) importants et à remplacer les octets superflus par des parties du message à cacher. Si, dans une grande surface bleue, on enlève quelques points, l'oeil ne le verra pas, mais c'est de la place libérée.

Hélas, rien n'est infaillible ! Si la stéganographie a ses adeptes, elle a aussi ses pirates. Qui sont parfois les mêmes Des logiciels traquent ainsi les anomalies statistiques dans la myriade de points qui compose une image afin de révéler si quelque chose y est caché. En janvier 2002, se tiendra même une conférence à ce sujet. Mais une fois détecté un intrus dans une image, par exemple, il reste tout de même à l'extraire, ce qui n'est pas forcément facile.

Derrière son aspect ludique, la stéganographie suscite actuellement un regain d'intérêt, car elle est à l'origine des techniques de tatouage des documents, destinées à les authentifier, à la manière des filigranes sur les billets de banque. Ce marquage est en fait une information cachée, qui doit être invisible et non modifiable. Ceci afin de préserver les droits d'auteur ou de certifier les origines. Dans cette guerre contre les pirates, on redécouvre donc l'art du camouflage. Entraînez-vous aussi !

La stéganographie en six étapes

1. Télécharger Invisible Secrets

Très complet, Invisible Secrets permet de manipuler des fichiers images (Jpeg et bmp), sons (Wav) et des pages Web (html). La version gratuite est limitée à trente jours. Connectez-vous sur www.neobytesolutions.com/downloads.htm. Cliquez sur Download a free trial copy of Invisible Secrets. Dans la fenêtre qui s'ouvre, sélectionnez l'emplacement où vous souhaitez enregistrer le logiciel (1,7 Mo). Celui-ci se présente sous la forme d'un programme, Insecret. Double-cliquez sur l'icône Insecret et suivez la procédure (en anglais). En fait, il suffit de cliquer sur Next à chaque étape.

2. Repérer les deux documents

Repérez votre document secret (S) et le document dans lequel vous souhaitez le masquer (M). Le document M doit être soit de type image (Jpeg, png et bmp), soit de type son (Wav) ou encore de type pages Web (html). Le format du document S est indifférent (doc, txt, pdf...), mais sa taille, en Mo, ne doit pas excéder celle du document M.

3. Lancer Invisible Secrets

Dans le menu Démarrer, sélectionnez Programmes puis Invisible Secrets. Dans la première fenêtre, cliquez sur Next. Sélectionnez l'option Encrypt and Hide file(s) in a carrier file pour cacher votre document S. Notez que deux autres types d'options sont possibles : coder et décoder un fichier ainsi que détruire définitivement un fichier (shred). Cliquez sur Next.

4. Sélectionner les fichiers

Pour choisir votre document , cliquez sur Add files et grâce à la fenêtre qui s'ouvre, sélectionnez le fichier S. Cliquez à nouveau sur Add files si vous souhaitez cacher d'autres documents. Cliquez sur Next. Cliquez maintenant sur l'icône représentant un dossier bleu ouvert pour sélectionner le document M. Dans la ligne suivante, vérifiez que le format indiqué est bien celui de votre document. Cliquez sur Next.

5. Cacher son document

Un mot de passe de 5 lettres est requis pour autoriser l'encapsulage et le désencapsulage de vos documents. Choisissez l'algorithme de cryptage parmi ceux proposés, ou gardez Blowfish par défaut. Puis cliquez sur Next. Le logiciel vous invite alors à baptiser le nouveau document créé. Celui-ci ressemblera à M mais contiendra S. En cliquant sur l'icône du dossier bleu, vous choisissez aussi sa destination. Cliquez sur Hide pour lancer le processus. Lorsque les deux barres bleues indiquent 100 %, l'opération est terminée. Cliquez sur Next, puis Finish. Votre document est maintenant bien caché !

6. Extraire un document caché dans un autre

Toute personne qui aura à démasquer un document doit d'abord télécharger Invisible Secrets ainsi que le logiciel Unhider sur www.neobyte solutions.com/downloads.htm. L'utilisation de Unhider n'est pas limitée dans le temps. Une fois téléchargé, il faut décompresser ce fichier dans le même dossier qu'Invisible Secrets (normalement Program Files/Invisible Secrets 3). Après l'installation, double-cliquez sur l'icône Unhider. Un mot de passe est demandé. Cliquez sur Next, sélectionnez Unhide and Decrypt files from a carrier file. Grâce à l'icône représentant un dossier bleu, cherchez le document recelant le secret. Vérifiez que le format indiqué à la ligne suivante est le bon, et cliquez sur Next. Entrez le mot de passe fourni par votre expéditeur ou celui que vous avez entré lors de la phase de masquage. Puis cliquez sur Next. Choisissez alors la destination du fichier décrypté grâce à l'icône représentant un dossier bleu. Dans la case est indiqué le nom du fichier masqué. Cliquez encore sur Next et enfin sur Finish dès que les barres horizontales bleues sont complètes. Voilà, le secret est démasqué !

Source: Sciences & Avenir N°653 (juillet 2001)

 

Définition de la Steganographie

En clair ou cryptées (c'est mieux!), vos données confidentielles peuvent être camouflées dans des documents à l'allure annodine.

La stéganographie est la technique consistant a insérer un fichier dans un second fichier, sans que l'aspect extérieur de ce dernier ne soit modifié (hormi sa taille).

En d'autres termes, on peut insérer à l'intérieur d'une image, d'un fichier son, d'un fichier Adobe Acrobat, ou même d'une page html, un fichier de son choix, quelque soit sa nature. Par exemple, tapez votre courrier dans un simple éditeur de texte, encryptez-le, insérez le fichier ainsi créé dans la dernière photo de vos vacances, et envoyez cette photo au destinataire de votre courrier.

En apparence, il recevra une photo, qu'il pourra d'ailleurs visionner sans probleme. Mais s'il *sait* que la photo contient un courrier et s'il a le logiciel adéquat, il pourra alors extraire votre courrier de la photo, puis le décrypter par la méthode habituelle.

Ceci a un intérêt énorme, à l'heure ou la sécurite des transferts de fichiers par internet n'est plus assurée. Le projet Echelon, le projet francais Emeraude et les autres, rendent les fichiers que vous envoyez sur Internet tres "perméables" aux regards indiscrets. La France met en place un système pour détecter ceux d'entre vous qui utilisent PGP (voir ici). Mais quoi de plus annodin qu'une photo ?

Le fichier "destinataire" doit être de taille suffisante pour accueillir votre fichier de données. Dans certains cas, sa taille initiale va varier, dans d'autres non. Mais ceci n'a strictement aucune importance tant que personne ne peut comparer le fichier initial et le nouveau fichier créé.

Le fichier destinataire peut être de differents types: Graphique (jpg, gif, bmp, pcx, tif, etc), Son (wav), Text (txt), ou autres formats divers (html, pdf, etc). Par contre il n'existe pas de logiciel permettant d'utiliser tous ces types à la fois. Il vous faudra donc choisir un logiciel en fonction du type de fichier que vous désirez utiliser.

Certains logiciels proposent une option de cryptage de votre fichier "confidentiel". Mais attention, il faudra que la personne à qui vous l'envoyez connaisse le "mot de passe". Il est préférable de crypter vore fichier confidentiel avec PGP, puis de le traiter en stéganographie.

Le cas le plus courant est l'insertion dans un fichier image. Mais un cas plus "amusant" est l'insertion dans une page html ! L'aspect extérieur ne change pas; la visualisation du code source ne montre rien; et vous pouvez utiliser un éditeur hexa, vous ne verrez rien !

Source: Cameleon (Mai 2001)