Steganographie sur CANAL +

1052 vues
Accéder directement au premier message non lu

Val.Nissey

non lue,
9 sept. 2002, 17:00:5909/09/2002
à
Bonjour à tous,

Je vous informe d'un reportage sur Echelon, la stéganographie et les moyens
de communication hi-tech des terroristes d'Al-Quaeda, demain (MARDI 10
SEPTEMBRE) après les guignols sur Canal Plus dans l'émission de carl zéro
"le Journal des Bonnes Nouvelles".

La stéganographie "numérique" c'est l'art de cacher des messages dans
d'autres textes, dans des images, des fichiers son ou même des vidéos et des
programmes exécutables.

Impossible à détecter, la stégano utilise les parties vides d'un fichier
informatique pour y loger le message qui sera, selon les logiciels, crypté,
tronqué et même inversé.

Val.
www.stega.net


John smith

non lue,
9 sept. 2002, 23:05:0709/09/2002
à
"Val.Nissey" <valery...@wanadoo.fr> wrote in message
news:alj26e$dke$1...@wanadoo.fr...
> Bonjour à tous,

>
> Impossible à détecter, la stégano utilise les parties vides d'un fichier
> informatique pour y loger le message qui sera, selon les logiciels,
crypté,
> tronqué et même inversé.

En fait, ce n'est pas des parties "vides", mais des bits de poids faible, ce
qui fait en sorte que ton fichier, MP3 par exemple, n'a pas l'air différent.

Les données d'un fichier son pourraient être ceci :

01110101 01100100 01110000 11001010

On désire y cacher un message de 4 bits comme : 0010
Le nouveau sera :

0010 ---------------------------------------------
| | |_________________________ |
| |________________ | |
|_______ | | |
01110100 01100100 01110001 11001010

Ce qui, comme tu peut le remarquer, ne chage pratiquement pas le fichier
"conteneur", mais nous avons tout de même réussi à y inscrire un message.

Mais ça aurait pu aussi être fait avec 8 bits : 01110101

01110101 ---------------------------------------
| | |________________________ |
| |_______________ | |
|_______ | | |
01110101 01100111 01110001 11001001

Notre texte a changé un peu plus, mais c'est quand potable.
Ceci n'est qu'une des techniques de staganographie, il existe une méthode
pour cacher un message à l'intérieur d'un HTML, en insérant des espaces et
des tabulations à la fin des lignes du fichier HTML. Les tabs sont
probablement des 0 et les 1 des espaces ou vice-versa.


Guillermito

non lue,
11 sept. 2002, 10:55:5411/09/2002
à
"John smith" <crypt_...@nospamvideotron.ca> :

>En fait, ce n'est pas des parties "vides", mais des bits de poids faible, ce
>qui fait en sorte que ton fichier, MP3 par exemple, n'a pas l'air différent.

Il y a d'autres méthodes, moins souvent utilisées, comme par exemple
modifier l'ordre des couleurs dans la palette d'une image GIF.
L'avantage est que les pixels (et donc l'image) ne sont absolument pas
modifiés, l'inconvénient est qu'on ne peut cacher que peu de bits, et
ca ne dépend pas de la taille de l'image.

Deux logiciels qui font cela par exemple:

http://www.darkside.com.au/gifshuffle/
http://users.skynet.be/glu/sgpo.htm

Une autre erreur du euh... "journaliste", qui semble ne pas vraiment
savoir de quoi il parle, mais on a l'habitude (et puis "Bin Laden
utilise la crypto / stegano / internet / usenet / etc... c'est
spectaculaire et vendeur), c'est que la steganographie dans les images
est souvent détectable:

http://www.citi.umich.edu/u/provos/stego/
http://www.citi.umich.edu/u/provos/stego/usenet.php

--
Guillermito
http://www.guillermito.net

lavache

non lue,
14 sept. 2002, 08:59:0714/09/2002
à
http://kitetoa.free.fr/stegano.htm

un petit défi pour les petits cons du style Guillermito et consors...

Puisque la stégano est détectable, prouve-le troudukul !!

;-))

www.kitetoa.fr.st
http://kitetoa.free.fr
"Quand les grandes gueules l'ouvrent, nous, on leur ferme..."

Guillermito <guill...@pipo.com> wrote in message news:<c4lunukq2hekm9j76...@news.asynchrone.net>...

lavache

non lue,
14 sept. 2002, 09:24:4014/09/2002
à
http://kitetoa.free.fr/stegano.htm

Pour les crétins du style guillermito qui croient tout savoir..

C'est le moment de le prouver...

@+ pupuce

Guillermito <guill...@pipo.com> wrote in message news:<c4lunukq2hekm9j76...@news.asynchrone.net>...

lavache

non lue,
14 sept. 2002, 10:07:5814/09/2002
à
http://kitetoa.free.fr/stegano.htm

allez va prouver ce que tu avances mon petit, va me détecter la stégano mo gamin...

allez vaï vaï !!

Guillermito <guill...@pipo.com> wrote in message news:<c4lunukq2hekm9j76...@news.asynchrone.net>...

Guillermito

non lue,
15 sept. 2002, 06:59:5315/09/2002
à
Jean-Paul Ney (lavach...@yahoo.fr) wrote :

>un petit défi pour les petits cons du style Guillermito et consors...

Attention, vous allez etre ridicule. Au prochain paragraphe.

>Puisque la stégano est détectable, prouve-le troudukul !!

Avec plaisir.

L'image "neyschwartau.jpg" contient 20311 octets de données
supplémentaires, ajoutées a la fin du fichier, par le logiciel
"Camouflage" (http://www.camouflagesoftware.co.uk), que par ailleurs
vous utilisez pour faire la démonstration aux journalistes de Canal.
Vous avez choisi un des plus mauvais logiciels, le niveau zéro de la
stéganographie, un des plus évidents a détecter.

Il semble donc que j'avais raison: techniquement, vous ne savez pas de
quoi vous parlez.

La frontiere entre la fin du jpg (... FF D9) et le début des données
que vous avez ajouté (20 00 ...) se trouve a l'offset 29268.

L'image "neyschwartau.jpg" de départ faisait donc 29268 octets.

29268 (image originale) + 20311 (données) = 49579 (taille finale)

J'ai donc prouvé que le procédé de stéganographie que vous utilisez
est détectable. Je laisse aux cryptanalystes le soin de casser le
cryptage de vos données et de retrouver le document initial, ce qui ne
devrait pas poser de probleme vu l'amateurisme du logiciel que vous
avez utilisé.

Merci d'avoir joué.

--
Guillermito
http://www.guillermito.net

Guillermito

non lue,
15 sept. 2002, 07:55:5415/09/2002
à
Guillermito <guill...@pipo.com> :

>Je laisse aux cryptanalystes le soin de casser le
>cryptage de vos données et de retrouver le document initial, ce qui ne
>devrait pas poser de probleme vu l'amateurisme du logiciel que vous
>avez utilisé.

Finalement je l'ai fait moi-meme, j'avais cinq minutes.

Votre mot de passe pour le logiciel Camouflage était "sousmerde".

Le fichier caché s'appelle "alors petit con.doc".

Il contient le texte suivant:

"Alors petit con ?

On a pas réussi à trouver ?

Toi le grand savant ?

Quelle sous merde !"

Je vous rappelle, Mr Jean-Paul Ney, que sur votre page de défi, a
http://kitetoa.free.fr/stegano.htm, vous écrivez:

"Si vous trouvez l'image "stéganographiée" et le contenu de son
message à l'intérieur, je m'inclinerai publiquement dans la presse et
à la télévision."

Merci de montrer maintenant que vous etes un homme qui respecte sa
parole. Et apprenez la modestie par la meme occasion.

--
Guillermito
http://www.guillermito.net

lheureuxph

non lue,
15 sept. 2002, 09:02:2415/09/2002
à
Bravo Guillermito , ça force le respect :-)

Pour faire de la stégano sans image c'est encore plus facile .. prenons un
texte à crypter par exemple "ils défient les grandes gueules"
Il suffit de convenir d'un code , admettons 2567 (mais qui peut etre
beaucoup plus long dans la pratique)
et ensuite miracle , je genère le code de la façon suivante

2 lettres aux hasard puis la premiere lettre de la phrase a chiffrer
5 lettres au hasard puis la deuxieme lettre du texte a chiffrer
6 lettres au hasard puis la troisieme lettre du texte a chiffrer
7 lettres au hasard puis la quatrième lettre du texte a chiffrer
2 lettres au hasard puis la cinquieme lettre du texte a chiffrer
5 lettres au hasard puis la sixieme lettre du texte a chiffrer
et ainsi de suite ..
ce qui donne
ad(i)teusq(l)ddfees(s) pour "ils"
grosse inflation de caractères mais sans la clé , pas évident de savoir
quelles
lettres extraires .
evidement la clé peut etre plus complexe , du genre
02-04-05-20-11-07-01-19-10-08-07-01-03-07-

ici la qualité du générateur de hasard n'a aucune importance et je voudrais
bien connaitre le système pour attaquer un système de chiffrement aussi
simpliste.
Toi Guillermito , le vainqueur du défi Stégano , tu n'as pas une petite idée
?

PS : ce n'est qu'une variante informatique de la grille trouée appliqué sur
un texte connu sauf que la , le texte chiffré est mélangé dans une bouillie
de lettres et que l'on peut obtenir n'importe quel autre texte si l'on a pas
la clé.

Pierre Vandevenne

non lue,
15 sept. 2002, 11:29:3515/09/2002
à
lavach...@yahoo.fr (lavache) wrote in
news:6eb02ad9.02091...@posting.google.com:

> http://kitetoa.free.fr/stegano.htm
>
> un petit défi pour les petits cons du style Guillermito et consors...
>
> Puisque la stégano est détectable, prouve-le troudukul !!

Et bien, c'est prouvé.

> www.kitetoa.fr.st
> http://kitetoa.free.fr
> "Quand les grandes gueules l'ouvrent, nous, on leur ferme..."

Il y a quand même quelque chose de positif dans cette histoire: les
observateurs neutres sont maintenant vraiment convaincus que le problème de
Monsieur Ney n'est pas la mauvaise foi.

Guillermito a quand même été un peu malhonnête: un attaque dictionnaire
contre une personne dotée d'un vocabulaire limité, c'est pas sympa.

Pierre Vandevenne

non lue,
15 sept. 2002, 11:30:4715/09/2002
à
"lheureuxph" <lheur...@wanadoo.fr> wrote in
news:am20dl$raq$1...@wanadoo.fr:

> Bravo Guillermito , ça force le respect :-)
>
> Pour faire de la stégano sans image c'est encore plus facile ..
> prenons un texte à crypter par exemple "ils défient les grandes
> gueules" Il suffit de convenir d'un code , admettons 2567 (mais qui


Uhhhh, ce n'est pas de la stégano que tu proposes là.

lheureuxph

non lue,
15 sept. 2002, 11:42:5615/09/2002
à

Ben si puisque le texte est caché dans un autre texte .. c'est bien une
forme de stégano non :-)

Phil auteur du système de crypto le plus résistant du monde :-)
http://membres.lycos.fr/autocoup/crypto.html

lheureuxph

non lue,
15 sept. 2002, 11:53:4515/09/2002
à
> Uhhhh, ce n'est pas de la stégano que tu proposes là.
Voici la définition de la stéganographie prise sur un site internet
C'est une branche de la cryptographie. Faire de la stéganographie, c'est
cacher des informations dans une image ou plus généralement dans un flot de
données redondantes. Ce mot provient du grec graphie, écriture-dessin et
stégano, couvert. La stéganographie est aussi l'art et la science de
dissimuler un message à cacher dans un message quelconque. Les informations
du message caché ne sont pas véritablement encryptées, elles sont le plus
souvent seulement cachées dans la masse des bits qui forment une image, un
son, un flux audio ou vidéo. Évidemment, rien n'empêche, en plus, de crypter
le message avant de le dissimuler dans une image ou un son.

dans ma méthode les caractères sont en clairs mais noyés dans la masse des
autres caractères ce qui fait que sans la clé tu peux t'amuser un moment
pour retrouver le message chiffré :-)
Je sens que je vais faire une petite application VB de cette méthode
simpliste et pour ainsi dire invulnérable.

Laurent Picouleau

non lue,
15 sept. 2002, 12:13:3115/09/2002
à
In article <am29qj$b2e$1...@wanadoo.fr>, lheureuxph wrote:
>
> Ben si puisque le texte est caché dans un autre texte .. c'est bien une
> forme de stégano non :-)

Sauf que dans la stégano réussie, le contenant parait anodin ce qui
n'est pas le cas de ta proposition.

--
( >- Laurent PICOULEAU -< )
/~\ lau...@nerim.net /~\
| \) Linux : mettez un pingouin dans votre ordinateur ! (/ |
\_|_ Seuls ceux qui ne l'utilisent pas en disent du mal. _|_/

lavache

non lue,
15 sept. 2002, 12:42:0315/09/2002
à
MOHAHAHAHAHAHAHH

bouuuuuuuuuuuuuuuuu

parce que monsieur à vu mon sujet sur Canal + et a découvert
Camouflage, il pense que j'ai utilisé camouflage pour mon exemple !
HAHAHAHAHA

Je suis MDRRRRRRRR

continue tu y est presque !!!

Et râté mon bonhomme, ce n'est pas l'image de scwhartau ;-))

Bien tenté le coup de la désinformation genre "je sais tout".

Il n'y a rien dans l'image, dans l'autre oui, mais trouve QUOI et
COMMENT.

Et arrête d'affoler les gens pour rien.

Como se dice en castellano: "el pobre cretino habla, es un placer..."

Pendejo.

Guillermito <guill...@pipo.com> wrote in message news:<g9k8ouot1pbg6av2t...@news.asynchrone.net>...

lheureuxph

non lue,
15 sept. 2002, 13:32:0815/09/2002
à

> Sauf que dans la stégano réussie, le contenant parait anodin ce qui
> n'est pas le cas de ta proposition.

Ca n'a aucune importance que le texte veuille dire quelque chose ou pas !

si j'envoi
refjgdio(p)erifkdlesdld(e)zafii(r)(d)osseifjfglfmvncxdsdh(u)ertaieid(b)kd(a)
dkcc(t)tvrreie(a)udfjddjdjzzxldo(i)ffforofjrtf(l)dsqazeze(l)rtefdgvbnhgtyuht
yhgbnhjkuijrtesdzolesivjreopmascnr(e)vnburi
et qu'un message se trouve caché dans ce texte ( ici "perdu bataille" )
voir lettres entre parenthèses
la puissance du codage vient des associations de lettres et c'est quasiment
aussi invulnérable qu'un masque jetable .. de plus rien n'empeche de coder
une seconde fois le texte clair avec un décalage genre chiffre de cesar :-)

bref .. du decales le texte a chiffrer par un rot 13 , tu le mélange a une
bouillie d'autres caractères sans interets et ceci grace a une clé qui
indique les espaces et hop , le tour est joué , le lutin a encore frappé :-)

evidemment , il y a inflaction de caractères mais pas plus qu'en stégano ou
un petit texte peut se cacher dans une image.
Elle n'est pas merveilleuse l'idée du lutin ?


Le lutin
http://membres.lycos.fr/autocoup/crypto.html


NeverMind

non lue,
15 sept. 2002, 14:25:4215/09/2002
à
"lheureuxph" <lheur...@wanadoo.fr>, le 15 sept. 19:32, écrivait ceci:

>
>> Sauf que dans la stégano réussie, le contenant parait anodin ce qui
>> n'est pas le cas de ta proposition.
>
> Ca n'a aucune importance que le texte veuille dire quelque chose ou
> pas !
>
> si j'envoi
> refjgdio(p)erifkdlesdld(e)zafii(r)(d)osseifjfglfmvncxdsdh(u)ertaieid(b)
> kd(a)
> dkcc(t)tvrreie(a)udfjddjdjzzxldo(i)ffforofjrtf(l)dsqazeze(l)rtefdgvbnhg
> tyuht yhgbnhjkuijrtesdzolesivjreopmascnr(e)vnburi

ESARINTULOP :
<http://minilien.com/?zfddDnfBcX>

il suffit de ne garder que les lettre les plus utilisées ;-)

reio(p)eries(e)aii(r)(d)osseilns(u)ertaiei(b)(a)(t)trreie(a)ulo(i)orort(l)s
aee(l)rtetutnnuirtesolesireoasnr(e)nuri

et d'enlever les doublons et groupes impossibles comme: ii, ttrr , etc...


> et qu'un message se trouve caché dans ce texte ( ici "perdu
> bataille" )
> voir lettres entre parenthèses
> la puissance du codage vient des associations de lettres et c'est
> quasiment > aussi invulnérable qu'un masque jetable .. de plus rien
> n'empeche de coder une seconde fois le texte clair avec un décalage
> genre chiffre de cesar :-)

On a fait mieux depuis ;-))

Agathe Durieux :
Conseillère en cryptologie sur ...canal +
<http://agathe.durieux.free.fr/Photos/stone2.jpg>

Agathe Durieux

non lue,
15 sept. 2002, 14:28:5415/09/2002
à
>
>> Sauf que dans la stégano réussie, le contenant parait anodin ce qui
>> n'est pas le cas de ta proposition.
>
> Ca n'a aucune importance que le texte veuille dire quelque chose ou
> pas !
>
> si j'envoi
> refjgdio(p)erifkdlesdld(e)zafii(r)(d)osseifjfglfmvncxdsdh(u)ertaieid(b)
> kd(a)
> dkcc(t)tvrreie(a)udfjddjdjzzxldo(i)ffforofjrtf(l)dsqazeze(l)rtefdgvbnhg
> tyuht yhgbnhjkuijrtesdzolesivjreopmascnr(e)vnburi

ESARINTULOP :
<http://minilien.com/?zfddDnfBcX>

il suffit de ne garder que les lettre les plus utilisées ;-)

reio(p)eries(e)aii(r)(d)osseilns(u)ertaiei(b)(a)(t)trreie(a)ulo(i)orort(l)s
aee(l)rtetutnnuirtesolesireoasnr(e)nuri

et d'enlever les doublons et groupes impossibles comme: ii, ttrr , etc...

> et qu'un message se trouve caché dans ce texte ( ici "perdu
> bataille" )
> voir lettres entre parenthèses
> la puissance du codage vient des associations de lettres et c'est
> quasiment > aussi invulnérable qu'un masque jetable .. de plus rien
> n'empeche de coder une seconde fois le texte clair avec un décalage
> genre chiffre de cesar :-)

On a fait mieux depuis ;-))

lheureuxph

non lue,
15 sept. 2002, 14:49:3815/09/2002
à

> il suffit de ne garder que les lettre les plus utilisées ;-)

Tu n'est pas arrivée si le message clair a subit un rot 13 avant d'être
mélangé :-)
et puis on peut aussi prévoir une injection de lettres assez utilisées pour
jeter un bon trouble :-)
cette méthode est hyper facile a mettre en oeuvre et ne nécessite aucune
connaissance mathématique particulière.

A vu de nez c'est invulnérable , maintenant les cryptanalystes ont peut etre
leur mot à dire :-)


--
Lheureux Philippe
http://membres.lycos.fr/autocoup/plan.html


Bertrand

non lue,
15 sept. 2002, 14:53:1315/09/2002
à
Salut,

> Ca n'a aucune importance que le texte veuille dire quelque chose ou pas !

Ben si, puisque l'interet de la stegano est de cacher la -presence- de la
communication !
Autant crypter le tout en 3DES qu'utiliser ton systeme, c'est aussi gros.

@+
Bertrand

Laurent Picouleau

non lue,
15 sept. 2002, 14:51:1115/09/2002
à
In article <am2kok$f26$1...@wanadoo.fr>, lheureuxph wrote:
> A vu de nez c'est invulnérable , maintenant les cryptanalystes ont peut etre
> leur mot à dire :-)

Je ne vais pas me prononcer pour les cryptanalystes, mais moi, j'ai un
mot à dire :
Plonk !

Agathe Durieux

non lue,
15 sept. 2002, 15:29:4415/09/2002
à
"lheureuxph" <lheur...@wanadoo.fr>, le 15 sept. 20:49, écrivait ceci:

>
>> il suffit de ne garder que les lettre les plus utilisées ;-)
>
> Tu n'est pas arrivée si le message clair a subit un rot 13 avant
> d'être mélangé :-)
> et puis on peut aussi prévoir une injection de lettres assez utilisées
> pour jeter un bon trouble :-)

Mauvais perdant !

> A vu de nez c'est invulnérable , maintenant les cryptanalystes ont
> peut etre leur mot à dire :-)

Et à vu d'oeil ?

John

Free your body and soul unfold your powerful wings
Climb up the highest mountains kick your feet up in the air
You may now live forever or return to this earth
Unless you feel good where you are !

Missed by your friends.

<http://agathe.durieux.free.fr/Photos/stone2.jpg>

Guillermito

non lue,
15 sept. 2002, 19:10:1215/09/2002
à
Pierre Vandevenne <pie...@datarescue.be> :

>Il y a quand même quelque chose de positif dans cette histoire: les
>observateurs neutres sont maintenant vraiment convaincus que le problème de
>Monsieur Ney n'est pas la mauvaise foi.

C'est aussi la mauvaise foi: l'image contenant le texte vient d'etre
changée, elle fait maintenant 92 Ko au lieu de 49 Ko ce matin, et elle
n'a plus de données cachées avec Camouflage. Je m'en doutais un peu, a
vrai dire. Le monsieur n'a donc aucune parole, aucune éthique, et
aucun honneur. De plus, il m'envoie des emails d'insulte qui semblent
etre écrits par un enfant de douze ans.

Quel mauvais perdant :)

Au moins, il nous aura bien fait rire.

--
Guillermito
http://www.guillermito.net

lavache

non lue,
16 sept. 2002, 01:55:1216/09/2002
à
Ouiiii j'ai changé l'image...

Biensurrrrrrrrrrrr

HAHAHAHHHAH

moi aussi je m'y attendais !!!

allez guillermito "el hijo de puta" et son compère PIERRE, vous faites
peine...

Au fait, êtes vous sur de parler du journaliste ou de quelqu'un qui se
fait passer pour lui ??

attention diffamation, ussurpation... c'est connu.

Allez, restez dans vos vies merdiques, à tenter de sortir votre tête
du trou à rat dans lequel vos parents vous ont pondu.

bye !!

PS/info:n je ne suis pas jpnez !! (je peux le prouver)


Guillermito <guill...@pipo.com> wrote in message news:<r84aoukhmdl5qkic5...@news.asynchrone.net>...

azathoth

non lue,
16 sept. 2002, 04:16:3216/09/2002
à
In article (Dans l'article)
<6eb02ad9.02091...@posting.google.com>, lavache
<lavach...@yahoo.fr> wrote (écrivait) :

> PS/info:n je ne suis pas jpnez !! (je peux le prouver)

Et bien prouve le.

Pierre Vandevenne

non lue,
16 sept. 2002, 06:03:3116/09/2002
à

> Au fait, êtes vous sur de parler du journaliste ou de quelqu'un qui se


> fait passer pour lui ??

C'est pas vraiment compliqué de tracer les posts. Usurpateur ou pas, il y a
de toute façon une forte corrélation dans le niveau de compétence technique
(si j'ose dire) et le language.

Et voilà pour la postérité, une petite copie d'écran

http://www.datarescue.com/divers/stegano.gif

(que j'offre bien volontiers aux chroniqueurs de cette saga s'ils veulent
l'utiliser pour illustrer leurs sites).

Ah, j'ai reçu mon premier mail d'insultes. Bah, si cela peut éviter à la
personne qui les écrit de s'auto-mutiler ou de blesser des tiers...

haha

non lue,
16 sept. 2002, 07:08:5416/09/2002
à

N'oubliez pas de lire ça avant de parler à monsieur ney :

http://www.kitetoa.com/Pages/Textes/Textes/Ney/jean-paul-ney-trolleur-fou.shtml

ça vous évitera de perdre votre temps :)

--
Utilisez notre serveur de news 'news.foorum.com' depuis n'importe ou.
Plus d'info sur : http://nnrpinfo.go.foorum.fr/

lavache

non lue,
16 sept. 2002, 12:13:2916/09/2002
à

Nicob

non lue,
16 sept. 2002, 12:46:2516/09/2002
à
On Mon, 16 Sep 2002 18:13:29 +0200, lavache wrote:

> HAHA S'est trompé, voici la VRAIE page !!

Hello JP !

Je me permets de te tutoyer, étant donné que tu te permet d'insulter mes
amis, ma famille et moi ...

Juste une question : pas trop dur de se faire humilier en public sur le
newsgroup comme cela t'es arrivé hier ?

De plus, j'aurai apprécié que tu fasses les excuses publiques promises au
vainqueur de ton concours "stegano", mais bon, on est mauvais perdant ou
on ne l'est pas :-P

Nicob
PS : c'est vraiment incroyable, mais les gens qui ont vérifié hier les
dires de Mr Guillermito ont pu constater qu'il disait vrai ... Et
aujourd'hui, pfff ... plus rien. La magie de l'Internet ?

lheureuxph

non lue,
16 sept. 2002, 13:34:5116/09/2002
à
Il y a quelque chose qui cloche , je connais Jean Paul pour lui avoir parlé
plusieurs fois au téléphone et il n'a pas du tout le même vocabulaire .
Sur les news on dirait une petite frappe de banlieue qui se la pète ..
il y a quelque chose qui cloche car je doute fort que que le vrai Jean Paul
se permettrait de me parler ainsi

voici la copie d'un mail que j'ai reçu
*********************************************************************

Bravo Guillermito , ça force le respect :-) <<<<<< SUXAGE A MORT

Pour faire de la stégano sans image c'est encore plus facile .. prenons un
texte à crypter par exemple "ils défient les grandes gueules"

Il suffit de convenir d'un code , admettons 2567 (mais qui peut etre
beaucoup plus long dans la pratique)
et ensuite miracle , je genère le code de la façon suivante


Philipe évite de SUCER comme ça, à force personne te respecte et on te
prends pour un mongol....

parceque tu vois, guillermito est MALHONNETE

je le sais et TU le sais..

j'ai rien à prouver, il a trouvé cette parade pour se la jouer il avait RIEN
D'autre.... rien...

c'est, comme il le dit, effectivement une sous merde...


Avec respect.
************************************************************************

Le niveau intellectuel du gars qui a écrit se mail dépasse a peine les 13
ans d'age mental et j'ai vraiment du mal a croire que ce soit le cas de Jean
Paul Ney :-)

Ou alors Jean Paul serait devenu SCHIZOPHRENE .. Journaliste quand tout va
bien et petite frappe quand il dijoncte :-)
Moi je n'y crois pas , celui a qui j'ai parlé paraissait beaucoup plus
équilibré .


Pierre Vandevenne

non lue,
16 sept. 2002, 14:59:0016/09/2002
à
"lheureuxph" <lheur...@wanadoo.fr> wrote in
news:am54oe$gr1$1...@wanadoo.fr:

> Le niveau intellectuel du gars qui a écrit se mail dépasse a peine les
> 13 ans d'age mental et j'ai vraiment du mal a croire que ce soit le
> cas de Jean Paul Ney :-)

Mais qui a changé le site entre temps alors? Parce qu'il y a des tas de
gens qui ont pu vérifier indépendamment que ce que Guillermito racontait
était correct...

Le Colonel Moutarde?


lheureuxph

non lue,
17 sept. 2002, 00:31:1517/09/2002
à

> Mais qui a changé le site entre temps alors? Parce qu'il y a des tas de
> gens qui ont pu vérifier indépendamment que ce que Guillermito racontait
> était correct...
>
> Le Colonel Moutarde?

Moi le premier :-) je ne sais pas , il a peut etre un fils qui s'amuse avec
sa boite aux lettres pendant que le père est en voyage :-)
ca serait l'explication la plus plausible :-) ou alors il nous fait un
remake du film " un homme d'exception" !

Jean

non lue,
17 sept. 2002, 03:20:4317/09/2002
à
"lheureuxph" <lheur...@wanadoo.fr> wrote in message

> cette méthode est hyper facile a mettre en oeuvre et ne nécessite aucune
> connaissance mathématique particulière.

Air connu...

> A vu de nez c'est invulnérable , maintenant les cryptanalystes ont peut etre
> leur mot à dire :-)

Cette methode peut etre rendue aussi invulnearble que le masque
jetable. Elle a par contre un defaut: elle est encore moins pratique
et encore moins efficace que le masque jetable, lui-meme jamais
utilise pour cause de non-praticite et de non-efficacite.

Donc, inutile de continuer dans cette direction.
Merci d'avance :-)

JB

Guillermito

non lue,
17 sept. 2002, 15:24:3517/09/2002
à
Pierre Vandevenne <pie...@datarescue.be> :

>Et voilà pour la postérité, une petite copie d'écran
>
>http://www.datarescue.com/divers/stegano.gif

Il y a un article sur Zataz, aussi, avec une copie d'écran. Promis, je
ne dirai plus jamais de mal a leur propos:

http://www.zataz.com/zatazv7/ben.htm

J'ai aussi écrit un petit papier rapide sur le logiciel Camouflage,
expliquant comment faire sauter la protection (extremement faible,
mais apparemment personne n'avait vérifié). D'ailleurs, ce n'était
meme pas une attaque par dictionnaire :)

http://www.pipo.com/guillermito/camouflage/index.html

Find du thread en ce qui me concerne, pour éviter de donner des
raisons au Fou de polluer ce forum.

--
Guillermito
http://www.guillermito.net

John smith

non lue,
17 sept. 2002, 20:11:5517/09/2002
à
"Guillermito" <guill...@pipo.com> wrote in message
news:g9k8ouot1pbg6av2t...@news.asynchrone.net...

> Jean-Paul Ney (lavach...@yahoo.fr) wrote :
>
> >un petit défi pour les petits cons du style Guillermito et consors...
>
> Attention, vous allez etre ridicule. Au prochain paragraphe.
>
> >Puisque la stégano est détectable, prouve-le troudukul !!
>
> Avec plaisir.
>
> L'image "neyschwartau.jpg" contient 20311 octets de données
> supplémentaires, ajoutées a la fin du fichier, par le logiciel
> "Camouflage" (http://www.camouflagesoftware.co.uk), que par ailleurs
> vous utilisez pour faire la démonstration aux journalistes de Canal.
> Vous avez choisi un des plus mauvais logiciels, le niveau zéro de la
> stéganographie, un des plus évidents a détecter.
>
> Il semble donc que j'avais raison: techniquement, vous ne savez pas de
> quoi vous parlez.
>
> La frontiere entre la fin du jpg (... FF D9) et le début des données
> que vous avez ajouté (20 00 ...) se trouve a l'offset 29268.
>
> L'image "neyschwartau.jpg" de départ faisait donc 29268 octets.
>
> 29268 (image originale) + 20311 (données) = 49579 (taille finale)
>
> J'ai donc prouvé que le procédé de stéganographie que vous utilisez
> est détectable. Je laisse aux cryptanalystes le soin de casser le
> cryptage de vos données et de retrouver le document initial, ce qui ne
> devrait pas poser de probleme vu l'amateurisme du logiciel que vous
> avez utilisé.

Salut, j'ai lu le site sur le cassage de camouflage
Je l'admet c'est "à chier" ou en anglais "weak".
Mais pour revenir aux techniques d'insertion dans les bits de poids faible,
en quoi cette technique est
détectable, je veux dire comment tu fait pour détecter la présence de
"contenu". À moins de détecter systématiquement
s'il ne s'y trouve pas un texte en clair intelligible, comment détecter la
présence d'un "bruit" produit par un algorithme
à encryption forte à un bruit "normal"? Et d'une manière plus générale
comment tu détecte la présence d'un
message si tu n'a pas le message d'origine.


Pierre Vandevenne

non lue,
17 sept. 2002, 20:56:4117/09/2002
à
"John smith" <crypt_...@nospamvideotron.ca> wrote in
news:FxPh9.37024$Gp1.8...@weber.videotron.net:

> Mais pour revenir aux techniques d'insertion dans les bits de poids
> faible, en quoi cette technique est
> détectable, je veux dire comment tu fait pour détecter la présence de
> "contenu". À moins de détecter systématiquement
> s'il ne s'y trouve pas un texte en clair intelligible, comment
> détecter la présence d'un "bruit" produit par un algorithme
> à encryption forte à un bruit "normal"? Et d'une manière plus générale
> comment tu détecte la présence d'un
> message si tu n'a pas le message d'origine.

Il est vrai que si toutes les images du monde avaient leurs bits de poids
faible modifiés par un flux constant de données insensées, il serait
difficile d'en isoler les données sensées. De la même façon, il serait
impossible ou presque de détecter un message sensé chiffré par exemple an
Blowfish dans un flux aléatoire chiffré lui aussi en Blowfish (ou avec un
autre bon algorithme). Mais pour déchiffrer le message, le destinataire
devrait savoir soit où commencer soit déchiffrer tout le flux. Dans le
premier cas, la position est en fait une clé qu'il faut
transmettre ou connaitre (et on se retrouve à la case départ).
Dans le second, si le flux est court, ni l'attaquant ni le
destinataire ne sont embêtés; si le flux est long, les deux sont
embêtés.

Pour les travaux publics, voir par exemple,

http://www-
dsp.rice.edu/courses/elec301/Projects01/steganosaurus/method.htm
l

Pour les travaux "secret défense" dans le domaine

http://public.lanl.gov/radiant/website/research/security/safe.ht
ml

Il y a pas mal de méthodes de stégano en image qui sont
relativement difficiles à détecter de façon computationelle mais
produisent des artifacts facilement visible et à l'inverse des
méthodes invisibles qui ne donnent presque aucun symptome
visuel.

Juste après le 11/09, il y a eu pas mal de rumeurs sur
l'utilisation d'images porno sur yahoo par les terroristes. Sans
s'attarder sur la stupidité intrinsèque de la rumeur de l'époque
qui parlait de GIF et de BMP pornos, on sait maintenant que si
communication chiffrée il y a eux, c'est plutôt sous forme de
rébus que cela s'est passé

http://edition.cnn.com/2002/WORLD/meast/09/12/alqaeda.911.claim/

Ahh, et un petit dernier pour la route, nous avons récemment
parlé indirectement de Winn Schwartau ces derniers jours. Voici
une critique d'un de ses derniers livres (et oui, on y parle un
peu de crypto). Il faut souffrir de sérieuses carences pour
croire que Winn est un spécialiste de la sécurité informatique.
C'est plus un homme de spectacle qu'autre chose.


"Pearl Harbor Dot Com", Winn Schwartau, 2002, 0-9628700-6-4, U
$9.99
%A Winn Schwartau wi...@gte.net
%C 11511 Pine St. N., Seminole, FL 33772
%D 2002
%G 0-9628700-6-4
%I Inter.Pact Press
%O U$9.99 727-393-6600 fax: 727-393-6361
%P 512 p.
%T "Pearl Harbor Dot Com"

Dear Winn,

Thank you for the copy of "Pearl Harbor Dot Com." In
recognition of this book's demonstration of your deep personal
commitment to recycling (and at least you admit that this story
started life as "Terminal Compromise": many don't) I was going
to reprint my original review (cf. BKTRMCMP.RVW) but I suppose
that wouldn't be fair to anyone.

You have tightened up the writing considerably. (With age, and
a few more books under the belt, comes grammar, eh?) However, I
still note "refuse" for "refuge," a semicolon for "that,"
"hesitancy" for "hesitation," and a whole lot of redundancy.
(And what is with your fetish for "Glen Fetich"?)

Your characters are a little more interesting and consistent,
although Miles Foster (and most of the other technical people)
still seem to be geek wish fulfillment.

The plot has more tension, but it is still *way* too convoluted.
You've got a whole shoal of red herrings (and you know what they
say about old fish after a while) and a ripped-out wiring closet
full of loose ends.

Even disregarding a computer system that will crack Blowfish and
AES in seconds, and the wonderful, mythical lethal virtual
reality feedback bug, I still have some technical bones to pick
with you. Why does a power outage shut down a battery operated
radio? Carbon dioxide does not suck oxygen out of the air. And
my son-in-law is a pilot on that type of aircraft, and has had
power failures at exactly that point in the flight (the latest
due to a lightning strike). My grandchildren aren't orphans
yet.

I couldn't ignore your "virus" now, could I? In having it burn
out a printer port, were you trying to resurrect the old "Desert
Storm virus" canard? I recognized the old timing based video
burnout trick and the somewhat debated issue of excessive
diskette read head travel (neither was ever used in a virus).
But, for crying out loud, if you sold three hundred million
"infected" programs, why would you need a virus? And if you
distributed that many copies of malware, you think nobody would
notice? (Yes, OK, "Windows." Partial point to you. But
people are finding bugs in it every day.)

I agree with your basic point: the general public should be more
aware of the weaknesses in the technology that controls so much
of modern life. But you don't strengthen your argument by
making enough mistakes that it looks like you don't understand
it either.

copyright Robert M. Slade, 1993, 2002 BKPRHRDC.RVW 20020628

Répondre à tous
Répondre à l'auteur
Transférer
0 nouveau message