PC & Mobile

Les Chroniques de Steg – Au commencement – La start-up

Les Chroniques de Steg - Au commencement - La start-up


Dans Au début, les gens avaient désespérément besoin de développer des moyens de communication secrets les uns avec les autres pour toutes sortes de raisons. Les gens ont mis au point des méthodes pour cacher des messages à la vue de tous, ce qui est en réalité beaucoup plus facile qu'on pourrait l'imaginer. C'était bien avant le cryptage numérique moderne et les applications de messagerie cryptées de bout en bout (E2E) telles que WhatsApp, Facebook Messenger, Telegram ou tout ce qui est moderne. Les méthodes brutes de stéganographie impliquaient de tatouer ou d'écrire avec de l'encre de longue durée (par exemple, des tatouages ​​au henné) sur le corps, les poils pouvant être cultivés pour couvrir un message, puis rasés pour révéler le message caché à un destinataire.

Une ancienne forme de stéganographie; crédit

Avance rapide vers le 20ème siècle lorsque l’homme créa des ordinateurs fonctionnant sur un langage système binaire composé de 1 et de 0. La stéganographie est devenue beaucoup plus complexe, comme le montre le diagramme ci-dessous. Dans mes écrits, je me concentre principalement sur les méthodes techniques de stéganographie, mais cela ne signifie pas que d’autres méthodes ne sont pas également utilisées à l’état sauvage. Internet est vaste, il est impossible de suivre toutes les actions qui se produisent entre des milliards d’utilisateurs et un nombre encore plus important de périphériques qui se connectent au Web. Avec les systèmes informatiques, il existe une infinité de possibilités pour masquer des informations à la vue car les humains ne comprennent pas le code binaire de manière inhérente et le stockage en mémoire numérique n’a rien de lisible pour un œil humain regardant directement un périphérique de stockage tel que Hard Drive (HD) plateau, disque SSD (Solid State Drive), disque souple ou CD / DVD de la même manière que regarder dans une valise en révélerait le contenu. Bien entendu, la valise sert de moyen de couverture et cache quelque chose de secret de la même manière que des fichiers numériques peuvent être incorporés dans un autre fichier.

Certaines des variantes de la stéganographie moderne ne sont pas toutes répertoriées. Crédit

Lorsque nous pensons aux images sur ordinateur et aux images ou vidéos numériques, nous ne pensons pas à eux en termes de code binaire rouge-vert-bleu (RVB) qui indique la composition couleur d’une photo numérique ou en termes de bits ( 1 et 0) ou octets, kilo-octets, mégaoctets, etc. Le cerveau humain est si incroyablement avancé que lorsque les yeux regardent quelque chose ou que les oreilles entendent quelque chose, il peut instantanément enregistrer des images, des sons, même des goûts et des odeurs en quelques secondes tout en traitant en temps réel pour prendre des décisions en une fraction de seconde. Ce câblage du système nerveux central est essentiel à la survie de l'homme et le système nerveux sympathique nous aide à prendre des décisions en un temps record, dans des situations de vie ou de mort. Lorsqu'un humain regarde un fichier image, il lui est impossible de remarquer les variations microscopiques de pixellisation résultant de l'utilisation d'une technique telle que la stéganographie d'image de bit le moins significatif (LSB), dans laquelle le dernier bit de la séquence de bits de 8 octets est remplacé par intégrez un ou plusieurs fichiers cachés car, physiologiquement, l’œil humain n’est pas capable de détecter une déformation minuscule de l’image (voir image ci-dessous).

Comment fonctionne la stéganographie par image numérique de bit le moins significatif (LSB); crédit

Des groupes terroristes tels qu'Al-Qaïda et ISIS ont utilisé la stéganographie pour communiquer dans le secret. L'un de ces exemples découverts concernait l'arrestation d'un membre présumé d'Al-Qaïda en Allemagne. Les autorités ont découvert que le suspect portait dans ses sous-vêtements une carte mémoire contenant les futurs fichiers d'opérations d'Al-Qaïda, les leçons apprises et les comptes rendus d'opérations passées, intégrés à une vidéo porno stockée dans un dossier protégé par mot de passe (Gallagher, 2012). Jusqu'à récemment, les groupes terroristes avaient pris l'habitude de ne pas utiliser les filets et les réseaux. Ils préféraient utiliser les méthodes de communication à l'ancienne par messagerie humaine pour rester indétectables, car les technologies modernes telles que la messagerie électronique et les téléphones portables ont entraîné la mort ou la capture de dirigeants terroristes.

Cependant, il semble à présent que des preuves suggèrent que certains terroristes commencent à adopter des formes de communications cryptées plus modernes telles que Telegram, WhatsApp, le Web sombre et la stéganographie numérique. Parce que les terroristes l'ont utilisé dans le passé, nous devons donc supposer qu'ils l'utilisent encore. Je comprends, c’est une pensée effrayante, compte tenu de la difficulté à détecter et du travail attendu des analystes en cybersécurité. Ce qui est plus effrayant, c’est de ne pas chercher de steg et de faire quelque chose de très grave. Pour chaque cas où steg est découvert, le nombre de cas non détectés reste inconnu.

Entrez dans le domaine de la stéganalyse qui ressemble beaucoup à son cousin, la cryptanalyse ou le déchiffrement de code. La stéganographie a parfois été désignée sous le nom de cousin noir de la cryptographie. "Sombre" car non seulement il est extrêmement difficile de détecter ce que les pare-feu, IDS / IPS et les logiciels anti-virus ne peuvent pas voir, mais aussi "sombre" car steg a été horriblement maltraité par des criminels à des fins illicites telles que dissimuler des communications terroristes, dissimuler des programmes malveillants et dissimuler des images et des vidéos de pornographie enfantine. Cependant, toutes les applications de steg ne sont pas mauvaises. Il existe quelques applications positives de steg dans les supports de filigrane, les micro-imprimantes et les personnes communiquant en secret avec des pays à régime répressif. Cependant, la plupart des gros titres que vous allez lire sont des applications négatives ou quelque peu pervers de la technologie. Je suppose que les crimes diaboliques vendent plus de titres que d'ennuyeux exemples de «bons deux pieds». Josh Lake a rédigé un excellent article sur les différences entre la stéganographie et la cryptographie si cela vous intéresse (collé ci-dessous).

Afficher plus

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer