Top discret

Message dissimulé dans une image

Pour éviter le traçage des communications

Services en ligne

Applications pour dissimuler un message dans une image, et le récupérer, ce qui donne une grande discrétion aux échanges.

Exemple d'utilisation

  • Avant le premier échange de messages, convenez avec votre destinataire du procédé de communication. Pour le premier contact, utiliser une méthode secrète et sûre, non décrite ici (rencontre physique, courrier postal, messagerie cryptée, ...):
    • l'URL où vous publiez les images, par exemple votre réseau social;
    • des indications pour filtrer les images à décrypter, à commencer par le type PNG, puis, par exemple les images de petites dimensions, ou celles contenant un élément déterminé (chien, banc, lampadaire, ...) ou celles dont le nom de fichier contient une numérotation comme "-m01", etc;
    • l'URL de cette page pour disposer de l'outil de décryptage;
    • le mot de passe et la clé de cryptage que vous utilisez avec cet interlocuteur.
  • Votre interlocuteur doit faire de même et expliquer son procédé de communication. Il est conseillé d'utiliser un autre mot de passe et une autre clé de cryptage que les vôtres.
  • Pour envoyer un message en toute discrétion, placer sur internet une photo dans laquelle le message est dissimulé. L'image est en accès public et le destinataire n'est pas indiqué, ce qui complique le traçage.
  • Le destinataire télécharge l'image sur son ordinateur, puis utilise l'application en ligne pour lire le message.
  • Le destinataire peut répondre avec une image dans son site internet, sans indiquer à qui le message est destiné.
  • L'expéditeur peut envoyer un nouveau message dans une nouvelle photo, en utilisant toujours le même mot de passe et la même clé de cryptage.

L'application ne convient pas pour tatouer les images.

Principe de la méthode

Le message est considéré comme une suite de bits: 0,0,1,0,1,1,0,1, ... L'image est considérée comme une suite d'octets (nombres entre 0 et 255) qui sont les trois composantes couleurs RGB de chaque pixel. Dans cette suite, on sélectionne aléatoirement des composants que l'on met en correspondance avec les bits du message et qui deviennent significatifs:

Bits du message:
0, 0, 1, 0, 1, 1, 0, 1
Composants RGB sélectionnés:
56, 175, 98, 137, 85, 203, 136, 244
Composants légèrement modifiés:
56, 174, 99, 136, 85, 203, 136, 245

A l'interprétation des composants RGB sélectionnés, un composant pair représente le bit 0, tandis qu'un composant impair représente le bit 1. Des altérations si minimes et réparties au hasard dans l'image sont difficilement détectables.

Afin d'éviter la compression JPEG, l'image est enregistrée au format PNG.

Suite des bits significatifs

Avec un générateur pseudo-aléatoire sont créés une permutation aléatoire des lignes et une permutation aléatoire des colonnes. Un algorithme connu permet de parcourir une grille rectangulaire d'une manière systématique et exhaustive selon une direction privilégiée diagonale, c'est-à-dire en changeant très souvent de ligne et de colonne. Mais cette méthode est appliquée aux deux permutations susmentionnées. On a ainsi construit un chemin pseudo-aléatoire qui effectue un parcours exhaustif de la grille.

Taille de l'image

Puisque le but visé est la discrétion, il est préférable d'utiliser des images aux dimensions usuelles et adaptées à l'affichage à l'écran. Les dimensions maximales de l'image sont plafonnées à 16 mégapixels et la taille maximale du fichier est limitée à 24 mégaoctets.

Pour limiter le volume des transmissions et la durée du traitement, il est avantageux d'utiliser des images de petites dimensions, par exemple 1440×1080 pixels. Pour redimensionner l'image avant de l'utiliser comme véhicule du message, on peut utiliser l'application en ligne Redimensionner une image en conservant le ratio d'aspect.

Taille du message

La longueur du message doit être inférieure au tiers du nombre de pixels de l'image. Par exemple, une image de 1'440×1'080 pixels peut contenir un message de 506 Ko.

Alternative: au lieu d'envoyer un message, on peut envoyer un fichier au moyen de l'application Fichier discrètement dissimulé dans une image.

Sécurité de la confidentialité

Après que la procédure de communication a été définie, les messages sont envoyés sans indiquer le nom du destinataire, ce qui est un grand avantage puisque la surveillance repose beaucoup sur l'établissement des liens entre les individus. Autrement dit, la méthode complique le traçage des communications.

Puisque le message est aléatoirement distribué dans l'image, il serait difficile de le décrypter si l'application pour le faire n'était pas publique. La sécurité repose entièrement sur les mots de passe. Le premier mot de passe contrôle le droit d'accès au message. Pour sécuriser des données sensibles, un deuxième mot de passe contrôle le cryptage du message. Il est conseillé d'attribuer des mots de passe spécifiques à chaque destinataire.

L'application en ligne est prévue pour un usage ludique. La sécurité est bonne pour autant que le transfert des mots de passe soit protégé par le cryptage HTTPS. Si la sécurité ordinaire ne suffit pas, on peut la renforcer de deux manières:

  • en utilisant un VPN.
  • Pour un message vraiment très confidentiel, on peut encore le crypter avant de le transmettre. Pour ce faire, on utilisera un logiciel adéquat.

L'administrateur du site n'est pas en mesure de récupérer les mots de passe et clés de cryptage en cas de perte.

On peut réutiliser la même image originelle comme support à des messages successifs. Cependant, une nouvelle image peut informer le destinataire de l'arrivée d'un nouveau message.

Contact  |  Accueil   >   Valoriser les images   >   Transformer les images par internet