Journal Falsification de vidéo en temps réel

-61
21
mar.
2016

Chers lecteurs de Nal<, tenez, savourez (pas trop…), mâchez et avalez cet article : « Vous ne pouvez plus croire qui vous voyez en vidéo, voilà pourquoi ».

On me dit :

Tu sais qu'il existe aussi des livres, des articles, des discours écrits, plus facile à parcourir à son propre rythme, dans lesquels on peut faire un grep, et d'une densité de contenu au Mo imbattable ?

Je réponds : oué, mais l'authenticité/intégrité des discours semblait plus facile à garantir avec de la vidéo. Là, cette avance du support vidéo est en train de péricliter.

La vidéo comme unique source de culture, c'est signe d'une certaine pauvreté intellectuelle, ne penses-tu pas ?

Hmmm. Quand je décrivais le hacking n°3 icitte, je ne me doutais pas qu'on pourrait facilement se passer du Kinect ou équivalent… Il ne reste plus qu'à signer numériquement avec des algorithmes résistants au décryptage bourrin des ordinateurs quantiques de demain…

Parce que tu doutes que le texte dans les bouquins soit bien de l'auteur indiqué ?! C'est pour ça que tu tires toutes tes idées de youtube ?

Ok, avec un tirage de livre à de nombreux exemplaires, on peut favoriser l'authenticité/intégrité, mais comme tu l'auras remarqué, beaucoup d'information circule en temps réel ou léger différé par voie numérique…

Ah, donc de peur que le dernier article de trucmuche, n'ait été modifié à la volée par un man-in-the-middle des illuminatis, tu préfères te taper des heures de vidéos stockées chez google. Makes sense.

Non, jusqu'ici tout va bien… Il n'y a pas de tentatives de manipulations, de déformations, de propagande et mensonge, aucun risque d'attaque MITM éventuellement ciblée, à terme, aucun risque non plus de falsification élaborée sur des contenus multimédias, voire même en temps réel. Jusqu'ici tout va bien.

Et toi, tout va bien ?

  • # Un filtre bayésien pour Linuxfr

    Posté par . Évalué à 9.

    C’est une idée pour filtrer le Spam (Wang). Suggestions bienvenues.

  • # Vous êtes combien?

    Posté par . Évalué à 8.

    À plus de 4 ou 5 dans un même cerveau, ça doit quand même devenir compliqué pour cohabiter.

  • # Zut !

    Posté par . Évalué à 10. Dernière modification le 21/03/16 à 12:26.

    On ne va même plus pouvoir croire les anti-conspirationnistes et autres théoriciens du complot. C'est balaud.

  • # La vidéo comme unique source de culture, c'est signe d'une certaine pauvreté intellectuelle

    Posté par (page perso) . Évalué à 5.

    Mais…

    Tu ne réponds même pas à tes propres questions !
    Quel intérêt de faire semblant de poser une question si c'est pour répondre à côté ?

  • # Heureusement…

    Posté par . Évalué à -1.

    Il restera l’esprit critique pour savoir si le mec dit des conneries ou pas.

    Toi aussi ami, fasciste, réactionnaire, néo-nazi, antisémite, défenseur du patronat persécuté, viens rencontrer tes amis sur Linuxfr pour combattre cette engeance gauchiste islamophile qui viole ta femme, mange ton bébé et pratique la sodomie.

  • # Face2Face - version plus élaborée pour nal<

    Posté par . Évalué à -8.

    Je vous invite à considérer l’information suivante, je cite : « une équipe de chercheurs de Stanford, en collaboration avec des équipes de l’université Erlangen-Nuremberg et de l’Institut Max Planck montre les progrès qu’elle a réalisé en matière de modification en temps réel d’un visage, que les chercheurs remplacent par les expressions faciales d’un autre. C’est le projet Face2Face ».

    Source de la citation : un article titré « Vous ne pouvez plus croire qui vous voyez en vidéo, voilà pourquoi ». Je n’ai pas vérifié profondément si l’information est valide, mais l’article et les vidéos de présentation de la technique semblent convaincantes et la source citée derrière le nom du projet « Face2Face » semble sérieuse : il y a notamment une publication disponible en PDF avec une longue liste de références en dernière page.

    Additionnée avec une technique d’échantillonnage de la voix et quelques algorithmes complémentaires, il devient alors possible de tromper le spectateur sur le son et l’image et de falsifier un message, y compris en temps réel.

    Au moins, on peut toujours considérer que l’usurpation d’identité et la trahison des propos est difficile avec les personnes vivantes et libres, car elles peuvent toujours témoigner, encore faut-il qu’elles soient confrontées à une production falsifiée, ce qui fait déjà quelque critères (confrontation à l’usurpation et capacité à témoigner, c’est à dire être en vie et en capacité de parler librement).

    Jusqu’à maintenant, lorsqu’il s’agissait d’une vidéo mettant en scène des intervenants filmés, l’authentification était presque implicite, quoique la manipulation de l’image est possible.

    Il y a quelques années (vers 2012), on pouvait déjà se questionner sur les conséquences de la mise en oeuvre du produit nommé « Kinect », (de Microsoft), qui pouvait mener à une usurpation d’identité devenue techniquement beaucoup plus facile : l’équipement embarqué dans le « Kinect » permettant de capturer l’image (caméra classique) et l’environnement en 3D dans le champ de vision de l’appareil (projection d’une matrice laser infrarouge en face de l’appareil et capture de la matrice déformée par la scène via une caméra infrarouge).

    Avec le projet « Face2Face », plus besoin d’un quelconque « Kinect » ou équivalent à proximité des interlocuteurs. Tout se fait par logiciel.


    Je propose ci-après une réflexion de fond pour limiter les facteurs de risque. J’ai tâché de rendre ces informations accessibles par pédagogie.

    Je pense que la bonne approche est de tendre à garantir l’authenticité et l’intégrité des productions texte/son/vidéo par l’usage de signatures dites cryptographiques ou (simplement) numériques. Les technologies de chiffrement permettent l’authentification numérique.

    Notons la formulation « tendre à garantir (…) » car garantir complètement est tout simplement impossible actuellement. Si on peut déjà obtenir un haut niveau de confiance dans le logiciel (par le logiciel libre et audité), il reste la possibilité (avérée dans certains cas) de portes dérobées au niveau matériel. Ainsi, l’informatique de confiance n’existe actuellement pour personne sauf éventuellement pour ceux qui contrôlent la fabrication des micro-processeurs.

    Le principe classique de HTTPS (‘S’ pour Sécurisé) n’est pas suffisant car d’une part il présente un certain nombre de faiblesses connues, d’autre part il prétend seulement permettre de chiffrer et authentifier le contenu échangé entre un serveur et un internaute, non pas garantir que le contenu mis à disposition par un serveur est bien conforme à un original.

    Je pense qu’il faut pousser la communauté des hackers en sécurité dans le sens de l’adoption généralisée de principes simples permettant à l’utilisateur de vérifier des signatures numériques émises par celui qui publie un contenu (que ce soit une vidéo ou n’importe quoi d’autre).

    Ce que je considère valide est une approche où chaque contenu sensible mis à disposition est associé à de multiples signatures numériques (plusieurs, c’est mieux qu’une seule) produites par autant d’utilisateurs impliqués garantissant l’authenticité et l’intégrité de ce contenu. J’imagine une situation où utilisateur final peut faire quelques manipulations pour obtenir un assez haut niveau de confiance dans l’authenticité et l’intégrité de l’information.

    La norme OpenPGP et le logiciel libre GPG (qui met en oeuvre du chiffrement dit asymétrique, utilisant un couple de clé publique/privée) permettent déjà de réaliser cela, mais pour l’instant c’est assez laborieux à mettre en oeuvre pour l’utilisateur final qui n’est pas spécialiste. L’évolution en cours va tendre rapidement à le rendre plus simple et intuitif. Il y a des spécialistes qui suivent de près l’évolution de la norme OpenPGP et de GPG sur Linuxfr.org, particulièrement l’utilisateur « gouttegd » (ce lien mène à la page rassemblant ses productions sur Linuxfr - dans le bandeau de gauche, il y a des liens spécifiques vers les pages de ses dépêches / journaux / commentaires / etc.). Citons également la page associée au mot-clé « OpenPGP » sur Linuxfr.

    Les acteurs du projet majeur nommé « FreedomBox » travaillent aussi à rendre plus accessible l’usage de GPG à l’utilisateur final. Ce projet sera prochainement promu publiquement en version finalisée, il a déjà atteint un niveau de maturité intéressant en version 0.8.

    Pour permettre l’authentification, il y a également une piste de travail intéressante avec le principe du « blockchain » étendu à toutes sortes d’informations, pas seulement aux crypto-monnaies. Des hackers travaillent sur la question.

    A terme, pour résister à l’attaque par d’éventuels futurs ordinateurs quantiques fonctionnels, il conviendra d’évoluer dans l’usage des algorithmes de chiffrement (utilisé y compris pour la signature numérique). GPG utilise par défaut RSA qui ne résistera pas à de telles attaques. Il faudra passer au chiffrement homomorphe, lui, y résiste. On peut citer un article qui traite du chiffrement homomorphe sur Linuxfr.

    Pour finir, notamment en rapport avec le chiffrement (donc l’authentification), j'invite à écouter l’émission de radio « Informatique quantique avec Renaud Lifchitz » sur nolimitsecu.fr. Renaud Lifchitz se présente comme étant consultant et chercheur en sécurité informatique (dans le secteur privé). Attention, c’est assez technique et ça décoiffe sérieusement ! Au passage, je note que le chiffrement homomorphe n’est pas mentionné dans l’émission, ce qui m’a surpris.

    • [^] # Proposition d'outils : caméras signant numériquement les images

      Posté par . Évalué à -8. Dernière modification le 22/04/16 à 16:03.

      Pour aider à consolider la chaîne de confiance entre la captation d'une scène par caméra et le visionnage par un spectateur (même si entre les deux, il y a toutes les étapes optionnelles du traitement d'image / montage vidéo / effets spéciaux), on pourra réfléchir à la mise en œuvre de caméras signant numériquement les images capturées.

      J'avais proposé le principe de telles caméras et autres capteurs dans quelques commentaires (1) à propos de la fabrication de circuit électronique sous surveillance (pour participer à obtenir la confiance dans le matériel informatique).

      J'en ré-assemble quelques éléments résumés, propices à la réflexion :

      • Il est possible de concevoir des caméras ayant la capacité de signer numériquement les données produites ;
      • pour éviter l'intrusion dans la caméra pour en modifier le comportement (la pirater, falsifier les données signées qu'elle produit), il convient de réaliser la fonction de détection d'intrusion dans un volume confiné, pour une destruction automatisée des cellules mémoire comportant des clé privées. La détection d'intrusion peut se concevoir y compris à l'échelle d'un circuit intégré.

      De telles caméras certifiées de confiance nécessiteraient le respect d'un protocole précis de fabrication, réalisé sous surveillance communautaire. Dans un premier temps, pour amorcer le processus, on peut envisager la fabrication supervisée d'une caméra aux spécifications libres comportant les fonctions de signature cryptographique des trames émises ainsi que de destruction des clés privées sur détection d'intrusion dans le boîtier. Ensuite, il conviendra de réaliser l'automatisation de la surveillance et, autant que possible, de la fabrication des caméras ultérieures.

      (1) la page est lourde, si le positionnement n'est pas correct après chargement, il suffit de cliquer dans la barre d'adresse du navigateur puis de taper la touche Entrée — le commentaire visé est celui « Posté par SamWang_le_retour_2 le 18/04/15 à 11:40 » et les deux suivants.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.