IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    5 902
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 5 902
    Points : 147 382
    Points
    147 382
    Par défaut Témoins graphiques des imprimantes : des informaticiens développent un outil d'anonymisation
    Témoins graphiques des imprimantes : des informaticiens développent un outil d'anonymisation,
    pour rendre inutilisables les points jaunes de traçage

    The Intercept, un média américain habitué des fuites, a publié un rapport confidentiel de la NSA qui accuse la Russie de tentatives de piratage des élections. Quelques heures plus tard, la responsable présumée de la fuite a été identifiée puis arrêtée par le FBI . Son nom est Reality Winner, une sous-traitante de la NSA qui est désormais accusée d’avoir « sorti des documents classifiés de bâtiments gouvernementaux, et de les avoir envoyés à un média. »

    Il n’a fallu que quelques heures à la NSA pour identifier la source de la fuite, malgré toutes les précautions prises par The Intercept pour protéger la jeune femme de 25 ans. Dans le mandat d’arrêt, on découvre comment l’agence gouvernementale américaine a pu traquer la responsable de la fuite après qu’elle a imprimé les documents et les a envoyés au média. Le document posté par The Intercept n’est pas le fichier PDF original, mais plutôt un fichier PDF contenant les images de la version imprimée qui a été scannée.

    Et c’est justement grâce à ces fichiers PDF mis en ligne par le média que la NSA a pu identifier la source. La plupart des nouvelles imprimantes impriment des témoins graphiques cryptés sous forme de minuscules points colorés qui sont presque invisibles. Ces témoins indiquent la date et l’endroit exacts d’impression de tout document. Et puisque la NSA enregistre toutes tâches d’impression sur ses imprimantes, elle peut savoir qui a imprimé les documents.

    « En zoomant sur le document, ils étaient plutôt évidents », explique Ted Han sur la plateforme de catalogage Document Cloud, qui a été l'un des premiers à les remarquer. « Il est intéressant et remarquable que ce soit là-bas. »

    Le chercheur en sécurité Rob Graham a lui aussi observé ces témoins. Il a d’ailleurs publié un article de blog expliquant comment identifier et décoder les points. Sur la base de leur position lorsqu'ils sont tracés sur une grille, ils désignent des heures, des minutes, des dates et des chiffres spécifiques. Plusieurs experts en sécurité qui ont décodé les points ont obtenu la même date et heure de publication.

    Ce marquage n’est pas vraiment récent, c’est une vieille technologie qui date de plus d’une décennie maintenant. D’ailleurs, l’Electronic Frontier Foundation (EFF), le défenseur des droits numériques, a compilé une liste d'imprimantes couleur connues pour les utiliser en croisant trois sources. L’image ci-dessous, capturée par l'EFF, indique comment les décoder:

    Nom : imprimante.png
Affichages : 3470
Taille : 248,8 Ko

    Ces points de suivi sont de minuscules points jaunes invisibles à l'œil nu, mais automatiquement inclus dans presque tous les tirages couleur. Leurs modèles identifient le fabricant, le numéro de série de l'imprimante, ainsi que la date et l'heure d'impression.

    En analysant ces points de suivi, Timo Richter et Stephan Escher, de Chair of Privacy and Security, ont trouvé des types de patrons jusqu'alors inconnus. Sur la base d'un échantillon de 1286 tirages de 141 imprimeurs de 18 fabricants différents (partiellement fournis par le DFKI allemand, qui a étudié ces artefacts en 2005), ils ont pu développer une application qui décode automatiquement, quelles informations ont été intégrées dans l'impression. Elle peut également être utilisé pour anonymiser les tirages en brouillant les motifs de points jaunes.

    Il n'existe aucune information officielle sur les raisons et la technologie derrière cette technologie de suivi. Certains suggèrent qu’elle a été adoptée par les constructeurs afin d’aider à faire face à la contrefaçon de documents officiels. D’autres pensent qu’elle sert surtout aux forces de l’ordre et plus important encore, qu’elle permet d’identifier les lanceurs d'alerte.

    Ces marquages ont également été un sujet de discussion au Parlement européen, qui a conclu qu'ils « pourraient violer le droit à la protection des données personnelles ».

    « Nous croyons que les citoyens devraient être conscients de l'existence de tels codes, et de la surveillance qu'ils rendent possible », a déclaré Escher. « Le RGPD régit la protection des données numériques, mais seules quelques personnes savent qu'elles peuvent être observées et identifiées aussi avec des médias non numériques ».

    « Toute personne devrait disposer d’une liberté d'expression, ce qui devrait également inclure la dénonciation de situations inacceptables au sein des entreprises ou des organismes gouvernementaux », ajoute Richter. À cette fin, il a développé la nouvelle application dans le cadre de sa thèse.

    Richter va présenter ses résultats à l'ACM Information Hiding and Multimedia Security 2018, qui se tiendra du 21 au 22 juin à Innsbruck, en Autriche.

    Application DFD (Duplicated Forensic on printed Documents)

    Source : Chair of Privacy and Data Security

    Et vous ?

    Que pensez-vous de cette idée ?
    Partagez-vous l'avis selon lequel ces points jaunes constituent une entrave à la liberté d'expression ? Pour quelles raisons ?

    Voir aussi :

    Une sous-traitante de la NSA a fait fuiter des documents confidentiels à la presse, elle a été démasquée grâce à des points jaunes de son imprimante
    L'EFF publie une liste d'imprimantes qui pourraient présenter des témoins graphiques cryptés, comme celle qui a servi à repérer une dénonciatrice
    Les polices de caractères incorporées dans des outils comme Office pourraient servir d'indicateurs, pour détecter les fraudeurs
    NSA : un rapport top secret désigne directement le Kremlin, comme responsable des cyberattaques menées avant la dernière élection des USA
    Un sénateur indique les systèmes électoraux qui auraient été ciblés par les Russes sont plus nombreux que n'ont laissé paraître les documents fuités
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  
    Profil pro
    Inscrit en
    août 2008
    Messages
    238
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : août 2008
    Messages : 238
    Points : 622
    Points
    622
    Par défaut
    Dommage, car c'est regulierement grâce à des procédés de marquage comme ça qu'on démasque des crimminels.
    Des kidnappeurs, des tueurs en série, etc ...

    De plus, la sous-traitante a eu tort de révéler des rapports confidentiels. Car la plupart des rapports confidentiels le sont pour des bonnes raisons louables (ne soulèvent que des soupçons, font parti d'une enquête en cours, citent des personnes infiltrées...).

    Ce genre d'agissement ne doit être entrepris que si les pièces en question prouvent des dérives punissables. Point final.

    On doit respecter le secret parce que le plus souvent, il protège des personnes ou participe à la manifestation de la vérité.

  3. #3
    Membre expérimenté

    Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    février 2004
    Messages
    699
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information

    Informations forums :
    Inscription : février 2004
    Messages : 699
    Points : 1 698
    Points
    1 698
    Par défaut
    On va en arriver au débat habituel entre ceux qui n'ont jamais rien à cacher et qui sont prêt à ce que d'autres sachent tout sur leur vie, et les partisans de la vie privée.

    Je suis plutôt pour la vie privée, car si on traite tout le monde comme de potentiels criminels, je pense qu'il y a un gros problème dès le départ.

  4. #4
    Membre du Club
    Homme Profil pro
    Intégrateur Web
    Inscrit en
    décembre 2009
    Messages
    30
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Intégrateur Web

    Informations forums :
    Inscription : décembre 2009
    Messages : 30
    Points : 50
    Points
    50
    Par défaut
    Citation Envoyé par captaindidou Voir le message
    Dommage, car c'est regulierement grâce à des procédés de marquage comme ça qu'on démasque des crimminels.
    Des kidnappeurs, des tueurs en série, etc ...
    Si ça ne te dérange pas ça peut m'intéresser des exemples et les procédés utilisé.

Discussions similaires

  1. Ensemble des réels, des complexes, des entiers naturels
    Par ANOVA dans le forum Mathématiques - Sciences
    Réponses: 5
    Dernier message: 08/10/2009, 13h58
  2. Réponses: 2
    Dernier message: 28/06/2007, 19h00
  3. Réponses: 19
    Dernier message: 20/12/2006, 11h15
  4. [MySQL] Utilisation des fonctions des récupérations des données
    Par Konrad Florczak dans le forum PHP & Base de données
    Réponses: 4
    Dernier message: 27/10/2006, 16h17
  5. Gestion des majuscules des miniscules des accent
    Par issam16 dans le forum Access
    Réponses: 2
    Dernier message: 13/07/2006, 15h21

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo