Overblog Suivre ce blog
Administration Créer mon blog
14 mai 2014 3 14 /05 /mai /2014 06:31

En regardant de plus près les messages diffusés sur Internet je me suis rendu compte que je suis l'un des seuls à ne pas crypter mes messages sur le net.

 

Outre mon ami qui m'informe que la clé est chez la concierge (voire fil précédent) un organisme aussi sérieux que lemonde.fr utilise la méthode que j'ai donnée dans ce blog.

 

Jugez-en par vous-même : Sur http://seriestv.blog.lemonde.fr/2014/04/28/a-voir-et-a-laisser/#more-8867 dans la partie consacrée à Black Orphan il est écrit

 

« La performance de Tatiana Maslany demeure toujours aussi impressionnante et chacun de ses personnages présente des qualités. Ils sont parfaitement stéréotypés mais en même temps révèlent toujours des facettes inattendues. »

 

C'est visiblement codé. Sinon pourquoi serait-ce dans la rubrique « A laisser » ?

 

Si l'on estime que l'expression « Tatiana Maslany » reste identique dans les deux versions, une recherche approfondie m'a permis de craquer le code. La phrase ci-dessus ne peut se traduire qu'en

 

« Le physique de Tatiana Maslany semble directement tiré d'un rêve érotique de modeleur 3D »

 

J'ai vérifié. C'est vrai.

 

 

 

 

Repost 0
Published by John Smith Images - dans Société
commenter cet article
13 mai 2014 2 13 /05 /mai /2014 06:51

Un ami vient de m'envoyer un mail disant

 

« La clef sera chez la concierge »

 

Si je comprends bien ce qu'il me dit, il placera les deux clés et le code de permutation dans le dossier http://sonsite/sera/chez/la/concierge.zip

Ou il veut juste me dire que sa clé sera chez sa concierge ?

 

Am I cracking up ?

 

 

Repost 0
Published by John Smith Images - dans Société
commenter cet article
12 mai 2014 1 12 /05 /mai /2014 06:43

Comment faire circuler une clé de chiffrement sur Internet sans que personne ne le sache.

 

Envoyer un message à votre correspondant qui dit « Bonjour, Il fait beau aujourd'hui » ou quelque chose d'aussi anodin.

Envoyer à votre correspondant une vidéo avec un lien (intégré dans les images) genre http://www.johnsmithimages.net/lala/

Placer la clé à l'adresse.

http://www.johnsmithimages.net/lala/bonjour/il/fait/beau/aujoudhui.zip

Dès que la clé a été téléchargée, détruire le chemin « lala/bonjour/il/fait/beau/aujoudhui.zip »

 

Pour intercepter cette clé, les organisations comme la NSA doivent inspecter toutes les vidéos pour trouver la première partie de la clé en analysant les images pour qu'elles soient décryptées afin de trouver les textes intégrés. Bonne chance. En outre, la vidéo est banale, le message est banal même pour un humain.

 

Ensuite il suffit d'utiliser la méthode décrite dans mes précédents billets pour s'envoyer des messages pour que les messages envoyés soient codés de façon imperceptible ou presque.

 

Bien sûr, le lecteur devra faire preuve d'un peu d'imagination pour voir que cette méthode n'est pas exactement aussi naïve qu'il le semble.

 

 

 

 

Repost 0
Published by John Smith Images - dans Société
commenter cet article
8 mai 2014 4 08 /05 /mai /2014 14:44

Bien qu'écrit dans le style baroque que j'affectionne tant et partage au moins avec le joueur d'échec disparu Steinitz (Mein System) ce billet peut contenir des informations intéressantes. Le lecteur devra faire preuve d'un peu d'imagination pour se l'approprier.

 

L'émetteur écrit « Je suis parti, je reviens dans 5 minutes » dans son ordinateur. Toujours dans son ordinateur ce message est transcrit en

 

 

Phrase 33. suis. Phrase 75. Phrase 63. reviens. Phrase 47. Phrase 83. Phrase 78.

 

Où Phrase XX est une phrase tirée d'un texte que l'émetteur et le récepteur partagent. Un mode d'emploi d'appareil photo, aggloméré à un article de Paris Match de 1984, le mode d'emploi de ma machine à pain, et l'interview d'un homme politique en 1978 et bien sûr ma définition de la nouvelle photographie, sans oublier l'aide de java. On peut aussi utiliser un texte connu et long (Les œuvres complètes de Proust, de Victor Hugo et de Stendhal) avant de procéder à une randomisation de l'ordre des phrases puis de partager le texte ainsi obtenu.

 

A titre d'exemple voici le message transcrit en utilisant le mode d'emploi de mon appareil photo.

 

« Options de la balance des blancs. Suis. Appuyer sur le bouton central du sélecteur multidirectionnel pour sélectionner l'image en surbrillance. Les images jpeg peuvent être compressées pour obtenir une taille de fichier relativement uniforme ou une qualité d'image optimale.  Reviens. Pour faire une photographie en basse lumière, augmenter l'ouverture, la sensibilité ISO, ou le temps de pose. Le mode D-Lighting est activé. Options de l'auto-focus. »

 

On remarque tout de suite que les mots « suis » et « reviens » sont restés identiques car il n'étaient pas dans le texte de chiffrement. Dans la réalité, le logiciel de codage demandera à l'utilisateur d'ajouter une phrase contenant le mot « suis » et « reviens ».

On remarque aussi que le mot « je » ne sera pas codé deux fois en utilisant la même phrase.

 

Le message reçu est donc tout à fait anodin et aura du sens pour une machine. Au moins autant en tous cas que si c'était un message que j'avais écrit moi-même.

 

Toujours dans l'ordinateur de l'émetteur ce message peut être encore codé de façon plus classique.

 

Le message voyageant sur Internet sera donc transparent et ne devrait pas faire sonner d'alarmes. Il arrive sur l'ordinateur du récepteur où il est décodé et, à ma grande surprise, j'ai reçu :

 

« je suis parti je reviens dans 5 minutes »

 

Cool !

 

 

Repost 0
Published by John Smith Images - dans Société
commenter cet article
8 mai 2014 4 08 /05 /mai /2014 06:38

Les élections européennes arrivent. Impossible d'y échapper. Votez, votez, votez !!! nous ressasse-t-on au cours d'émissions dans lesquelles on apprend que l'Europe souffre d'un déficit démocratique.

 

La dernière fois que j'ai voté pour l'Europe, il s'agissait de dire « oui » ou « non » à la constitution européenne. Mes concitoyens ont décidé « non ». Mais ils ont quand même la constitution.

 

Difficile de faire plus démocratique.

Repost 0
Published by John Smith Images - dans Société
commenter cet article
7 mai 2014 3 07 /05 /mai /2014 06:50

La France doit trouver 50 milliards quelque part. L'Uruguay légalise les drogues douces.

Si la France légalisait les drogues douces cela générerait de l'emploi et des taxes diminuant d'autant le déficit. Les ressources dédiées à la lutte contre le trafic pourraient être réaffectées à la délinquance financière. Pas bon pour la mafia...

 

Des jeunes femmes ont été encore kidnappées par un un groupe d'activistes. « Ce ne sont pas des musulmans » nous dit une femme. « Ils salissent notre nom ».

Je dois quand même dire qu'un groupe étiqueté GLBT (Gay Lesbiens Bi Transexuels) disant qu'ils ont kidnappé des jeunes filles pour les vendre comme esclaves serait moins convaincants qu'un groupe estampillé Musulman : Certains voilent les femmes, les autres pas.

Toute cette série montre aussi que nous sommes en train de retourner au moyen âge voire avant : A la suite d'un raid, les barbares ont enlevé les femmes pour en faire des esclaves.

 

Les Russes veulent l'Est de l'Ukraine.

Imaginons que les Italiens veuillent la Corse.

Bonne idée ! Combien veulent-ils pour nous en débarrasser ?

Repost 0
Published by John Smith Images - dans Société
commenter cet article
6 mai 2014 2 06 /05 /mai /2014 07:41

Le courrier généré par mon précédent billet me conduit à apporter quelques précisions :

Je n'essaye pas de faire un code incassable, j'essaye de construire des messages qui n'attirent pas l'attention des machines indépendamment du contenu.

Le seul but est que si le message est lu par une machine dans les tuyaux d'Internet comme le fait actuellement la NSA le message lu soit sans intérêt. La protection du message hors Internet n'est pas l'objet.

En conséquence, les méthodes de codage qui remplacent un caractère par un caractère différent ou un mot par un mot différent sont inefficaces, les logiciels d'intelligence artificielle sont capables d'analyser une phrase.

 

Mon idée est assez vieille. Il s'agit de remplacer chaque mot par une phrase d'un texte identique pour chaque utilisateur par exemple le mode d'emploi de mon appareil photo.

 

La phrase

« je suis parti »

tapée par l'émetteur sera transcrite par exemple en

« Options de la balance des blancs. Appuyer sur le bouton central du sélecteur multidirectionnel pour sélectionner l'image en surbrillance. Les images jpeg peuvent être compressées pour obtenir une taille de fichier relativement uniforme ou une qualité d'image optimale. »

 

Cette conversion est obtenue à partir du procédé décrit dans le précédent billet et se passe DANS L'ORDINATEUR DE L'ÉMETTEUR. Le message converti est ensuite envoyé et est tout à fait anodin comme vous pouvez le voir. Le décodage se passe DANS L'ORDINATEUR DU RÉCEPTEUR.

Cette méthode, m'a-t-on dit, est impossible à craquer si l'on a pas les clés qui seront ici deux textes.

 

Comment installer les deux clés ?

Envoyer à votre interlocuteur un message banal du genre : « J'ai bien reçu votre message et y répondrai dès que possible »

Cela veut dire que les clés seront que.txt pour le fichier Decryptage et possible.txt pour le Chiffrement. Les fichiers que.txt et possible.txt seront placés sur Internet à <signature>/jai/bien/reçu/votre/message/et/y/repondrai/des/ pour les deux utilisateurs. <signature> est le lien Internet qui est sur tous nos messages. Le mien par exemple c'est www.johnsmithimages.net et mes clés seraient dans ce cas. www.johnsmithimages.net/jai/bien/reçu/votre/message/et/y/repondrai/des/que.txt

www.johnsmithimages.net/jai/bien/reçu/votre/message/et/y/repondrai/des/possible.txt

Une fois que chaque utilisateur a choisi ses deux textes Decryptage et Chiffrement et les a placés dans un certain endroit de son disque dur, tout le reste est automatisable.

Pour instaurer une communication anodine entre deux utilisateurs il suffit que les deux utilisateurs se mettent d'accord pour le faire, s'envoient le message qui contient les clés et leur chemin et appuient sur le bouton « ajouter un utilisateur » de leur logiciel de cryptage.

 

Quelqu'un a envie d'essayer ?

 

 

Repost 0
Published by John Smith Images - dans Société
commenter cet article
4 mai 2014 7 04 /05 /mai /2014 10:22

L'idée donnée ci-dessous m'est venue pendant une crise de « serendipity ». Comme toutes les idées issues de seredipity elle peut donner l'impression d'être simple, voire simpliste mais l'expérience m'a montré qu'il y avait souvent quelque chose à en tirer.

 

Pour la comprendre je donne les étapes de la plus simple vers quelque chose de plus élaboré.

 

Au début l'envoyeur et le récepteur ont un texte de référence en commun, enregistré en fichier txt stocké sur chacun de leurs ordinateurs.

L'envoyeur écrit son texte normalement. Au moment où il presse envoyer, le logiciel anti-espionnage cherche la première occurrence de chaque mot du message dans le texte de référence en comptant le nombre de mots avant cette première occurrence. Il renvoie un entier qui est la première occurrence du mot. Et ainsi de suite. Le message circulant sur Internet est donc une suite de nombres entiers et ne contient rien qui intéresse la NSA.

A la réception sur l'ordinateur, le logiciel va chercher pour chaque nombre le mot correspondant dans le texte de référence (qui sera donc le même que dans le message original) et reconstitue le message.

 

Inconvénients :

Envoyer des messages visiblement codés est un bon moyens de voir les ennuis commencer.

C'est très facile à craquer le même mot étant toujours repéré par le même nombre.

 

Amélioration 1 : A chaque occurrence du même mot le programme choisit l'occurrence suivante du mot dans le texte de référence. Ainsi le mot « le » ne sera jamais codé deux fois par le même nombre.

 

Amélioration 2 : Pour éviter d'envoyer des messages ne contenant que des chiffres il faut que l'émetteur aient un autre texte de référence au format txt. J'appellerai ces deux textes Chiffrement.txt et Decryptage.txt.

 

Le logiciel fonctionnera alors ainsi. Côté émetteur chaque occurrence d'un mot retourne un entier qui est la place de cette occurrence du mot dans Decriptage.txt. Avec ce nombre on trouve le mot placé à cet endroit dans Chiffrement.txt et c'est ce mot qui sera écrit en lieu et place du mot original.

Côté récepteur, le logiciel trouve l'occurrence de chaque mot dans le texte Chiffrement qui est un entier, puis trouve dans Décryptage le mot situé à cette place qui sera le mot originalement écrit.

 

Ce n'est que la base d'un système qui peut être amélioré : Au lieu de deux textes de référence on peut en avoir 500 de chaque sorte. Le 7ème mot du message au lieu d'être un mot donnera le numéro (compris entre 1 et 500) du texte Chiffrement et du texte Decryptage. Dans chaque texte on peut convenir d'un décalage (Offset) ce sera alors le 11ème mot du message. Etc. etc.

 

Inconvénient : Les message envoyés n'ont pas de sens. Si on veu envoyer des messages qui ont l'air (pour une machine) d'avoir du sens au lieu de prendre des mots de Chiffrement on prendra des phrases de Chiffrement. Elles auront du sens et seule leur place dans le texte Chiffrement comptant la suite est inchangée.

 

Avantage : Si le logiciel est intégré au logiciel de messagerie de l'entreprise ou du particulier tout ce procédé est transparent pour les utilisateurs. En outre les message circulant ne se distinguent en rien de messages ordinaires. Pour craquer les messages il faudra être en possession de la liste des textes de référence. Ce n'est possible que par une trahison humaine ou un hacking franc et honnête ce qui franchement interdit.

 

 

 

 

 

 

 

 

Repost 0
Published by John Smith Images - dans Société
commenter cet article
2 mai 2014 5 02 /05 /mai /2014 07:31

Sur une radio nationale française, hier, un scientifique parlait de physique quantique. Qui peut résister à ça ? Pas moi.

 

En fin d'interview il plaisante avec la journaliste qui anime l'émission : « Laurence Parisot à un anagramme assez intéressant : Dis-le au patron »

 

C'est joli et sur le coup je n'ai pas remarqué l'erreur. Dis-le au patron n'est en aucun cas l'anagramme de Laurence Parisot. Il disait n'importe quoi pour faire joli.

 

Sur ce petit exemple innocent nous avons l'illustration d'un mal très profond de notre société. Les médias racontent n'importe quoi. Dans le meilleur des cas ils le font pour faire joli, mais c'est pour nous tromper bien souvent : Le débat sur la constitution européenne nous l'a prouvé.

 

Il ne s'agit pas que de la radio. Faites l'expérience par vous-même. À chaque fois qu'un média traite d'un sujet que vous connaissez, c'est truffé d'erreurs factuelles. Je ne parle pas ici des imprécisions, ni de l'interprétation que l'on peut donner à tel ou tel événement. Comme pour l'anagramme de Laurence Parisot, je parle d'erreurs ou de mensonges sur les faits.

 

Les « grands » médias ne sont pas épargnés, ce sont presque les pires. J'ai personnellement vu Libération fabriquer un article de toutes pièces.

Même quand ils sont de bonne foi, les journalistes reprennent sans les vérifier les informations données par leurs interlocuteurs qui disent ce qu'ils veulent. Plus l'interviewé est puissant plus il trichera avec les faits ou les chiffres sans risque de se voir contredire.

 

Les informations qui nous parviennent sont donc presque toujours fausses. Les écouter c'est prêter l'oreille à des ragots.

 

Il reste néanmoins possible de s'informer, j'en parlerai dans un autre billet. À suivre donc.

Repost 0
Published by John Smith Images - dans Société
commenter cet article
1 mai 2014 4 01 /05 /mai /2014 07:44

Alstom racheté par les Américains - Laurence Parisot : C'est parce qu'il y a une ou deux décennies les gouvernements n'ont pas mené la politique industrielle qu'il fallait.

Qui était la patronne des patrons à l'époque ? Laurence Parisot ! Elle était mal vue au gouvernement ?

 

Les intégristes musulmans ont kidnappé des lycéennes qui passaient le BAC pour les transformer en esclaves (je jure que c'est ce qu'ils ont dit).

A faire avant de se suicider : La même chose avec l'opéra de Paris (voire de Kiev).

Repost 0
Published by John Smith Images - dans Société
commenter cet article

Présentation

  • : Le blog de johnsmithimages.over-blog.com
  • Le blog de johnsmithimages.over-blog.com
  • : Un blog destiné à ne pas être lu pour écrire tout les secrets du monde
  • Contact

Recherche

Liens