02 Jeu optique de cache-cache

Le moyen le plus simple de masquer des informations supplémentaires dans une image est tout simplement de les écrire de manière bien visible sur celle-ci. Si cette image a une très grande résolution et qu’elle est donc affichée de façon très réduite à l’écran, ce marquage – selon l’arrière-plan – peut être presque invisible. Les images de très grande taille doivent donc toujours être prises très particulièrement sous la loupe – littérale -, c’est-à-dire ouvertes dans une visionneuse d’images et vues agrandies.

Mon visualisateur d’images préféré pour une éternité numérique est le logiciel gratuit IrfanView. De mon point de vue, xnview est également recommandé. Mais en dehors de ces deux-là, il existe une pléthore d’autres outils utiles qui font office de visionneuses d’images.

Une méthode optique assez classique pour cacher des informations dans des images, qui a été utilisée bien avant le géocaching, consiste à placer de petits détails dans une image, qui peuvent être déchiffrés si vous connaissez le code.

Un exemple est cette image avec les brins d’herbe au bord du ruisseau.

Les brins d’herbe courts et longs sont en code Morse et donnent le texte suivant : “Compliments de l’ACPS MA à notre chef le Col. Harold R.Shaw lors de sa visite à San Antonio le 11 mai 1945.”

Salut au responsable de la commission de censure américaine de l’époque, qui se donnait beaucoup de mal pour vérifier le courrier à la recherche d’anomalies. On nous a transmis des histoires intéressantes, comme celle d’une personne qui a ajusté toutes les aiguilles d’une cargaison d’horloges, craignant qu’un code ne soit caché dans l’heure programmée. Dans une autre lettre, ils ont trouvé un modèle de tricot et ne l’ont remis qu’après qu’un employé l’ait tricoté à nouveau, prouvant ainsi qu’il s’agissait bien d’un pull. Charles Dickens a utilisé cette forme de cryptage dans l’un de ses romans, “Un conte de deux villes”, et l’a donc probablement inventée. À l’inverse, des pulls ont été envoyés par des agents allemands en Angleterre pendant la Seconde Guerre mondiale qui, une fois déboutonnés par les services secrets, ont donné des fils dans lesquels des nœuds attachés à des intervalles spécifiques contenaient un code.

Les ciffres en pointe sont historiquement documentés et étaient utilisés il y a 400 ans. On utilise ici une croix d’axes, un axe étant les lettres et un autre l’ordre de ces lettres dans le texte. Par exemple, les étoiles comme dans le livre de Blaise de Vigenere “Traicte des Chiffres, ou Secretes Manires d Escrire” ou les abeilles comme dans le magazine français Spirou peuvent alors être utilisées comme des points et reliées pour former une image avec un camouflage suffisant.

On peut apprendre beaucoup des méthodes de renseignement de l’époque et des deux guerres mondiales et de la guerre froide, le cryptage lié à l’informatique était après tout encore inconnu et les informations devaient être bien cachées et transmises en code. Ainsi, la technique classique de renseignement consiste à marquer discrètement certaines lettres ou certains mots d’un texte. Avec un point presque invisible sur certains caractères ou une lettre glissée à la machine à écrire, un maculage presque aléatoire sur le papier. Quelque chose qui distingue certaines parties du texte des autres. La dissimulation d’informations dans des contenants quelconques (par exemple, des images ou du texte) est appelée stéganographie. Une sous-espèce de celle-ci, se cachant dans les détails de ces textes et images a le joli nom de sémagramme.

Si on a trouvé le codé, ou si l’image l’indique de toute façon très clairement, où elle contient l’information nécessaire pour la détermination des coordonnées, on doit décoder ces “seuls”. La façon la plus simple de procéder est de comparer d’abord les techniques et les listes de codes les plus connues. Combien de caractères de code différents existe-t-il ? Deux ? Alors peut-être des nombres doubles, Morse, Braille, (voir codes binaires). Ou bien devez-vous faire des recherches sur quelque chose de spécifique et l’utiliser ? Ensuite, il faut espérer que la liste, le titre ou l’indication donnent un petit coup de pouce dans la bonne direction.

Si vous n’avez rien trouvé, vous pouvez essayer le post suivant, Technical Image Analysis.