La stéganographie consiste à cacher des informations dans ou sur quelque chose de telle sorte qu’une personne non initiée ignore l’existence de ces informations. Presque tout peut être utilisé comme support de données, même les personnes : dans les temps anciens, on rasait la tête des esclaves, on leur tatouait quelque chose et, lorsque les cheveux repoussaient, on les envoyait comme “supports de données” vivants. Mais des méthodes d’agents classiques comme l’encre secrète ou le double fond dans les paquets ou les valises, les talons creux dans les chaussures et l’utilisation de micropoints constituent également de la stéganographie. Plus importante pour les géocacheurs est la stéganographie linguistique, c’est-à-dire la dissimulation de texte dans un texte (par exemple en utilisant des mots-clés ayant une signification particulière) ou d’informations dans une image (de manière optique : par exemple en utilisant des brins d’herbe comme code Morse) ou assistée par ordinateur avec un logiciel approprié.
L’inconvénient de ces méthodes en fait jolies : l’expéditeur et le destinataire doivent échanger des informations sur le type de cachette(s). Et c’est aussi le gros inconvénient de l’utilisation de la stéganographie assistée par ordinateur dans les énigmes (géocaching) : le joueur d’énigme doit avoir au moins une idée approximative de si et avec quel outil quelque chose a été caché ici, car essayer tous les suspects habituels ou inhabituels, en partie avec les (diverses) possibilités de mot de passe, aboutit à une recherche presque sans fin et surtout assez ennuyeuse de la coordonnée. Après tout, quelque chose qui a été caché à l’aide d’un logiciel de stéganographie ne pourra jamais être récupéré qu’avec ce logiciel exactement.
Si vous tombez un jour sur une annonce qui ne veut tout simplement pas vous mener à une cachette coordonnée, mais qui contient un fichier, généralement une image, mais peut-être aussi un fichier mp3, une vidéo ou un type de fichier inconnu que le propriétaire a stocké sur son propre espace web, alors un examen plus approfondi de ce fichier pourrait vous aider. Le volume de données de ce fichier est-il plus important que ce qu’il devrait normalement être ? Alors il pourrait y en avoir un autre caché dedans. S’il s’agit d’une image et que celle-ci est inhabituellement grande (je parle ici du nombre de pixels), il se peut que quelque chose soit caché visuellement et que vous ne puissiez le voir qu’en taille réelle. Une fois, j’ai trouvé des points à l’aspect étrange sur un cadre de porte dans un joli dessin en noir et blanc à pleine résolution. Une recherche sur Internet a révélé que l’image originale n’en comportait pas. La solution était alors de compter simplement pour obtenir les minutes de l’est et du nord.
S’il s’agit d’une image JPG avec une possible stéganographie informatisée présente, je l’examine toujours d’abord avec le petit logiciel ancien “stegdetect”. Cependant, il s’agit d’un outil en ligne de commande (“stegdetect -t p nomfichier.jpg”). Même si stegdetect ne peut pas dire quel outil a été utilisé pour cacher le JGP, il donne souvent au moins un indice si le JGP a été manipulé du tout. J’ai reçu des indications claires similaires avec d’autres logiciels de stéganographie. Une fois, steghide a signalé qu’il y avait un problème avec un fichier BMP qui était crypté avec un logiciel complètement différent, à savoir Grafik-Key. Au moins, à partir de ce moment-là, j’étais sûr d’être sur la bonne piste, à savoir celle de la stéganographie.
À ce stade, il ne me reste pas grand-chose à écrire, si ce n’est la simple liste (en aucun cas exhaustive) des programmes de stéganographie plus ou moins courants et des types de données qu’ils peuvent chiffrer. Si le logiciel offre la possibilité de créer des mots de passe, le code GC de l’annonce, le nom du propriétaire, le cache ou quelque chose qui ressort clairement dans le texte est un bon candidat. Alternativement : le nom du fichier.
Bonne chance pour trouver des informations cachées avec, par exemple :
- stegano. net (JPG, PNG)
- Carmouflage (plutôt désuet, ne fonctionne dans la version gratuite pour Windows que jusqu’à Windows XP)
- steghide (fichiers image et audio)
- Grafik-Key (BMP)
- steganog (BMP)
- Openstego
- OpenPuff (images, Audio, Vidéo, Flash)
- JPHS (Audio, Vidéo, Images, Texte)
- Outguess (JPG)
- data-stash
- silent eye
- GpgSX 0. 67b
- Stealth Files 4. 0 (divers types de fichiers EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- et WMF-files )
- PGE – Pretty Good Envelope
- S-Tools 4.0 (ne semble plus exister gratuitement sur le web ? )
- F5 (ne semble plus exister gratuitement sur le web ?)
- mp3stego
- Snow – cache les données dans le texte ASCII, plus précisément dans ses espaces
- spammimic crypte le texte dans ce qui ressemble à du spam
Même le leader actuel du marché du chiffrement en freeware, TrueCrypt, propose une forme de stéganographie. Il permet non seulement de crypter simplement des fichiers ou des disques, mais aussi d’y créer un “conteneur caché” dont vous ne connaîtrez l’existence que si vous entrez le bon mot de passe. Il y en a un pour le conteneur “normal” et un autre pour le “conteneur caché” par stéganographie. Cryptage et dissimulation en un. Moins pour les mystères du geocaching, mais certainement pour les personnes qui ont quelque chose à cacher. (Addendum du 23/12/2014 : truecrypt a depuis cessé ses services. La rumeur dit que le gouvernement américain a forcé une porte dérobée dans ce logiciel. Truecrypt n’est donc plus sûr. Son successeur, qui est à nouveau considéré comme sûr, s’appelle VeraCrypt. )
Et enfin, une note de savoir pour les futurs propriétaires d’énigmes : en fait, les énigmes de stéganographie sur ordinateur ne sont pas conformes aux directives de la CG, puisque vous devez installer un logiciel pour les décrypter.