Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Un logiciel israélien capable de répandre la discorde parmi les peuples

Sous prétexte de s’en protéger…

Des chercheurs ont annoncé avoir créé un logiciel capable de produire de fausses vidéos en temps réel et accessible au grand public.

 

[…] Les deepfakes[ou hypertrucages, NdlR] […] ne cessent de se répandre sur Internet. […] Jusqu’à présent la création de ces vidéos [truquées à l’aide d’outils d’intelligence artificielle] nécessitait un savoir-faire technique et un long travail. Mais, selon Vice, des chercheurs israéliens pourraient bien changer la donne.

Le magazine américain explique qu’une équipe a récemment imaginé un logiciel, le Subject Agnostic Face Swapping and Reenactment (FSGAN). Cet outil est capable de créer des deepfakes en temps réel […].

Plus inquiétant : les trois Israéliens à l’origine du logiciel ont annoncé leur intention de mettre son code à disposition du grand public sur la plateforme Github. Une transparence qui vise, selon les chercheurs cités par Vice, à « permettre le développement de contre-mesures techniques à même de détecter de tels faux. Nous voulons que les législateurs réfléchissent à une réglementation claire pour encadrer les implications qu’une telle technologie va engendrer ».

[…] Cette arme de manipulation massive pourrait en effet être utilisée pour nuire à la réputation de quelqu’un, berner l’opinion, leurrer des assurances et même des banques en quête de nouveaux moyens de paiement grâce à la reconnaissance faciale […].

Ainsi, la publication, en avril 2018 d’une vidéo, de l’ancien président Barack Obama insultant son successeur Donald Trump avait fait réaliser l’ampleur de la situation et le risque que ces technologies pourraient représenter pour les démocraties de la planète. […]

Lire l’intégralité de l’article sur capital.fr

 

L’Empire du faux, sur E&R :

 



Article ancien.
Les commentaires sont désactivés



Alerter

57 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

  • Le précédent logiciel du coin, l’Ancien Testament, était déjà pas mal : il s’agit juste ici d’une amélioration technique...

     

  • Si quelqu’un devait mettre au point ce genre de chose ça ne pouvait être qu’un israélite, dont vidéo ou pas c’est, quand même, la spécialité. Eux-mêmes sont déjà comme génétiquement programmés pour ce ; rien d’étonnant donc, à ce qu’ils aient transféré cela dans un programme informatique. Ceci dit il est écrit ’’cherche et tu trouveras’’, à force, ils vont finir par trouver...Une fois de plus.


  • #2265697

    produire des fausses vidéos est facile, on le fait depuis 1969.

     

  • Pour pouvoir mentir en live ! Qui sont les rois du mensonge ?


  • Quelle surprise ... ceux ayant lu "Se distraire à en mourir", par Neil Postmann, ne voient que la confirmation de sa théorie "la télé tue la democratie" (c’est très grossièrement résumé), théorie s’inscrivant dans la droite ligne de Debord et sa "société du spectacle".
    Ceux n’ayant pas lu, ben lisez... pour ceux voulant un résumé, il faut écouter l’album "Amused to death" de l’antisémite Roger Waters.


  • #2265709

    Je trouve au contraire que ce logiciel fait apparaître Obama tel qu’il est vraiment.


  • Des gens se sont amusés à faire "dire" par Jordan Peterson les textes de chansons d’Eminen. Il suffit de nourrir le bestiau de six heures de voix de la personne voulue et alors, vous pouvez lui faire dire ce que vous voulez.


  • Et là, on se pose tout de suite la question de la possible antériorité de cette technologie, révélée aujourd’hui au grand public mais peut-être déjà utilisée par les services de renseignement israélien le 11 sept 2001. Un boeing qui n’existe pas percutant une tour du WTC en live and direct sous les yeux ébahi d’un village mondial sous hypnose et en état de sidération. Une seule image émanant d’une source unique et dont il n’existe en fait aucun témoin visuel. La manipulation médiatique prenant le relais et achevant de convaincre certaines personnes présentes sur les lieux, d’avoir vu quelque chose qu’ils n’ont en fait jamais vu parce qu’elle n’a tout simplement pas eu lieu. Une hypothèse folle qui vient peut-être de prendre un peu d’épaisseur et de consistance.

     

    • Il est peu probable, malgré l’aura de manipulation qui entoure l’évènement, que des avions n’aient pas percuté les jumelles le 11/09/01.
      Votre hypothèse correspond à la révélation qu’ Hollywood et l’army collaborent dans "le réel" en distordant le tissu espace temps ou via des hologrammes capables de mutiler. Hypnose de masse, suggestion precise ? Ca évoque certains films, pas que des mauvais.
      Ecrivez des scénarios et faites vous embaucher par les maitres de l’univers !


    • @L’ Aréalité ---> What Planes ? Prouve it up !

      c’est pas parce qu’il y a le tampon " VU A LA TELE " que c’est vrai

      https://www.youtube.com/watch?v=kE7...

      si avec ça tu n’es pas convaincu de l’immense foutage de gueule...


    • Tout à fait. C’est la mécanique des forces qui dit qu’un avion ayant un fuselage léger pour qu’il puisse voler ne peut en aucun cas traverser un mur de béton et de poutrelles d’acier...IL s’éclate dessus comme sur une montagne et tombe en débris.Donc pas d’avion CQFD.


    • Très bonne remarque. La seule différence étant qu’en 2001, la puissance de calcul était bien moindre et qu’on ne pouvait par conséquent pas produire d’images réalistes en direct... voilà pour quoi les seules images en (faux) direct de l’avion percutant la tour sud étaient de vagues silhouettes à contre-jour.

      Pour les autres, il a fallu attendre un peu, comme Ace Baker l’a fort bien analysé.


    • Je pense que vous vous plantez. C’est comme si dans l’affaire Notre Dame vous vous efforciez de démontrer qu’il n’y a pas eu d’incendie alors qu’il y a matière à interroger les causes, le timing, la communication gouvernementale... en gros la lecture officielle de l’évènement.
      Je garde une petite place dans la tête pour les hypothèses "folles" par humilité mais essayez de trier le vraisemblable du reste. Des explosions commandées ? Pourquoi pas, je suis pas passionné au point d’avoir un avis valable sur la question mais "pas d’avions" c’est sans moi. Il semble de plus en plus possible d’avoir fait dire à Ben Laden dès 2001 qu’il revendiquait l’attaque par une petite video éventuellement truquée, c’est plus modeste et on reste dans le thème de l’article.


  • Quels cerveaux malades !

    Yahvé rend fou !


  • Le mensonge est leurs Bible..... l’humanité est en réel danger.....

     

    • @ anonyme

      La Bible est leur mensonge, ça marche aussi dans ce sens puisqu’ils la bidouille année après année pour s’en servir en nous mystifiant !
      L’Humanité fera comme d’hab, elle les virera avec perte et fracas... et ils recommenceront, inlassablement.

      J’ai toujours pensé que Charlemagne avait eu le bon geste envers, d’autres emmerdeurs invétérés qu’étaient jadis, les Avars.

      ...


  • Pour info, et parce que je viens de le découvrir, un logiciel nommé "Carmel" (comme la ville de Californie) a été programmé pour réfléchir comme un serial killer (en l’occurrence le Tueur du Zodiaque) ; et je crois que c’est plus flippant qu’un tueur en série... Et il y a des mecs de la NSA pas loin...
    Le lien très intéressant au-delà du logiciel : https://www.facebook.com/8147844288...


  • Les deep-fakes les plus moraux du monde !


  • Je pense que l’objectif réel c’est de fournir, ce qu’on appelle la déniabilité plausible, aux futurs pédo-criminels incriminés par divers enregistrements audio et vidéo. Jack Langue pourrait maintenant dire qu’on a truqué et superposé son image sur ces enregistrements de la police marocaine. Même chose pour les Clinton, au cas où les caméras de surveillance de la villa d’Epstein ont été piratées.


  • Ce logiciel existe depuis la nuit des temps,il est utilisé par ceux qui vécurent au milieu de peuples qui les ont accueilli et qui on fini par le regretter....


  • Et surtout le pire de tout, c’est qu’on ne pourra plus citer les conneries d’un attali, BHL ou sarkozy sans se faire poursuivre pour fakenews si l’auteur déclare officiellement la vidéo fake.


  • La version 1.0 s’appelle le CRIF.

     

  • Le debut des prophéties apocalyptiques ou comment ses tarés vont nous diffuser des hologrammes de l’antéchrist en le faisant passer pour l’elu...


  • Un logiciel israélien capable de répandre la discorde, mais mise à part la discorde, le mensonge, la haine, la guerre, le vol, le viol le mal en général , de quoi sont-ils capable d’autres sur cette terre ?


  • Moi ca me fait plutôt penser à un truc pour pouvoir nier leurs actes de plus en plus visible ( et filmé ) et de dire : Regardez , même les vidéos en temps réel peuvent être truquées. Eviidement ils ne parleront pas de celles du systeme israelo atlantiste, mais de celles des autres .
    Aujourd’hui tout le monde a un portable dans la poche et peut rapporter des faits indiscutables en vidéo qui viennent de plus en plus souvent contrer les fables officielle de moins en moins crédibles qu’on nous sert . Ce qui n’était pas le cas en septembre 2001ou très peu d’images amateur des colisions existent .
    Mais ou un tel systeme aurait pu faire " le job "


  • Un bel outils , bien pensé, pour détruire les peuples .


  • Serait-ce une tentative désespérée de discrediter l’affaire Epstein ?


  • La fermeture aux autres à fait que ce peuple a toujours été en situation d’infériorité numérique et de ce fait n’a pas pu fonder une nation à la mesure de ses ambitions faute de moyens matériels et humains nécessaires. Mais afin de pallier à cet handicap cette nation sans terre a fait usage de la ruse pour tenter de dominer les nations constituées dans lesquelles elle évolue.
    Toutes les grandes civilisations à travers le monde ont débuté avec des moyens matériels et des effectifs humains très modestes. Pour compenser cette faiblesse 99.99% de ces nations ont été contraintes de s’ouvrir aux autres par deux modalités en apparence opposées mais pas forcément exclusives :
    - Imposer sa langue et sa culture aux peuples conquis tout en leur offrant la citoyenneté et la possibilité d’accéder à de très haut niveau de responsabilité politique et militaire (Les Romains, les Ottomans, les Arabes...)
    - L’acculturation des conquérants au peuple conquis. Ce scénario se produit quand le peuple conquérant est parvenu à soumettre un peuple qui lui est supérieur sur le plan civilisationnel et numérique. Par exemple les Francs se sont en grande partie acculturés aux Gallo-Romains qu’ils avaient conquis. Les chefs francs avaient bien compris qu’ils avaient à affaire à un peuple plus civilisé, raffiné et qui était en supériorité numérique et que de ce fait afin de pouvoir régner et fonder une grande nation pérenne il fallait qu’ils adoptent la langue des conquis ainsi que certains aspects de leur culture (foi chrétienne...) Il y a eu une phénomène similaire avec les dynastie chinoises d’origine barbare ayant régné sur la Chine.

    Ces deux modalités sont les seuls qui ont permis de fonder de grandes civilisation, d’étendre leur espace vital et aire civilisationnelle et d’assurer leur pérennité. Mais ce petit peuple aigri et haineux qui nous emmerde depuis des lustres ne fonctionne pas comme cela ! Il refuse l’acculturation et refuse d’intégrer les autres à son univers civilisationnel. Ce petit peuple n’a donc jamais pu étendre sa nation, n’a jamais été capable de s’enraciner sur un territoire et de ce fait nourrit une haine et des velléités de génocide à l’égard des peuples qui ont été capable de créer de grandes nations enracinées.

    PS : Les Juifs Ashkénazes aux 19 ème et première moitié du XX ème siècle (avant la montée du nazisme) avait presque réussi leur acculturation et enracinement en Europe...mais les fouteurs de merde habituels on saboté cela...

     

  • délégation de pouvoir..


  • Et dire qu’il faudrait simplement arrêter de traîner sur Internet ou de regarder la téloche pour que ce genre d’initiative soit réduite à néant. Renouer avec le réel, quoi. C’est d’ailleurs ce qui me fait dire que, au fond, on ne peut pas parler de technologie sans prendre en considération son aspect fatalement aliénant, qui est, à mon sens, le but ultime de toute technologie.

     

    • #2266054

      "Et dire qu’il faudrait simplement arrêter de traîner sur Internet ou de regarder la téloche pour que ce genre d’initiative soit réduite à néant. Renouer avec le réel, quoi. "



      C’est toujours facile de dire ça quad on est derrière son écran bien au chaud dans son appart en ville. Moi je suis en zone blanche dans la campagne française voyez-vous, internet c’est ma bouffée d’air frais, mon oxygène spirituelle. Je suis ravie de lire des sites comme le votre lorsque j’ai de la connexion, par miracle. Si je n’avais pas ça, je serais tombée depuis longtemps, dans la dépression ou le catatonisme Et il y’a deux semaines j’ai regardé un vieux film d’Audiard sur Arte sur cette satanée télé que vous semblez tous haïr ici (je suis sure que vous en avez une pourtant) , ça m’a fait un bien fou car moi j’étouffe dans le réel de ma campagne. J’ai passé presque trois jours sans électricité, sans connexion, sans télé, sans téléphone et mon réel à moi je l’échangerais bien contre le votre , vous les donneurs de leçons sur le "réel"


    • @Identité effacée

      Pour tout te dire, je suis moi-même dans la campagne profonde. Ici, quand j’arrive à avoir 1 MB/s, on est pas mal. Et je paye autant, voire plus cher, que ceux qui ont la fibre. Pour autant, c’est un simple constat que je fais, sans aucune émotion particulière ni haine, bien que tu sembles vouloir l’insinuer. Je peux entendre de l’amertume dans ta façon de t’exprimer, mais si ta seule bouffée d’air consiste à avoir du plaisir avec de la technologie, c’est bien triste pour toi. Et, pour en être témoin moi-même, cela démontre bien que les campagnes françaises sont humainement à l’agonie, qu’il n’y a plus grand chose de stimulant en dehors de ladite technologie. C’est précisément ce qui fait que la télévision ou Internet ne sont pas vraiment des bouffées d’air mais des palliatifs à un quotidien morne et sans vie.


    • #2266120

      Jonathan, que nos campagnes soient à l’agonie, je ne peux que le confirmer. Tous empêtrés dans l’alcool et les dettes ! Mais ta vision d’internet me hérisse les poils. Surtout venant de la part de quelqu’un qui semble intervenir souvent et qui consulte internet quotidiennement. J’ai une question Jonathan....Pourquoi tu jettes pas ton PC ne bonne fois pour toutes ?

      Pour moi internet c’est une fenêtre sur le monde spirituel et sur le onde des idées. Il y’a vingt ans lorsque j’ai eu internet pour la première fois entre mes mains j’ai compris une chose : qu’un nouveau continent s’ouvrait à moi et surtout j’ai réalisé a quel point je n’étais pas seule dans mon combat . Je savais que que ;que chose ne tournait pas rond en ce bas-monde et j’ai enfin pu cristalliser quoi. Grace à des sites comme celui-là, mais pas que. Et je remercie internet de pouvoir échanger de façon souvent très constructive avec des gens. Et c ’est encore sur internet que j’ai appris la permaculture, et des tas d’autres choses.


    • @ Identité effacée

      Je suis croyant, mon monde spirituel s’articule autour de Dieu l’Unique et du Coran. Je veux dire par là que je peux comprendre ta situation : le fait d’arriver à cristalliser quelque chose à partir d’éléments qui, au premier abord, semblent confus, et ce, grâce à des outils technologiques comme Internet. En revanche, ce qui est sûr, c’est que j’avais déjà toutes les informations dont j’avais besoin pour comprendre le monde, sauf qu’Internet est intervenu et a accéléré le processus d’assimilation de tout ce en quoi je croyais. Ce qui, à mon sens, rend Internet tout à fait dispensable. Par ailleurs, j’ai tendance à croire que moins l’on s’informe sur le monde qui nous entoure, plus on est serein. C’est-à-dire que, personnellement, plus j’apprends que la société va droit à sa perte (à travers les news, les médias, les réseaux sociaux, la politique, les moeurs etc...), plus la caractère inéluctable de cet état de fait m’affecte négativement. Encore une fois, ceci n’est que mon avis.
      Quant à jeter mon ordinateur une fois pour toutes, ça me traverse régulièrement l’esprit. J’aimerais, de la même façon que j’ai arrêté la clope, la télé, le café pouvoir arrêter de m’abrutir devant le PC. Encore faut-il que je trouve par quoi le remplacer.


  • Cela ne change pas le problème des médias et des politicards, une marionnette en tissu, de chair ou numérique reste une marionnette. Lorsque que le sage montre la lune du doigt l’imbécile regarde le doigt alors regardons les marionnettistes et coupons les ficelles. De toute façon il n’y plus de filature en France alors.. !


  • Le jour où ils inventeront des chose intelligentes , honnêtes , qui viennent du coeur et de non rémunératif, je me convertie !!!

     

  • Bien pensé hein !
    Tu mets un outil à produire des FakeNews à disposition du grand public en te donnant ainsi la belle image de porter à connaissance de tous de tels outils et dans le même temps tu peux désormais prétendre que tout ce qui émane de la toile est accessible à manipulations par n’importe qui, justement, grâce à ce même outil.

    Rendant par la même aux seuls médias officiels tous leurs "crédits".
    Car eux filtrent et n’usent pas de ces méthodes. N’est ce pas ?
    Comme pour les vraies fausses vidéos du 11 septembre.


  • J’attendais un article similaire pour inviter les lecteurs à aller sur cette chaine youtube, notamment avec cette vidéo d’Arnold Schwarzenegger imité plus qu’à la perfection ou celle de Jim Carrey incarnant littéralement Jack Nicholson dans "The shining".
    Troublant est un maigre mot pour définir ce qui y est accompli. Bientôt les vidéos vaudront du pipi de chat comme preuves.


  • De toute façon, je ne vois pas comment on peut empêcher ce genre de programmes de se répandre. En revanche il doit exister des technologies pour authentifier les vidéos et prouver qu’elles n’ont pas été altérées puisque ça existe déjà pour crypter les messages. Bien sûr il faudrait un appareil spécial pour ça...


  • Et en plus ils veulent rendre accessible le code source ?!

    C’est d’une perversion....


  • Je ne sais pas ce que dit le cheikh Imran à propos de l’antéchrist, mais je fais un parallèle avec ce que j’ai lu sur ce dernier et ces logiciels reproduisant presqu’à l’identique des personnages. J’ai lu que l’antéchrist allait user de subterfuges pour que la masse des gens le croit, le suive et abandonne ainsi le vrai sentier de Dieu. Parmi ces subterfuges, celui de reproduire à l’identique les parents décédés d’une personne, qui lui adresseraient la parole pour l’exhorter à croire en l’antéchrist.
    Je pense que nous atteignons de telles proportions d’avancée numérique, que le virtuel se calque dangereusement au réel, que dans l’avenir (proche), si l’on est pas super ultra futé, vif d’esprit, lucide et informé, on risque bien de se faire avoir comme des cons.
    Déjà, que vingt ans après, nombre de personnes croient encore que le 11 septembre a été perpétré par des bédouins afghans, ou que BFM a toujours tout bon, on se dit qu’avec tous ces charlies naïfs, prêts à tout gober, on n’est pas encore sortis de l’auberge de la connerie.


  • [ L’authentification par la signature numérique post-quantique ]
    [ produite par le producteur du contenu et / ou par le capteur ]

    [ 1/4 ]

    [ 1 — La signature numérique d’un contenu informatique ]

    Imaginez qu’une personne (physique ou morale) produise un fichier numérique (par exemple une vidéo) et le distribue, que ce soit sur une plateforme sous son contrôle, ou sur une plateforme tierce quelconque. Cette personne a la possibilité d’associer au fichier une signature numérique, dite aussi signature cryptographique.

    [ 2 — La généralisation de la signature numérique et de son contrôle ]

    Lorsque les « deepfakes » vont gêner, ce qui a déjà commencé, l’ergonomie et la facilité d’usage des signatures numériques et du protocole pour les contrôler va s’accroitre, or ces outils existent depuis des décennies. Leur usage n’est pas encore répandu dans le grand public, mais des développeurs logiciels vont s’appliquer à les mettre à disposition du plus grand nombre jusque sur les pages web. Cette démocratisation de l’usage de ces outils ne sera pas uniquement le fait d’activistes du logiciel libre, mais également d’organismes institutionnels privés et étatiques, tous ayant à perdre à la multiplicaction anarchique des usurpations et tromperies hors de leur contrôle.

    Lorsqu’un producteur de contenu sera connu pour accompagner ses productions numériques de signatures, l’utilisateur cherchera à les contrôler. Un jour prochain, ce sera la norme et ça deviendra quasiment un réflexe pour éviter de se faire berner.

    [ 3 — La signature numérique et le chiffrement post-quantique ]

    Le principe de la signature numérique s’appuie sur le chiffrement, particulièrement des algorithmes à clef publique, dits aussi de chiffrement asymétrique (avec le concept de la paire de clé, l’une privé que l’utilisateur signataire garde pour lui, l’autre publique qui peut être rendue publique). Les algorithmes de chiffrement servant à la signature numérique qui sont actuellement en production pour le grand public ne résistent pas à l’attaque par ordinateur quantique, cependant la résistance à ce type d’attaque est déjà acquise conceptuellement.

    ../..

     

    • pour ce qui est des signatures numériques sur vidéos ou images

      capturer la vidéo ou l’image qui apparait sur l’ordi ( pas un download classique hein ! ) et la signature disparaît ou change non ?


    • @ kickass

      [ 1/3 ]

      [ Une signature numérique d’un fichier déterminé n’est pas valide pour un fichier au contenu différent ]

      Il y a de nombreuses façon de changer une vidéo ou une image. Changer un pixel d’une image, ça la change, et lorsque l’image est au sein d’une vidéo, ça change la vidéo. Comprendre : ça change la suite de bits (0 et 1) qui constituent le fichier. Changer la valeur d’un seul bit, cela change le fichier.

      Une signature numérique donnée concerne un fichier numérique au contenu spécifique, mais n’est pas valide pour un fichier au contenu différent, ne serait-ce que d’un seul bit. Je l’exprime de façon plus formelle pour être bien clair. Soit F1 un fichier numérique, quel qu’il soit, et S(C,F1) la signature numérique produite, avec une clé privée C (quelconque), pour ce fichier F1. Si F2 est un fichier au contenu différent de F1, ne serait-ce que d’un seul bit, alors S(C,F1) ne constitue pas une signature numérique valide pour le fichier F2.

      [ La différence de contenu entre un fichier image / vidéo et le résultat de la captation externe de son affichage sur un écran ]

      Si une image (ou une vidéo) qui s’affiche sur un écran est enregistrée via un appareil photo (ou respectivement une caméra), le contenu du fichier numérique résultant d’un tel enregistrement sera différent de l’original, sauf cas exceptionnel difficilement imaginable.

      Cela implique donc que la signature initiale n’est plus valide pour le fichier altéré.

      [ Un autre cas typique : le ré-encodage d’une vidéo à une résolution différente ]

      Le problème que tu soulèves se retrouve aussi dans le cas du ré-encodage d’une vidéo à de multiples résolutions par une plateforme d’hébergement de vidéos.

      Dans le cas de la signature d’un fichier brut et de sa mise à disposition sur une plateforme d’hébergement de vidéos, toutes les versions ré-encodées par ladite plateforme ne peuvent pas être signées par un agent opérant pour le compte de ladite plateforme avec la clé privée de l’auteur du fichier brut (puisque l’agent ne dispose pas de cette clé).

      ../..


    • @ kickass

      [ 2/3 ]

      [ L’obtention de la confiance dans les versions altérées ]

      En considérant l’exemple de la section précédente, voici des options :

      - a) la plateforme d’hébergement des vidéos peut elle-même prétendre garantir la conformité des version ré-encodées (relativement à la version originelle) en les signant ;

      - b) l’auteur de la vidéo peut contrôler la validité de toutes les versions, puis les signer avec sa propre clé privée, et exposer les signatures dans le texte de présentation des vidéos. Le contrôle peut s’opérer selon plusieurs modalités, plus ou moins laborieuses :

      —> b.1) un contrôle visuel, très laborieux ;

      —> b.2) l’auteur peut opérer ce que j’appellerai un « protocole RCS » (récolte / contrôle / signature) quasiment intégralement automatisable, concernant toutes les versions ré-encodées : récupérer toutes les versions et exécuter localement un programme de contrôle de conformité (à base de réseau de neurones, typiquement, avec un seuil normé de tolérance de modification de l’image ré-encodée), relativement au fichier brut signé originellement, avant de signer toutes les versions contrôlées en une opération ; c’est moins pénible, mais encore un peu lourd...

      - c) une organisme certificateur tiers (par exemple communautaire) peut présenter un certificat de conformité signé, en ayant lui-même effectué un protocole RCS ;

      - d) il reste toujours possible, pour un internaute quelconque, d’effectuer un protocole RCS pour son propre compte (au moins un protocole RCS partiel, relatif à la version qu’il visionne). Il peut même partager sa signature de la version qu’il a contrôlée, pour participer au contrôle communautaire.

      Toutes ces opérations peuvent donc largement être automatisées et des interfaces très ergonomiques et faciles d’usages peuvent être développées.

      ../..


    • @ kickass

      [ 3/3 ]

      [ Pour approfondir d’autres aspects relatifs à mon exposé ]

      Pour creuser certaines questions soulevées par mon exposé, tu peux consulter un journal posté sur [Linuxfr.org titré « Deepfake et signatures numériques post-quantiques ». Le contenu des commentaires postés sous le journal peut être technique et donc obscur pour un non initié.

      Note : lorsque les commentaires ont une note globale négative, ils sont repliés (et non dépliables au sein de la page) pour un simple visiteur qui n’est pas connecté via un compte enregistré sur le site. Pour lire ce genre de message, il faut cliquer sur le libellé de son sujet (le texte en gras) et le message apparait dans une page web dédiée. Ouvrir un tel commentaire dans un nouvel onglet (par ex. via la combinaison [Ctrl] + clic_bouton_gauche_de_la_souris) permet de garder la page initiale en l’état — une autre façon de faire et d’afficher le commentaire dans le même onglet et de cliquer pour revenir en arrière, normalement le positionnement dans la page sera strictement identique au positionnement initial.


    • @ kickass

      [ Correctif 1/2 ]

      Par soucis d’exactitude, je précise que j’ai abusivement simplifié un point que je corrige ici. J’ai commencé ma réponse (en tête du 1er message parmi les 3 ci-dessus) en écrivant qu’une signature numérique d’un fichier déterminé n’est pas valide pour un fichier au contenu différent. J’ai même insisté en le spécifiant de façon plus formelle. En fait, c’est faux en toute rigueur. J’explique ici en quoi.

      1) Une signature numérique se compose techniquement ainsi (sous le capot) :

      - l’utilisateur signataire part du fichier F1 à signer et déclenche l’opération de signature avec un logiciel dédié ;
      - le logiciel commence par produire un condensat à partir de F1, un condensant étant une empreinte numérique de longueur pré-déterminée servant à identifier rapidement F1 (et on pourrait ajouter : ayant une certaine prétention à identifier F1 de façon unique) ;
      - le logiciel chiffre alors le condensat de F1 avec la clé privée de l’utilisateur signataire et le résultat constitue la signature.

      2) Voici comment s’opère techniquement la vérification de signature (sous le capot)

      Le contrôle de signature pourra alors être fait en utilisant la clé publique correspondant à la clé privée utilisée pour signer. L’opération consistera à déchiffrer la signature avec la clé publique (ce qui est possible par conception du principe de chiffrement asymétrique), à obtenir ainsi le condensat de F1 issu de la signature. Par ailleurs, en disposant de F1, il restera à calculer (localement, sur la machine de l’utilisateur qui vérifie) le condensat de F1 et à vérifier qu’il est strictement identique à celui qui vient d’être déchiffré dans la signature. On est alors garanti que la signature avait bien été générée par la clé privée correspondant à la clé publique qu’on a utilisée pour déchiffrer (sinon, le déchiffrement n’aurait pas pu aboutir à un résultat correct).

      3) Ce qui peut poser problème — le concept de collision (en informatique)

      Un condensat (page Wikipédia) d’un fichier F1, en cryptographie, a pour synonyme hash ou empreinte, et c’est le résultat de l’application d’une fonction de hachage (page Wikipédia) sur le fichier F1. Une fonction de hachage calcule, à partir du contenu de F1, une empreinte numérique servant à identifier rapidement le contenu de F1. Un condensat a typiquement une longueur pré-déterminée.

      ../..


    • @ kickass

      [ Correctif 2/2 ]

      Lorsqu’on parcourt la page Wikipédia relative à la fonction de hachage, on voit qu’il peut se produire une « collision » (cf. la section du même nom dans l’article, ainsi que de nombreuses autres occurrences du mot « collision » dans d’autres sections du même article — la combinaison de touches [Ctrl]-F permet de les mettre en évidence) et il y a même un court article Wikipédia dédié au concept de « collision » en informatique.

      Pour résumer, une collision désigne une situation dans laquelle deux fichiers F1 et F2 ont un résultat identique avec la même fonction de hachage. Une fonction de hachage parfaite ne possède aucune collision, mais les collisions sont inévitables dès lors que le nombre de contenus différents possibles pour le fichier en entrée de la fonction de hachage est strictement supérieur au nombre de condensats différents que peut produire la fonction. Or, si le condensat d’un fichier F1 a typiquement une longueur pré-déterminée et assez courte (il s’agit d’identifier rapidement le contenu du fichier F1), limitant ainsi le nombre de condensats différents possibles, le nombre de contenus possibles pour notre fichier F1 est bien plus grand...

      Pour référence, ce que je viens d’écrire au paragraphe précédant se retrouve formulé de façon plus formelle en assemblant deux citations de deux articles Wikipédia — la première issue du premier paragraphe de l’article précité sur les collisions (en informatique) et la deuxième tirée du texte introductif de l’article sur le nombre cardinal :

      - les collisions sont inévitables dès lors que l’ensemble de départ (données fournies en entrée) de la fonction de hachage est d’un cardinal strictement supérieur à l’ensemble d’arrivée (empreintes) ;
      - en théorie des ensembles, le nombre cardinal ou cardinal d’un ensemble E (fini ou infini) est, intuitivement, le « nombre » d’éléments lui appartenant [NDR : je laisse de côté la définition plus formelle].

      4) Conclusion

      Il se peut que deux fichiers aux contenus distincts aient un condensat identique, mais la fonction de hachage choisie est telle que c’est extrêmement peu probable. En pratique, il est même considéré techniquement impossible pour un attaquant de provoquer une collision par toutes techniques algorithmiques et matérielles, en un temps raisonnable.


  • [ 2/4 ]

    On parle alors de cryptographie post-quantique (article Wikipédia technique pour référence), je cite l’article : « Plusieurs constructions cryptographiques ne sont pas affectées par les attaques discutées ci-dessus [NDR : attaques par ordinateur quantique], et constitueraient une solution facile de substitution. En 2017, le NIST [NDR : lien Wikipédia] a annoncé une compétition visant à établir une standardisation des algorithmes cryptographiques post-quantiques ».

    [ 4 — L’usurpation de signature par coercition et piratage — la tromperie lors du contrôle de signature par piratage ]

    L’usage de signatures numériques ne règle pas complètement le problème de l’usurpation et de la tromperie. Tout d’abord, la tromperie peut être du côté de la production de la signature. Une clé de chiffrement privée servant à la signature numérique peut être volée. Le vol peut être opéré auprès de la personne physique détentrice de la clé, sous la contrainte. Il peut aussi être opéré via des failles de sécurité dans le logiciel, lorsque la clé est stockée sur un ordinateur relié au réseau Internet. Il peut enfin être opéré via des failles au niveau du matériel, quel que soit le logiciel qui s’exécute dessus. Par ailleurs, la tromperie peut être du côté du contrôle de la signature (par des failles logicielles et / ou matérielles).

    [ 5 — La prévention maximale du risque de piratage ]

    —> Par la machine déconnectée du réseau

    Du côté de la production de la signature (également du côté de son contrôle), du fait qu’il est possible de signer numériquement un fichier à partir d’un poste non relié au réseau, il est envisageable de se soustraite à tout risque de piratage, mais je ne le garantis pas en l’état (même un échange de fichier par clé USB peut être l’occasion d’une malversation à l’insu de l’utilisateur).

    ../..


  • [ 3/4 ]

    —> Par la machine connectée au réseau, sous deux conditions :
    ——> des spécifications logicielles et matérielles ouvertes et couvertes par des preuves formelles
    ——> la fabrication et la livraison supervisées

    Par ailleurs, on imagine difficilement l’internaute opérer un protocole lourd pour contrôler la signature, impliquant un poste jamais relié au réseau. Pour limiter drastiquement le piratage tout en étant connecté au réseau, se cristallisera avec le temps l’impératif d’utiliser des logiciels libres qui progressivement feront l’objet de preuves formelles de leur intégrité (on parle de preuve formelles sur le code source), et comme l’intégrité du matériel sous-jacent est impérative, apparaîtront également des matériels numériques dont toutes les spécifications les plus détaillées seront disponibles sous licence libre (le mouvement dans ce sens est largement en cours), faisant également l’objet de preuves formelles, et dont la fabrication et la livraison auront été effectuée sous supervision communautaire (pour éviter l’inclusion d’une porte dérobée à l’usine et la substitution malveillante pendant le transport), l’essentiel de la supervision pouvant s’automatiser.

    [ 6 — La conscience des enjeux et son impact sur le changement ]

    Il est important que la conscience de ces enjeux se répande pour que les changements s’opèrent. Des décisions politiques pourraient impliquer que des universitaires travaillent sur la production de preuves formelles sur le logiciel et sur le matériel. Du côté logiciel, le processus est déjà en cours, avec par exemple un compilateur C prouvé formellement, nommé Compcert C, produit par l’INRIA) qui est un établissement de recherche public. D’autre part, des décisions politiques pourraient également faciliter l’établissement de la souveraineté numérique de chacun, par un contrôle sur le matériel, au minimum par la délégation de superviseurs techniques, par contrat, auprès de l’industriel fabriquant le matériel, et en version plus lourde la ré-implantation d’usines localement en France, et sous contrôle communautaire.

    ../..


  • [ 4/4 ]

    Ce principe de contrôle communautaire est lié à la question de la confiance dans les opérateurs. Que ce soit pour une usine ré-implantée ou pour la délégation de superviseurs auprès d’industriels, outre l’automatisation maximisée des processus de contrôle et la mise à disposition de l’enregistrement (cf. section suivante pour la confiance dans les capteurs) de tous les processus de fabrication pour qu’ils puissent être audités (en temps réel et / ou à postériori), il convient d’exploiter le principe d’un tirage au sort avec stratification statistique parmi des spécialistes électroniciens nommés par leurs pairs, avec contrôle de compétence et formation complémentaire si besoin, un principe authentiquement démocratique élémentaire.

    [ 7 — Le capteur numérique directement signataire et infalsifiable ]

    Enfin, j’ajoute qu’il est techniquement possible et utile (y compris pour la supervision de la fabrication et de la livraison) de produire des caméras signant numériquement toutes les trames filmées sans possibilité d’usurpation (et de même pour tout type de capteur), par l’entremise de la destruction de la clé privée servant à la signature en cas d’intrusion détectée dans le boitier scellé. Pour avoir confiance dans un tel matériel, il faut là aussi qu’il ait été fabriqué dans les conditions sus-mentionnées L’amorçage du processus est possible. Pour approfondir un peu, je renvoie le lecteur à un texte sur le site Linuxfr.org, en deux parties : ici pour les capteurs aux-mêmes signataires numériques, et pour le texte qui contextualise cette réflexion.


Commentaires suivants