Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Un logiciel israélien capable de répandre la discorde parmi les peuples

Sous prétexte de s’en protéger…

Des chercheurs ont annoncé avoir créé un logiciel capable de produire de fausses vidéos en temps réel et accessible au grand public.

 

[…] Les deepfakes[ou hypertrucages, NdlR] […] ne cessent de se répandre sur Internet. […] Jusqu’à présent la création de ces vidéos [truquées à l’aide d’outils d’intelligence artificielle] nécessitait un savoir-faire technique et un long travail. Mais, selon Vice, des chercheurs israéliens pourraient bien changer la donne.

Le magazine américain explique qu’une équipe a récemment imaginé un logiciel, le Subject Agnostic Face Swapping and Reenactment (FSGAN). Cet outil est capable de créer des deepfakes en temps réel […].

Plus inquiétant : les trois Israéliens à l’origine du logiciel ont annoncé leur intention de mettre son code à disposition du grand public sur la plateforme Github. Une transparence qui vise, selon les chercheurs cités par Vice, à « permettre le développement de contre-mesures techniques à même de détecter de tels faux. Nous voulons que les législateurs réfléchissent à une réglementation claire pour encadrer les implications qu’une telle technologie va engendrer ».

[…] Cette arme de manipulation massive pourrait en effet être utilisée pour nuire à la réputation de quelqu’un, berner l’opinion, leurrer des assurances et même des banques en quête de nouveaux moyens de paiement grâce à la reconnaissance faciale […].

Ainsi, la publication, en avril 2018 d’une vidéo, de l’ancien président Barack Obama insultant son successeur Donald Trump avait fait réaliser l’ampleur de la situation et le risque que ces technologies pourraient représenter pour les démocraties de la planète. […]

Lire l’intégralité de l’article sur capital.fr

 

L’Empire du faux, sur E&R :

 






Alerter

57 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

Afficher les commentaires précédents
  • #2265998

    Le jour où ils inventeront des chose intelligentes , honnêtes , qui viennent du coeur et de non rémunératif, je me convertie !!!

     

    Répondre à ce message

  • #2266051

    Bien pensé hein !
    Tu mets un outil à produire des FakeNews à disposition du grand public en te donnant ainsi la belle image de porter à connaissance de tous de tels outils et dans le même temps tu peux désormais prétendre que tout ce qui émane de la toile est accessible à manipulations par n’importe qui, justement, grâce à ce même outil.

    Rendant par la même aux seuls médias officiels tous leurs "crédits".
    Car eux filtrent et n’usent pas de ces méthodes. N’est ce pas ?
    Comme pour les vraies fausses vidéos du 11 septembre.

     

    Répondre à ce message

  • #2266053
    Le 27 août 2019 à 13:52 par H. K. Daghlian
    Un logiciel israélien capable de répandre la discorde parmi les (...)

    J’attendais un article similaire pour inviter les lecteurs à aller sur cette chaine youtube, notamment avec cette vidéo d’Arnold Schwarzenegger imité plus qu’à la perfection ou celle de Jim Carrey incarnant littéralement Jack Nicholson dans "The shining".
    Troublant est un maigre mot pour définir ce qui y est accompli. Bientôt les vidéos vaudront du pipi de chat comme preuves.

     

    Répondre à ce message

  • #2266199

    De toute façon, je ne vois pas comment on peut empêcher ce genre de programmes de se répandre. En revanche il doit exister des technologies pour authentifier les vidéos et prouver qu’elles n’ont pas été altérées puisque ça existe déjà pour crypter les messages. Bien sûr il faudrait un appareil spécial pour ça...

     

    Répondre à ce message

  • #2266335

    Et en plus ils veulent rendre accessible le code source ?!

    C’est d’une perversion....

     

    Répondre à ce message

  • #2266431

    Je ne sais pas ce que dit le cheikh Imran à propos de l’antéchrist, mais je fais un parallèle avec ce que j’ai lu sur ce dernier et ces logiciels reproduisant presqu’à l’identique des personnages. J’ai lu que l’antéchrist allait user de subterfuges pour que la masse des gens le croit, le suive et abandonne ainsi le vrai sentier de Dieu. Parmi ces subterfuges, celui de reproduire à l’identique les parents décédés d’une personne, qui lui adresseraient la parole pour l’exhorter à croire en l’antéchrist.
    Je pense que nous atteignons de telles proportions d’avancée numérique, que le virtuel se calque dangereusement au réel, que dans l’avenir (proche), si l’on est pas super ultra futé, vif d’esprit, lucide et informé, on risque bien de se faire avoir comme des cons.
    Déjà, que vingt ans après, nombre de personnes croient encore que le 11 septembre a été perpétré par des bédouins afghans, ou que BFM a toujours tout bon, on se dit qu’avec tous ces charlies naïfs, prêts à tout gober, on n’est pas encore sortis de l’auberge de la connerie.

     

    Répondre à ce message

  • #2266480

    [ L’authentification par la signature numérique post-quantique ]
    [ produite par le producteur du contenu et / ou par le capteur ]

    [ 1/4 ]

    [ 1 — La signature numérique d’un contenu informatique ]

    Imaginez qu’une personne (physique ou morale) produise un fichier numérique (par exemple une vidéo) et le distribue, que ce soit sur une plateforme sous son contrôle, ou sur une plateforme tierce quelconque. Cette personne a la possibilité d’associer au fichier une signature numérique, dite aussi signature cryptographique.

    [ 2 — La généralisation de la signature numérique et de son contrôle ]

    Lorsque les « deepfakes » vont gêner, ce qui a déjà commencé, l’ergonomie et la facilité d’usage des signatures numériques et du protocole pour les contrôler va s’accroitre, or ces outils existent depuis des décennies. Leur usage n’est pas encore répandu dans le grand public, mais des développeurs logiciels vont s’appliquer à les mettre à disposition du plus grand nombre jusque sur les pages web. Cette démocratisation de l’usage de ces outils ne sera pas uniquement le fait d’activistes du logiciel libre, mais également d’organismes institutionnels privés et étatiques, tous ayant à perdre à la multiplicaction anarchique des usurpations et tromperies hors de leur contrôle.

    Lorsqu’un producteur de contenu sera connu pour accompagner ses productions numériques de signatures, l’utilisateur cherchera à les contrôler. Un jour prochain, ce sera la norme et ça deviendra quasiment un réflexe pour éviter de se faire berner.

    [ 3 — La signature numérique et le chiffrement post-quantique ]

    Le principe de la signature numérique s’appuie sur le chiffrement, particulièrement des algorithmes à clef publique, dits aussi de chiffrement asymétrique (avec le concept de la paire de clé, l’une privé que l’utilisateur signataire garde pour lui, l’autre publique qui peut être rendue publique). Les algorithmes de chiffrement servant à la signature numérique qui sont actuellement en production pour le grand public ne résistent pas à l’attaque par ordinateur quantique, cependant la résistance à ce type d’attaque est déjà acquise conceptuellement.

    ../..

     

    Répondre à ce message

    • #2267235

      pour ce qui est des signatures numériques sur vidéos ou images

      capturer la vidéo ou l’image qui apparait sur l’ordi ( pas un download classique hein ! ) et la signature disparaît ou change non ?

       
    • #2267611

      @ kickass

      [ 1/3 ]

      [ Une signature numérique d’un fichier déterminé n’est pas valide pour un fichier au contenu différent ]

      Il y a de nombreuses façon de changer une vidéo ou une image. Changer un pixel d’une image, ça la change, et lorsque l’image est au sein d’une vidéo, ça change la vidéo. Comprendre : ça change la suite de bits (0 et 1) qui constituent le fichier. Changer la valeur d’un seul bit, cela change le fichier.

      Une signature numérique donnée concerne un fichier numérique au contenu spécifique, mais n’est pas valide pour un fichier au contenu différent, ne serait-ce que d’un seul bit. Je l’exprime de façon plus formelle pour être bien clair. Soit F1 un fichier numérique, quel qu’il soit, et S(C,F1) la signature numérique produite, avec une clé privée C (quelconque), pour ce fichier F1. Si F2 est un fichier au contenu différent de F1, ne serait-ce que d’un seul bit, alors S(C,F1) ne constitue pas une signature numérique valide pour le fichier F2.

      [ La différence de contenu entre un fichier image / vidéo et le résultat de la captation externe de son affichage sur un écran ]

      Si une image (ou une vidéo) qui s’affiche sur un écran est enregistrée via un appareil photo (ou respectivement une caméra), le contenu du fichier numérique résultant d’un tel enregistrement sera différent de l’original, sauf cas exceptionnel difficilement imaginable.

      Cela implique donc que la signature initiale n’est plus valide pour le fichier altéré.

      [ Un autre cas typique : le ré-encodage d’une vidéo à une résolution différente ]

      Le problème que tu soulèves se retrouve aussi dans le cas du ré-encodage d’une vidéo à de multiples résolutions par une plateforme d’hébergement de vidéos.

      Dans le cas de la signature d’un fichier brut et de sa mise à disposition sur une plateforme d’hébergement de vidéos, toutes les versions ré-encodées par ladite plateforme ne peuvent pas être signées par un agent opérant pour le compte de ladite plateforme avec la clé privée de l’auteur du fichier brut (puisque l’agent ne dispose pas de cette clé).

      ../..

       
    • #2267612

      @ kickass

      [ 2/3 ]

      [ L’obtention de la confiance dans les versions altérées ]

      En considérant l’exemple de la section précédente, voici des options :

      - a) la plateforme d’hébergement des vidéos peut elle-même prétendre garantir la conformité des version ré-encodées (relativement à la version originelle) en les signant ;

      - b) l’auteur de la vidéo peut contrôler la validité de toutes les versions, puis les signer avec sa propre clé privée, et exposer les signatures dans le texte de présentation des vidéos. Le contrôle peut s’opérer selon plusieurs modalités, plus ou moins laborieuses :

      —> b.1) un contrôle visuel, très laborieux ;

      —> b.2) l’auteur peut opérer ce que j’appellerai un « protocole RCS » (récolte / contrôle / signature) quasiment intégralement automatisable, concernant toutes les versions ré-encodées : récupérer toutes les versions et exécuter localement un programme de contrôle de conformité (à base de réseau de neurones, typiquement, avec un seuil normé de tolérance de modification de l’image ré-encodée), relativement au fichier brut signé originellement, avant de signer toutes les versions contrôlées en une opération ; c’est moins pénible, mais encore un peu lourd...

      - c) une organisme certificateur tiers (par exemple communautaire) peut présenter un certificat de conformité signé, en ayant lui-même effectué un protocole RCS ;

      - d) il reste toujours possible, pour un internaute quelconque, d’effectuer un protocole RCS pour son propre compte (au moins un protocole RCS partiel, relatif à la version qu’il visionne). Il peut même partager sa signature de la version qu’il a contrôlée, pour participer au contrôle communautaire.

      Toutes ces opérations peuvent donc largement être automatisées et des interfaces très ergonomiques et faciles d’usages peuvent être développées.

      ../..

       
    • #2267613

      @ kickass

      [ 3/3 ]

      [ Pour approfondir d’autres aspects relatifs à mon exposé ]

      Pour creuser certaines questions soulevées par mon exposé, tu peux consulter un journal posté sur [Linuxfr.org titré « Deepfake et signatures numériques post-quantiques ». Le contenu des commentaires postés sous le journal peut être technique et donc obscur pour un non initié.

      Note : lorsque les commentaires ont une note globale négative, ils sont repliés (et non dépliables au sein de la page) pour un simple visiteur qui n’est pas connecté via un compte enregistré sur le site. Pour lire ce genre de message, il faut cliquer sur le libellé de son sujet (le texte en gras) et le message apparait dans une page web dédiée. Ouvrir un tel commentaire dans un nouvel onglet (par ex. via la combinaison [Ctrl] + clic_bouton_gauche_de_la_souris) permet de garder la page initiale en l’état — une autre façon de faire et d’afficher le commentaire dans le même onglet et de cliquer pour revenir en arrière, normalement le positionnement dans la page sera strictement identique au positionnement initial.

       
    • #2268220

      @ kickass

      [ Correctif 1/2 ]

      Par soucis d’exactitude, je précise que j’ai abusivement simplifié un point que je corrige ici. J’ai commencé ma réponse (en tête du 1er message parmi les 3 ci-dessus) en écrivant qu’une signature numérique d’un fichier déterminé n’est pas valide pour un fichier au contenu différent. J’ai même insisté en le spécifiant de façon plus formelle. En fait, c’est faux en toute rigueur. J’explique ici en quoi.

      1) Une signature numérique se compose techniquement ainsi (sous le capot) :

      - l’utilisateur signataire part du fichier F1 à signer et déclenche l’opération de signature avec un logiciel dédié ;
      - le logiciel commence par produire un condensat à partir de F1, un condensant étant une empreinte numérique de longueur pré-déterminée servant à identifier rapidement F1 (et on pourrait ajouter : ayant une certaine prétention à identifier F1 de façon unique) ;
      - le logiciel chiffre alors le condensat de F1 avec la clé privée de l’utilisateur signataire et le résultat constitue la signature.

      2) Voici comment s’opère techniquement la vérification de signature (sous le capot)

      Le contrôle de signature pourra alors être fait en utilisant la clé publique correspondant à la clé privée utilisée pour signer. L’opération consistera à déchiffrer la signature avec la clé publique (ce qui est possible par conception du principe de chiffrement asymétrique), à obtenir ainsi le condensat de F1 issu de la signature. Par ailleurs, en disposant de F1, il restera à calculer (localement, sur la machine de l’utilisateur qui vérifie) le condensat de F1 et à vérifier qu’il est strictement identique à celui qui vient d’être déchiffré dans la signature. On est alors garanti que la signature avait bien été générée par la clé privée correspondant à la clé publique qu’on a utilisée pour déchiffrer (sinon, le déchiffrement n’aurait pas pu aboutir à un résultat correct).

      3) Ce qui peut poser problème — le concept de collision (en informatique)

      Un condensat (page Wikipédia) d’un fichier F1, en cryptographie, a pour synonyme hash ou empreinte, et c’est le résultat de l’application d’une fonction de hachage (page Wikipédia) sur le fichier F1. Une fonction de hachage calcule, à partir du contenu de F1, une empreinte numérique servant à identifier rapidement le contenu de F1. Un condensat a typiquement une longueur pré-déterminée.

      ../..

       
    • #2268221

      @ kickass

      [ Correctif 2/2 ]

      Lorsqu’on parcourt la page Wikipédia relative à la fonction de hachage, on voit qu’il peut se produire une « collision » (cf. la section du même nom dans l’article, ainsi que de nombreuses autres occurrences du mot « collision » dans d’autres sections du même article — la combinaison de touches [Ctrl]-F permet de les mettre en évidence) et il y a même un court article Wikipédia dédié au concept de « collision » en informatique.

      Pour résumer, une collision désigne une situation dans laquelle deux fichiers F1 et F2 ont un résultat identique avec la même fonction de hachage. Une fonction de hachage parfaite ne possède aucune collision, mais les collisions sont inévitables dès lors que le nombre de contenus différents possibles pour le fichier en entrée de la fonction de hachage est strictement supérieur au nombre de condensats différents que peut produire la fonction. Or, si le condensat d’un fichier F1 a typiquement une longueur pré-déterminée et assez courte (il s’agit d’identifier rapidement le contenu du fichier F1), limitant ainsi le nombre de condensats différents possibles, le nombre de contenus possibles pour notre fichier F1 est bien plus grand...

      Pour référence, ce que je viens d’écrire au paragraphe précédant se retrouve formulé de façon plus formelle en assemblant deux citations de deux articles Wikipédia — la première issue du premier paragraphe de l’article précité sur les collisions (en informatique) et la deuxième tirée du texte introductif de l’article sur le nombre cardinal :

      - les collisions sont inévitables dès lors que l’ensemble de départ (données fournies en entrée) de la fonction de hachage est d’un cardinal strictement supérieur à l’ensemble d’arrivée (empreintes) ;
      - en théorie des ensembles, le nombre cardinal ou cardinal d’un ensemble E (fini ou infini) est, intuitivement, le « nombre » d’éléments lui appartenant [NDR : je laisse de côté la définition plus formelle].

      4) Conclusion

      Il se peut que deux fichiers aux contenus distincts aient un condensat identique, mais la fonction de hachage choisie est telle que c’est extrêmement peu probable. En pratique, il est même considéré techniquement impossible pour un attaquant de provoquer une collision par toutes techniques algorithmiques et matérielles, en un temps raisonnable.

       
  • #2266481

    [ 2/4 ]

    On parle alors de cryptographie post-quantique (article Wikipédia technique pour référence), je cite l’article : « Plusieurs constructions cryptographiques ne sont pas affectées par les attaques discutées ci-dessus [NDR : attaques par ordinateur quantique], et constitueraient une solution facile de substitution. En 2017, le NIST [NDR : lien Wikipédia] a annoncé une compétition visant à établir une standardisation des algorithmes cryptographiques post-quantiques ».

    [ 4 — L’usurpation de signature par coercition et piratage — la tromperie lors du contrôle de signature par piratage ]

    L’usage de signatures numériques ne règle pas complètement le problème de l’usurpation et de la tromperie. Tout d’abord, la tromperie peut être du côté de la production de la signature. Une clé de chiffrement privée servant à la signature numérique peut être volée. Le vol peut être opéré auprès de la personne physique détentrice de la clé, sous la contrainte. Il peut aussi être opéré via des failles de sécurité dans le logiciel, lorsque la clé est stockée sur un ordinateur relié au réseau Internet. Il peut enfin être opéré via des failles au niveau du matériel, quel que soit le logiciel qui s’exécute dessus. Par ailleurs, la tromperie peut être du côté du contrôle de la signature (par des failles logicielles et / ou matérielles).

    [ 5 — La prévention maximale du risque de piratage ]

    —> Par la machine déconnectée du réseau

    Du côté de la production de la signature (également du côté de son contrôle), du fait qu’il est possible de signer numériquement un fichier à partir d’un poste non relié au réseau, il est envisageable de se soustraite à tout risque de piratage, mais je ne le garantis pas en l’état (même un échange de fichier par clé USB peut être l’occasion d’une malversation à l’insu de l’utilisateur).

    ../..

     

    Répondre à ce message

  • #2266482

    [ 3/4 ]

    —> Par la machine connectée au réseau, sous deux conditions :
    ——> des spécifications logicielles et matérielles ouvertes et couvertes par des preuves formelles
    ——> la fabrication et la livraison supervisées

    Par ailleurs, on imagine difficilement l’internaute opérer un protocole lourd pour contrôler la signature, impliquant un poste jamais relié au réseau. Pour limiter drastiquement le piratage tout en étant connecté au réseau, se cristallisera avec le temps l’impératif d’utiliser des logiciels libres qui progressivement feront l’objet de preuves formelles de leur intégrité (on parle de preuve formelles sur le code source), et comme l’intégrité du matériel sous-jacent est impérative, apparaîtront également des matériels numériques dont toutes les spécifications les plus détaillées seront disponibles sous licence libre (le mouvement dans ce sens est largement en cours), faisant également l’objet de preuves formelles, et dont la fabrication et la livraison auront été effectuée sous supervision communautaire (pour éviter l’inclusion d’une porte dérobée à l’usine et la substitution malveillante pendant le transport), l’essentiel de la supervision pouvant s’automatiser.

    [ 6 — La conscience des enjeux et son impact sur le changement ]

    Il est important que la conscience de ces enjeux se répande pour que les changements s’opèrent. Des décisions politiques pourraient impliquer que des universitaires travaillent sur la production de preuves formelles sur le logiciel et sur le matériel. Du côté logiciel, le processus est déjà en cours, avec par exemple un compilateur C prouvé formellement, nommé Compcert C, produit par l’INRIA) qui est un établissement de recherche public. D’autre part, des décisions politiques pourraient également faciliter l’établissement de la souveraineté numérique de chacun, par un contrôle sur le matériel, au minimum par la délégation de superviseurs techniques, par contrat, auprès de l’industriel fabriquant le matériel, et en version plus lourde la ré-implantation d’usines localement en France, et sous contrôle communautaire.

    ../..

     

    Répondre à ce message

  • #2266483

    [ 4/4 ]

    Ce principe de contrôle communautaire est lié à la question de la confiance dans les opérateurs. Que ce soit pour une usine ré-implantée ou pour la délégation de superviseurs auprès d’industriels, outre l’automatisation maximisée des processus de contrôle et la mise à disposition de l’enregistrement (cf. section suivante pour la confiance dans les capteurs) de tous les processus de fabrication pour qu’ils puissent être audités (en temps réel et / ou à postériori), il convient d’exploiter le principe d’un tirage au sort avec stratification statistique parmi des spécialistes électroniciens nommés par leurs pairs, avec contrôle de compétence et formation complémentaire si besoin, un principe authentiquement démocratique élémentaire.

    [ 7 — Le capteur numérique directement signataire et infalsifiable ]

    Enfin, j’ajoute qu’il est techniquement possible et utile (y compris pour la supervision de la fabrication et de la livraison) de produire des caméras signant numériquement toutes les trames filmées sans possibilité d’usurpation (et de même pour tout type de capteur), par l’entremise de la destruction de la clé privée servant à la signature en cas d’intrusion détectée dans le boitier scellé. Pour avoir confiance dans un tel matériel, il faut là aussi qu’il ait été fabriqué dans les conditions sus-mentionnées L’amorçage du processus est possible. Pour approfondir un peu, je renvoie le lecteur à un texte sur le site Linuxfr.org, en deux parties : ici pour les capteurs aux-mêmes signataires numériques, et pour le texte qui contextualise cette réflexion.

     

    Répondre à ce message

Afficher les commentaires précédents