#18798

Edin Jusupovic sur Twitter : "#facebook is embedding tracking data inside photos you download.I noticed a structural abnormality when looking at a hex dump of an image file from an unknown origin only to discover it contained what I now understand is an IPTC special instruction. Shocking level of tracking..… https://t.co/nBY34D8eJP"

Une image c’est une suite d’octets, avec un début et une fin. Si on met des octets supplémentaires à la fin, l’image les ignorera, mais les octets seront toujours là.

C’est une façon de cacher des mots ou des phrases dans des photos et n’importe qui peut le faire :

echo "hello" >> photo.jpg

Si vous ouvrez le JPG avec un éditeur hexadécimal, le bloc-note Windows ou SublimeText, vous verrez le « hello » à la fin du fichier.

Et ben… il semble que FB fait ça avec toutes les photos qu’on y envoi. N’importe quelle photo prise sur FB peut ainsi être retracée jusqu’à la personne qui l’upload.

Et ça n’est que le début des possibilités.

Dans les fichiers de type bitmap, les images sont juste des matrices de pixels : chaque pixel a sa position X et Y et une couleur. La couleur est notée au format RVB (par exemple FF0000, donc FF=255/255 pour du rouge 0/255 pour du vert et 0/255 pour du bleu : ce pixel est rouge).

Maintenant, la différence entre FF0000 et FE0000 est très faible : on passe de 255/255 à 254/255 pour le rouge. C’est invisible à l’œil. Voyons une liste de pixels d’une image originale :
1. FF0000
2. FF0000
3. FF0000
4. FF0000
5. FF0000

Et la liste des pixels de la même image envoyée sur un service web comme Facebook :
1. FF0000
2. FE0000
3. FF0000
4. FE0000
5. FE0000

À l’œil, on ne décelera aucune différence. Pourtant, il y a une différence. Si on met 1 pour un pixel changé et 0 pour un pixel inchangé, on obtient du code binaire : 01011.

C’est donc une autre façon de cacher des informations dans un fichier.

Et là c’est bien plus subtil : comment savoir si l’image a été modifiée ? L’image d’origine aurait très bien pu avoir les pixels modifiés.
Seul le service en ligne sait comment le fichier a été altéré et s’il a été altéré, et il peuvent y cacher à peu près les informations qu’ils veulent…

(PS : il y a une énigme sur mon site, qui tire partie de ce genre de petites manips sur les images et les fichiers. Le point de départ, je vous donne un indice : Køn@m1)

https://twitter.com/oasace/status/1149181539000864769