Connexion
Abonnez-vous

ProofMode : une application Android open source pour certifier vos photos et vidéos

Pas avec SHA1 heureusement

ProofMode : une application Android open source pour certifier vos photos et vidéos

Le 24 février 2017 à 09h50

ProofMode est une application Android de The Guardian Project qui permet à tout un chacun de signer ses photos et vidéos afin qu'elles puissent être vérifiées par la suite. Il s'agit d'un projet open source qui sera prochainement disponible sur iOS.

Depuis plusieurs mois maintenant, de nombreux groupes se sont lancés dans la lutte contre les fausses actualités. Dans la même lignée, The Guardian Project propose une application Android « ProofMode: Verified Witnessing », en bêta pour le moment. Comme son nom l'indique, elle permet de certifier qu'une photo vient de vous et qu'elle n'a pas été modifiée ou retouchée entre temps.

Des éléments de preuves ajoutés et signés

L'application est relativement légère (moins de 3 Mo) et se veut la plus discrète possible. Une fois installée, elle ne nécessite aucun réglage particulier (si ce n'est lui accorder des autorisations pour accéder aux photos et à votre géolocalisation), fonctionne en tâche de fond et « ajoute automatiquement des preuves numériques supplémentaires à toutes les photos et vidéos que vous prenez ».

Pour cela, l'application génère automatiquement une paire de clés OpenPGP qui est utilisée pour signer toutes les prochaines photos et vidéos que vous capturez. Une empreinte SHA256 est également de la partie. Elle aussi est signée et calculée avec toutes les données que l'application peut récupérer sur le terminal mobile : emplacement GPS, réseaux Wi-Fi et mobiles, altitude, langue de l'OS, type de matériel, etc. Le tout étant enregistré dans des fichiers séparés, que vous pouvez partager avec la photo via l'option « Share Proof » dans le menu d'Android :

ProofModeProofModeProofModeProofModeProofMode

Depuis ProofMode, l'utilisateur peut décider de publier sa clé publique (ce qui n'est pas le cas par défaut) et de la partager. Cela permet ensuite, dans la limite des capacités de l'application, de vérifier qu'une photo ou une vidéo représente bien ce qu'elle prétend être.

Android pour commencer, iOS en préparation

Toutes ses opérations se font « sans impact notable sur la durée de vie de la batterie ou ses performances, à chaque fois que l'utilisateur prend une photo ou une vidéo » affirme The Guardian Project. Pour le moment, seul Android est concerné, mais l'éditeur espère publier une version bêta pour iOS dans les prochains mois. Dans tous les cas, il s'agit d'un projet open source disponible dans ce dépôt GitHub.

Notez que The Guardian Project propose également une application plus complète pour capturer et certifier vos photos : CameraV. Celle-ci dispose de nombreuses fonctionnalités supplémentaires (ajouts de tags, de notes, chiffrement, etc.), mais est plus lourde à utiliser, notamment car il faut obligatoirement passer par cette dernière pour enregistrer une photo. Dans le cas de ProofMode, vous pouvez continuer à prendre des clichés avec votre application habituelle.

Commentaires (58)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Ça veut dire que n’importe te qui qui récupère une des ces photo pris et poste sur un réseau sociaux dans la foulé peu identifier et localiser l’auteur de la photo?

votre avatar



Le but étant d’éviter qu’un montage ou une image retouchée ne serve de base à de fausses informations.



Je comprends pas, en quoi cette application empêche ça?&nbsp;<img data-src=" />





Une fois qu’on a notre clé privée et comme l’appli est open source on peut bien “certifier” n’importe quelle image





PS : où est passé l’article sur Bouygues Telecom? (103402)

votre avatar

Exactement, perso ça me gêne!

votre avatar

Tout dépend de l’identification. Si c’est via pseudonymat ou vers un profile keybase.io créé uniquement pour les photos, tu restes anonyme tout en certifiant que c’est toujours ce compte, cette personne qui prend les photos.

Le but est de prévenir la réutilisation pour des “fake news”.

votre avatar

Rien ne dit que la clé privée est accessible, justement. Le GitHub précise bien : “ProofMode app automatically generates a private/public OpenPGP keypair as a persistent “proof” identity within the app”



Le “within the app” est important je pense, les clés ne semblent pas accessibles.

votre avatar

&gt; l’utilisateur peut décider de publier sa clé privée (ce qui n’est pas le cas par défaut) et de la partager



La clé privée vraiment? La partager?<img data-src=" />

votre avatar







H4rvester a écrit :



Rien ne dit que la clé privée est accessible, justement. Le GitHub précise bien : “ProofMode app automatically generates a private/public OpenPGP keypair as a persistent “proof” identity within the app”



Le “within the app” est important je pense, les clés ne semblent pas accessibles.





Vu que l’appli est open-source on peut avoir accès à cette clé avec un fork + 1 ligne de code


votre avatar

Erreur que j’ai signalée dans l’article : on peut publier sa clé publique et pas privée comme écrit.

Voir ici



Ça me gène quand même que sur NXI, on puisse écrire des erreurs aussi grosses. Il faut demander des cours à David, si on maîtrise mal les concepts de clés publiques et privées. <img data-src=" />

votre avatar

J’imagine que c’est la clef publique que l’on peut publier.

Oups grillé.

votre avatar







fred42 a écrit :



Erreur que j’ai signalée dans l’article : on peut publier sa clé publique et pas privée comme écrit.

Voir ici



Ça me gène quand même que sur NXI, on puisse écrire des erreurs aussi grosses. Il faut demander des cours à David, si on maîtrise mal les concepts de clés publiques et privées. <img data-src=" />





Tu voulais pas répondre à #6 plutôt?&nbsp;<img data-src=" />

Ou alors tu as mal compris mon message, quand je dis “on” je veux dire le proprio du téléphone


votre avatar

Cela peut s’avérer intéressant.

votre avatar

Je pense avoir saisi le concept. En gros on poste une vidéo avec les métadonnées prévues, tag, GPS… et la vidéo est certifiée, si elle est un jour modifiée elle ne sera plus déterminée comme certifiée. Il doit y avoir un hash à l’intérieur. Après bon ça ne change pas le fait qu’elle soit fausse à l’origine…

Ou alors j’ai pas tout compris.



<img data-src=" />

votre avatar

Ca prouve quoi en dehors du fait que c’est toujours la même personne qui a pris la photo? Pour le reste un petit pc suffit pour faire croire n’importe quoi au “lecteur de position GPS”.

votre avatar







melchizedech a écrit :



Tout dépend de l’identification. Si c’est via pseudonymat ou vers un profile keybase.io créé uniquement pour les photos, tu restes anonyme tout en certifiant que c’est toujours ce compte, cette personne qui prend les photos.

Le but est de prévenir la réutilisation pour des “fake news”.





Mais il y a au moins les coordonner GPS automatiquement ajouté.


votre avatar







melchizedech a écrit :



Tout dépend de l’identification. Si c’est via pseudonymat ou vers un profile keybase.io créé uniquement pour les photos, tu restes anonyme tout en certifiant que c’est toujours ce compte, cette personne qui prend les photos.

Le but est de prévenir la réutilisation pour des “fake news”.





Ca comprend l’IP, la MAC wifi et le device ID Android…

github.com GitHub


votre avatar







jackjack2 a écrit :



Ca comprend l’IP, la MAC wifi et le device ID Android…

github.com GitHub





Ah oui, quand même…


votre avatar







Krogoth a écrit :



Ca prouve quoi en dehors du fait que c’est toujours la même personne qui a pris la photo? Pour le reste un petit pc suffit pour faire croire n’importe quoi au “lecteur de position GPS”.





Rien

Et vu que l’appli est open source tu peux signer tout et n’importe quoi, GPS, IP, photo, etc


votre avatar

J’avais mal compris ton message, le “on” (pronom indéfini) m’a trompé et je venais de signaler l’erreur de l’article.



Tu soulèves le fond du problème.

On a sa propre clé privée et le code de l’appli qui est open source, on peut certifier que l’on a pris une photo dans l’ISS même si l’on ne s’appelle pas Thomas Pesquet.

votre avatar

L’intention est bonne mais les objectifs ne sont pas atteint.



Je ne peut pas prouver que la photo que je publie est sans truquage.



Je ne peux pas prouver que l’on utilise une photo qui m’appartient sans proposer la mienne en comparaison.



Je ne peux pas empêcher que l’on reprenne une de mes photos en la truquant.

votre avatar

Oui, mais pour usurper une photo, il faut pouvoir prouver - via une signature par exemple - que c’est bel et bien toi l’auteur. Chose que tu ne peux faire qu’avec la clé privée “liée” à la photo/vidéo.

votre avatar

C’est ça :)

Ça permet aussi a l’auteur de la photo de se manifeste en cas de réutilisation hors contexte en disant que c’est pas du tout ça ;)

C’est très probablement fait pour rajouter un cour descriptif pour la photo pour éviter l’utilisation hors contexte.



Après oui, rien n’empêche une photo d’être reprise et &nbsp;re-certifié a partir d’un autre compte&nbsp;

votre avatar







jackjack2 a écrit :



Ca comprend l’IP, la MAC wifi et le device ID Android…

github.com GitHub









DUNplus a écrit :



Mais il y a au moins les coordonner GPS automatiquement ajouté.



Il est vrai que c’est gênant.&nbsp; et vu ce que précise @jackjack2 dans le commentaire suivant, il est possible de remonter à l’auteur de la photo.



Après la question est : est-ce que cette appli’ est là pour authentifier des ‘leaks’ ou simplement empêcher la réutilisation de photos prises par des journalistes - et dans tel cas, ce n’est pas forcément gênant ?

&nbsp;Dans le cadre de manifestations, par exemple, cela permettrait même de pouvoir “attester” des emplacements des manifestants, journalistes, policiers à partir d’une photo - est-ce vraiment ce que l’on souhaite après, c’est une autre question.


votre avatar

si tu modifies les infos GPS sur la photo, tu modifies donc la photo, donc faut la resigner.

or si t’as pas la clé privée de l’auteur, t’es baisé pour arriver à faire croire que la photo n’a pas été touchée.

votre avatar







melchizedech a écrit :



Après la question est : est-ce que cette appli’ est là pour authentifier des ‘leaks’ ou simplement empêcher la réutilisation de photos prises par des journalistes - et dans tel cas, ce n’est pas forcément gênant ?





En general avec un fichier images, après une petit conversion et recadrage, je vois pas comment “empêcher la réutilisation”.





melchizedech a écrit :



Dans le cadre de manifestations, par exemple, cela permettrait même de pouvoir “attester” des emplacements des manifestants, journalistes, policiers à partir d’une photo - est-ce vraiment ce que l’on souhaite après, c’est une autre question.





Si comme beaucoup le dit ici, qu’on peu certifier tout et n’importe de quoi, je vois pas comment on “attester” quoi que ce soir de plus qu’un autre photo non certifier.


votre avatar

La clé est liée à l’utilisateur (ou plutôt à son smartphone) pas à une photo/vidéo. Comme l’appli est opensource, tu peux falsifier tous les éléments qui servent à calculer la signature, qui au final ne prouve rien d’autre que le fait que tu possèdes la clé privée avec laquelle tu signes.



Bref, une belle appli qui ne sert à presque rien.

votre avatar

ben le but est justement de pouvoir remonter à l’auteur de la photo. ^^

votre avatar

Bah, tu signes avec ta clé privée à toi et tu mets les infos GPS que tu veux.

votre avatar







Jetto a écrit :



L’intention est bonne mais les objectifs ne sont pas atteint.



Je ne peut pas prouver que la photo que je publie est sans truquage.



Je ne peux pas prouver que l’on utilise une photo qui m’appartient sans proposer la mienne en comparaison.



Je ne peux pas empêcher que l’on reprenne une de mes photos en la truquant.







Plus drôle encore, quelqu’un peut reprendre ta photo, la truquer et publier cette photo en se faisant passer pour toi même en copiant tes infos d’identification (sans avoir besoin de la clé).



On se retrouverait ainsi avec deux photos, une truquée et une non, avec les mêmes infos d’identification, mais sans possibilité de savoir laquelle est l’originale.



À moins que le logiciel établisse les certificats à partir du contenu de l’image même.


votre avatar

(sans mettre pencher sur le soft).



Si je comprends bien : la signature est à l’initiative de l’utilisateur et non effectuée automatiquement dès la prise de vue (ce qui voudrait dire un lien direct entre l’appli caméra et le logiciel).



Si c’était direct à la prise de vue, la modification de la photo (via une appli externe nécessairement) la rendrait non authentique.

votre avatar







tifounon a écrit :



(sans mettre pencher sur le soft).



Si je comprends bien : la signature est à l’initiative de l’utilisateur et non effectuée automatiquement dès la prise de vue (ce qui voudrait dire un lien direct entre l’appli caméra et le logiciel).



Si c’était direct à la prise de vue, la modification de la photo (via une appli externe nécessairement) la rendrait non authentique.









News a écrit :



Une fois installée, elle ne nécessite aucun réglage particulier (si ce n’est lui accorder des autorisations pour accéder aux photos et à votre géolocalisation), fonctionne en tâche de fond et « ajoute automatiquement des preuves numériques supplémentaires à toutes les photos et vidéos que vous prenez ».





Après, rien empêche de truquer l’app, faire une fausse app de photo, etc.


votre avatar

ben oui mais donc la signature change. donc tu peux pas faire croire à tout le monde que t’es l’auteur de la photo, puisqu’il en existe une autre parfaitement identique mais plus ancienne avec une signature différente.

votre avatar

ben tu prends la plus ancienne des deux.

votre avatar

Ce n’est pas ce que veut empêcher l’appli. L’appli veut pouvoir prouver la date le lieu et l’auteur de la photo. La seule chose qu’elle peut prouver, c’est que la photo a été signée par quelqu’un qui détient la clé privée, même pas que c’est l’auteur de la photo.



Et qui te dit que celle que tu appelles la plus ancienne n’est pas la fausse ? Il n’est pas difficile d’antidater une photo.



Pour garantir la date, il faut que la signature d’un hash calculé en local soit faite par un tiers de confiance qui signe avec sa clé privée. Et on ne garantit que la date de la signature, pas celle de la prise de photo.

votre avatar

tu resignes en changeant la date.



ou alors tu prétends que c’est l’autre qui a resigné en changeant la date.&nbsp;

votre avatar









Cela pourrait se concevoir avec certains algorithmes qui insère (n fois) l’information sur l’auteur dans l’image pour que celle-ci résiste à de nombreuses modifications de l’image.



Apparemment ce n’est pas le cas ici. Donc ça n’a à peu près aucun intérêt.&nbsp;

votre avatar

et dire que j’ai lu 2 fois l’article… <img data-src=" />

votre avatar







fred42 a écrit :



Ce n’est pas ce que veut empêcher l’appli. L’appli veut pouvoir prouver la date le lieu et l’auteur de la photo. La seule chose qu’elle peut prouver, c’est que la photo a été signée par quelqu’un qui détient la clé privée, même pas que c’est l’auteur de la photo.





je vois pas comment on pourrait prouver l’auteur de la photo, mais bon, si t’as une idée, go. ^^

au pire on pourrait prouver que la photo sort d’un appareil, mais tu pourras jamais prouver que untel est celui qui appuyait sur le bouton.





Et qui te dit que celle que tu appelles la plus ancienne n’est pas la fausse ? Il n’est pas difficile d’antidater une photo.



Pour garantir la date, il faut que la signature d’un hash calculé en local soit faite par un tiers de confiance qui signe avec sa clé privée. Et on ne garantit que la date de la signature, pas celle de la prise de photo.



évidemment si l’auteur met 10 ans à signer sa photo et qu’entre temps il l’a publiée, c’est un peu foireux. mais bon j’imagine que le guardian ne fait pas ça pour le neuneu de base.

le but est évidemment de signer sa photo AVANT de la publier. ou alors on est complètement con. ^^


votre avatar

ouais enfin t’as bien une date de signature non?

votre avatar

Ce n’est pas comme ça qu’ils vendent leur appli.

votre avatar







ArchangeBlandin a écrit :



Mais on peut aussi avoir modifié la couche GPS de son téléphone pour donner une fausse position.



Après avoir lu tous les commentaires et avec tous les détournements possibles sur des téléphones au niveau de l’OS, je pense qu’on ne peut en fait rien prouver… Toutes les informations fournies à l’appli pour faire la signature ont pu être bidouillées, la photo peut provenir de n’importe où.

Mais pour faire plus simple, on peut toujours réutiliser le code de l’appli pour personnaliser tous les paramètres, et produire la signature quand même.



Je crois que les fausses news et les adeptes de la terre plate ont encore de beaux jours devant eux.





C’est de la cryptographie. Ça ne remplace pas la confiance. Cette appli permet d’attester que l’auteur d’une photo en est bien l’auteur (en pseudonymat) et encore mieux, que l’auteur de n photos est bien l’auteur de la n+1 ème photo. L’appli ne créée pas la confiance en l’auteur de la photo.


votre avatar







jpaul a écrit :



Cette appli permet d’attester que l’auteur d’une photo en est bien l’auteur






 Bah non justement      

Ça prouve qu'il a signé la photo en question, point barre









Jetto a écrit :



Si c’est utile car cela simplifie énormément la signature de photo. Si on peut vérifier la signature difficile de dire “non c’est pas à moi cette photo”



Ah oui effectivement, ça doit être la seule chose que cette appli permet de prouverAprès comme dit plus haut, c’est pas comme ça qu’ils vendent leur appli et en plus ça sert à rien (sauf peut-être à une dictature qui dira à un témoin “c’est ta photo, t’as voulu témoigner, on va te montrer comment on tire le portrait chez nous”)


votre avatar







hellmut a écrit :



ben tu prends la plus ancienne des deux.







Vu que tu peux aussi manipuler les infos de l’image, la date indiquée n’est pas plus fiable.







jackjack2 a écrit :



Bah non justement



Ça prouve qu'il a signé la photo en question, point barre







Même pas.

Ça prouve seulement que la photo porte sa signature, pas qu’il l’a signé.





votre avatar







hellmut a écrit :



ouais enfin t’as bien une date de signature non?







si les infos sont dans les metas et pas en watermarking dans la photo cela ne sert à rien.



tu prends la photo, tu vires les metas, tu resignes et basta&nbsp;&nbsp;


votre avatar

Mais on peut aussi avoir modifié la couche GPS de son téléphone pour donner une fausse position.



Après avoir lu tous les commentaires et avec tous les détournements possibles sur des téléphones au niveau de l’OS, je pense qu’on ne peut en fait rien prouver… Toutes les informations fournies à l’appli pour faire la signature ont pu être bidouillées, la photo peut provenir de n’importe où.

Mais pour faire plus simple, on peut toujours réutiliser le code de l’appli pour personnaliser tous les paramètres, et produire la signature quand même.



Je crois que les fausses news et les adeptes de la terre plate ont encore de beaux jours devant eux.

votre avatar







DUNplus a écrit :



En general avec un fichier images, après une petit conversion et recadrage, je vois pas comment “empêcher la réutilisation”.



Si comme beaucoup le dit ici, qu’on peu certifier tout et n’importe de quoi, je vois pas comment on “attester” quoi que ce soir de plus qu’un autre photo non certifier.



&nbsp;

Je vois ça plus comme un outil qui vient compléter l’offre actuelle. Avec une recherche inversée, on tomberait sur la photo signée d’un utilisateur “de confiance” qui démentirait le contexte prêtait à la photo suite à une conversion/recadrage.



Si l’on peut certifier tout et n’importe quoi, oui. ça ne sert pas à grand’chose. Mais comme dans GPG, il vaut savoir si tu mais de la confiance dans tel ou tel utilisateur.


votre avatar

<img data-src=" />

votre avatar

Pour tous les esprits chagrins sur les questions d’extraction de la clé privée et de resignature et compagnie, les réponses du Guardian Project sont ici :twitter.com Twitter

votre avatar







Jetto a écrit :



L’intention est bonne mais les objectifs ne sont pas atteint.



Je ne peut pas prouver que la photo que je publie est sans truquage.



Je ne peux pas prouver que l’on utilise une photo qui m’appartient sans proposer la mienne en comparaison.



Je ne peux pas empêcher que l’on reprenne une de mes photos en la truquant.







C’est à çà que servent les DRM théoriquement…


votre avatar

Ils reconnaissent tous les problèmes que l’on a soulevé. Leur idée de blockchain pour prendre date n’est pas mauvaise. C’est une alternative à mon tiers de confiance.



Après, ils ont l’air de dire que cela permet surtout à construire une réputation dans le temps, mais c’est très différent de ce qu’ils annonçaient dans leur page mise en lien dans l’article de NXI :



This means, you want people to trust what they see, to know it hasn’t been tampered with, and to believe that it came from the time, place and person you say it came from.



Seul le dernier point s’en rapproche.

votre avatar

Comme ils le disent, si pas de téléphone rooté, pas d’extraction possible. Il leur suffit de rajouter un check sur l’état de root du téléphone et d’empêcher l’usage de l’appli dans ce cas.

votre avatar

L’appli est open source.

Rien n’empêche de la faire tourner où l’on veut et donc de lui faire signer les données que l’on veut.



Point final.

votre avatar

La blockchaine ce serait génial mais comment inciter un nombre suffisant de participants a valider des blocks ?

votre avatar







fred42 a écrit :



L’appli est open source.

Rien n’empêche de la faire tourner où l’on veut et donc de lui faire signer les données que l’on veut.



Point final.





Si les sources n’étaient pas dispo un résultats similaire pourrait être obtenu par rétro-ingénierie. Ça demanderait juste plus de travail.


votre avatar

On est d’accord. (sauf pour le s à résultat<img data-src=" />)



HS : les notifications de citation ou réponses du site ne fonctionnent plus.

votre avatar







fred42 a écrit :



HS : les notifications de citation ou réponses du site ne fonctionnent plus.





Tu utiliser un adblocker ?


votre avatar







H4rvester a écrit :



Pour tous les esprits chagrins sur les questions d’extraction de la clé privée et de resignature et compagnie, les réponses du Guardian Project sont ici :twitter.com Twitter



Donc ils confirment que leur appli ne sert à rien, on est d'accord&nbsp;:yes:  

Et en plus ils ne comprennent pas ce que veut dire "open source" et les implications, nickel&nbsp;:yes:







Our aim was to create a lightweight (&lt; 3MB!), almost invisible utility (minimal battery impact!), that you can run all of the time on your phone (no annoying notifications or popups), that automatically adds extra digital proof data to all photos and videos you take. This data can then be easily shared, when you really need it, through a “Share Proof” share action, to anyone you choose over email or a messaging app, or uploaded to a cloud service or reporting platform.

Blabla marketing?

&nbsp;Je comprends toujours pas l’utilité, à quoi ça sert??


votre avatar

Si c’est utile car cela simplifie énormément la signature de photo. Si on peut vérifier la signature difficile de dire “non c’est pas à moi cette photo”

votre avatar







Jetto a écrit :



Si c’est utile car cela simplifie énormément la signature de photo. Si on peut vérifier la signature difficile de dire “non c’est pas à moi cette photo”





Dans quel but exactement tu fait sa?


ProofMode : une application Android open source pour certifier vos photos et vidéos

  • Des éléments de preuves ajoutés et signés

  • Android pour commencer, iOS en préparation

Fermer