Жёлтые точки

Материал из Википедии — свободной энциклопедии
Это старая версия этой страницы, сохранённая A5b (обсуждение | вклад) в 08:05, 27 января 2019 (→‎Проблемы анонимности: ref +http://digg.com/2017/did-intercept-burn-reality-winner - подробная подборка-разбор). Она может серьёзно отличаться от текущей версии.
Перейти к навигации Перейти к поиску
Пример раскодированной информации, предоставленный Electronic Frontier Foundation

Жёлтые точки (также Machine Identification Code (MIC), принтерная стеганография) — метки, ставящиеся многими цветными лазерными принтерами на каждую печатаемую страницу. Приглядевшись, скопление точек можно увидеть по всей странице в местах расположения текста или изображений, на расстоянии примерно 2,5 мм друг от друга[1].

Распространение

Сравнение участка текста, распечатанного на принтере HP Color LaserJet 3700, в обычном и синем свете

Точки едва видны невооруженным глазом и содержат в себе информацию о серийном номере принтера, а также дате и времени печати[2]. Они обычно наносятся краской жёлтого цвета, благодаря чему малозаметны на белой бумаге. Точки легче разглядеть, если подсветить бумагу источником света. Размещение данных точек является видом стеганографии. Подтверждено использование данного метода в принтерах, выпускаемых большинством производителей данных устройств.[3]

История возникновения

Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством, конкурирующими производителями и консорциумом банков, направленного на борьбу с фальшивомонетничеством.[4]

В 2005 году люди из Electronic Frontier Foundation взломали коды, использовавшиеся в принтерах Xerox DocuColor, и опубликовали руководство по их декодированию.[2] Хотя Electronic Frontier Foundation опубликовал результаты своего исследования только в 2005 году, принтеры использовали данную технологию и раньше. Удалось обнаружить метки на отпечатках, изготовленных в девяностых годах.[4]

Специалисты Дрезденского технического университета, проведя в 2018 году исследование свыше 1200 документов, распечатанных на принтерах 18 производителей, подтвердили маркирование моделями принтеров Canon, Dell, Epson, Hewlett-Packard, IBM, Konica Minolta, Lanier, Lexmark, NRG, Okidata, Ricoh, Savin и Xerox. Также в документах были обнаружены новые, ранее неизвестные комбинации кодирования. Только устройства Brother, Samsung и Tektronix из числа рассматриваемых не использовали стеганографию при печати[5].

Проблемы анонимности

Отмечается, что использование технологии «жёлтых точек» помогло быстро выявить источник утечки засекреченных данных АНБ в 2017 году, которым оказалась сотрудница подрядной организации Риалити Виннер, пересылавшая новостному сайту (The Intercept[англ.]) печатные копии секретных материалов. Журналист новостного сайта передал фотокопию материалов сотруднику другого подрядчика для получения подтверждения (сотрудник уведомил руководство о данном обращении), а позже копия материала также была направлена в АНБ для получения комментариев и редактирования перед публикацией[5][6][7].

Существует несколько проектов, позволяющих декодировать, фальсифицировать и удалять из отсканированных документов закодированные данные[5][8][9].

См. также

Примечания

  1. Лазерные принтеры шпионят на правительство? (англ.)
  2. 1 2 Electronic Frontier Foundation. DocuColor Tracking Dot Decoding Guide (англ.). Дата обращения: 18 февраля 2012. Архивировано 30 мая 2012 года.
  3. List of Printers Which Do or Do Not Display Tracking Dots (англ.). Electronic Frontier Foundation.
  4. 1 2 Mike Musgrove (2005-10-19). "Sleuths Crack Tracking Code Discovered in Color Printer" (англ.). The Washington Post. Дата обращения: 17 февраля 2012.
  5. 1 2 3 Хакер. Специалисты научились обманывать желтые точки, через которые принтеры идентифицируют пользователей (27 июня 2018). Дата обращения: 28 июня 2018.
  6. GALLAGHER, SEAN (JUN 6, 2017). "How a few yellow dots burned the Intercept's NSA leaker". Ars Technica (англ.). Дата обращения: 27 января 2019. {{cite news}}: Проверьте значение даты: |date= (справка)
  7. L.V. Anderson (Jun 6 2017). "Did The Intercept Betray Its NSA Source With Sloppy Reporting?". Digg (англ.). Дата обращения: 27 января 2019. {{cite news}}: Проверьте значение даты: |date= (справка)
  8. DEDA - tracking Dots Extraction, Decoding and Anonymisation toolkit. Дата обращения: 28 июня 2018.
  9. CryptoAUSTRALIA. Дата обращения: 28 июня 2018.

Ссылки