Жёлтые точки

Эта статья находится на начальном уровне проработки, в одной из её версий выборочно используется текст из источника, распространяемого под свободной лицензией
Материал из энциклопедии Руниверсалис
Пример раскодированной информации, предоставленный Electronic Frontier Foundation

Жёлтые точки (также Machine Identification Code (MIC), принтерная стеганография) — метки, ставящиеся многими[1] цветными лазерными принтерами на каждую печатаемую страницу. Приглядевшись, скопление точек можно увидеть по всей странице в местах расположения текста или изображений на расстоянии примерно 2,5 мм друг от друга[2].

Распространение

Сравнение участка текста, распечатанного на принтере HP Color LaserJet 3700, в обычном и синем свете

Точки едва видны невооруженным глазом и содержат в себе информацию о серийном номере принтера, а также дате и времени печати[3]. Они обычно наносятся краской жёлтого цвета, благодаря чему малозаметны на белой бумаге. Точки легче разглядеть, если подсветить бумагу источником света. Размещение данных точек является видом стеганографии. Подтверждено использование данного метода в принтерах, выпускаемых большинством производителей данных устройств.[1]

История возникновения

Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством, конкурирующими производителями и консорциумом банков, направленного на борьбу с фальшивомонетничеством.[4]

В 2005 году люди из Electronic Frontier Foundation взломали коды, использовавшиеся в принтерах Xerox DocuColor, и опубликовали руководство по их декодированию[3]. Хотя Electronic Frontier Foundation опубликовал результаты своего исследования только в 2005 году, принтеры использовали данную технологию и раньше. Удалось обнаружить метки на отпечатках, изготовленных в 1990-х годах[4].

Специалисты Дрезденского технического университета, проведя в 2018 году исследование свыше 1200 документов, распечатанных на принтерах 18 производителей, подтвердили маркирование моделями принтеров Canon, Dell, Epson, Hewlett-Packard, IBM, Konica Minolta, Lanier, Lexmark, NRG, Okidata, Ricoh, Savin и Xerox. Также в документах были обнаружены новые, ранее неизвестные комбинации кодирования. Только устройства Brother, Samsung и Tektronix из числа рассматриваемых не использовали стеганографию при печати[5].

Проблемы анонимности

Отмечается, что использование технологии «жёлтых точек» помогло быстро выявить источник утечки засекреченных данных АНБ в 2017 году, которым оказалась сотрудница подрядной организации Риалити Виннер, пересылавшая новостному сайту (The Intercept[англ.]) печатные копии секретных материалов. Журналист новостного сайта передал фотокопию материалов сотруднику другого подрядчика для получения подтверждения (сотрудник уведомил руководство о данном обращении), а позже копия материала также была направлена в АНБ для получения комментариев и редактирования перед публикацией[5][6][7].

Существует несколько проектов, позволяющих декодировать, фальсифицировать и удалять из отсканированных документов закодированные данные[5][8][9].

См. также

Примечания

  1. 1,0 1,1 List of Printers Which Do or Do Not Display Tracking Dots (англ.). Electronic Frontier Foundation. Дата обращения: 25 февраля 2012. Архивировано 20 января 2017 года.
  2. Лазерные принтеры шпионят на правительство? Архивная копия от 25 января 2009 на Wayback Machine (англ.)
  3. 3,0 3,1 Electronic Frontier Foundation. DocuColor Tracking Dot Decoding Guide (англ.). Дата обращения: 18 февраля 2012. Архивировано 30 мая 2012 года.
  4. 4,0 4,1 Mike Musgrove. Sleuths Crack Tracking Code Discovered in Color Printer (англ.), The Washington Post (19 October 2005). Архивировано 25 августа 2011 года. Дата обращения 17 февраля 2012.
  5. 5,0 5,1 5,2 Хакер. Специалисты научились обманывать желтые точки, через которые принтеры идентифицируют пользователей (27 июня 2018). Дата обращения: 28 июня 2018. Архивировано 27 июня 2018 года.
  6. GALLAGHER, SEAN. How a few yellow dots burned the Intercept’s NSA leaker (англ.), Ars Technica (6 June 2017). Архивировано 28 января 2019 года. Дата обращения 27 января 2019.
  7. L.V. Anderson. Did The Intercept Betray Its NSA Source With Sloppy Reporting? (англ.), Digg (6 June 2017). Архивировано 1 января 2019 года. Дата обращения 27 января 2019.
  8. DEDA - tracking Dots Extraction, Decoding and Anonymisation toolkit. Дата обращения: 28 июня 2018. Архивировано 26 июня 2018 года.
  9. CryptoAUSTRALIA. Дата обращения: 28 июня 2018. Архивировано 28 июня 2018 года.

Ссылки