Точки отслеживания принтера , также известные как стеганография принтера , точки отслеживания DocuColor , желтые точки , секретные точки или код идентификации машины ( MIC ), — это цифровой водяной знак , который многие цветные лазерные принтеры и копировальные аппараты создают на каждой отпечатанной странице, и который идентифицирует конкретное устройство, использовавшееся для печати документа. Разработанные Xerox и Canon в середине 1980-х годов, существование этих кодов отслеживания стало публичным только в 2004 году.
В середине 1980-х годов Xerox разработала механизм кодирования для уникального номера, представленного крошечными точками, распределенными по всей области печати, и впервые применила эту схему в своей линейке принтеров DocuColor. Xerox разработала этот тайный код отслеживания, «чтобы развеять опасения, что их цветные копировальные аппараты могут быть использованы для подделки купюр» [1] , и получила патент США № 5515451, описывающий использование желтых точек для определения источника скопированного или напечатанного документа. [2] [3] Затем эта схема была широко распространена в других принтерах, в том числе и других производителей.
Впервые общественность узнала о схеме отслеживания в октябре 2004 года, когда голландские власти использовали ее для отслеживания фальшивомонетчиков, которые использовали цветной лазерный принтер Canon . [4] В ноябре 2004 года издание PC World сообщило, что идентификационный код машины использовался в течение десятилетий в некоторых принтерах, что позволяло правоохранительным органам выявлять и отслеживать фальшивомонетчиков. [1] Группа по борьбе с подделками Центрального банка ( CBCDG) отрицает, что она разработала эту функцию. [2]
В 2005 году группа активистов по защите гражданских свобод Electronic Frontier Foundation (EFF) призвала общественность присылать образцы распечаток и впоследствии расшифровала шаблон. [5] Шаблон был продемонстрирован на широком спектре принтеров разных производителей и моделей. [6] В 2015 году EFF заявила, что документы, которые они ранее получили по запросу Закона о свободе информации [7] , предполагают, что все основные производители цветных лазерных принтеров заключили секретное соглашение с правительствами, чтобы гарантировать, что результаты работы этих принтеров можно будет отслеживать в судебной практике. [6]
Хотя мы до сих пор не знаем, верно ли это, или как будут работать последующие поколения технологий судебного отслеживания, вероятно, безопаснее всего предположить, что все современные цветные лазерные принтеры включают в себя некоторую форму информации об отслеживании, которая связывает документы с серийным номером принтера. (Если какой-либо производитель захочет официально заявить об обратном, мы с радостью опубликуем это здесь.)
— Фонд электронных рубежей (2017) [6]
В 2007 году Европейский парламент был поставлен под сомнение по вопросу о вторжении в частную жизнь. [8] [2]
Рисунок состоит из точечно-матричного распределения желтых точек, которые едва можно увидеть невооруженным глазом. Диаметр точек составляет одну десятую миллиметра (0,004 дюйма), а расстояние между ними составляет около одного миллиметра (0,04 дюйма). Их расположение кодирует серийный номер устройства, дату и время печати и повторяется несколько раз по всей области печати в случае ошибок. Например, если код состоит из 8 × 16 точек в квадратном или шестиугольном узоре, он распространяется на поверхность площадью около 4 квадратных сантиметров (0,62 кв. дюйма) и появляется на листе бумаги формата A4 около 150 раз. Таким образом, его можно анализировать, даже если доступны только фрагменты или выдержки. Некоторые принтеры располагают желтые точки в, казалось бы, случайных облаках точек.
По данным Chaos Computer Club за 2005 год, цветные принтеры оставляют код в матрице 32 × 16 точек и таким образом могут хранить 64 байта данных (64×8). [9]
По состоянию на 2011 год [обновлять]Xerox был одним из немногих производителей, обративших внимание на маркированные страницы, заявив в описании продукта: «Цифровая система цветной печати оснащена системой идентификации и распознавания банкнот, защищающей от подделок, в соответствии с требованиями многих правительств. Каждая копия должна быть маркирована этикеткой, которая, при необходимости, позволяет идентифицировать систему печати, с помощью которой она была создана. Этот код не виден в обычных условиях». [10]
В 2018 году ученые из Технического университета Дрездена проанализировали шаблоны 106 моделей принтеров от 18 производителей и обнаружили четыре различные схемы кодирования. [11]
Точки можно сделать видимыми, распечатав или скопировав страницу и затем отсканировав небольшой участок с помощью сканера с высоким разрешением . Затем желтый цветовой канал можно улучшить с помощью программы обработки изображений, чтобы сделать точки идентификационного кода четко видимыми. При хорошем освещении увеличительного стекла может быть достаточно, чтобы увидеть рисунок. Под УФ-светом желтые точки отчетливо распознаются. [12]
Используя этот стеганографический процесс, высококачественные копии оригинала (например, банкноты ) под синим светом могут быть сделаны идентифицируемыми. Используя этот процесс, даже измельченные отпечатки могут быть идентифицированы: « Shredder Challenge » 2011 года, инициированный DARPA, был решен командой под названием «All Your Shreds Are Belong To US», состоящей из Отавио Гуда и двух коллег. [13] [14]
И журналисты, и эксперты по безопасности предположили, что действия The Intercept по расследованию утечек, совершенных осведомителем Реалити Виннер , включавшие публикацию неотредактированных секретных документов АНБ и включение точек отслеживания принтера, были использованы для идентификации Виннер как осведомителя, что привело к ее аресту в 2017 году и осуждению. [15] [16]
Копии или распечатки документов с конфиденциальной личной информацией, например, медицинской информацией, выписками по счетам, налоговыми декларациями или балансами, можно отследить до владельца принтера, а также можно раскрыть дату создания документов. Эта отслеживаемость неизвестна многим пользователям и недоступна, поскольку производители не публикуют код, который создает эти шаблоны. Неясно, какие данные могут быть непреднамеренно переданы с копией или распечаткой. В частности, в материалах поддержки большинства пострадавших принтеров нет упоминаний об этой технике. В 2005 году Electronic Frontier Foundation (EFF) искал метод декодирования и предоставил скрипт Python для анализа. [17]
В 2018 году ученые из Технического университета Дрездена разработали и опубликовали инструмент для извлечения и анализа стеганографических кодов заданного цветного принтера и последующей анонимизации отпечатков с этого принтера. Анонимизация работает путем печати дополнительных желтых точек поверх точек отслеживания принтера. [18] [11] [19] Ученые сделали программное обеспечение доступным для поддержки информаторов в их усилиях по обнародованию жалоб. [20]
Другие методы идентификации не так легко распознаются, как желтые точки. Например, модуляция интенсивности лазера и изменение оттенков серого в текстах возможны. По состоянию на 2006 год [обновлять]было неизвестно, использовали ли производители эти методы. [21]
{{cite book}}
: |journal=
проигнорировано ( помощь )