Точки отслеживания принтера

Цифровой код отслеживания водяного знака, созданный многими принтерами

Желтые точки на белой бумаге, полученные с помощью цветного лазерного принтера (увеличено, диаметр точки около 0,1 мм)

Точки отслеживания принтера , также известные как стеганография принтера , точки отслеживания DocuColor , желтые точки , секретные точки или код идентификации машины ( MIC ), — это цифровой водяной знак , который многие цветные лазерные принтеры и копировальные аппараты создают на каждой отпечатанной странице, и который идентифицирует конкретное устройство, использовавшееся для печати документа. Разработанные Xerox и Canon в середине 1980-х годов, существование этих кодов отслеживания стало публичным только в 2004 году.

История

В середине 1980-х годов Xerox разработала механизм кодирования для уникального номера, представленного крошечными точками, распределенными по всей области печати, и впервые применила эту схему в своей линейке принтеров DocuColor. Xerox разработала этот тайный код отслеживания, «чтобы развеять опасения, что их цветные копировальные аппараты могут быть использованы для подделки купюр» [1] , и получила патент США № 5515451, описывающий использование желтых точек для определения источника скопированного или напечатанного документа. [2] [3] Затем эта схема была широко распространена в других принтерах, в том числе и других производителей.

Впервые общественность узнала о схеме отслеживания в октябре 2004 года, когда голландские власти использовали ее для отслеживания фальшивомонетчиков, которые использовали цветной лазерный принтер Canon . [4] В ноябре 2004 года издание PC World сообщило, что идентификационный код машины использовался в течение десятилетий в некоторых принтерах, что позволяло правоохранительным органам выявлять и отслеживать фальшивомонетчиков. [1] Группа по борьбе с подделками Центрального банка ( CBCDG) отрицает, что она разработала эту функцию. [2]

Процесс декодирования, обнаруженный EFF

В 2005 году группа активистов по защите гражданских свобод Electronic Frontier Foundation (EFF) призвала общественность присылать образцы распечаток и впоследствии расшифровала шаблон. [5] Шаблон был продемонстрирован на широком спектре принтеров разных производителей и моделей. [6] В 2015 году EFF заявила, что документы, которые они ранее получили по запросу Закона о свободе информации [7] , предполагают, что все основные производители цветных лазерных принтеров заключили секретное соглашение с правительствами, чтобы гарантировать, что результаты работы этих принтеров можно будет отслеживать в судебной практике. [6]

Хотя мы до сих пор не знаем, верно ли это, или как будут работать последующие поколения технологий судебного отслеживания, вероятно, безопаснее всего предположить, что все современные цветные лазерные принтеры включают в себя некоторую форму информации об отслеживании, которая связывает документы с серийным номером принтера. (Если какой-либо производитель захочет официально заявить об обратном, мы с радостью опубликуем это здесь.)

В 2007 году Европейский парламент был поставлен под сомнение по вопросу о вторжении в частную жизнь. [8] [2]

Технические аспекты

Желтые точки, создаваемые принтером HP Color LaserJet CP1515n

Рисунок состоит из точечно-матричного распределения желтых точек, которые едва можно увидеть невооруженным глазом. Диаметр точек составляет одну десятую миллиметра (0,004 дюйма), а расстояние между ними составляет около одного миллиметра (0,04 дюйма). Их расположение кодирует серийный номер устройства, дату и время печати и повторяется несколько раз по всей области печати в случае ошибок. Например, если код состоит из 8 × 16 точек в квадратном или шестиугольном узоре, он распространяется на поверхность площадью около 4 квадратных сантиметров (0,62 кв. дюйма) и появляется на листе бумаги формата A4 около 150 раз. Таким образом, его можно анализировать, даже если доступны только фрагменты или выдержки. Некоторые принтеры располагают желтые точки в, казалось бы, случайных облаках точек.

По данным Chaos Computer Club за 2005 год, цветные принтеры оставляют код в матрице 32 × 16 точек и таким образом могут хранить 64 байта данных (64×8). [9]

По состоянию на 2011 год [обновлять]Xerox был одним из немногих производителей, обративших внимание на маркированные страницы, заявив в описании продукта: «Цифровая система цветной печати оснащена системой идентификации и распознавания банкнот, защищающей от подделок, в соответствии с требованиями многих правительств. Каждая копия должна быть маркирована этикеткой, которая, при необходимости, позволяет идентифицировать систему печати, с помощью которой она была создана. Этот код не виден в обычных условиях». [10]

В 2018 году ученые из Технического университета Дрездена проанализировали шаблоны 106 моделей принтеров от 18 производителей и обнаружили четыре различные схемы кодирования. [11]

Видимость

Крошечные желтые точки на распечатке, представляющие собой скрытый код HP Color LaserJet 3700

Точки можно сделать видимыми, распечатав или скопировав страницу и затем отсканировав небольшой участок с помощью сканера с высоким разрешением . Затем желтый цветовой канал можно улучшить с помощью программы обработки изображений, чтобы сделать точки идентификационного кода четко видимыми. При хорошем освещении увеличительного стекла может быть достаточно, чтобы увидеть рисунок. Под УФ-светом желтые точки отчетливо распознаются. [12]

Точки слежения в УФ-свете в регулярном (красная и синяя маркировка) и нерегулярном расположении (зеленая).

Используя этот стеганографический процесс, высококачественные копии оригинала (например, банкноты ) под синим светом могут быть сделаны идентифицируемыми. Используя этот процесс, даже измельченные отпечатки могут быть идентифицированы: « Shredder Challenge » 2011 года, инициированный DARPA, был решен командой под названием «All Your Shreds Are Belong To US», состоящей из Отавио Гуда и двух коллег. [13] [14]

Практическое применение

И журналисты, и эксперты по безопасности предположили, что действия The Intercept по расследованию утечек, совершенных осведомителем Реалити Виннер , включавшие публикацию неотредактированных секретных документов АНБ и включение точек отслеживания принтера, были использованы для идентификации Виннер как осведомителя, что привело к ее аресту в 2017 году и осуждению. [15] [16]

Защита конфиденциальности и обхода

Копии или распечатки документов с конфиденциальной личной информацией, например, медицинской информацией, выписками по счетам, налоговыми декларациями или балансами, можно отследить до владельца принтера, а также можно раскрыть дату создания документов. Эта отслеживаемость неизвестна многим пользователям и недоступна, поскольку производители не публикуют код, который создает эти шаблоны. Неясно, какие данные могут быть непреднамеренно переданы с копией или распечаткой. В частности, в материалах поддержки большинства пострадавших принтеров нет упоминаний об этой технике. В 2005 году Electronic Frontier Foundation (EFF) искал метод декодирования и предоставил скрипт Python для анализа. [17]

В 2018 году ученые из Технического университета Дрездена разработали и опубликовали инструмент для извлечения и анализа стеганографических кодов заданного цветного принтера и последующей анонимизации отпечатков с этого принтера. Анонимизация работает путем печати дополнительных желтых точек поверх точек отслеживания принтера. [18] [11] [19] Ученые сделали программное обеспечение доступным для поддержки информаторов в их усилиях по обнародованию жалоб. [20]

Сравнимые процессы

Другие методы идентификации не так легко распознаются, как желтые точки. Например, модуляция интенсивности лазера и изменение оттенков серого в текстах возможны. По состоянию на 2006 год [обновлять]было неизвестно, использовали ли производители эти методы. [21]

Смотрите также

Ссылки

  1. ^ ab Tuohey, Jason (22 ноября 2004 г.). «Правительство использует технологию цветного лазерного принтера для отслеживания документов». PC World . Архивировано из оригинала 8 августа 2019 г. Получено 3 декабря 2019 г.
  2. ↑ abc Эшер, Стефан (28 июня 2018 г.). «Отслеживание точек без труда: Интервью с Ули Блюменталем». Deutschlandfunk (на немецком языке).
  3. ^ US5515451A, Цудзи, Масато; Секи, Масао и Ленг, Свай и др., «Система обработки изображений для выборочного воспроизведения документов», выпущено 07.05.1996 г. 
  4. ^ de Vries, Wilbert (26 октября 2004 г.). "Голландцы отслеживают подделки по серийным номерам принтеров". PC World . Архивировано из оригинала 24 июня 2009 г.
  5. ^ "Руководство по декодированию точек отслеживания DocuColor". Electronic Frontier Foundation . 2005. Архивировано из оригинала 5 марта 2018 г. Получено 5 июля 2018 г.
  6. ^ abc "Список принтеров, которые отображают или не отображают точки отслеживания". Electronic Frontier Foundation . 20 сентября 2007 г. Получено 10 декабря 2018 г.
  7. ^ Ли, Роберт (27 июля 2005 г.). «Запрос по Закону о свободе информации (FOIA)» (PDF) . Письмо Латите М. Хафф. Electronic Frontier Foundation . Получено 7 ноября 2016 г.
  8. ^ "Отслеживание кодов в фотокопировальных аппаратах и ​​цветных лазерных принтерах". Парламентские вопросы . Европейский парламент. 20 ноября 2007 г.
  9. ^ Фрэнк Розенгарт (2005). «Датенспур Папье» (PDF) . Die Datenschleuder, Das wissenschaftliche Fachblatt für Datenreisende [ технический информационный бюллетень ]. Гамбург: Компьютерный клуб Хаос. С.  19–21 . ISSN  0930–1054 . Проверено 27 февраля 2011 г. {{cite book}}: |journal=проигнорировано ( помощь )
  10. ^ "Abschnitt „Technische Daten des Digitalen Farbdrucksystems Xerox DocuColor 6060"" (PDF; 1,4 МБ) . Xerox DocuColor® 6060 Digitales Farbdrucksystem (Проспект). Neuss: Xerox GmbH. стр. 8. Проверено 27 февраля 2011 г.
  11. ^ ab Richter, Timo; Escher, Stephan; Schönfeld, Dagmar; Strufe, Thorsten (14 июня 2018 г.). «Криминалистический анализ и анонимизация печатных документов». Труды 6-го семинара ACM по сокрытию информации и безопасности мультимедиа . ACM. стр.  127–138 . doi :10.1145/3206004.3206019. ISBN 9781450356251. S2CID  49345609.
  12. ^ "Beitrag bei Druckerchannel: Большой Брат наблюдает за тобой: Code bei Farblasern entschlüsselt" . Druckerchannel.de . 26 октября 2005 г.
  13. ^ "ПОЗДРАВЛЯЕМ "All Your Shreds Are Belong To US"!". Агентство перспективных исследовательских проектов Министерства обороны . 21 ноября 2011 г. Архивировано из оригинала 25 августа 2016 г. Получено 12 июня 2014 г.
  14. ^ MacMillan, Douglas (15 декабря 2011 г.). «Совет плохим парням: сжигайте, а не измельчайте». Bloomberg Businessweek . Архивировано из оригинала 24 июня 2016 г. Получено 21 января 2025 г.
  15. Андерсон, Л. В. (6 июня 2017 г.). «Предал ли The Intercept свой источник в АНБ, неаккуратно представив его?». Digg . Архивировано из оригинала 1 января 2019 г.
  16. Wemple, Erik (6 июня 2017 г.). «Перехватчик испортил утечку АНБ?». The Washington Post . Архивировано из оригинала 13 июля 2018 г.
  17. ^ "docucolor.cgi - CGI-скрипт для интерпретации судебно-медицинского точечного рисунка Xerox DocuColor". Electronic Frontier Foundation . 2005. Архивировано из оригинала 8 мая 2017 г. Получено 3 октября 2018 г.
  18. ^ DEDA — набор инструментов для извлечения, декодирования и анонимизации точек отслеживания: deda на GitHub
  19. ^ "Dresdner Forscher überlisten Tracking-Punkte bei Laserdruckern" . heise онлайн (на немецком языке). 25 июня 2018 г.
  20. ^ "Так что verpfeift dich dein Drucker nicht" . Deutschlandfunk Nova (на немецком языке). 26 июня 2018 г.
  21. ^ Chiang, Pei-Ju; Mikkilineni, Aravind K.; Suh, Sungjoo; Allebach, Jan P .; Chiu, George T.-C.; Delp, Edward J. (2006). "Printer Characterization and Signature Embedding for Security and Forensic Applications" (PDF) . Семинар по безопасности CERIAS . Университет Пердью . Архивировано из оригинала (PDF) 22 августа 2017 г. . Получено 9 июня 2017 г. .
  • Laudatio der deutschen BigBrotherAwards 2004 (на немецком языке)
  • Информация от Chaos Computer Club Архивировано 13 марта 2017 г. на Wayback Machine
  • Информация предоставлена ​​Electronic Frontier Foundation
  • Список принтеров EFF, которые отображают или не отображают точки отслеживания (последнее обновление 2017 г.)
Получено с "https://en.wikipedia.org/w/index.php?title=Точки_отслеживания_принтера&oldid=1270656691"