Жёлтые точки ("~lmdy mkctn)

Перейти к навигации Перейти к поиску
Пример раскодированной информации, предоставленный Electronic Frontier Foundation

Жёлтые точки (также Machine Identification Code (MIC), принтерная стеганография) — метки, ставящиеся многими[1] цветными лазерными принтерами на каждую печатаемую страницу. Приглядевшись, скопление точек можно увидеть по всей странице в местах расположения текста или изображений на расстоянии примерно 2,5 мм друг от друга[2].

Распространение

[править | править код]
Сравнение участка текста, распечатанного на принтере HP Color LaserJet 3700, в обычном и синем свете

Точки едва видны невооруженным глазом и содержат в себе информацию о серийном номере принтера, а также дате и времени печати[3]. Они обычно наносятся краской жёлтого цвета, благодаря чему малозаметны на белой бумаге. Точки легче разглядеть, если подсветить бумагу источником света. Размещение данных точек является видом стеганографии. Подтверждено использование данного метода в принтерах, выпускаемых большинством производителей данных устройств.[1]

История возникновения

[править | править код]

Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством, конкурирующими производителями и консорциумом банков, направленного на борьбу с фальшивомонетничеством.[4]

В 2005 году люди из Electronic Frontier Foundation взломали коды, использовавшиеся в принтерах Xerox DocuColor, и опубликовали руководство по их декодированию[3]. Хотя Electronic Frontier Foundation опубликовал результаты своего исследования только в 2005 году, принтеры использовали данную технологию и раньше. Удалось обнаружить метки на отпечатках, изготовленных в девяностых годах[4].

Специалисты Дрезденского технического университета, проведя в 2018 году исследование свыше 1200 документов, распечатанных на принтерах 18 производителей, подтвердили маркирование моделями принтеров Canon, Dell, Epson, Hewlett-Packard, IBM, Konica Minolta, Lanier, Lexmark, NRG, Okidata, Ricoh, Savin и Xerox. Также в документах были обнаружены новые, ранее неизвестные комбинации кодирования. Только устройства Brother, Samsung и Tektronix из числа рассматриваемых не использовали стеганографию при печати[5].

Проблемы анонимности

[править | править код]

Отмечается, что использование технологии «жёлтых точек» помогло быстро выявить источник утечки засекреченных данных АНБ в 2017 году, которым оказалась сотрудница подрядной организации Риалити Виннер, пересылавшая новостному сайту (The Intercept[англ.]) печатные копии секретных материалов. Журналист новостного сайта передал фотокопию материалов сотруднику другого подрядчика для получения подтверждения (сотрудник уведомил руководство о данном обращении), а позже копия материала также была направлена в АНБ для получения комментариев и редактирования перед публикацией[5][6][7].

Существует несколько проектов, позволяющих декодировать, фальсифицировать и удалять из отсканированных документов закодированные данные[5][8][9].

Примечания

[править | править код]
  1. 1 2 List of Printers Which Do or Do Not Display Tracking Dots (англ.). Electronic Frontier Foundation. Дата обращения: 25 февраля 2012. Архивировано 20 января 2017 года.
  2. Лазерные принтеры шпионят на правительство? Архивная копия от 25 января 2009 на Wayback Machine (англ.)
  3. 1 2 Electronic Frontier Foundation. DocuColor Tracking Dot Decoding Guide (англ.). Дата обращения: 18 февраля 2012. Архивировано 30 мая 2012 года.
  4. 1 2 Mike Musgrove (2005-10-19). "Sleuths Crack Tracking Code Discovered in Color Printer" (англ.). The Washington Post. Архивировано 25 августа 2011. Дата обращения: 17 февраля 2012.
  5. 1 2 3 Хакер. Специалисты научились обманывать желтые точки, через которые принтеры идентифицируют пользователей (27 июня 2018). Дата обращения: 28 июня 2018. Архивировано 27 июня 2018 года.
  6. GALLAGHER, SEAN (2017-06-06). "How a few yellow dots burned the Intercept's NSA leaker". Ars Technica (англ.). Архивировано 28 января 2019. Дата обращения: 27 января 2019.
  7. L.V. Anderson (2017-06-06). "Did The Intercept Betray Its NSA Source With Sloppy Reporting?". Digg (англ.). Архивировано 1 января 2019. Дата обращения: 27 января 2019.
  8. DEDA - tracking Dots Extraction, Decoding and Anonymisation toolkit. Дата обращения: 28 июня 2018. Архивировано 26 июня 2018 года.
  9. CryptoAUSTRALIA. Дата обращения: 28 июня 2018. Архивировано 28 июня 2018 года.