{"id":14293,"url":"\/distributions\/14293\/click?bit=1&hash=05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","hash":"05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","title":"\u0421\u043e\u0437\u0434\u0430\u0442\u044c \u043d\u043e\u0432\u044b\u0439 \u0441\u0435\u0440\u0432\u0438\u0441 \u043d\u0435 \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0432 \u043d\u0438 \u043a\u043e\u043f\u0435\u0439\u043a\u0438","buttonText":"","imageUuid":""}

Почему принтеры добавляют секретные точки отслеживания?

Принтреы добавляют секретные пометки для следователей спец-служб

3 июня 2017 года агенты ФБР прибыли в дом государственного подрядчика Реалити Ли Виннер в Огасте, штат Джорджия. Они провели последние два дня, исследуя совершенно секретный документ, который якобы просочился в прессу . Чтобы найти Виннера, агенты утверждают, что они внимательно изучили копии документа, предоставленные новостным интернет-сайтом The Intercept, и заметили складки, свидетельствующие о том, что страницы были напечатаны и «вынесены вручную из защищенного места».

В письменных показаниях ФБР утверждает, что Виннер признал, что распечатал отчет Агентства национальной безопасности (АНБ) и отправил его в The Intercept. Вскоре после публикации статьи об утечке обвинения против Winner были обнародованы.

В этот момент эксперты начали внимательно изучать документ, который теперь общедоступен в сети. Они обнаружили кое-что еще интересное: желтые точки в виде примерно прямоугольного узора, повторяющегося на всей странице. Они были едва видны невооруженным глазом, но образовывали зашифрованный рисунок. После некоторого быстрого анализа они, похоже, показали точную дату и время, когда рассматриваемые страницы были напечатаны: 06:20 9 мая 2017 года - по крайней мере, это, вероятно, время на внутренних часах принтера в тот момент. Точки также кодируют серийный номер принтера.

Эти «микроточки» хорошо известны исследователям в области безопасности и борцам за гражданские свободы. Многие цветные принтеры добавляют их в документы, даже не подозревая об их наличии.

В данном случае ФБР не сообщило публично, что эти микроточки использовались для идентификации их подозреваемого, и бюро отказалось от комментариев к этой статье. Министерство юстиции США, опубликовавшее новости об обвинениях против Виннера, также отказалось предоставить дополнительные разъяснения.

В заявлении The Intercept говорится: «Победителю предъявлены обвинения, которые не были доказаны. То же самое и с утверждениями ФБР о том, как арестовали Виннера ».

Но наличие микроточек на том, что сейчас стало громким документом (вопреки желанию АНБ), вызвало большой интерес.

«При увеличении масштаба документа они были довольно очевидны», - говорит Тед Хан из платформы каталогизации Document Cloud , который был одним из первых, кто их заметил. «Интересно и примечательно, что этот материал есть».

Еще одним наблюдателем был исследователь безопасности Роб Грэм, который опубликовал сообщение в блоге, в котором объяснялось, как определять и расшифровывать точки. В зависимости от их положения при нанесении на сетку они обозначают определенные часы, минуты, даты и числа. Несколько экспертов по безопасности, которые расшифровывали точки, придумали одно и то же время и дату печати.

Микроточки существуют уже много лет. Electronic Frontier Foundation (EFF) ведет список цветных принтеров, которые, как известно, их используют . На изображениях ниже, снятых EFF, показано, как их декодировать:

Эти желтые точки, увеличенные в 60 раз, были обнаружены на распечатке Xerox.

Точки становятся более заметными при увеличении и фотографировании под синим светодиодным фонариком. Предоставлено: Electronic Frontier Foundation / CC BY 3.0 .

Для большей ясности точки здесь аннотированы. Итак, что означает форма?

Положение точек показывает время и дату распечатки, а также серийный номер устройства.

«Микроточки могут не только представлять интерес для шпионов, но и имеют и другие потенциальные применения, - говорит Тим Беннетт, аналитик данных из консалтинговой компании Vector 5, который также изучил якобы просочившийся документ АНБ.

«Люди могут использовать это для проверки подделок», - объясняет он. «Если они получат документ, и кто-то скажет, что он сделан в 2005 году, [микроточки могут показать], что он сделан за последние несколько месяцев».

Если в какой-то момент вы все же встретите микроточки на документе, у EFF есть онлайн-инструмент, который должен показать, какую информацию кодирует шаблон.

Скрытые сообщения

Подобные виды стеганографии - секретные сообщения, спрятанные у всех на виду - существуют гораздо дольше.

Чуть более известно то, что многие банкноты по всему миру имеют своеобразный пятиконечный узор, называемый созвездием Эуриона . Чтобы избежать подделки, многие копировальные аппараты и сканеры запрограммированы так, чтобы не производить копии банкнот при распознавании этого рисунка.

Само АНБ указывает на увлекательный исторический пример того, как крошечные точки формируют сообщения - времен Второй мировой войны. Было обнаружено, что немецкие шпионы в Мексике заклеили крошечные точки внутри конверта, скрывающего памятку для контактов в Лиссабоне.

В то время эти шпионы действовали под прикрытием и пытались получить материалы из Германии , такие как радиооборудование и секретные чернила. Однако союзники перехватили эти сообщения и сорвали миссию. Крошечные точки, используемые немцами, часто были просто фрагментами незашифрованного текста, уменьшенными до размера точки.

Такой вид связи широко использовался во время Второй мировой войны и после нее, особенно во время холодной войны. Есть сообщения об агентах, действующих на Советский Союз, но работающих под прикрытием в Западной Германии и использующих рассылку писем для передачи этих сообщений .

Микроточки на этикетке конверта, отправленного немецкими шпионами из Мехико в Лиссабон во время Второй мировой войны. Кредит: Википедия .

И сегодня любой может попробовать использовать микротекст для защиты своей собственности - некоторые компании, такие как Alpha Dot в Великобритании , продают маленькие флаконы с постоянным клеем, заполненные точками размером с булавочную головку, которые покрыты микроскопическим текстом, содержащим уникальный серийный номер. Если полиция вернет украденный предмет, теоретически можно использовать номер, чтобы сопоставить его с его владельцем.

Многие примеры этих миниатюрных сообщений не содержат закодированного шаблона, как на выходе многих цветных принтеров, но они остаются хорошими примерами того, как крошечные отправления, физически применяемые к документам или объектам, могут оставлять идентифицирующий след.

Некоторые формы текстовой стеганографии вообще не используют буквенно-цифровые символы или символы. Алан Вудворд, эксперт по безопасности из Университета Суррея, обращает внимание на пример «снега» - стеганографическая природа пробелов, который помещает пробелы и табуляции в конце строк в фрагменте текста. Конкретное количество и порядок этих пробелов можно использовать для кодирования невидимого сообщения.

«Обнаружение конечных пробелов в тексте похоже на поиск белого медведя во время метели», - поясняет сайт Snow .

Однако Вудворд отмечает, что обычно существует несколько способов отследить документы до того, кто напечатал их или получил к ним доступ.

«В таких организациях, как АНБ, есть журналы регистрации каждого печатного материала, а не только методы отслеживания бумаги после печати», - говорит он. «Они знают, что люди знают о желтых точках, и поэтому не полагаются на них для отслеживания».

Существует давняя дискуссия о том, этично ли для принтеров прикреплять эту информацию к документам без ведома пользователей. Фактически, было даже предположение, что это нарушение прав человека, и один проект MIT отследил более 45 000 жалоб производителям принтеров на эту технологию.

Тем не менее, многие считают, что использование секретных мер для обеспечения секретности секретных документов в некоторых случаях остается необходимым.

«Есть вещи, которые правительства должны иметь возможность хранить в секрете», - говорит Тед Хан.

Однако он добавляет: «Я надеюсь, что люди думают о своей оперативной безопасности, а также о том, как журналисты могут защитить себя, а также свои источники».

0
Комментарии
-3 комментариев
Раскрывать всегда