Un código de identificación de la máquina ( MIC ), también conocido como esteganografía impresora , puntos amarillos , el seguimiento de puntos o puntos secretos , es una marca de agua digital de la que ciertos colores impresoras láser y copiadoras dejan en cada página impresa, lo que permite la identificación del dispositivo con el que un documento fue impreso y dando pistas al creador. Desarrollado por Xerox y Canon a mediados de la década de 1980, su existencia se hizo pública solo en 2004. En 2018, los científicos desarrollaron un software de privacidad para anonimizar las impresiones con el fin de apoyar a los denunciantes.publicar su trabajo. [1] [2] [3]
Historia
A mediados de la década de 1980, Xerox fue pionera en un mecanismo de codificación para un número único representado por pequeños puntos repartidos por toda el área de impresión. Xerox desarrolló el código de identificación de la máquina "para disipar los temores de que sus fotocopiadoras a color pudieran utilizarse para falsificar billetes" [4] y recibió la patente estadounidense nº 5515451 que describe el uso de los puntos amarillos para identificar la fuente de un documento copiado o impreso. [5]
En octubre de 2004, los consumidores oyeron hablar por primera vez de la función oculta, cuando las autoridades holandesas la utilizaron para rastrear a los falsificadores que habían utilizado una impresora láser color Canon . [6] En noviembre de 2004, PC World informó que el código de identificación de la máquina se había utilizado durante décadas en algunas impresoras, lo que permitía a las fuerzas del orden identificar y rastrear a los falsificadores. [4] El Grupo de disuasión de falsificaciones del banco central (CBCDG) ha negado haber desarrollado la función. [5]
En 2005, el grupo de derechos civiles Electronic Frontier Foundation (EFF) alentó al público a enviar impresiones de muestra y posteriormente decodificó el patrón. [7] El patrón se ha demostrado en una amplia gama de impresoras de diferentes fabricantes y modelos. [8] La EFF declaró en 2015 que los documentos que recibieron previamente a través de la FOIA [9] sugerían que todos los principales fabricantes de impresoras láser a color firmaron un acuerdo secreto con los gobiernos para garantizar que la salida de esas impresoras sea rastreable desde el punto de vista forense. [10]
En 2007, se preguntó al Parlamento Europeo sobre la cuestión de la invasión de la privacidad. [11] [5]
Aspectos técnicos
El patrón consiste en una extensión de matriz de puntos de puntos amarillos, que apenas se pueden ver a simple vista. Los puntos tienen un diámetro de una décima de milímetro (0,004 ") y un espaciado de aproximadamente un milímetro (0,039"). Su disposición codifica el número de serie del dispositivo, la fecha y la hora de la impresión, y se repite varias veces en el área de impresión en caso de errores. Por ejemplo, si el código consta de 8 × 16 puntos en un patrón cuadrado o hexagonal, se extiende sobre una superficie de aproximadamente 4 centímetros cuadrados (0,62 pulgadas cuadradas) y aparece en una hoja de papel de tamaño A4 unas 150 veces. Por lo tanto, se puede analizar incluso si solo se dispone de fragmentos o extractos. Algunas impresoras colocan puntos amarillos en nubes de puntos aparentemente aleatorias.
Según el Chaos Computer Club en 2005, las impresoras a color dejan el código en una matriz de 32 × 16 puntos y así pueden almacenar 64 bytes de datos (64 × 8). [12]
A partir de 2011[actualizar], Xerox fue uno de los pocos fabricantes que llamó la atención sobre las páginas marcadas, indicando en una descripción del producto: "El sistema de impresión digital en color está equipado con un sistema de identificación antifalsificación y reconocimiento de billetes de acuerdo con los requisitos de numerosos gobiernos. Cada copia se marcará con una etiqueta que, en su caso, permita identificar el sistema de impresión con el que fue creado. Este código no es visible en condiciones normales ". [13]
En 2018, los científicos de TU Dresden analizaron los patrones de 106 modelos de impresoras de 18 fabricantes y encontraron cuatro esquemas de codificación diferentes. [2]
Visibilidad
El código de identificación de la máquina se puede hacer visible imprimiendo o copiando una página y luego escaneando una pequeña sección con un escáner de alta resolución . El canal de color amarillo se puede mejorar con un programa de procesamiento de imágenes, para que cualquier punto del MIC sea claramente visible. En buenas condiciones de iluminación, una lupa puede ser suficiente para ver el patrón. Bajo la luz ultravioleta, los puntos amarillos son claramente reconocibles. [14]
Mediante este proceso esteganográfico , se pueden identificar copias de alta calidad de un original (por ejemplo, un billete de banco ) bajo luz azul . Con este proceso, se pueden identificar incluso las impresiones trituradas: el " Desafío de la trituradora " de 2011 iniciado por la DARPA fue resuelto por un equipo llamado "Todos tus triturados son de Estados Unidos", formado por Otavio Good y dos colegas. [15] [16]
Aplicación práctica
Tanto los periodistas como los expertos en seguridad han sugerido que el manejo de The Intercept de las filtraciones por parte del denunciante Reality Winner , que incluyó la publicación de documentos secretos de la NSA sin redactar y que incluían los puntos de seguimiento de la impresora, se utilizó para identificar a Winner como la filtradora, lo que llevó a su arresto y condena. . [17] [18]
Protección de la privacidad y elusión
Las copias o impresiones de documentos con información personal confidencial, por ejemplo, información de atención médica, estados de cuenta, declaraciones de impuestos o balances, se pueden rastrear hasta el propietario de la impresora y se puede revelar la fecha de creación de los documentos. Esta trazabilidad es desconocida para muchos usuarios e inaccesible, ya que los fabricantes no publican el código que produce estos patrones. No está claro qué datos pueden transmitirse involuntariamente con una copia o impresión. En particular, no hay menciones de la técnica en los materiales de soporte de las impresoras más afectadas (ver excepciones a continuación). En 2005, Electronic Frontier Foundation (EFF) buscó un método de decodificación y puso a disposición un script de Python para su análisis. [19]
En 2018, científicos de TU Dresden desarrollaron y publicaron una herramienta para extraer y analizar los códigos esteganográficos de una impresora a color determinada y, posteriormente, anonimizar las impresiones de esa impresora. La anonimización funciona imprimiendo puntos amarillos adicionales en la parte superior del código de identificación de la máquina. [1] [2] [3] Los científicos pusieron a disposición el software para ayudar a los denunciantes en sus esfuerzos por dar a conocer las quejas. [20]
Procesos comparables
Otros métodos de identificación no son tan fáciles de reconocer como los puntos amarillos. Por ejemplo, ya es factible una modulación de la intensidad del láser y una variación de tonos de gris en los textos. A partir de 2006[actualizar], se desconocía si los fabricantes también estaban utilizando estas técnicas. [21]
Ver también
- Constelación EURion , una matriz de puntos que se extiende sobre un billete de banco, que impide el procesamiento de algunas impresoras y fotocopiadoras a color.
- Taggant § Etiquetas explosivas
- Máquina de escribir § Examen forense
Referencias
- ^ a b DEDA: kit de herramientas de extracción, decodificación y anonimización de puntos de seguimiento: deda en GitHub
- ^ a b c Richter, Timo; Escher, Stephan; Schönfeld, Dagmar; Strufe, Thorsten (14 de junio de 2018). "Análisis forense y anonimización de documentos impresos" . Actas del VI Taller de ACM sobre ocultación de información y seguridad multimedia . ACM: 127-138. doi : 10.1145 / 3206004.3206019 . ISBN 9781450356251. S2CID 49345609 .
- ^ a b "Dresdner Forscher überlisten Tracking-Punkte bei Laserdruckern" . heise online (en alemán). 25 de junio de 2018.
- ^ a b Tuohey, Jason (22 de noviembre de 2004). "El gobierno utiliza tecnología de impresora láser a color para rastrear documentos" . PC World .
- ^ a b c Escher, Stephan (28 de junio de 2018). "Seguimiento de puntos unlesbar machen: entrevista con Uli Blumenthal" . Deutschlandfunk (en alemán).
- ^ de Vries, Wilbert (26 de octubre de 2004). "Falsificaciones de pistas holandesas a través de números de serie de impresoras" . PC World .
- ^ "Guía de decodificación de puntos de seguimiento de DocuColor" . Fundación Frontera Electrónica . 2005. Archivado desde el original el 5 de marzo de 2018 . Consultado el 5 de julio de 2018 .
- ^ "Fundación Frontera Electrónica" . Fundación Frontera Electrónica . Archivado desde el original el 29 de junio de 2010 . Consultado el 9 de junio de 2017 .
- ^ Lee, Robert (27 de julio de 2005). "Solicitud de la Ley de Libertad de Información (FOIA)" (PDF) . Carta a Latita M. Huff. Fundación Frontera Electrónica . Consultado el 7 de noviembre de 2016 .
- ^ "Lista de impresoras que muestran o no puntos de seguimiento" . Fundación Frontera Electrónica . 20 de septiembre de 2007 . Consultado el 10 de diciembre de 2018 .
- ^ "Seguimiento de códigos en fotocopiadoras e impresoras láser color" . Preguntas parlamentarias . Parlamento Europeo. 20 de noviembre de 2007.
- ^ Frank Rosengart (2005). "Datenspur Papier" (PDF) . Die Datenschleuder, Das wissenschaftliche Fachblatt für Datenreisende [ ficha técnica ]. Datenschleuder . Hamburgo: Chaos Computer Club. págs. 19-21. ISSN 0930-1054 . Consultado el 27 de febrero de 2011 .
- ^ "Abschnitt„ Technische Daten des Digitalen Farbdrucksystems Xerox DocuColor 6060 " " (PDF; 1,4 MB) . Xerox DocuColor® 6060 Digitales Farbdrucksystem (Folleto). Neuss: Xerox GmbH. P. 8. Consultado el 27 de febrero de 2011 .
- ^ "Beitrag bei Druckerchannel: Big Brother te está mirando: Code bei Farblasern entschlüsselt" . Druckerchannel.de . 26 de octubre de 2005.
- ^ "¡FELICIDADES a" Todos tus pedazos son de nosotros "!" . Agencia de Proyectos de Investigación Avanzada de Defensa . 21 de noviembre de 2011. Archivado desde el original el 25 de agosto de 2016 . Consultado el 12 de junio de 2014 .
- ^ "Consejo para los malos: quemar, no triturar" . Bloomberg Businessweek . 15 de diciembre de 2011 . Consultado el 12 de junio de 2014 .
- ^ Anderson, LV (6 de junio de 2017). "¿The Intercept traicionó a su fuente de la NSA con informes descuidados?" . Digg . Archivado desde el original el 1 de enero de 2019.
- ^ Wemple, Erik (6 de junio de 2017). "¿El Intercept estropeó la filtración de la NSA?" . The Washington Post . Archivado desde el original el 13 de julio de 2018.
- ^ "docucolor.cgi - Script CGI para interpretar el patrón de puntos forenses de Xerox DocuColor" . Fundación Frontera Electrónica . 2005. Archivado desde el original el 8 de mayo de 2017 . Consultado el 3 de octubre de 2018 .
- ^ "So verpfeift dich dein Drucker nicht" . Deutschlandfunk Nova (en alemán). 26 de junio de 2018.
- ^ Caracterización de impresora e incrustación de firmas para aplicaciones forenses y de seguridad Pei-Ju Chiang, Aravind K. Mikkilineni, Sungjoo Suh, Jan P. Allebach, George T.-C. Chiu, Edward J. Delp., Purdue University, 2006 (póster)
enlaces externos
- Laudatio der deutschen BigBrotherAwards 2004 (alemán)
- Información del Chaos Computer Club
- Información de la Electronic Frontier Foundation
- Lista de impresoras EFF, que imprimen puntos o no (última actualización 2017)