stringtranslate.com

Puntos de seguimiento de la impresora

Puntos amarillos sobre papel blanco, producidos con una impresora láser a color (ampliados, diámetro del punto de aproximadamente 0,1 mm)

Los puntos de seguimiento de impresora , también conocidos como esteganografía de impresora , puntos de seguimiento DocuColor , puntos amarillos , puntos secretos o código de identificación de máquina ( MIC ), son una marca de agua digital que muchas fotocopiadoras e impresoras láser a color producen en cada página impresa que identifica el dispositivo específico que se utilizó para imprimir el documento. Desarrollados por Xerox y Canon a mediados de la década de 1980, la existencia de estos códigos de seguimiento se hizo pública recién en 2004.

Historia

A mediados de los años 1980, Xerox fue pionera en un mecanismo de codificación para un número único representado por pequeños puntos repartidos por toda el área de impresión, y utilizó por primera vez este sistema en su línea de impresoras DocuColor. Xerox desarrolló este código de seguimiento subrepticio "para disipar los temores de que sus fotocopiadoras a color pudieran utilizarse para falsificar billetes" [1] y recibió la patente estadounidense n.° 5515451 que describe el uso de los puntos amarillos para identificar la fuente de un documento copiado o impreso. [2] [3] El sistema se utilizó luego ampliamente en otras impresoras, incluidas las fabricadas por otros fabricantes.

El público se enteró por primera vez de este sistema de seguimiento en octubre de 2004, cuando las autoridades holandesas lo utilizaron para rastrear a los falsificadores que habían utilizado una impresora láser color de Canon . [4] En noviembre de 2004, PC World informó que el código de identificación de la máquina se había utilizado durante décadas en algunas impresoras, lo que permitía a las fuerzas del orden identificar y rastrear a los falsificadores. [1] El Grupo de Disuasión de Falsificaciones del Banco Central (CBCDG) ha negado haber desarrollado la función. [2]

El proceso de decodificación descubierto por la EFF

En 2005, el grupo activista de libertades civiles Electronic Frontier Foundation (EFF) alentó al público a enviar impresiones de muestra y, posteriormente, descifró el patrón. [5] El patrón se ha demostrado en una amplia gama de impresoras de diferentes fabricantes y modelos. [6] La EFF declaró en 2015 que los documentos que recibieron previamente a través de una solicitud de la Ley de Libertad de Información [7] sugerían que todos los principales fabricantes de impresoras láser a color firmaron un acuerdo secreto con los gobiernos para garantizar que la salida de esas impresoras sea rastreable forensemente. [6]

Aunque todavía no sabemos si esto es correcto, o cómo podrían funcionar las generaciones posteriores de tecnologías de rastreo forense, probablemente sea más seguro asumir que todas las impresoras láser a color modernas incluyen algún tipo de información de rastreo que asocia los documentos con el número de serie de la impresora. (Si algún fabricante desea dejar constancia de lo contrario, estaremos encantados de publicarlo aquí).

En 2007, se preguntó al Parlamento Europeo sobre la cuestión de la invasión de la privacidad. [8] [2]

Aspectos técnicos

Puntos amarillos producidos por una impresora HP Color LaserJet CP1515n

El patrón consiste en una matriz de puntos de color amarillo que apenas se puede ver a simple vista. Los puntos tienen un diámetro de una décima de milímetro (0,004") y una separación de aproximadamente un milímetro (0,039"). Su disposición codifica el número de serie del dispositivo, la fecha y la hora de la impresión y se repite varias veces en el área de impresión en caso de error. Por ejemplo, si el código consta de 8 × 16 puntos en un patrón cuadrado o hexagonal, se extiende sobre una superficie de aproximadamente 4 centímetros cuadrados (0,62 pulgadas cuadradas) y aparece en una hoja de papel tamaño A4 unas 150 veces. Por lo tanto, se puede analizar incluso si solo se dispone de fragmentos o extractos. Algunas impresoras disponen los puntos amarillos en nubes de puntos aparentemente aleatorias.

Según el Chaos Computer Club en 2005, las impresoras a color dejan el código en una matriz de 32 × 16 puntos y así pueden almacenar 64 bytes de datos (64 × 8). [9]

A partir de 2011 , Xerox fue uno de los pocos fabricantes que llamó la atención sobre las páginas marcadas, indicando en una descripción del producto: "El sistema de impresión digital en color está equipado con un sistema de identificación antifalsificación y reconocimiento de billetes de acuerdo con los requisitos de numerosos gobiernos. Cada copia deberá estar marcada con una etiqueta que, en caso necesario, permita identificar el sistema de impresión con el que fue creada. Este código no es visible en condiciones normales". [10]

En 2018, los científicos de la TU Dresden analizaron los patrones de 106 modelos de impresoras de 18 fabricantes y encontraron cuatro esquemas de codificación diferentes. [11]

Visibilidad

Pequeños puntos amarillos en una impresión que representan el código oculto de una impresora HP Color LaserJet 3700

Los puntos se pueden hacer visibles imprimiendo o copiando una página y escaneando posteriormente una pequeña sección con un escáner de alta resolución . El canal de color amarillo se puede mejorar luego con un programa de procesamiento de imágenes para hacer que los puntos del código de identificación sean claramente visibles. En buenas condiciones de iluminación, una lupa puede ser suficiente para ver el patrón. Bajo luz ultravioleta, los puntos amarillos son claramente reconocibles. [12]

Seguimiento de puntos bajo luz ultravioleta en disposición regular (marcas rojas y azules) e irregular (verde).

Mediante este proceso esteganográfico , se pueden identificar copias de alta calidad de un original (por ejemplo, un billete de banco ) bajo luz azul . Con este proceso, se pueden identificar incluso las impresiones trituradas: el " Desafío de la trituradora " de 2011 iniciado por la DARPA fue resuelto por un equipo llamado "Todos tus fragmentos son de nosotros", formado por Otavio Good y dos colegas. [13] [14]

Aplicación práctica

Tanto periodistas como expertos en seguridad han sugerido que el manejo de las filtraciones por parte de la denunciante Reality Winner por parte de The Intercept , que incluyó la publicación de documentos secretos de la NSA sin redactar e incluyendo los puntos de seguimiento de la impresora, se utilizó para identificar a Winner como la filtradora, lo que llevó a su arresto en 2017 y su condena. [15] [16]

Protección de la privacidad y elusión

Las copias o impresiones de documentos con información personal confidencial, por ejemplo, información sanitaria, estados de cuenta, declaraciones de impuestos o balances, pueden rastrearse hasta el propietario de la impresora y puede revelarse la fecha de creación de los documentos. Esta trazabilidad es desconocida para muchos usuarios e inaccesible, ya que los fabricantes no publican el código que produce estos patrones. No está claro qué datos pueden transmitirse involuntariamente con una copia o impresión. En particular, no hay menciones de la técnica en los materiales de soporte de la mayoría de las impresoras afectadas. En 2005, la Electronic Frontier Foundation (EFF) buscó un método de descodificación y puso a disposición un script Python para su análisis. [17]

En 2018, científicos de la Universidad Técnica de Dresde desarrollaron y publicaron una herramienta para extraer y analizar los códigos esteganográficos de una impresora a color determinada y, posteriormente, anonimizar las impresiones de esa impresora. La anonimización funciona imprimiendo puntos amarillos adicionales sobre los puntos de seguimiento de la impresora. [18] [11] [19] Los científicos pusieron el software a disposición de los denunciantes en sus esfuerzos por hacer públicas sus quejas. [20]

Procesos comparables

Otros métodos de identificación no son tan fácilmente reconocibles como los puntos amarillos. Por ejemplo, es posible modular la intensidad del láser y variar los tonos de gris en los textos. En 2006 , se desconocía si los fabricantes también utilizaban estas técnicas. [21]

Véase también

Referencias

  1. ^ ab Tuohey, Jason (22 de noviembre de 2004). "Gobierno utiliza tecnología de impresora láser a color para rastrear documentos". PC World . Archivado desde el original el 8 de agosto de 2019. Consultado el 3 de diciembre de 2019 .
  2. ^ abc Escher, Stephan (28 de junio de 2018). "Tracking Dots unlesbar machen: entrevista con Uli Blumenthal". Deutschlandfunk (en alemán).
  3. ^ US5515451A, Tsuji, Masato; Seki, Masao y Leng, Svay et al., "Sistema de procesamiento de imágenes para reproducir documentos de forma selectiva", publicado el 7 de mayo de 1996 
  4. ^ de Vries, Wilbert (26 de octubre de 2004). "Los holandeses rastrean las falsificaciones mediante los números de serie de las impresoras". PC World . Archivado desde el original el 24 de junio de 2009.
  5. ^ "Guía de decodificación de puntos de seguimiento DocuColor". Electronic Frontier Foundation . 2005. Archivado desde el original el 5 de marzo de 2018. Consultado el 5 de julio de 2018 .
  6. ^ abc "Lista de impresoras que muestran o no puntos de seguimiento". Electronic Frontier Foundation . 20 de septiembre de 2007 . Consultado el 10 de diciembre de 2018 .
  7. ^ Lee, Robert (27 de julio de 2005). "Freedom of Information Act (FOIA) request" (PDF) . Carta a Latita M. Huff. Electronic Frontier Foundation . Consultado el 7 de noviembre de 2016 .
  8. ^ "Códigos de seguimiento en fotocopiadoras e impresoras láser color". Preguntas parlamentarias . Parlamento Europeo. 20 de noviembre de 2007.
  9. ^ Frank Rosengart (2005). "Papel Datenspur" (PDF) . Die Datenschleuder, Das wissenschaftliche Fachblatt für Datenreisende [ ficha técnica ]. Hamburgo: Chaos Computer Club. págs. 19-21. ISSN  0930-1054 . Consultado el 27 de febrero de 2011 . {{cite book}}: |journal=ignorado ( ayuda )
  10. ^ "Abschnitt „Technische Daten des Digitalen Farbdrucksystems Xerox DocuColor 6060"" (PDF; 1,4 MB) . Xerox DocuColor® 6060 Digitales Farbdrucksystem (Folleto). Neuss: Xerox GmbH. p. 8. Consultado el 27 de febrero de 2011 .
  11. ^ ab Richter, Timo; Escher, Stephan; Schönfeld, Dagmar; Strufe, Thorsten (14 de junio de 2018). "Análisis forense y anonimización de documentos impresos". Actas del 6.º taller de la ACM sobre ocultación de información y seguridad multimedia . ACM. págs. 127–138. doi :10.1145/3206004.3206019. ISBN 9781450356251. Número de identificación del sujeto  49345609.
  12. ^ "Beitrag bei Druckerchannel: El Gran Hermano te está mirando: Code bei Farblasern entschlüsselt". Druckerchannel.de . 26 de octubre de 2005.
  13. ^ "¡FELICITACIONES a "All Your Shreds Are Belong To US"!". Agencia de Proyectos de Investigación Avanzada de Defensa . 21 de noviembre de 2011. Archivado desde el original el 25 de agosto de 2016. Consultado el 12 de junio de 2014 .
  14. ^ "Consejo para los malos: quemen, no destruyan". Bloomberg Businessweek . 15 de diciembre de 2011. Consultado el 12 de junio de 2014 .
  15. ^ Anderson, LV (6 de junio de 2017). "¿The Intercept traicionó a su fuente de la NSA con un informe descuidado?". Digg . Archivado desde el original el 1 de enero de 2019.
  16. ^ Wemple, Erik (6 de junio de 2017). "¿The Intercept estropeó la filtración de la NSA?". The Washington Post . Archivado desde el original el 13 de julio de 2018.
  17. ^ "docucolor.cgi - script CGI para interpretar el patrón de puntos forense de Xerox DocuColor". Electronic Frontier Foundation . 2005. Archivado desde el original el 8 de mayo de 2017. Consultado el 3 de octubre de 2018 .
  18. ^ DEDA - Kit de herramientas de extracción, decodificación y anonimización de puntos de seguimiento: deda en GitHub
  19. ^ "Dresdner Forscher überlisten Tracking-Punkte bei Laserdruckern". heise en línea (en alemán). 25 de junio de 2018.
  20. ^ "Así que verpfeift dich dein Drucker nicht". Deutschlandfunk Nova (en alemán). 26 de junio de 2018.
  21. ^ Chiang, Pei-Ju; Mikkilineni, Aravind K.; Suh, Sungjoo; Allebach, Jan P .; Chiu, George T.-C.; Delp, Edward J. (2006). "Caracterización de impresoras e incorporación de firmas para aplicaciones de seguridad y forenses" (PDF) . Seminario de seguridad CERIAS . Universidad de Purdue . Archivado desde el original (PDF) el 22 de agosto de 2017. Consultado el 9 de junio de 2017 .

Enlaces externos