stringtranslate.com

Código de identificación de la máquina

Puntos amarillos sobre papel blanco, producidos con una impresora láser a color (ampliada, diámetro de punto de aproximadamente 0,1 mm)

Un Código de Identificación de Máquina ( MIC ), también conocido como esteganografía de impresora , puntos amarillos , puntos de seguimiento o puntos secretos , es una marca de agua digital que ciertas impresoras y fotocopiadoras láser a color dejan en cada página impresa, permitiendo identificar el dispositivo que se utilizó para imprimir. un documento y dando pistas al autor. Desarrollado por Xerox y Canon a mediados de la década de 1980, su existencia no se hizo pública hasta 2004. En 2018, los científicos desarrollaron un software de privacidad para anonimizar las impresiones con el fin de ayudar a los denunciantes a publicar su trabajo. [1] [2] [3]

Historia

A mediados de la década de 1980, Xerox fue pionera en un mecanismo de codificación para un número único representado por pequeños puntos repartidos por toda el área de impresión. Xerox desarrolló este código de identificación de máquina (MIC) "para disipar los temores de que sus fotocopiadoras a color pudieran usarse para falsificar billetes" [4] y recibió la patente estadounidense número 5515451 que describe el uso de puntos amarillos para identificar la fuente de un documento copiado o impreso. . [5] [6]

El público conoció el MIC por primera vez en octubre de 2004, cuando las autoridades holandesas lo utilizaron para rastrear a los falsificadores que habían utilizado una impresora láser color Canon . [7] En noviembre de 2004, PC World informó que el código de identificación de la máquina se había utilizado durante décadas en algunas impresoras, lo que permitía a las autoridades identificar y rastrear a los falsificadores. [4] El Grupo de Disuasión de Falsificaciones del Banco Central (CBCDG) ha negado haber desarrollado esta característica. [5]

El proceso de decodificación descubierto por la EFF.

En 2005, el grupo de derechos civiles Electronic Frontier Foundation (EFF) alentó al público a enviar impresiones de muestra y posteriormente decodificar el patrón. [8] El patrón se ha demostrado en una amplia gama de impresoras de diferentes fabricantes y modelos. [9] La EFF declaró en 2015 que los documentos que recibieron previamente a través de la FOIA [10] sugerían que todos los principales fabricantes de impresoras láser a color firmaron un acuerdo secreto con los gobiernos para garantizar que la producción de esas impresoras sea rastreable forense. [11]

En 2007, se preguntó al Parlamento Europeo sobre la cuestión de la invasión de la privacidad. [12] [5]

Aspectos técnicos

Puntos amarillos producidos por una HP Color LaserJet CP1515n

El patrón consiste en una matriz de puntos amarillos, que apenas se pueden ver a simple vista. Los puntos tienen un diámetro de una décima de milímetro (0,004") y una separación de aproximadamente un milímetro (0,039"). Su disposición codifica el número de serie del dispositivo, la fecha y la hora de la impresión y se repite varias veces en el área de impresión en caso de errores. Por ejemplo, si el código consta de 8 × 16 puntos en un patrón cuadrado o hexagonal, se extiende sobre una superficie de aproximadamente 4 centímetros cuadrados (0,62 pulgadas cuadradas) y aparece en una hoja de papel tamaño A4 unas 150 veces. Por lo tanto, se puede analizar incluso si sólo se dispone de fragmentos o extractos. Algunas impresoras organizan puntos amarillos en nubes de puntos aparentemente aleatorias.

Según el Chaos Computer Club en 2005, las impresoras en color dejan el código en una matriz de 32 × 16 puntos y, por tanto, pueden almacenar 64 bytes de datos (64 × 8). [13]

En 2011 , Xerox fue uno de los pocos fabricantes que llamó la atención sobre las páginas marcadas, indicando en una descripción del producto: "El sistema de impresión digital en color está equipado con un sistema de identificación antifalsificación y reconocimiento de billetes de acuerdo con los requisitos de numerosos gobiernos". . Cada ejemplar irá marcado con una etiqueta que, en su caso, permita identificar el sistema de impresión con el que fue creado. Este código no es visible en condiciones normales." [14]

En 2018, los científicos de la Universidad Técnica de Dresde analizaron los patrones de 106 modelos de impresoras de 18 fabricantes y encontraron cuatro esquemas de codificación diferentes. [2]

Visibilidad

Puntos amarillos: pequeños puntos amarillos en la impresión que representan el código oculto de una HP Color LaserJet 3700.

El Código de identificación de la máquina se puede hacer visible imprimiendo o copiando una página y posteriormente escaneando una pequeña sección con un escáner de alta resolución . Luego, el canal de color amarillo se puede mejorar con un programa de procesamiento de imágenes para que los puntos del MIC sean claramente visibles. En buenas condiciones de iluminación, una lupa puede ser suficiente para ver el patrón. Bajo la luz ultravioleta los puntos amarillos son claramente reconocibles. [15]

Código de identificación de la máquina (MIC, puntos amarillos, puntos de seguimiento, puntos secretos) bajo luz ultravioleta en disposición regular (marcas rojas y azules) e irregular (verde).

Mediante este proceso esteganográfico se pueden identificar copias de alta calidad de un original (por ejemplo, un billete de banco ) bajo luz azul . Con este proceso se pueden identificar incluso las impresiones trituradas: el " Shredder Challenge " de 2011 iniciado por DARPA fue resuelto por un equipo llamado "All Your Shreds Are Belong To US" formado por Otavio Good y dos colegas. [16] [17]

Aplicación práctica

Tanto periodistas como expertos en seguridad han sugerido que el manejo por parte de The Intercept de las filtraciones del denunciante Reality Winner , que incluyó la publicación de documentos secretos de la NSA sin redactar y los puntos de seguimiento de la impresora, se utilizó para identificar a Winner como la filtradora, lo que llevó a su arresto en 2017. y convicción. [18] [19]

Protección de la privacidad y elusión

Las copias o impresiones de documentos con información personal confidencial, por ejemplo, información sobre atención médica, extractos de cuentas, declaraciones de impuestos o balances, se pueden rastrear hasta el propietario de la impresora y se puede revelar la fecha de inicio de los documentos. Esta trazabilidad es desconocida para muchos usuarios e inaccesible, ya que los fabricantes no publicitan el código que produce estos patrones. No está claro qué datos pueden transmitirse involuntariamente mediante una copia o una impresión. En particular, no se menciona esta técnica en los materiales de soporte de la mayoría de los impresores afectados. En 2005, la Electronic Frontier Foundation (EFF) buscó un método de decodificación y puso a disposición un script de Python para su análisis. [20]

En 2018, científicos de TU Dresden desarrollaron y publicaron una herramienta para extraer y analizar los códigos esteganográficos de una impresora en color determinada y, posteriormente, anonimizar las impresiones de esa impresora. La anonimización funciona imprimiendo puntos amarillos adicionales encima del Código de identificación de la máquina. [1] [2] [3] Los científicos pusieron a disposición el software para ayudar a los denunciantes en sus esfuerzos por dar a conocer sus quejas. [21]

Procesos comparables

Otros métodos de identificación no son tan fácilmente reconocibles como los puntos amarillos. Por ejemplo, ya es posible modular la intensidad del láser y variar los tonos de gris en los textos. En 2006 , se desconocía si los fabricantes también utilizaban estas técnicas. [22]

Ver también

Referencias

  1. ^ ab DEDA: kit de herramientas de seguimiento de extracción, decodificación y anonimización de puntos: deda en GitHub
  2. ^ abc Richter, Timo; Escher, Esteban; Schönfeld, Dagmar; Strufe, Thorsten (14 de junio de 2018). "Análisis Forense y Anonimización de Documentos Impresos". Actas del sexto taller de ACM sobre ocultación de información y seguridad multimedia . ACM. págs. 127-138. doi :10.1145/3206004.3206019. ISBN 9781450356251. S2CID  49345609.
  3. ^ ab "Dresdner Forscher überlisten Tracking-Punkte bei Laserdruckern". heise en línea (en alemán). 25 de junio de 2018.
  4. ^ ab Tuohey, Jason (22 de noviembre de 2004). "El gobierno utiliza tecnología de impresoras láser a color para rastrear documentos". Mundo PC . Archivado desde el original el 8 de agosto de 2019 . Consultado el 3 de diciembre de 2019 .
  5. ^ abc Escher, Stephan (28 de junio de 2018). "Tracking Dots unlesbar machen: entrevista con Uli Blumenthal". Deutschlandfunk (en alemán).
  6. ^ US5515451A, Tsuji, Masato; Seki, Masao & Leng, Svay et al., "Sistema de procesamiento de imágenes para la reproducción selectiva de documentos", publicado el 7 de mayo de 1996 
  7. ^ de Vries, Wilbert (26 de octubre de 2004). "Los holandeses rastrean las falsificaciones a través de los números de serie de las impresoras". Mundo PC . Archivado desde el original el 24 de junio de 2009.
  8. ^ "Guía de decodificación de puntos de seguimiento de DocuColor". Fundación Frontera Electrónica . 2005. Archivado desde el original el 5 de marzo de 2018 . Consultado el 5 de julio de 2018 .
  9. ^ "Fundación Frontera Electrónica". Fundación Frontera Electrónica . Archivado desde el original el 29 de junio de 2010 . Consultado el 9 de junio de 2017 .
  10. ^ Lee, Robert (27 de julio de 2005). "Solicitud de la Ley de Libertad de Información (FOIA)" (PDF) . Carta a Latita M. Huff. Fundación Frontera Electrónica . Consultado el 7 de noviembre de 2016 .
  11. ^ "Lista de impresoras que muestran o no puntos de seguimiento". Fundación Frontera Electrónica . 20 de septiembre de 2007 . Consultado el 10 de diciembre de 2018 .
  12. ^ "Códigos de seguimiento en fotocopiadoras e impresoras láser color". Preguntas parlamentarias . Parlamento Europeo. 20 de noviembre de 2007.
  13. ^ Frank Rosengart (2005). "Papel Datenspur" (PDF) . Die Datenschleuder, Das wissenschaftliche Fachblatt für Datenreisende [ ficha técnica ]. Hamburgo: Chaos Computer Club. págs. 19-21. ISSN  0930-1054 . Consultado el 27 de febrero de 2011 . {{cite book}}: |journal=ignorado ( ayuda )
  14. ^ "Abschnitt „Technische Daten des Digitalen Farbdrucksystems Xerox DocuColor 6060"" (PDF; 1,4 MB) . Xerox DocuColor® 6060 Digitales Farbdrucksystem (Folleto). Neuss: Xerox GmbH. p. 8. Consultado el 27 de febrero de 2011 .
  15. ^ "Beitrag bei Druckerchannel: El Gran Hermano te está mirando: Code bei Farblasern entschlüsselt". Druckerchannel.de . 26 de octubre de 2005.
  16. ^ "¡FELICIDADES a" Todos tus fragmentos nos pertenecen "!". Agencia de Proyectos de Investigación Avanzada de Defensa . 21 de noviembre de 2011. Archivado desde el original el 25 de agosto de 2016 . Consultado el 12 de junio de 2014 .
  17. ^ "Consejo para los malos: queme, no triture". Semana empresarial de Bloomberg . 15 de diciembre de 2011 . Consultado el 12 de junio de 2014 .
  18. ^ Anderson, LV (6 de junio de 2017). "¿The Intercept traicionó a su fuente de la NSA con informes descuidados?". Digg . Archivado desde el original el 1 de enero de 2019.
  19. ^ Wemple, Erik (6 de junio de 2017). "¿Intercept estropeó la filtración de la NSA?". El Washington Post . Archivado desde el original el 13 de julio de 2018.
  20. ^ "docucolor.cgi: secuencia de comandos CGI para interpretar el patrón de puntos forense de Xerox DocuColor". Fundación Frontera Electrónica . 2005. Archivado desde el original el 8 de mayo de 2017 . Consultado el 3 de octubre de 2018 .
  21. ^ "Así que verpfeift dich dein Drucker nicht". Deutschlandfunk Nova (en alemán). 26 de junio de 2018.
  22. ^ Caracterización de impresoras e incorporación de firmas para aplicaciones forenses y de seguridad Pei-Ju Chiang, Aravind K. Mikkilineni, Sungjoo Suh, Jan P. Allebach, George T.-C. Chiu, Edward J. Delp., Universidad Purdue, 2006 (póster)

enlaces externos