Не довіряйте принтеру таємниці: ось як він їх видасть

У ФБР виявили характерні пом'ятості, які свідчили про те, що сторінки були роздруковані на принтері

Вони майже невидимі, але несуть прихований код. Їхня присутність на секретному документі, який отримало ЗМІ, дозволило ФБР вирахувати джерело витоку. І їх друкують на вашому принтеру щоразу під час публікації чергового аркуша.

принтеру

Це відбулося 3 червня в Огасті, штат Джорджія. Агенти ФБР прибули додому до 25-річної Ріаліті Чи Віннер, щоб заарештувати її. У ФБР дійшли висновку, що саме Віннер винесла секретний документ з державної установи і передала його новинному сайту Intercept. Сама Віннер є співробітницею міжнародної корпорації Pluribus, яка виконувала роботу за контрактом для Агентства національної безпеки США (АНБ).

Щоб вирахувати джерело витоку, агентам довелося ретельно вивчити копії документа, надані сайтом. Вони виявили характерні пом’ятості, які свідчили про те, що сторінки були роздруковані на принтері. Окрім цього, багатокольорові принтери додають точки в надруковані документи, і люди навіть не знають про це.

Після того як ця інформація стала відомою широкому загалу, експерти уважніше придивилися до секретного документа з інтернету. Вони виявили дещо цікаве: жовті точки, що утворюють прямокутний візерунок, повторювалися від сторінки до сторінки.

Подальше дослідження показало, що цей візерунок несе в собі інформацію про точну дату й час, коли сторінки роздрукували. Секретний документ вивели на друк о 6 годині 20 хвилин 9 травня 2017 року. Крім того, точками зашифровано серійний номер принтера.

ФБР офіційно не підтвердило, що мікроточки використовувалися для ідентифікації підозрюваної. Організація відмовляється коментувати цю можливість для ЗМІ. Міністерство юстиції США, яке опублікувало заяву про висунуте Віннер звинувачення, також відмовилося від деталей.

У заяві сайту Intercept стверджується, що «Віннер висунуто звинувачення, які не доведені. Те ж саме можна сказати і про заяви ФБР з приводу того, чому бюро вирішило заарештувати Віннер».

Так чи інакше, але присутність мікроскопічних крапок на секретному документі, який став надбанням громадськості, викликало непідробний інтерес. «Коли ми збільшуємо масштаб фотографії, вони добре помітні, – говорить Тед Хен з Document Cloud. Він одним з перших звернув увагу на точки. – Це цікаво і вельми примітно, що такі речі використовуються».

Інший експерт, Роб Грем, опублікував у своєму блозі пост, у якому пояснює, як знайти і розшифрувати мікроточки. Кілька експертів, які розшифровували точки на документі, отримали однаковий результат.

Мікродрук використовується досить давно. Американська правозахисна організація Electronic Frontier Foundation (EFF), заснована для захисту закладених в Конституції і Декларації незалежності прав у зв’язку з появою нових технологій зв’язку, склала і постійно оновлює список кольорових принтерів, що використовують цю технологію.

Мікроточкова технологія, крім того, що застосовується в шпигунстві, потенційно може бути корисною і для інших речей, відзначає Тім Беннетт, аналітик консультаційної софтверної фірмі Vector 5. Він теж зацікавився історією із секретним документом АНБ.

«Ви можете використовувати знання того, як працюють мікроточки, щоб убезпечити себе від підробок, – пояснює Беннетт. – Наприклад, вам у руки потрапляє документ, про який стверджується, що він 2005 року, а насправді йому всього кілька місяців».

Якщо вам коли-небудь знадобиться зрозуміти, що означають точки на якому-небудь важливому для вас документі, на сайті Electronic Frontier Foundation є для цього спеціальний інтерактивний інструмент.

Приховані послання

Схожі методи секретних послань, прихованих у всіх на виду, – стеганографії – використовуються дуже давно. Це, наприклад, візерунки на грошових купюрах, призначені для боротьби з фальшивомонетниками. Багато сканерів та фотокопірів запрограмовані так, що розпізнають цей узор і не дозволяють копіювати банкноти.

У самому Агентстві національної безпеки США наводять історичний приклад: під час Другої світової війни німецькі шпигуни в Мехіко застосовували мікродрук, розміщуючи таємні донесення на внутрішній стороні конвертів, які відправляли в Лісабон. Мікрочастки, які використовували німці, були просто дуже крихітним, а не зашифрованим текстом. Розповідають, що радянські агенти, які діяли в Західній Німеччині, використовували схованки для передачі в Москву своїх мікропослань.

Сьогодні багато фірм пропонують використовувати мікротекст для захисту власності. Вони продають бульбашки з рідиною, яка містить мікрочастки, де зашифровані якісь дані – наприклад, серійний номер вашого ноутбука. Якщо поліція знайде вкрадений предмет, позначений таким чином, то теоретично зможе дізнатися, хто був його справжнім власником.

У деяких випадках стеганографія навіть не використовує букви і цифри. Алан Вудворд, експерт з безпеки з Університету Суррей, наводить як приклад SNOW (Steganographic Nature Of Whitespace). Це коли в рамках конкретного тексту використовуються недруковані символи – пробіл, переведення рядка і табуляція. Певна кількість та порядок цих прогалин, може нести зашифроване невидиме послання. «Намагатися виявити ці прогалини в тексті – все одно, що шукати білого ведмедя в снігопад», – образно пояснюють на сайті Snow.

За матеріалами: BBC

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я