博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
彩色打印机水印门:佳能、施乐暗藏美国政府跟踪代码
阅读量:7005 次
发布时间:2019-06-27

本文共 723 字,大约阅读时间需要 2 分钟。

hot3.png

eff-printer-tracking彩色打印机水印后门

电子前线基金(EFF)近日揭开了一个隐藏多年的办公室秘密:市面上大多数彩色打印机打印文档的防伪点阵水印中暗藏着可供美国政府特勤部门追踪的代码(上图)。

据国外科技媒体报道,美国特勤局已经承认与佳能、施乐、惠普签署过秘密协议,在这些表面上对外声称用来进行文档防伪的点阵水印中,嵌入了可供追踪的用户隐私信息。

大多数彩色打印机用户其实并不知道每份彩打文档中都隐藏着由极其微小的黄色点阵编码,这些黄色小点的直径不到一毫米,同一批次打印的文档中,每页文档都有相同的点阵编码。查看这些点阵编码你需要借助一个蓝色光源,外加一个放大镜。

据EFF技术专家Seth David Schoen介绍,EFF发现这些彩色打印机文档中的点阵不但包含打印日期等信息,还记录了打印机序列号等用户隐私信息。

EFF及其合作伙伴目前已经成功破译了设了DocuColor系列产品打印机的点阵编码,但EFF指出可以确信大多数打印机厂商的产品也都存在类似追踪编码,可以通过这些点阵信息回溯查询到打印机主人。

目前EFF已经公开了能够查询施乐DocuColor打印机点阵编码的。

据悉,施乐公司此前承认过向政府部门提供追踪编码,但强调只有特勤局能阅读这些编码(编者按:显然,EFF已经证明普通人如今也能破译这些编码)。

EFF指出在打印机等民用设备中嵌入追踪代码的做法,揭开了一个肮脏的事实:企业巨头和政府部门秘密联手损害公民的隐私权。这对那些到处撒传单的政 府异见人士来说,打印机已经不再安全。而对于企业信息技术决策者来说,随着文档水印编码破译器的诞生,信息安全工作又多了一个(攻击)面。

转载于:https://my.oschina.net/u/162204/blog/603848

你可能感兴趣的文章
ffmpeg超详细综合教程——摄像头直播
查看>>
Python3在指定路径下递归定位文件中出现的字符串
查看>>
iterm2退出时保存会话状态,下次打开恢复
查看>>
关于UNPIVOT 操作符
查看>>
图片人脸检测——OpenCV版(二)
查看>>
java字符编码转换
查看>>
DPDK virtio-user
查看>>
mp3
查看>>
scrapy-redis介绍(一)
查看>>
微信公众平台开发概述
查看>>
Migrate from ASP.NET Core 2.0 to 2.1
查看>>
利用git提交代码
查看>>
Elasticsearch的Java API做类似SQL的group by聚合。
查看>>
SQL 序号列ROW_NUMBER,RANK,DENSE_RANK、NTILE
查看>>
Redis使用基本套路
查看>>
[React] Refactor a connected Redux component to use Unstated
查看>>
mac应用
查看>>
性能优化2--内存优化
查看>>
ambassador 学习六 Module说明
查看>>
Entity Framework 复杂类型
查看>>