Puntos invisibles en impresoras
Hace un par de días saltó la “noticia” sobre un nuevo documento filtrado de la NSA con información confidencial sobre el posible ataque de Rusia a máquinas de votos días antes de las elecciones estadounidense. Poco después que la noticia se hiciera pública y el documento fuera publicado, también se convirtió en noticia la detención de la presunta persona que filtró dicho documento.
Por lo visto esta persona identificada con el nombre “Reality Leigh Winner”, contratista de la NSA, fue identificada a través de las marcas o puntos invisibles (son puntos amarillas prácticamente invisible al ojo humano) que algunas impresoras dejan como rastro cuando imprimen. Aunque esta técnica no es nueva, en este caso parece haber sido efectiva.
La EFF (Electronic Frontier Foundation) mantiene un página web con una lista que impresoras en la que podemos ver qué impresoras “dejan huella” y cuales no. Ésta, es parte de un proyecto llamado: Machine Identification Code Technology Project. En EFF también tienen otra página que es mucho más intereante, en la que nos explican como decodificar e interpretar dichos puntos invisibles.
En Errata Security pudes leer un artículo en el que tú mismo puedes descargar el documento filtrado por The Intercept y descifrar el código de los puntos invisibles. En éste podemos ver como el número de la impresora dónde se imprimió dicho documento es el: 29535218, número de modelo: 54 y la impresión se hizo el 9 de mayoo de 2017 a las 6:20 de la mañana. La NSA sin duda alguna tendrá registros de todas las impresiones hechas y de esta forma identificaría a la persona que lo hizo.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec