Los patrones invisibles que revelan cuándo y dónde imprimiste un documento.

El sitio web de Intercept publicó el lunes (5) un documento filtrado de la NSA que revela una posible interferencia de Rusia en las elecciones estadounidenses. Horas después, el FBI acusó formalmente a un empleado externo de la NSA de filtrar esta información.

¿Cómo se descubrió tan rápido? Basta con mirar el documento que contiene la información confidencial.

Los patrones invisibles que revelan cuándo y dónde imprimiste un documento. 1

Rob Graham, de Errata Security, señala que las impresoras en color insertan patrones de puntos amarillos casi invisibles en el papel. Esto incluye la fecha y hora de impresión, más el número de serie del dispositivo. Y puedes comprobarlo tú mismo.

Primero, descargue el archivo PDF publicado por The Intercept desde este enlace . Ábrelo y toma una captura de pantalla. Luego abra un editor de imágenes, pegue la captura de pantalla y haga clic en la opción «Invertir colores». Ajuste el contraste y aparecerán los valores predeterminados:

Los patrones invisibles que revelan cuándo y dónde imprimiste un documento. 2Los patrones invisibles que revelan cuándo y dónde imprimiste un documento. 3

Para descifrar el patrón, primero debe girar la imagen 180 grados. Luego usa esta herramienta EFF para ingresar manualmente puntos de patrón:

Los patrones invisibles que revelan cuándo y dónde imprimiste un documento. 4

Los patrones invisibles que revelan cuándo y dónde imprimiste un documento. 5

Hay una larga lista de impresoras que incorporan estos estándares en documentos de fabricantes como HP, Lexmark, Epson y Xerox. Como explica el EFF, cada columna contiene un byte de información y tiene una función específica:

  • 1: bit de paridad de línea (para garantizar un número impar de puntos en cada línea)
  • 2: minuto en que se imprimió la página
  • 3, 4: no utilizado
  • 5: Hora en que se imprimió la página
  • 6: día en que se imprimió la página
  • 7: mes en que se imprimió la página
  • 8: año en que se imprimió la página
  • 9: sin usar
  • 10: separador
  • 11, 12, 13, 14: número de serie de la impresora en decimal codificado en binario, dos dígitos por byte
  • 15: desconocido

Los patrones invisibles que revelan cuándo y dónde imprimiste un documento. 6

Al ingresar los datos, la herramienta detecta que el documento proviene de una impresora con el número de modelo 54, número de serie 29535218. Se imprimió el 9 de mayo de 2017 a las 6:20 a.m. A medida que la NSA registra el acceso de cada usuario a la impresora, identificar quién es responsable es fácil.

Según la declaración del FBI , el sitio web de The Intercept contactó a la NSA el 30 de mayo para analizar lo que parecía ser un documento confidencial y envió una copia a la agencia. Hizo un análisis y «determinó que las páginas del informe de inteligencia parecían dobladas y / o arrugadas, lo que sugiere que fueron impresas y retiradas a mano de un espacio protegido». Una auditoría interna mostró que seis personas imprimieron este material.

Los investigadores escanearon la computadora de trabajo de estos seis empleados y encontraron un correo electrónico a la cuenta personal de The Intercept sobre la realidad de Leigh Winner; ella era un subcontratista en Pluribus International. El correo electrónico no tenía documentos confidenciales, pero demostró que ella estaba suscrita al sitio.

El historial de la computadora de Winner también mostró que el 9 de mayo, buscó en el sistema de archivos confidenciales de la NSA utilizando los términos que llevaron a su informe filtrado. El mismo día que imprimió el documento. Winner ha estado detenido desde el sábado (3) y está en espera de juicio.

Según el informe , fechado el 5 de mayo de 2017, las agencias de inteligencia rusas llevaron a cabo un ataque cibernético contra al menos un proveedor de software de votación estadounidense, días antes de las elecciones presidenciales de noviembre. También enviaron correos electrónicos de phishing a más de 100 funcionarios electorales.

Con información: Washington Post , Errata Security .

Contenido Relacionado

Ataques de Fuerza Bruta - Definición y Prevención

Ataques de Fuerza Bruta – Definición y Prevención

Hay muchos métodos que los hackers utilizan para acceder a un ordenador, a una red informática, a un sitio web ...
Leer Más
Cómo agregar TaskView / Timeline al Menú Contextual en Windows 10

Cómo agregar TaskView / Timeline al Menú Contextual en Windows 10

Si está usando Windows 10 v1709 o anterior, puede agregar TaskView al menú contextual. Si utiliza Windows 10 v1803 o ...
Leer Más
TIM aumenta internet pospago con 2 GB de bonificación

TIM aumenta internet pospago con 2 GB de bonificación

La batalla entre operadores para ganar nuevos clientes es cada vez más interesante: dado que casi todos los planes actuales ...
Leer Más
Casa de la Moneda Linux 17.1

Casa de la Moneda Linux 17.1

Volver a Linux Mint 17.1. Recientemente hablé de actualizar Linux Mint 17 a 17.1, pero para los recién llegados, aquellos ...
Leer Más
¿Cómo empezar a vender en línea con un sitio de comercio electrónico?

¿Cómo empezar a vender en línea con un sitio de comercio electrónico?

Internet ha revolucionado y continúa impactando todos los aspectos de la vida. El sector comercial no es una excepción. El ...
Leer Más
Configuración de la configuración de varios núcleos en Windows 8/10

Configuración de la configuración de varios núcleos en Windows 8/10

Windows 7 ya proporciona una opción para configurar sus núcleos usando System Configuration Utility (msconfig). Esto nos da una prueba ...
Leer Más

Deja un comentario