Le point jaune de l'imprimante, à savoir la stéganographie de l'imprimante ou le code d'identification de la machine (MIC), est un filigrane numérique que de nombreuses imprimantes et photocopieurs au laser de couleur génèrent lors de l'impression sur chaque page, identifiant les documents imprimés à l'aide de l'appareil.L'existence du point jaune n'était pas connue du public avant 2004 depuis son développement par Xerox et Canon au milieu des années 80.L'intention initiale de cette technologie est d'empêcher que ses copalistes de couleur d'être utilisés pour contrefaire des billets de banque.
Ce code de suivi secret est destiné à éliminer les préoccupations selon lesquelles ses copieurs de couleur peuvent être utilisés pour contrefaire des billets de banque.
Au milieu des années 80, Xerox a été le pionnier d'un mécanisme de codage qui distribue un nombre unique dans de minuscules points dans toute la zone d'impression.Ce système a d'abord été utilisé dans ses imprimantes de la série docucolore et a obtenu un brevet américain.Au fil du temps, cette solution a été largement déployée dans les imprimantes d'autres fabricants, et de nombreuses imprimantes ont commencé à utiliser ces points jaunes pour identifier la source du document.
En octobre 2004, les autorités néerlandaises ont utilisé des codes de suivi pour suivre les suspects pour la première fois, en utilisant une imprimante laser de couleur Canon.Comme l'incident a été exposé, le public a progressivement appris l'existence de codes d'identification des machines.Cette technologie aide non seulement les organismes d'application de la loi à suivre les gélaires, mais révèle également l'opacité de certaines agences lors de la réalisation d'activités de surveillance.
Tous les fabricants d'imprimantes laser de couleur majeure semblent avoir conclu un accord secret avec le gouvernement pour s'assurer que la production de ces imprimantes est la traçabilité légale.
En termes de technologie, les points jaunes ont un diamètre d'environ 0,1 mm et une distance d'environ 1 mm, et leur arrangement code le numéro de série de l'appareil, la date d'impression et l'heure de l'impression.Cet arrangement peut apparaître plusieurs fois dans la zone d'impression.Si des erreurs se produisent, ces points jaunes peuvent toujours être analysés et peuvent même être observés davantage au microscope.Les recherches des scientifiques sur cette technologie montrent que les premières imprimantes pourraient stocker jusqu'à 64 octets de données.
Bien que ces points jaunes soient généralement presque invisibles, il est très susceptible d'être vu avec une loupe dans de bonnes conditions d'éclairage.Et sous la lumière UV, ces points jaunes sont plus visibles.L'application de cette stéganographie signifie que même des documents de copie ou de déchiquetage peuvent être identifiés par la suite, comme dans le «Smasher Challenge» du DARPA 2011, une équipe a montré comment reconstruire des fichiers brisés.
Les codes laissés par ces imprimantes peuvent être situés dans différentes parties du papier et peuvent toujours être identifiés même si le fichier est corrompu.
Dans les applications pratiques, certains journalistes et experts en sécurité ont souligné que lorsque le site Web "Intercept" a géré les documents a divulgué par le gagnant de la réalité de l'entraînement, il n'a pas été modifié de publier des documents secrètes de NSA, y compris des points de suivi de l'imprimante, qui ont conduit le gagnant identifié. a été arrêté en 2017.Cet incident réitère comment laisser des traces pour le suivi lors de l'utilisation d'une imprimante et a amené de nombreuses personnes à la repenser ainsi qu'à notre protection de la vie privée.
Nous ne savons pas que les données seront accidentellement divulguées avec de la photocopie ou des copies imprimées, qui ignorent de nombreux utilisateurs.
Il convient de souligner que bien que de nombreux utilisateurs ne soient pas conscients de l'existence de ces points jaunes, ils peuvent révéler les informations personnelles de l'utilisateur, telles que l'état de santé, les détails du compte bancaire, etc.En 2005, l'Electronic Frontier Foundation (EFF) a tenté de trouver une méthode de décodage et a publié un script Python pour analyser ces points.Jusqu'en 2018, les scientifiques de l'Université technique de Dresde ont développé et publié des outils spécifiquement pour extraire et analyser ces stéganographies pour aider les dénonciateurs à résoudre des problèmes.
Avec l'avancement de la technologie, les fabricants peuvent également adopter d'autres méthodes d'identification moins évidentes, ce qui rend urgent à trouver des mesures de protection de la vie privée plus efficaces.Alors, notre vie privée numérique peut-elle continuer à être menacée sans être découverte?