我很长时间以来一直在思考以下问题,但在网络上找不到很多材料*,而在Security.SE上却一无所获。

我认为这是一个非常有趣的问题,因为它涵盖了在现代范围内,保护匿名的言论自由权比以往任何时候都显得更加重要。

我该如何保护自己的言论自由?

为了缩小问题范围,让我们定义一些参数:


我有一些我想要的纸质文件
这些文档上没有“指纹”或任何独特的印刷信息,无法将我标识为所有者。 (或者我已经讲过了)
我将通过一个安全的网络(例如Tor),使用一个开源文件托管网站发布数字文件,该网站将保证不会存储或什至不发布有关上传者的任何信息。

我想到的可能是一个问题:


扫描仪是否向所有扫描对象添加任何视觉上唯一的指纹(甚至更糟:有关所连接设备的信息等)页?
扫描仪是否向每个扫描文件添加任何数字(例如二进制)指纹(或更糟的是:有关已连接设备的信息等)?
扫描仪是否具有独特的“技术上不可避免的”指纹,因此每个扫描仪的扫描方式都不一样?指纹可以计算,甚至存储在某个地方吗?还是想给我匿名的“机构”必须有权使用我的扫描仪进行比较?
PDF是否在其中“存储”了与主机相关的任何信息?如果对一个问题的回答是“是”,那么如何删除或避免此信息?


*我发现了两个著名的资料来源:



WikiLeaks上有一小段谈论独特的
CD的指纹,而不是扫描仪输出或PDF的指纹...

普渡大学的一篇有关扫描仪和打印机取证的论文


评论

PDF可以包含元数据,但可移动prepressure.com/pdf/basics/metadata

不希望指出显而易见的事实,您是否有理由不想使用OCR软件完全消除任何类型的数字指纹吗?您可以扫描文档,提取文本并以纯文本格式上传到所需的任何位置。

如果可以将信息适当地表示为1bpp /艺术线条,则将其保存为完全没有图像尺寸的标头的格式,例如原始pbm。

@Richard:OCR并将其发布为纯文本的问题在于,它被认为具有较低的真实性(也许他只是拼凑了一切,只是键入了他想要的任何东西)。将具有正式外观的文档本身发布为图像使其更加可信。

虽然我知道这个问题是关于识别扫描仪和PC添加的信息的,但您还需要考虑“金丝雀陷阱”的可能性:businessinsider.com/nba-canary-trap-media-2014-12

#1 楼

不识别发布扫描结果是一个艰难的主张。信息泄漏存在多种风险,缓解措施在技术上很复杂。但是,任何决心这样做的人都可以学习适当的技术,并且有免费的软件来完成任务。
免责声明:尽管我认为自己对上述问题有一定的技术知识,并且在存在的地方提供了参考文献,此答案的部分内容是推测性的。

风险:

扫描仪是否向其添加任何视觉上唯一的指纹(或更糟的是:
有关所连接设备的信息等)?每个扫描的页面?

考虑到某些打印机这样做,这似乎很可能。但是,扫描仪上没有太多可用信息。

扫描仪是否向每个扫描对象添加任何数字(例如二进制)指纹(或更糟糕的是:有关已连接设备的信息等)。文件?

如果您正在从连接的PC上进行扫描(如您的问题所暗示),答案是否定的,扫描仪不能。连接到PC的扫描仪将传输光栅图像数据,而不是文件,因此它不可能将数据添加到无法访问的文件中。
但是,您应该考虑可以在数字指纹上添加数字指纹。 PC的扫描软件。
此外,如果扫描仪是独立的(将文件保存到USB驱动器或通过电子邮件发送),则很有可能。

扫描仪是否具有独特的“技术不可避免”指纹,因此每个扫描仪的扫描方式都不一样吗?指纹是否可以计算,甚至存储在某个地方?
还是想对我取消匿名的“机构”必须有权使用我的扫描仪进行比较?

是。大多数现代扫描仪都使用CCD传感器,并使用专用软件通过其噪声模式对其进行唯一识别。
其他可能的视觉指纹目标:


照明图案。通常,扫描仪传感器条上有LED可以照亮页面。 LED的数量和分布因型号而异。
扫描纸的纤维分布



由独特的步进电机引起的图像变形(尝试扫描一张图形纸)

使用这些指纹技术,似乎可以从扫描中识别出扫描仪的型号和纸张类型,但是要识别使用的特定扫描仪和纸页将很困难(也许是不可能的)

PDF是否可以在其中“存储”与主机相关的任何信息?

是的,甚至有NSA文章。在处理扫描的文档时,您需要了解图像文件元数据,例如,图像文件元数据也可以存在于PNG和JPG文件中。
您未提及的另一个风险是扫描仪本身可能存储扫描的副本。大型打印机确实做到了
当然,这并不是详尽的风险清单-仅仅是我花了几分钟的时间才写出这个答案的想法。我敢肯定,为此付费的研究人员,情报机构和警察可以提出更好的主意!

缓解措施
最简单,最安全,最明显的缓解措施是,不要使用那种可以绑定到您的身份,并在事实发生后销毁扫描仪。当然,这并非总是可以实现的,所以您还能采取什么措施来保护自己?
不要使用独立的扫描仪-尤其是联网的扫描仪。如果确实需要,可以将其输出转换为不带元数据的纯图像。
要(至少部分地)减轻软件添加的指纹,您将要使用开源软件,无论是用于操作系统还是扫描程序。 。避免使用个人PC进行扫描,或者至少使用安全的实时操作系统
为了检测故意的视觉指纹,最好的选择是扫描空白页并查找明显的异常。这些可能很小,因此您可能需要使用图像编辑器来增强对比度。
对于一般的传感器,纸张和视觉指纹,您想破坏细微的扫描伪像。使用图像编辑器进行以下操作:

添加噪点
使用降噪滤镜(主动降低噪点)
旋转
扭曲图像(通过应用多个相机的“镜头校正”例如)
将图像转换为灰度
提高对比度(或最好完全转换为黑白)
降低分辨率(最好采用接近非理性的分辨率)因素)
压缩图像(例如,高JPEG压缩)

通常,在保持文档合理可读性的同时,尽一切可能混淆和减少图像中包含的信息量。
最后,在完成所有其他步骤之后,从文件中删除medatadata。您可以使用专门的软件来执行此操作。

评论


这是一个很好的答案,但我想指出一个简单的事实:执行所有这些步骤来混淆结果,比购买廉价的扫描仪然后销毁它要贵得多。

– o0'。
15年4月27日在10:06

是否可以使用空白页的扫描来“删除”扫描后添加到两个页面的任何图案?

–亚历山大
2015年4月27日在10:13

“降低分辨率(最好是通过非理性因素)”这是不可能的。任何图像都具有整数尺寸,因此从一幅图像到另一幅图像的缩放比例只能是合理的。

–David Richerby
15年4月27日在12:39

@Lohoris确实,但是正如我提到的,在某些情况下这是不可能的,例如当您不能将所有纸张移到特定区域之外时。如果您使过程自动化,它也不会贵很多。

– goncalopp
15年4月27日在13:09

@DavidRicherby当然,您完全正确。我的意思是一个“理性因子,其减少的分数具有非常大的整数”-但是,对于此答案来说,这似乎有点技术性。您对它的称呼有更好的主意吗?

– goncalopp
15年4月27日在13:23

#2 楼

以现金购买扫描仪,并以现金从某些PC中介商店购买PC。确保您永远不会在计算机中输入有关您的姓名等的任何信息。如果一切都是用现金购买的,并且您的原始操作系统只有关于您自己的别名信息,则应该没有正确的元数据要编码。

某些程序可以对元数据,Microsoft Word和其他Microsoft产品进行编码。我认为,即使文本文件也具有与之关联的操作系统元数据。我看不到有任何软件可以将IP地址或类似性质的内容编码为元数据,这比正常情况下更具侵入性。

以编程方式可以从文件等中清除元数据,这仅需要一点点工作。图像几乎总是具有某种形式的元数据,例如GPS(如果是从移动设备获取的),但是我看不到带有GPS芯片的扫描仪。会有点浪费,不是吗?

PDF可能会有很多与之关联的元数据,尽管它们必须从某个地方获取用户的信息。

防止元数据传输的另一件事是缺乏与互联网的连接。如果程序无法打电话回家,那么它们将无法初始化某些元数据(例如位置等)。我意识到,实际元数据的讨论量要比您想要的少,抱歉。我是入门级程序员,但是我在计算机取证和计算机编程方面都有过一些课程。我希望这有帮助。

评论


+1表示“没有数据可收集时没有元数据”的想法,这是当要求购买专用PC时的一项不错的投资。我建议将Linux作为其上的OS,这样可以减少跟踪,您可以在Internet上找到专门的通讯组列表,但要确保它不是太简单,并提供与扫描仪一起使用的软件。确保检查本机是否支持扫描仪,因为免费软件不太容易隐藏元数据。

–WhiteWinterWolf
15年4月26日在22:15

这个答案有很多猜测,但没有实际来源的知识来回答所提出的问题。

– Philipp
15年4月26日在22:31

似乎购买大量的Raspberry Pi可能对此有用。 25-35美元(加上运费)相当便宜。另外,如果您是在某种隐蔽环境中进行此操作,那么小巧的外形是个不错的选择。

–Wayne Werner
15年4月27日在12:21

为什么不购买一次性电话而不是一次性计算机+扫描仪呢?无论如何,只要您设置适当的照明和“三脚架”,照相电话就能比大多数便宜的消费级扫描仪更有效地扫描文档。

–R .. GitHub停止帮助ICE
15年4月27日在16:59

@R.。照相手机通常将GPS芯片作为其蜂窝调制解调器的一部分,使您可以进行地理位置定位。当然,您可以清理元数据,但答案恰恰是避免将元数据放在首位。

–何三月
15年4月28日在6:44

#3 楼

不要这样做。

忘记它。

如果您要秘密泄露的文档足够敏感以至于要求匿名和“安全”级别,你会被发现的。

Snowden透露了秘密文件,但他没有隐藏自己的身份,Manning也没有。

上述所有“安全方法”都将失败,而且非常糟糕。为什么?

它们的前提是存在大量潜在的泄漏者,而您将成为匿名进入者,没有什么要指出的。

但是:大多数安全文档的分发/访问列表都很有限,而且很多文档都是时间敏感的,可以将它们的发布限制在某个时间点。

怀疑会立即落在您身上,并且会有很多指示您立即在此站点上参与其中,至少是您的帖子!

您将必须证明自己没有这样做,而不是相反,并且,如果您被身体抓紧,就会认罪。

对于安全文件和大多数盗窃案,首先会选择犯罪嫌疑人,然后使用他们的间接证据来锁定自己的罪恶感!

您使用过Tor吗?没有很多。您一直都在使用Tor吗?不好了?您只是用来上传这些文档吗?有罪。

去公共wifi地点怎么样?
它在您家附近吗?你带手机了吗? (手机信号塔访问日志)

严重的是,您不是间谍,即使您是间谍,也会被抓住。

您唯一的希望是有人偷了他们并且这些文档超出了他们的知识范围,但是箭头已经指向您了。

评论


抱歉,只有大写的句子,peterH!我不知道如何用斜体来格式化文本,例如您已经做过(谢谢)并使用大写字母来强调某些我认为值得强调的区域。 (对于这个人)不幸的是,这里给出的所有其他建议绝对不会保护他一丁点。当有人将它当作纯粹的学术练习时,我看到一个年轻人要毁了他的生活。哦,好的,感谢所有的鱼。

–斯蒂芬·威尔金森(Stephen Wilkinson)
2015年5月7日23:56



@StephenWilkinson,您正在对OP希望公开的文件的性质进行一些大的假设。 OP还将对话限制在技术上。虽然您的观点涵盖了更广泛的讨论,但您不能说其他答案“一点也不保护他”。可能存在差距,但也没有错。

– schroeder♦
2015年5月8日,0:01

嗨斯蒂芬,谢谢您的回答,也感谢您保护我的努力!首先:我不想透露任何东西。我没有任何秘密材料,也无意匿名发布任何内容。而且我也不打算鼓励任何人这样做。整个问题写在“如果有人想要$ .....有此限制...,他或她怎么做”。当然,您的观点在某种程度上是有效的,因此我不会拒绝您的回答,但是正如@schroeder已经说过的,这个问题的全部想法是谈论技术限制。

–罗伯特
15年5月8日在6:04

为了解决敏感文档分发有限的问题,一种解决此问题的方法是在他人身上植入任何有罪证词。 “没有官员,这不是我,但我确实看到杰里米有一天在他下班的路上进去,我一直对他感到怀疑,也许你应该去找他。”但是@StephenWilkinson是正确的在这个网站上发帖是这是线索中最大的线索,这是他们通过将丝绸之路代码库中的代码片段与他的问题进行比较,从而为丝绸之路管理员罗斯·乌尔布里奇建立案例的一种方式。

–user6858980
19 Mar 10 '19在22:14