如何匿名发布扫描的文档?

信息安全 匿名
2021-08-14 06:33:47

我想了很长时间以下问题,并没有在网络上找到很多材料*,在Security.SE上什么也没有。

我认为这是一个非常有趣的问题,因为它涵盖了不同的匿名化措施(或针对可能的软硬件去匿名化措施的对策),并且在现代似乎比以往任何时候都更重要的是保护言论自由的人权

如何匿名发布(扫描)文档?

为了缩小问题的范围,让我们定义一些参数:

  • 我有一些纸质文件,我想在不指明我为出版商的情况下出版。
  • 这些文件没有“指纹”或任何独特的印刷信息来识别我是所有者。(或者我已经覆盖了它)
  • 我将通过带有开源文件托管网站的安全网络(例如 Tor)发布数字文件,该网站保证不会存储甚至发布有关上传者的任何信息。

我想到的事情可能是一个问题:

  • 扫描仪是否会在每个扫描页面上添加任何视觉上的唯一指纹(或更糟糕的是:有关连接设备的信息等)
  • 扫描仪是否会在每个扫描文件中添加任何数字(例如二进制)指纹(或者更糟糕的是:有关连接设备的信息等)
  • 扫描仪是否具有独特的“技术上不可避免的”指纹,因此每个扫描仪的扫描方式都不同?这个指纹是否可以计算甚至存储在某个地方?
    或者想要对我进行去匿名化的“机构”是否必须访问我的扫描仪才能进行比较?
  • PDF 是否“存储”与主机相关的任何信息?

如果其中一个问题的答案是肯定的,我该如何删除或避免这些信息?


*我发现的两个值得注意的来源:

3个回答

在不被识别的情况下发布扫描是一个艰难的提议。信息泄露存在多种风险,缓解措施在技术上很复杂。但是,任何决心这样做的人都可以学习适当的技术,并且有免费软件可以完成这项任务。

免责声明:虽然我认为自己在技术上对上述问题很了解,并且我已经包含了它们存在的参考资料,但这个答案的某些部分是推测性的。


风险:

扫描仪是否会在每个扫描页面上添加任何视觉上的唯一指纹(或更糟糕的是:有关连接设备的信息等)?

考虑到某些打印机会这样做,这似乎是可能的。不过,关于扫描仪的信息并不多。

扫描仪是否会在每个扫描文件中添加任何数字(例如二进制)指纹(或者更糟糕的是:有关连接设备的信息等)?

如果您正在从连接的 PC 进行扫描(正如您的问题所暗示的那样),答案是 否定的,扫描仪不能连接到 PC 的扫描仪传输的是光栅图像数据,而不是文件,因此它不可能将数据添加到它无权访问的文件中。

但是,您应该考虑可以在 PC的扫描软件上添加数字指纹。

此外,如果扫描仪是独立的(它将文件保存到 USB 驱动器,或通过电子邮件发送),这是绝对可能的。

扫描仪是否具有独特的“技术上不可避免的”指纹,因此每个扫描仪的扫描方式都不同?这个指纹是否可以计算甚至存储在某个地方?或者想要对我进行去匿名化的“机构”是否必须访问我的扫描仪才能进行比较?

的。大多数现代扫描仪都使用 CCD 传感器,这些传感器使用专门的软件可以通过其噪声模式进行唯一 识别。

其他可能的视觉指纹目标:

使用这些指纹技术,似乎可以从扫描中识别出扫描仪型号和纸张类型,但是如果不访问它们进行比较,识别所使用的特定扫描仪和纸张页面将很难(可能是不可能的)。

PDF 是否“存储”与主机相关的任何信息?

是的,甚至有一篇关于它的 NSA 文章在处理扫描文档时,您需要了解图像文件元数据,例如,PNG 和 JPG 文件中也可能存在这些元数据。

您没有提到的另一个风险是扫描仪本身可能会存储您的扫描副本大型打印机可以

当然,这并不是一份详尽的风险清单——只是我在写这个答案的几分钟内想到的。我敢肯定,为此付费的研究人员、情报机构和警察可以想出更好的主意!


减轻

最简单、最安全和明显的缓解措施是不要使用可以与您的身份相关联的扫描仪,并在事后销毁扫描仪当然,这并不总是可以实现的,那么您还能做些什么来保护自己呢?

不要使用独立的扫描仪——尤其是联网的扫描仪。如果确实必须,请将其输出转换为没有元数据的纯图像。

对于(至少部分)减轻软件添加的指纹,您需要使用开源软件,用于操作系统和扫描程序。避免使用您的个人 PC 进行扫描,或者至少使用安全的实时操作系统

为了检测故意的视觉指纹,最好的选择是扫描空白页并寻找明显的异常这些可能非常小,因此您可能需要使用图像编辑器来提高对比度。

一般来说,对于传感器、纸张和视觉指纹,您希望破坏细微的扫描伪影使用图像编辑器:

  • 添加噪音
  • 使用降噪滤波器(积极降噪)
  • 旋转
  • 扭曲图像(例如,通过应用多个相机“镜头校正”)
  • 将图像转换为灰度
  • 增加对比度(或者,最好完全转换为黑白)
  • 降低分辨率(最好通过接近非理性的因素)
  • 压缩图像(例如高 JPEG 压缩)

一般来说,尽一切可能混淆和减少图像中包含的信息量,同时保持文档的合理可读性。

最后,所有其他步骤之后,从您的文件中删除 medatadata您可以使用专门的软件来执行此操作。

以现金购买扫描仪,并以现金从一些 PC 旧货店购买 PC。确保您从不将任何有关您的姓名等信息输入计算机。如果所有东西都是用现金购买的,并且你有一个只有关于你自己的别名信息的原始操作系统,那么应该没有正确的元数据来编码。

有些程序确实对元数据、Microsoft Word 和其他 Microsoft 产品进行了编码。我认为即使是文本文件也有与之关联的操作系统元数据。我看不到任何软件曾经将 IP 地址或类似性质的东西编码为元数据,这会比正常情况更具侵入性。

以编程方式可以从文件等中清除元数据,只需要一点点努力。图像几乎总是有某种形式的元数据,例如从移动设备获取的 GPS,但我看不到具有 GPS 芯片的扫描仪。这会有点浪费不是吗?

PDF 可能会有很多与之相关的元数据,但他们必须从某个地方获取用户的信息。

有助于防止元数据被传输的另一件事是缺乏与互联网的连接。如果程序不能打电话回家,那么他们就不能初始化某些元数据,比如位置等。我意识到这对实际元数据的讨论比你想要的要少,抱歉。我是一名入门级程序员,但我上过一些计算机取证和计算机编程方面的课程。我希望这有帮助。

不要这样做。

忘掉它。

如果您试图秘密披露的文件足够敏感,以至于需要这种匿名性和“安全性”,您就会被发现。

斯诺登透露了秘密文件,但他并没有隐瞒自己的身份,曼宁也没有。

上面提到的所有“安全方法”都会失败,而且很糟糕。为什么?

他们的运作前提是存在大量潜在泄密者,您将成为匿名参与者,没有什么可以指出的。

但是:大多数安全文档都有一个有限的分发/访问列表,而且许多文档都是时间敏感的,它们会将它们的发布固定到某个时间点。

怀疑将立即落在您身上,并且会立即出现许多您参与的指标,其中最少是您在此站点上的帖子!

你必须证明你没有,而不是相反,如果你被身体抓住,你会认罪

对于安全文件和大多数盗窃案件,首先挑选嫌疑人,然后使用他们的间接证据线索来锁定他们的罪行!

你用过 Tor 吗?没有多少人这样做。你一直使用 Tor不好了?你只是用它来上传这些文档?有罪

去公共wifi点怎么样?离你住的地方近吗?你带手机了吗?(手机信号塔访问日志)

说真的,你不是间谍,即使你是间谍,也会被抓住。

您唯一的希望是,如果其他窃取了它们,并且您在他们不知道的情况下获得了这些文件,但箭头已经指向您。