Je pensais à la question suivante depuis longtemps et je n'ai pas trouvé beaucoup de matériel * sur le web et rien du tout sur Security.SE .
Je pense que c'est une question très intéressante car elle couvre différentes mesures d'anonymisation (ou contre-mesures à d'éventuelles mesures de désanonymisation des logiciels et du matériel) et dans les temps modernes semble être plus important que jamais pour protéger le droit humain à la liberté de la parole .
Pour affiner un peu la question, définissons quelques paramètres:
Les choses auxquelles j'ai pensé pourraient être un problème:
Et si la réponse à l'une des questions était oui, comment puis-je supprimer ou éviter ces informations?
* Deux sources notables que j'ai trouvées:
La publication d'analyses sans être identifié est une proposition difficile. Les risques de fuite d'informations sont multiples et l'atténuation est techniquement complexe. Cependant, toute personne déterminée à le faire peut apprendre les techniques appropriées et il existe un logiciel gratuit pour accomplir la tâche.
Avertissement: Bien que je me considère comme techniquement compétent sur les problèmes mentionnés et que j'ai inclus des références là où elles existent, certaines parties de cette réponse sont spéculatives.
Les scanners ajoutent-ils une empreinte digitale unique visuelle (ou pire encore: des informations sur l'appareil connecté, etc.) à chaque page numérisée?
Cela semble probable , étant donné que certaines imprimantes le font . Cependant, il n'y a pas beaucoup d'informations disponibles sur les scanners.
Les scanners ajoutent-ils une empreinte digitale numérique (par exemple binaire) (ou pire encore: des informations sur le périphérique connecté, etc.) à chaque fichier numérisé?
Si vous effectuez une numérisation à partir d'un PC connecté (comme votre question l'indique), la réponse est non, le scanner ne peut pas . Les scanners attachés à un PC transfèrent des données d'image raster, pas des fichiers, il est donc impossible d'ajouter des données à un fichier auquel il n'a pas accès.
Cependant, vous devez considérer que une empreinte digitale numérique pourrait être ajoutée sur le logiciel de numérisation du PC.
De plus, si le scanner est autonome (il enregistre des fichiers sur une clé USB ou les envoie par e-mail), c'est une possibilité certaine.
Les scanners ont-ils une empreinte digitale "technique incontournable" unique, de sorte que chaque scanner numérise différemment? Et cette empreinte digitale est-elle calculable ou même stockée quelque part? Ou bien "l'institution" qui veut me désanonymiser doit-elle avoir accès à mon scanner pour faire une comparaison?
Oui . La plupart des scanners modernes utilisent des capteurs CCD, qui sont niquementidentifiables par leur modèle de bruit, en utilisant un logiciel spécialisé.
Autres cibles d'empreintes digitales visuelles plausibles:
En utilisant ce type de techniques de prise d'empreintes digitales, il semble probable que le modèle de scanner et le type de papier puissent être identifiés à partir des numérisations, mais l'identification du scanner spécifique et de la page papier utilisée serait difficile (voire impossible) sans accès à des fins de comparaison.
Les fichiers PDF stockent-ils des informations liées à l'ordinateur hôte?
Oui, il y a même un article NSA à ce sujet. Lorsque vous traitez des documents numérisés, vous devez être conscient de métadonnées du fichier image , qui peut également être présent sur les fichiers PNG et JPG, par exemple.
Un autre risque que vous n'avez pas mentionné est que le scanner lui-même peut stocker une copie de votre numérisation . Les grandes imprimantes le font
Bien sûr, ce n'est pas une liste exhaustive des risques - simplement ce qui m'est venu à l'esprit dans les quelques minutes qu'il m'a fallu pour écrire cette réponse. Je suis presque sûr que les chercheurs, les services de renseignement et la police payés pour le faire peuvent trouver de meilleures idées!
Les atténuations les plus simples, les plus sûres et les plus évidentes sont n'utilisez pas un scanner qui peut être lié à votre identité , et détruisez le scanner après coup . Bien sûr, ce n'est pas toujours possible, alors que pouvez-vous faire d'autre pour vous protéger?
N'utilisez pas de scanner autonome - en particulier un scanner en réseau. Si vous le devez vraiment, convertissez sa sortie en une image pure sans métadonnées.
Pour (au moins partiellement) atténuer les empreintes digitales ajoutées par le logiciel, vous voudrez utiliser un logiciel open source , à la fois pour le système d'exploitation et le programme de numérisation. Évitez d'utiliser votre PC personnel pour la numérisation , ou au moins, utilisez n OS en direct sécurisé =
Pour détecter les empreintes digitales visuelles délibérées, la meilleure option serait de numériser une page vierge et rechercher des anomalies évidentes . Ceux-ci peuvent être très petits, vous pouvez donc utiliser un éditeur d'image pour augmenter le contraste.
Pour les empreintes digitales des capteurs, du papier et visuelles en général, vous souhaitez détruire les artefacts de numérisation subtils . Utilisez un éditeur d'images pour:
En général, faites tout ce que vous pouvez pour masquer et réduire la quantité d'informations contenues dans l'image tout en gardant le document raisonnablement lisible.
Enfin, après toutes les autres étapes, supprimez les medatadata de vos fichiers . Vous pouvez utiliser logiciel spécialisé pour ce faire.
Achetez le scanner en espèces et achetez un PC dans une boutique PC Junker en espèces. Assurez-vous de ne jamais saisir d'informations sur votre nom, etc. dans l'ordinateur. Si tout est acheté en espèces et que vous avez un système d'exploitation vierge avec uniquement des informations d'alias vous concernant, il ne devrait pas y avoir de métadonnées correctes à encoder.
Il existe certains programmes qui codent les métadonnées, Microsoft Word et d'autres produits Microsoft. Je pense que même les fichiers texte ont des métadonnées de système d'exploitation qui leur sont associées. Je ne vois aucun logiciel encodant une adresse IP ou quelque chose de cette nature comme des métadonnées, ce serait un peu plus invasif que la normale.
Par programme, il est possible de nettoyer les métadonnées des fichiers, etc., cela nécessite juste un peu d'effort. Les images ont presque toujours une certaine forme de métadonnées, comme le GPS si elles sont prises à partir d'un appareil mobile, mais je ne vois pas de scanners ayant des puces GPS. Ce serait un peu un gaspillage, n'est-ce pas?
Les PDF auront probablement beaucoup de métadonnées associées, ils devraient cependant obtenir les informations de l'utilisateur quelque part.
Une autre chose qui aiderait à empêcher le transfert des métadonnées serait un manque de connexion à Internet. Si les programmes ne peuvent pas téléphoner à la maison, ils ne peuvent pas initialiser certaines métadonnées comme l'emplacement, etc. Je me rends compte que cela parle un peu moins des métadonnées réelles que vous ne le souhaiteriez, désolé. Je suis programmeur débutant, mais j'ai suivi des cours de criminalistique informatique et de programmation informatique. J'espère que ça aide.
Ne le fais pas.
Oublie ça.
Si les documents que vous essayez de révéler subrepticement sont suffisamment sensibles pour exiger ce niveau d'anonymat et de "sécurité", vous serez découvert.
Snowden a révélé des documents secrets, mais il n'a pas caché son identité, pas plus que Manning.
TOUTES les "méthodes de sécurité" mentionnées ci-dessus échoueront, et mal. Pourquoi?
Ils partent du principe qu'il existe un énorme bassin de fuites potentielles, dont vous serez un participant anonyme sans rien à vous signaler.
Cependant: La plupart des documents sécurisés ont une liste de distribution/accès limitée, et beaucoup sont sensibles au temps, ce qui fixe leur publication à un certain moment.
La suspicion tombera sur vous immédiatement, et il y aura de nombreux indicateurs de votre implication tout de suite, dont le moins est votre message, sur ce site!
Vous devrez prouver vous ne l'avez pas fait, et non l'inverse, et si vous êtes physiquement saisi, vous le confesserez.
Pour les documents sécurisés et la plupart des cas de vol, le suspect est choisi premier puis sa preuve circonstancielle est utilisée pour verrouiller sa culpabilité!
Vous avez utilisé Tor? Pas beaucoup. Utilisez-vous Tor tout le temps? Oh non? Vous ne l'avez utilisé que pour télécharger ces documents? Coupable.
Que diriez-vous d'aller à un spot wifi public? Est-ce près de chez vous? Avez-vous pris votre téléphone portable avec vous? (journaux d'accès à la tour cellulaire)
Sérieusement, vous n'êtes pas un espion, et même si vous l'êtes, vous serez pris.
Votre seul espoir est si quelqu'un else les a volés et vous avez obtenu ces documents en dehors de leurs connaissances, mais la flèche pointe déjà vers vous.