「埋め込み」タグアーカイブ

ゼロ幅文字にエンコードした隠し情報で、文書をリークしたメンバーを特定

とある会員制掲示板からの文書の流出に困った運営者が、ユニコードの見えない文字「ゼロ幅文字(Zero-Width characters)」を使って流出させたユーザーを特定した、という話が出ていました。

数年前の話、Tom さんが所属していた競技ビデオゲームのチームでは、ログインが必要なプライベートの掲示板を使って連絡していました。その掲示板に書かれた秘密情報や戦術に関する重大アナウンスなどがしばしば掲示板外のウェブにコピペされ、チームにとって大きな問題となっていたそうです。

外部ユーザーの攻撃で中身が漏れたというよりは、メンバーの誰かがコピーしているのでは、と考えた Tom さんは、当時気になっていたユニコードのゼロ幅文字を使ったトリックを仕掛けたそうです。

ユーザーを特定する情報を、見えない文字に変換して埋め込む

ログイン中のログインユーザーのユーザーIDを、一定のルールによってゼロ幅文字の並びに変換します。そして、この文字列が、掲示板のコメントを表示する際に文章の間に埋め込まれるようにします。

コピー&ペーストされた外部の掲示板等を見ると、目には見えませんがそちらにもこのゼロ幅文字を組み合わせた文字列が含まれているので、そこから逆への変換を適用することで、コピーをしたユーザーのIDがわかる、というわけです。

GitHub 上で公開されたデモコードがこちら。動くデモがこちらです。

1 で入れたユーザー名が入っていないように見える2 のテキストをコピーすると、コピー先の 3 から、元のユーザー名が取り出せていますね。

データ列をASCII文字64個でエンコードすれば Base64 ですが、このデモでは 4種類のゼロ幅文字を使った ZeroWidth4 とでもいうべきエンコーディングですね。

元ブログ記事では、この手法を掲示板に組み込んで新しい情報を流したところ、数時間でコピーされた文章からユーザー名を回復し、流出者を特定できた、と語っています。

この場合はうまくいきましたが、この仕掛けを知った上で無実の他人のユーザーIDに書き換える、といった反撃も考えられるので、ユーザー名をそのまま組み込むとかではなく、改竄があればわかるような形にするのがより良いだろう、とも述べられていました。

自衛ツールの登場など

この記事が広く読まれたので、Chrome拡張が早速登場。ゼロ幅文字を絵文字に変換して表示する拡張で、こういうのを入れておくと何かが埋め込まれているな、というのを見つけられますね。急いで作られたせいか、ユーザーが能動的にクリックしないと絵文字表示されないなど、実用するには今一つですが。

それと、英語のテキストでやってる分には問題ないですが、そもそも役割があって文章中にゼロ幅文字が含まれている言語もあるので、一律に除去したり警告したりするようなツールでは不十分だと言えそうですね。

情報を守る立場からすれば、このような追跡手法をいくつも持って仕掛けておくことは有用でしょう。

逆に、内部告発など悪事を暴く活動として秘密情報をコピーする立場から見れば、このような仕掛けがないかを確認したり、同定されないよう過剰と思われる情報を切り落とすツール等を使うなど、ある程度のリテラシーが必要となってきそうですね。

via reddit

関連

忍者猫(Ninja Cat)絵文字がWindows 10に登場 – 合字用Zero Width文字

Unicodeの空白文字を使ってクリックトラッキング – URLに同様の文字を入れ込む

市販のプリンターは印刷時に追跡用の隠しコードを描き込んでいるものがある

[追記 2018-04-11] 隠し情報をゼロ幅文字エンコードする仕組み – Qiita – Ruby で試してみた方

市販のプリンターは印刷時に追跡用の隠しコードを描き込んでいるものがある

どのプリンターで印刷したか、調べたらわかる?

プリンターによっては、印刷した際に肉眼では見つけづらい黄色の点を勝手に印字することで、その紙に印字したプリンターのメーカー名や機種名、プリンターのシリアルナンバーや印刷日時までが読み取れるようになっているらしい。

yellow-dots.jpg

顕微鏡で拡大したイエロードットの写真

この件自体は、2005年に一度話題になっていた。

スラッシュドット ジャパン | Xeroxプリンタの印刷物に追跡コード

HotWired Japan ユーザーの知らぬ間に「追跡コード」も印刷

最初聞いたときは頭の悪い陰謀論みたいな話だ、と思ったけど、これを調べて注意を呼びかけているのはEFF(電子フロンティア財団)だし、実際に打ち出された黄色いドットから隠されている情報を再構築もできているようなので、どうも本当の話のようだ。アメリカ政府とプリンターメーカーとの契約によって、ニセ札の作成者を追跡するために組み込まれている機能だ、ということは確認されているという。

発覚の経緯

今回の話は、プリンターメーカーに対して「このドットを描画しないようにするにはどうしたらいいか」という問い合わせをした人のところに、数日後にシークレットサービスのエージェントが訪問してきたという話が発端らしい。

seeing yellowというサイトで、プリンターメーカーに対して監視コードを勝手に印字しないように文句を言おう、という呼びかけをしていて、すでに250人以上が行動しているということ。

行動したらシークレットサービスに監視されるのがわかっていて抗議する人がそれだけいるところも、アメリカらしいなあ。

「ニセ札の追跡」と言っているけど、もっと他にもいろいろ監視しようとしてるんじゃないか、というEFFらの懸念が妄想でもなさそうだ、ということか。

EFFでは、この機能を持っているプリンターのリストというのを作って公開している。 [更新 2017 EFFのページのURLが http://www.eff.org/Privacy/printers/list.php から変わっていた]

表の”Dots?”のところが”yes”になっているものがそれ。”Comments”のところで”EFF test”とあるのはEFF自身が確認したものということらしい。

それなりにコストがかかるのか、あとは本来のニセ札追跡機能であれば性能の悪いプリンターは気にしなくていいからか、主にハイエンドのプリンターにしか搭載されていないということだけれど、非常に多くのプリンターベンダーがこのプログラムに参加しているということになる。

日本でも使われている?

日本メーカーのプリンターも多い。アメリカ輸出向けにわざわざ仕様を変えているかどうかわからないので、日本で売ってるプリンターもひょっとするとこの黄色いドットを打ち出しているのかもね。

yellow-dots-printers-list.png

それを日本の警察が活用してるなんてこともありうるのだろうか。

# 数日後にサイボウズ・ラボに誰か来たりして…

黄色いドットは、高性能のスキャナでその紙を読み込んだ上で、グラフィックソフトで色調を変えたり拡大したりすると見つかるらしい。あと暗室で青色LEDを使うと見える、というのもあるけど。ちょっと僕の環境では試せないな(プリンタも7000円(63ドル)で買ったプリンタだし)

via del.icio.us/popular

[2007.07.17 追記]

みんなにプリンターメーカーへの問い合わせを勧めるMITの意図は、人力DoS、つまりシークレットサービスが監視しなきゃならん人数を莫大にすることで、この監視を意味の無いものにしようということだ、という解説が出ていた。(via Digg)

[2017-06-07 追記]

NSAのリーク文書で、この隠し追跡コードが実際に利用されたということが明らかになっています。

この記事は移転前の古いURLで公開された時のものです

  • ブックマークが新旧で分散している場合があります。
  • 移転前は現在とは文体が違い「である」調です。(参考)
  • 記事の内容が古くて役に立たなくなっている、という場合にはコメントやツイッターでご指摘いただければ幸いです。最新の状況を調べて新しい記事を書くかもしれません