Sicherheit

Spionage: Was der Drucker über Sie verrät

1.8.2017 von Frank-Michael Schlede und Thomas Bär

Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.

ca. 2:30 Min
Ratgeber
VG Wort Pixel
  1. Spionage: Was der Drucker über Sie verrät
  2. Spion im Drucker: Entschlüsselungshilfe im Internet​
  3. Spion im Drucker: Das Geheimnis der gelben Punkte
Spion im Drucker
Der Drucker verrät mehr über Sie, als Sie glauben.
© kb-photodesign / shutterstock

Üblicherweise hält sich die Freude über einen Kopierschutz bei Computer-Nutzern eher zurück. Nicht selten stoßen Anwender, wenn sie etwa ältere Programme mit Kopierschutz nutzen möchten, auf schier unlösbare Schwierigkeiten.Bei einem gänzlich anderem Medium ist uns der Kopierschutz durchaus recht – beim Geld. Dass Geldscheine über sicht- und unsichtbare Merkmale verfügen, die sicherstellen, dass es sich um ein Original handelt, ist ganz normal. Über die laufende Nummer ist zudem jeder Geldschein ein Unikat – eine doppelt genutzte Nummer ist ein sicheres Zeichen für eine Blüte. Mit etwas Fachwissen ist es kein Problem, herauszufinden, wann und wo eine Druckerei den Geldschein druckte. Auch dies nimmt der Bürger als vernünftige und gegebene Tatsache zur Kenntnis.

Spion im Drucker
Sicherheitsmerkmale auf Geldscheinen stellen deren Echtheit sicher.
© Errata Security

Eine Schlagzeile wert ist dagegen die Tatsache, dass viele ausgedruckte Dokumente über kaum sichtbare Merkmale verfügen, dieden Drucker und letztendlich dessen Besitzer eindeutig identifizieren. Ausgedruckte Dokumente verweisen somit direkt auf Sie! Bereits Anfang des Jahrtausends identifizierte die US-amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation die Technik, die offenkundig auf Basis einer Absprache zwischen Regierungsorganisationen und diversen Herstellern zum Einsatz kommt.

Verräterische Markierungen

Die Geschichte rund um die verräterischen, kaum sichtbaren Punkte ist also schon einige Jahre alt und dennoch tauchte sie erneut aus der Wahrnehmungsversenkung auf. VorKurzem soll die 25-jährige US-Amerikanerin Reality Leigh Winner unerlaubterweise als geheim eingestufte Dokumente preisgegeben haben. Winner arbeitete im Bundesstaat Georgia für einen Dienstleister der National Security Agency (NSA). Sofern der bekanntgewordene Ablauf stimmig ist, habe sie ein internes Dokument des Geheimdienstes einem Journalisten weitergegeben. Aus diesen Unterlagen ging hervor, dass die NSA den russischen Geheimdienst für einen versuchten Hackerangriff auf einen Software-Hersteller verantwortlich macht. Der betreffende Hersteller entwickelte die Software, die für die US-Wahlen zum Einsatz kam. Die zentrale Sicherheitsbehörde der Vereinigten Staaten, das FBI, nahm Reality Winner im vergangenen Jahr unter dem Verdacht des Geheimnisverrats fest. Der Fall ist nach wie vor nicht abschließend verhandelt.

Journalisten wahren üblicherweise das Redaktionsgeheimnis und geben die Quellen vertraulicher Informationen somit auch nicht preis. Dass Winner dennoch aufflog, lag möglicherweise an der umstrittenen Technik, die unter verschiedenen Namen bekannt ist: unter anderem Tracking Dots, MIC (Machine Identification Code), aber auch Farbdruckermarkierung. Unterstützt ein Drucker die Technik, erscheinen auf jeder in Farbe gedruckten Seite kaum wahrnehmbar ein Muster an gelben Punkten, deren spezifische Anordnung einige Informationen verschlüsselt.

Mit bloßem Auge nicht zu sehen

Spion im Drucker
Nur stark vergrößert oder unter UV-Licht sind die kleinen gelben Punkte sichtbar.
© Errata Security

Faktisch handelt es sich um ein individuelles Wasserzeichen, welche das druckende Gerät und den Druckzeitpunkt exakt repräsentiert. Mit bloßem Auge sind die Merkmale nicht zu erkennen. Erst unter UV-Licht oder bei sehr starker Vergrößerung werden die gelben Farbpunkte für den Betrachter sichtbar. Bei den codierten Informationen handelt es sich um automatisch erzeugte Metadaten des Drucksystems und nicht etwa um Informationen zum Inhalt des Dokuments. Der angeschlossene Computer, der das Dokument erzeugt, hat mit dem Vorgang nichts zu tun, folglich gibt es auch keine Codierung des Benutzer- oder Computernamens. Abschalten kann der Besitzer des Druckers die Markierung nicht.

Die MIC-Technik dürfte auf eine Vereinbarung der Regierungen, der Strafverfolgungsbehörden und der Druckerhersteller in den 1990er-Jahren zurückgehen. Zu dieser Zeit waren die Druckergebnisse von Farblaser- oder Farbkopiersystemen erstmalig so gut, dass die berechtigte Sorge bestand, dass Geldfälscher über diesen doch einfachen Weg Fälschungen im großen Umfang produzieren könnten. Die gelben Punkte sind nicht nur bei Falschgeld eine Hilfe für die Behörden. In den Niederlanden kommt die Technik auch zum Einsatz, um Betrügern auf die Schliche zu kommen, die im größeren Stil Zugtickets fälschten.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Vault 7 Wikileaks

Vault 7

Wikileaks-Enthüllungen: Schutz vor CIAs Großangriff auf das…

Die Cyber-Agenten des CIA haben es auf Handys, das Smart Home und vernetzte Dinge abgesehen. So entdecken Sie die Spione in Ihrem Netz.

Passwort vergessen - Knack-Tools

Datenschutz

Sichere Passwörter: Das müssen Sie wissen!

Ein sicheres Passwort ist komplex und auch ein bisschen lästig – aber letztendlich unverzichtbar. Lesen Sie, wo Sie welche Passwörter einsetzen…

Google Chrome Tuning Tipps

Privatsphäre und Datenschut

Anonym surfen mit Chrome: Einstellungen, Erweiterungen und…

Wir zeigen, wie Sie Chrome nutzen und anonym surfen. Wir geben Tipps für Einstellungen und zeigen Ihnen Erweiterungen, Zusatz-Tools und mehr.

So schützen Sie Ihre Daten im Web

Surfen, Social Media, Online-Shopping und mehr

Sicher surfen: So maximieren Sie Privatsphäre und…

Der Facebook-Datenskandal zeigt, dass persönliche Daten nicht bei jedem Unternehmen in guten Händen sind. Wir geben sieben Tipps für mehr…

© wk1003mike / shutterstock

Erpressungstrojaner

Ransomware: So erkennen, entfernen & schützen Sie sich

Die Erpresser werden immer geschickter und verwenden immer perfidere Trojaner. Wenn Sie Opfer geworden sind, lohnt es sich, statt zu zahlen, auf ein…