В 2008 году Блог Valleywag, ориентированный на Силиконовую долину, опубликовал письмо от «инсайдера Tesla», в котором говорится, что у компании было всего около 9 миллионов долларов наличными. Четыре дня спустя сотрудник Tesla извинился за письмо. Когда Маска недавно спросили в Твиттере, как Tesla идентифицировала утечку информации, ответил что «мы разослали всем одинаковые электронные письма, но на самом деле каждое из них было закодировано с одним или двумя пробелами между предложениями, образуя двоичную подпись, которая идентифицировала утечку».
Любопытно, что воспоминания Маска о том, как был пойман инсайдер Tesla, отличаются от рассказа Эшли Вэнс в его биографии 2015 года «Илон Маск: Tesla, SpaceX и поиски фантастического будущего». Вэнс утверждает, что Маск перепечатал письмо в документ Word, распечатал его, а затем просмотрел журналы принтеров, чтобы найти, кто еще напечатал документ такого же размера. Хотя перепечатанный документ вряд ли будет байт в байт идентичен исходному письму, учитывая колебания размера файла в зависимости от метаданных и тому подобного, воссозданное письмо, тем не менее, будет сопоставимого размера, что, вероятно, дает Маску примерный размер, чтобы выглядеть для аудита журналов принтера.
Но есть и другие сведения о том, как был пойман источник утечки. The Sunday Times и Gawker, например, сообщили, что расследование утечки включало снятие отпечатков пальцев с распечатки рядом с копировальным аппаратом, хотя ни одно из изданий не объяснило, как отпечатки пальцев использовались для идентификации утечек. Эти отчеты поднимают любопытный вопрос о том, как Tesla или ее следователи могли получить доступ к записям отпечатков пальцев сотрудников.
Независимо от конкретных методов, используемых для идентификации источника информации о Tesla, и от того, занимается ли Маск параллельным построением, ключевой вывод для источников информации из новейшей и хаотичной компании Маска, Twitter, заключается в том, что они не должны распечатывать (или даже сочинять) информацию. писем с использованием ресурсов компании.
Начнем с того, что широкий спектр мер по нанесению водяных знаков на документы может определить источник утечки. Вот почему лидеры и издатели должны выяснить, уникален ли данный документ и безопасно ли публиковать сам документ — или, может быть, в интересах защиты источника вообще не публиковать или даже писать о документе.
Идея создания уникальных отпечатков пальцев или водяных знаков для каждой версии цифрового текста с использованием различных модификаций интервалов не особенно нова. Это обсуждается по крайней мере с начала 1990-х годов, а исследования основаны на общей литературе по дактилоскопии с начала 1980-х годов. По иронии судьбы, одним из первоначально предложенных применений водяных знаков для документов была защита газетных и журнальных статей от несанкционированного распространения.
Каждый пространственный элемент документа, включая интервалы между символами, словами, предложениями и абзацами, может быть изменен в каждой версии для формирования уникальной подписи, которая идентифицирует получателя этого конкретного документа. Например, версия документа, отправленная одному человеку, может иметь небольшие различия в расстоянии между определенными символами, словами, предложениями или абзацами, которые однозначно отличают документ от версии, отправленной другому человеку, с очень небольшими различиями между интервалами.
Как указал Маск, очень примитивная схема пространственных водяных знаков может кодировать один пробел после предложения как «0», а двойной пробел — как «1», что приводит к «двоичной подписи». Если каждая копия электронного письма имеет уникальный шаблон интервала, организация может определить конкретного получателя просочившегося электронного письма.
Одним из первоначально предложенных применений водяных знаков для документов была защита газетных и журнальных статей от несанкционированного распространения.
Конечно, количество возможных уникальных водяных знаков зависит от размера доступного текста, но этот размер не обязательно должен быть большим, чтобы схема водяных знаков была достаточной. В базовом подходе с водяными знаками, описанном Маском, количество возможных уникальных электронных писем удваивается для каждого добавленного предложения. Электронное письмо из двух предложений может иметь четыре уникальных перестановки: в обоих предложениях есть двойной пробел, в обоих один пробел, или в одном есть один пробел, а в другом двойной пробел, и так далее. Электронное письмо из девяти предложений может иметь до 512 таких перестановок — и этого будет более чем достаточно, чтобы однозначно идентифицировать каждого сотрудника Tesla по состоянию на октябрь 2008 года, когда в компании, как сообщается, было менее 400 сотрудников. Следует также иметь в виду, что в более сложной схеме расстановки водяных знаков кажущиеся ошибочными пробелы также могут быть введены между словами или даже между символами под видом опечаток, что значительно увеличило бы количество возможных уникальных перестановок даже для скромный объем текста.
Загвоздка в том, что если в организации работают сотни или тысячи сотрудников, ей потребуется создать соответствующую систему водяных знаков (и сопутствующего распространения). Эта система может включать в себя то, что отправитель вручную модифицирует каждое электронное письмо, или это может быть автоматизированная система, которая создает уникальные перестановки данного текста и отслеживает, какому сотруднику назначается каждая перестановка.
Это приводит к базовой проверке, которую потенциальные утечки должны применить перед тем, как поделиться электронной почтой или документом. Электронное письмо было отправлено на индивидуальный адрес электронной почты или на групповой адрес электронной почты? Если электронное письмо было отправлено на групповой адрес, используется ли этот адрес ранее или адрес немного отличается, возможно, включая случайный символ или цифру?
Если электронное письмо было отправлено на отдельный адрес, вероятность того, что оно может быть помечено водяным знаком, выше. Однако электронное письмо может быть помечено водяным знаком, даже если оно отправлено на групповой адрес. Например, сложная (и гипотетическая) система может изменить членство в групповом адресе электронной почты, чтобы он содержал только одного получателя для каждой перестановки электронного письма. Членство в группе временно изменено, чтобы удалить всех, кроме одного сотрудника, которому отправлена версия электронного письма с уникальным водяным знаком. Затем этот сотрудник удаляется из группы и добавляется другой сотрудник, который получает другую версию, затем этот сотрудник удаляется и добавляется еще один, который получает еще одну версию — и так далее, пока все сотрудники не получат электронное письмо, которое кажется, что они были отправлены в группу, но на самом деле они уникальны для каждого сотрудника. Персонал может быть склонен думать, что полученное электронное письмо безопасно для утечки, поскольку оно было отправлено на групповой адрес электронной почты, хотя на самом деле электронные письма помечены индивидуально.
Таким образом, получение электронного письма, отправленного на групповой адрес электронной почты, не является гарантией того, что на электронное письмо не был нанесен индивидуальный водяной знак.
Хорошие новости, плохие новости
Пространственные водяные знаки можно нейтрализовать с помощью ручной транскрипции. Вместо того, чтобы печатать или копировать и вставлять документ, утечка или издатель просочившегося документа может перепечатать документ в текстовом формате; это позволит избавиться от пространственных водяных знаков, а также от других методов, таких как водяные знаки на основе шрифта, которые повлекут за собой отправку каждому получателю электронного письма с немного другим шрифтом, или водяные знаки гомоглифов, которые заменяют определенные символы похожими символами.
Это хорошая новость. Однако, в дополнение к водяным знакам «открытого пространства», текст может быть снабжен водяными знаками с помощью незначительных синтаксических (структурных), а также семантических (выбор слов) изменений.
Например, пример синтаксического водяного знака возник, когда веб-сайт Genius, который публикует и позволяет пользователям комментировать тексты песен, заподозрил, что Google берет тексты с их сайта и полностью воспроизводит их в результатах поиска (Google пытался удержать пользователей от переход на другие сайты). Genius помечал свои тексты водяными знаками с вариациями прямых и фигурных символов в одинарных кавычках, которые при переводе на азбуку Морзе означали слово «с поличным». Когда поиск текстов песен в Google обнаружил тот же набор знаков препинания, Google действительно был пойман с поличным.
Также сообщалось, что Маск использовал методы семантических водяных знаков. Как описал Gawker в 2009 году, «Маск намеревался заманить в ловушку потенциальных утечек, отправив каждому сотруднику слегка измененную версию электронного письма, которое, как он ожидал, будет отправлено в СМИ». В каждой копии электронного письма использовалось уникальное расположение слов; например, некоторые заявили «я есть», в то время как другие сказали «я есть». Схема водяных знаков была сорвана, когда главный юрисконсульт Tesla, по-видимому, отправил всем в компании свою копию электронного письма, что означало, что теперь сотрудники могли сравнить полученную версию с версией юриста. Они также могут просто слить версию письма адвоката.
В каждой копии электронного письма использовалось уникальное расположение слов; например, некоторые заявили «я есть», в то время как другие сказали «я есть».
Этот случай показывает, как семантические водяные знаки выживают при ручной транскрипции, хотя это можно предотвратить, сравнивая несколько копий данного текста. Однако, если нет возможности просмотреть несколько копий и существует вероятность того, что документ был семантически помечен водяными знаками, то лучше не воспроизводить в рассказе исходный документ, а также, в идеале, не цитировать из него, чтобы цитата не содержала часть смыслового водяного знака.
Однако развертывание так называемой ловушки для канареек или теста с бариевой мукой выходит за рамки пробелов или изменений слов в документах. Другая тактика предполагает, что каждому человеку в организации предоставляется уникальный документ или уникальная часть информации в документе (скажем, предположительно новая функция Twitter, упоминаемая только подозреваемому утечке информации). В этих случаях ссылка в статье на конкретный документ или конкретный элемент в документе может идентифицировать источник утечки. Это подчеркивает исключительную важность получения нескольких источников для подтверждения новой информации в просочившемся документе, и это может быть сложно, поскольку раскрытие новой части информации второму источнику может поставить под угрозу первоначальный источник, если второй упомянет его кому-то другому в организация.
В конечном счете, можно использовать различные стратегии, чтобы попытаться защитить источник от схем водяных знаков, используемых Маском или другими, начиная от подтверждения того, что одна и та же копия документа была представлена нескольким сотрудникам, до расшифровки документа и отказа от цитирования. документ, чтобы вообще не упоминать данный документ. Хотя у организаций может быть множество уловок в рукаве, ликеры далеко не бессильны в этой динамике и имеют в своем распоряжении ряд методов, чтобы помешать мерам водяных знаков.
Тем не менее, важно помнить, что даже самые лучшие попытки сорвать водяные знаки не являются надежной гарантией от идентификации источника, поскольку существуют и другие методы наблюдения на рабочем месте, включая проверки того, кто имел доступ к просочившимся документам, и видеосъемку сотрудников, копирующих документы. В связи с тем, что Маск недавно начал угрожать потенциальным информаторам, сейчас как никогда важно сохранять бдительность — даже если вы не работаете в Twitter.
источник: theintercept.com