<div dir="ltr"><div><div class="m_-3409378297978131499gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">

  
 

  
  
  

<table class="m_-3409378297978131499backgroundTable" bgcolor="#ffffff" cellpadding="0" cellspacing="0" width="100%">

  <tbody>
    <tr>
      <td align="left" valign="top">
      <table cellpadding="0" cellspacing="0">
        <tbody>
          <tr>
            <td style="border-top:0px solid rgb(0,0,0);border-bottom:1px solid rgb(255,255,255);background-color:rgb(255,255,255);text-align:center" align="center"><span style="font-size:10px;color:rgb(96,96,96);line-height:200%;font-family:verdana;text-decoration:none">Email
not displaying correctly? <a href="http://www.oplin.org/4cast/" style="font-size:10px;color:rgb(0,0,255);line-height:200%;font-family:verdana;text-decoration:none" target="_blank">View
it in your browser.</a></span></td>
          </tr>
          <tr>
            <td style="border-top:0px solid rgb(51,51,51);border-bottom:0px solid rgb(255,255,255);background-color:rgb(255,255,255)">
            <center><a><img id="m_-3409378297978131499editableImg1" src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/4cast_email_header.png" title="OPLIN" alt="OPLIN 4Cast" align="middle" border="0"></a></center>
            </td>
          </tr>
        </tbody>
      </table>
      <table style="width:763px;height:877px" bgcolor="#ffffff" cellpadding="20" cellspacing="0">
        <tbody>
          <tr>
            <td style="font-size:12px;color:rgb(0,0,0);line-height:150%;font-family:'Gothic Sans',sans-serif" bgcolor="#ffffff" valign="top">
            <p>
            <span style="font-size:20px;font-weight:bold;color:rgb(0,0,0);font-family:arial;line-height:110%">OPLIN 4Cast #551: Secret messages</span><br>
 <span style="font-size:11px;font-weight:normal;color:rgb(102,102,102);font-style:italic;font-family:arial">July 19th, 2017</span></p>

            <p style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><img align="left" class="m_-3409378297978131499alignleft m_-3409378297978131499size-full m_-3409378297978131499wp-image-6101" src="http://4cast.oplin.org/wp-content/uploads/2017/07/Fotolia_137980982_XS.jpg" alt="SECRET in various sized fonts" width="130" height="94" style="padding-right:14px;padding-top:4px;padding-bottom:4px">

Here’s one for the folks who like spy stories. On June 5, <em>The Intercept</em> published a top secret National Security Agency report on election-related Russian spearphishing. Within hours, the FBI requested an arrest warrant for Reality Winner, an NSA contractor, for stealing the classified document. Security researchers explained the quick police work by the presence of almost invisible dots the laser printer had added to the document identifying the printer used and the time of printing. It has been know for many years that laser printers add these dots; the Electronic Frontier Foundation (EFF) has published information about these dots and how to decode them since 2005. So if you’re in the spy business, pay attention to technology — it can either make you or break you.
</p><ul>
<li style="list-style-type:none">
              </li><li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="https://qz.com/1002927/computer-printers-have-been-quietly-embedding-tracking-codes-in-documents-for-decades/" target="_blank">Computer printers have been quietly embedding tracking codes in documents for decades</a> (Quartz | Keith Collins)  “When color printers were first introduced, [former Xerox researcher Peter Crean] said, governments were worried the devices would be used for all sorts of forgery, particularly counterfeiting money. An early solution came from Japan, where the yellow-dot technology, known as printer steganography, was originally developed as a security measure. Fuji, which has been in a joint-venture partnership with Xerox since 1962, was the first to implement the codes in printers. Fuji-Xerox manufactures most of Xerox’s printing and copying devices, and has done so for several decades.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://mashable.com/2017/06/06/printer-dots-nsa-leak/" target="_blank">The sketchy printer tracking feature that likely helped reveal the alleged NSA leaker</a> (Mashable | Brett Williams)  “Xerox admitted to providing the tracking dots to the Secret Service <a href="https://www.eff.org/press/archives/2005/10/16" target="_blank">back in 2005</a> to combat counterfeiting — but as the EFF noted at the time, there were no laws to prevent the tracking from being used for other means. Importantly, the tracking dots are only reportedly produced by laser color printers, which are more likely to be found in office settings for professional use. Your compact inkjet unit for home print jobs won’t be tagging all your documents with ID info.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://www.bbc.com/future/story/20170607-why-printers-add-secret-tracking-dots" target="_blank">Why printers add secret tracking dots</a> (BBC Future | Chris Baraniuk)  “Similar kinds of steganography – secret messages hidden in plain sight – have been around for much longer. Slightly more famously, many banknotes around the world feature <a href="http://www.bbc.com/future/story/20150624-the-secret-codes-of-british-banknotes" target="_blank">a peculiar five-point pattern called the Eurion constellation</a>. In an effort to avoid counterfeiting, many photocopiers and scanners are programmed not to produce copies of the banknotes when this pattern is recognised.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://blog.erratasec.com/2017/06/how-intercept-outed-reality-winner.html" target="_blank">How The Intercept outed Reality Winner</a> (Errata Security | Robert Graham)  “The situation is similar to how <a href="https://www.wired.com/2012/12/how-vice-got-john-mcafee-caught/" target="_blank">Vice outed the location of John McAfee</a>, by publishing JPEG photographs of him with the EXIF GPS coordinates still hidden in the file. Or it’s how PDFs are often redacted by adding a black bar on top of image, leaving the underlying contents still in the file for people to read, such as in this <a href="https://www.techdirt.com/articles/20140128/08542126021/new-york-times-suffers-redaction-failure-exposes-name-nsa-agent-targeted-network-uploaded-pdf.shtml" target="_blank">NYTime accident with a Snowden document</a>. Or how opening a Microsoft Office document, then accidentally saving it, leaves fingerprints identifying you behind, as repeatedly <a href="https://arstechnica.com/security/2016/06/guccifer-leak-of-dnc-trump-research-has-a-russians-fingerprints-on-it/" target="_blank">happened with the Wikileaks election leaks</a>.”</li>
</ul>

            <div style="text-align:left"> </div>
            <p style="text-align:left;font-size:20px;font-family:arial;line-height:110%"><small><strong><em>Articles from <a href="http://ohioweblibrary.org" target="_blank">Ohio Web Library</a>:</em></strong></small><br>
            </p>
            <div style="text-align:justify;font-size:16px;font-family:arial;line-height:110%">
<ul>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=lfh&AN=65398240" target="_blank">Secret sharers: In an age of leaks, forgeries, and internet hoaxes, archivists must guard information while keeping hackers at bay.</a>
(<em>American Scholar</em>, Autumn 2011, p.39-46 | Elena S. Danielson)</li>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=buh&AN=94803632" target="_blank">Trends in steganography.</a> (<em>Communications of the ACM</em>, March 2014, p.86-95 | Elžbieta Zielińska, Wojciech Mazurczyk and Krzysztof Szczypi)</li>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=f5h&AN=37591898" target="_blank">Translation-based steganography.</a> (<em>Journal of Computer Security</em>, 2009, p.269-303 | Christian Grothoff, Krista Grothoff, Ryan Stutsman, Ludmilla Alkhutova and Mikhail Atallah)</li>
</ul>



</div>
            <div style="text-align:left"> </div>
 </td>
          </tr>
          <tr>
            <td valign="top" width="760"><span style="font-size:10px;color:rgb(96,96,96);line-height:100%;font-family:verdana">
            <hr>
            <div style="text-align:justify">The <strong><em>OPLIN
4cast</em></strong>

is a weekly compilation of
recent headlines, topics, and trends that could impact public
libraries. You can subscribe to it in a variety of ways, such as: <br>
            </div>
            <div style="text-align:left"> </div>
            <ul>
              <li style="text-align:justify"><strong>RSS feed.</strong>
You
can receive the OPLIN 4cast
via RSS feed by subscribing to the following URL:
<a href="http://www.oplin.org/4cast/index.php/?feed=rss2" target="_blank">http://www.oplin.org/4cast/<wbr>index.php/?feed=rss2</a>. </li>
              <li style="text-align:justify"><strong>Live Bookmark.</strong>
If you're using the Firefox
web browser, you can go to the 4cast website
(<a href="http://www.oplin.org/4cast/" target="_blank">http://www.oplin.org/4cast/</a>) and click on the orange "radio wave" icon
on the right side of the address bar. In Internet Explorer 7, click on
the same icon to view or subscribe to the 4cast RSS feed. </li>
              <li style="text-align:justify"><strong>E-mail.</strong>
You
can have the OPLIN 4cast
delivered via e-mail (a'la OPLINlist and OPLINtech) by subscribing to
the 4cast mailing list at
<a href="http://lists.oplin.org/mailman/listinfo/OPLIN4cast" target="_blank">http://lists.oplin.org/<wbr>mailman/listinfo/OPLIN4cast</a>. </li>
            </ul>
            </span> </td>
          </tr>
          <tr>
            <td style="text-align:center;font-family:'Century Gothic',sans-serif;border-top:0px solid rgb(255,255,255);background-color:#2c4587;color:#fff" valign="top" width="760">© 2016 Ohio Public Library Information Network<br>
                <a href="http://www.slideshare.net/oplin" title="Find us on Slideshare" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/slideshare3.png" alt="Find us on Slideshare"></a> 
                <a href="http://www.facebook.com/oplin.org" title="Find us on Facebook" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/facebook_0.png" alt="Find us on Facebook"></a> 
                <a href="https://plus.google.com/107751358238995507967" title="Find us on Google+" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/google+.png" alt="Find us on Google+"></a> 
                <a href="http://www.twitter.com/oplin" title="Find us on Twitter" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/twitter_0.png" alt="Find us on Twitter"></a> 
            </td>
          </tr>
        </tbody>
      </table>
      </td>
    </tr>
  </tbody>
</table>

</div></div></div></div></div></div></div>
</div>