Yellow Dots
Was der Farb-Laserdrucker über uns verrät!

Abb. 1: Farblaser-Ausdruck mit der gelben Markierung in der Bildmitte. Obj. 20x
Dr. Horst Wörmann,
vom 03.05.2025
Den wenigsten Benutzern eines Farb-Laserdruckers ist bekannt, dass sein Drucker einen unsichtbaren, geheimen Code auf jedes Blatt druckt. In diesem Code sind in verschlüsselter Form mindestens die Drucker-Seriennummer, meist auch das Druckdatum enthalten: Der „Machine Identification Code“, MIC. Die Markierung ist für das bloße Auge praktisch nicht zu erkennen, aber mit einigem Aufwand sichtbar zu machen und mit noch mehr Aufwand auch zu entschlüsseln.
Anhand der derart im Dokument eingebetteten Geräte-Seriennummer ist eine Kopie oder ein Ausdruck eindeutig bis zum Drucker, auf dem sie ausgedruckt wurde, zurückverfolgbar [1]. Damit ist für Behörden oder Forensiker eindeutig nachzuweisen, wer einen bestimmten Ausdruck angefertigt hat.
In Betriebsanleitungen oder Kaufunterlagen ist die Codierung nicht erwähnt, es ist also dem Anwender nicht bekannt, dass er verfolgbar ist. Die Verschlüsselungsmethoden werden geheim gehalten, sie sind von Hersteller zu Hersteller unterschiedlich. Das Verfahren ist somit völlig intransparent, und es ist auch unklar, wer wirklich dafür verantwortlich ist und wer die Möglichkeiten des Zugriffs besitzt. Weil fast alle Laser-Farbdrucker betroffen sind, liegt der Schluss nahe, dass Regierungsbehörden den Herstellern diese relativ kostenträchtige Methode „nahegelegt“ haben. 2010 soll es eine Vereinbarung zwischen dem US Secret Service und den Druckerherstellern zur Codierung gegeben haben, was aber nicht durch andere Quellen zu belegen war [2a, 2b].
Es gibt hier wie immer zwei Seiten: Einerseits können Fälschungen forensisch leicht nachgewiesen werden [3]. Im konkreten, hier untersuchten Fall ging es um ein per Farblaser gedrucktes amerikanisches Testament (was in USA anscheinend anerkannt wird). Es sollte bewiesen werden, dass alle Seiten mit demselben Drucker am selben Tag angefertigt wurden, somit keine Seite nachträglich ausgetauscht wurde.
Andererseits werden persönliche Daten ohne Wissen des Anwenders weitergegeben, was nach der Datenschutzgrundverordnung (DSGVO) zumindest sehr fraglich ist. So wurde in USA die Whistleblowerin Reality Leigh Winner im Juni 2017 anhand von Tracking Dots ent-tarnt [4]. Hierzulande gab es eine Kleine Anfrage eines Abgeordneten an die Bundesregierung:
„Hält die Bundesregierung das Vorhandensein von sogenannten "Yellow Dots", also versteckten Informationen in Farbkopien und Farbausdrucken, für mit den Anforderungen der Datenschutzgrundverordnung vereinbar (…), und welche Maßnahmen ergreift sie gegen etwaige Verstöße gegen diese durch das Vorhandensein der verschlüsselten Informationen?“
Die Antwort der Bundesregierung vom 4. Februar 2020 weist jede Verantwortung zurück:
„Die Datenschutzgrundverordnung gilt nur für die Verarbeitung personenbezogener Daten. Die Prüfung, ob es sich bei „Yellow Dots“ um personenbezogene Daten handelt und inwiefern die Anforderungen der Datenschutzgrundverordnung für die Verwendung von „Yellow Dots“ gelten, obliegt den unabhängigen nationalen und europäischen Datenschutz- aufsichtsbehörden. Diese verfügen bei Rechtsverstößen über wirkungsvolle Instrumente zur Rechtsdurchsetzung, einschließlich Bußgeldbefugnisse.
Die Problematik ist der Bundesregierung also seit langem bekannt, siehe auch [5] von 2014.
Wie zur Zeit in den USA zu erleben, können in kurzer Zeit alle rechtsstaatlichen Garantien zusammenbrechen und in Folge persönliche Daten aller Art missbraucht werden – Vorsicht ist also angebracht.
Wie funktioniert nun diese Codierung?
Sehr kleine gelbe Punkte – die „Yellow Dots“ - werden auf das Papier gedruckt, die wegen des geringen Kontrastes (gelb auf weißes Papier) und der geringen Größe von 180 bis 25 µm mit bloßem Auge nicht zu erkennen sind: Abb. 1 und 2, zum Vergleich in Abb. 3 eine Markierung (links) und rechts einen Punkt in der kleinstmöglichen Schriftgröße 8 pt. Mikroskopisch sind diese Markierungen wegen ihrer Kleinheit nur schwer zu finden; es gelingt am besten im weißen Durchlicht mit niedriger Vergrößerung.
Die Punkte sind in einem bestimmten Raster angeordnet, und die Verteilung der Punkte in einer Art Matrix bildet die Codierungsinformation. Diese Matrix wird auf der gesamten Druckseite in regelmäßigen Abständen wiederholt. Damit ist sichergestellt, dass irgendwo auf dem Blatt mindestens ein vollständiges, decodierbares Muster zu finden ist, ungestört durch bedruckte Stellen. Die gelbe Farbe ist mit Absicht gewählt: durch entsprechende Filterung eines Scans kann Gelb leicht „extrahiert“ und so ein kontrastreiches, weitgehend ungestörtes Bild erhalten werden. Die gleiche Methode wird bei den Omron-Ringen auf unseren Banknoten verwendet, auch das ein weitgehend unbekanntes Sicherheitsmerkmal: Fünf blaßgelbe Ringe in festgelegter Anordnung werden von Druckern und Kopierern automatisch als Kopierschutz erkannt und sperren das Gerät [6]. Die Ringe auf den Banknoten sind allerdings relativ groß und mit bloßem Auge gut zu erkennen – aber man sieht bekanntlich nur, was man weiß.

Abb. 2: Bei geringerer Vergrößerung wird eine Gruppe von fünf Punkten erkennbar. Obj. 2,5x

Abb. 3: Codierungspunkt (links) und Satzzeichen „Punkt“ in Schriftgröße 8 pt.
Nachweis des MIC
Die zu prüfende Druckseite muss zunächst eingescannt werden, um einen mit Bildbearbeitungsprogrammen auswertbaren Datensatz zu erhalten. Die Scanner-Auflösung im Farbmodus sollte 1200 dpi betragen. Die Datei wurde anschließend mit dem kommerziellen Programm ImagePro bearbeitet, es geht aber auch mit z.B. ImageJ und den üblichen Bildbearbeitungsprogrammen wie Photoshop.
Als Beispiel wird ein Testausdruck mit etwas Text und einigen gelben Satzzeichen wie in Abb. 3 mit 1200 dpi in Farbe eingescannt (Abb. 4). Zweckmäßig schneidet man einen scheinbar weißen Ausschnitt heraus (als ROI, Region of Interest). Im ersten Schritt wird über „Color Channel“ das RGB-Bild in HSV umgewandelt und der S-Kanal selektiv extrahiert. Das resultierende Bild ist meist schwarz (Abb. 5), aber durch passende Einstellung von Helligkeit, Kontrast und Gamma wird nach einigem Probieren plötzlich ein Punktmuster erkennbar (Abb. 6). Das Bild wird durch Filterung wesentlich verbessert: In ImagePro z.B. werden mit Gauss-Filterung (Size 7, Passes 3, Strength 10) kleine Störungen entfernt, anschließend werden die Punkte über ein morphologisches Filter „Dilate“ (5x5 Circle, Passes 3) vergrößert. Dann sollte ein Bild wie in Abb. 7 entstehen: Die Matrix ist deutlich erkennbar, die Wiederholungen des Musters fallen sofort ins Auge.

Abb. 4: Scan des Ausdrucks: keine Markierungen sichtbar, eine scheinbar weiße Fläche.

Abb. 5: S-Kanal aus dem HSV-Datensatz extrahiert, ohne Korrekturen. Die Fläche erscheint schwarz, ohne sichtbare Punkte.

Abb. 6: Nach Einstellen von Kontrast, Gamma und Helligkeit erscheinen die gesuchten Punkte.

Abb. 7: Nach Filterung wie im Text beschrieben tritt das Punktmuster klar hervor.
Dekodierung des MIC
Aus dem Punktmuster eine Matrix zu extrahieren ist keine triviale Aufgabe. Es ergeben sich Mehrdeutigkeiten, die ohne Kenntnis des Codes nicht leicht zu überwinden sind: Abb. 8.
Die genannten Probleme haben wie zu erwarten die Informatiker auf den Plan gerufen. So konnten Richter et al. [7] einen Algorithmus zur Decodierung beschreiben und herausfinden, dass bestimmte Muster bekannten Herstellern zuzuordnen sind. Anhand dieser Daten konnte das Muster aus Abb. 7 einem OKI-Drucker zugeordnet werden.
![Abb. 8: Wenn Start- und Endpunkte der Matrix nicht bekannt sind, können mehrere Anordnungen passen (aus [8]). Abb. 8: Wenn Start- und Endpunkte der Matrix nicht bekannt sind, können mehrere Anordnungen passen (aus [8]).](../../_pics/15188/_550x243_1_1627906976744187_0_0x0/Abb_08.png)
Abb. 8: Wenn Start- und Endpunkte der Matrix nicht bekannt sind, können mehrere Anordnungen passen (aus [8]).

Abb. 9a
![Abb. 9a & b: oben das aus dem Ausdruck von Abb. 6 extrahierte Muster, unten das einem OKI-Drucker zuzuordnende Muster nach [7], Pattern 2. Abb. 9a & b: oben das aus dem Ausdruck von Abb. 6 extrahierte Muster, unten das einem OKI-Drucker zuzuordnende Muster nach [7], Pattern 2.](../../_pics/15190/_550x243_0_5031055900621118_0_-172x0_ffffff/Abb_09_b.jpg)
Abb. 9a & b: oben das aus dem Ausdruck von Abb. 6 extrahierte Muster, unten das einem OKI-Drucker zuzuordnende Muster nach [7], Pattern 2.
Richter und seine Arbeitsgruppe haben herausgefunden, dass die drei roten Punkte in Abb. 8 wohl eine Startmarkierung darstellen, während die Zeilen 2 bis 5 herstellertypisch für OKI sind, Zeilen 11 und 21 sind Prüfzeilen. Weitergehende Dekodierung ist auch ihnen nicht gelungen. Der Rest der Matrix liefert vermutlich die codierte Seriennummer. Weil im eigenen Versuch mit Druck an verschiedenen Tagen keine Änderung der Matrix zu beob-achten ist, wird von unserem OKI-Drucker das Datum nicht verschlüsselt.
Gegenmaßnahmen
Die Entschlüsselung ist nur für einzelne Hersteller gelungen, z.B. für Xerox [9] nach Vorarbeiten der Electronic Frontier Foundation (EFF) [2b]. Die Autoren fanden aber auch keine generell brauchbare Methode zur Verschleierung.
Richter und Escher von der Professur Datenschutz und Datensicherheit der TU Dresden haben die Punkte im Rahmen einer Diplomarbeit genauer analysiert [10]. Sie haben ein Verfahren entwickelt, welches die Codes so weit zerstört, dass eine Rückführung auf die druckende Person nicht mehr möglich ist. Dabei werden die Muster auf dem Druckerpapier analysiert und mittels der frei verfügbaren App „deda Toolkit“ [11] in den freien Feldern weitere Punkte ergänzt, so dass das ursprüngliche Codewort nicht mehr erkenn- und entschlüsselbar ist. Die Software ist aber nicht leicht zu installieren und eignet sich nicht für Computer-Laien.
Für Schwarz/weiß-Laserdrucker und für Tintenstrahldrucker ist keine derartige Codierung bekannt. Man muß aber davon ausgehen, dass auch diese identifiziert werden können, wie die forensische Fachliteratur lehrt (siehe z.B. [3]).
Literatur
[1] N.N.: Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien.
https://www.datenschutzzentrum.de/uploads/it/2019_ULD_Report-Yellow-Dots.pdf
Abgerufen am 24.04.2025
[2a] Ahmad S. Salim; Asmaa A. Abdalla: The determination of identity and uniqueness of color laser printouts of Ricoh® brand by Adobe® Creative Cloud Photoshop® 2018.
Egyptian Journal of Forensic Sciences (2019) 9:40. https://doi.org/10.1186/s41935-019-0140-8
[2b] Electronic Frontier Foundation (EFF): List of Printers Which Do or Do Not Display Tracking Dots.
https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots
Abgerufen am 27.04.2025
[3] Pei-Ju Chiang, N. Khanna, A. Mikkilineni, M.V.O. Segovia, Sungjoo Suh, J. Al-
lebach, G. Chiu, and E. Delp: Printer and scanner forensics.
IEEE Signal Processing Magazine 26, 2 (March 2009), 72–83. https://doi.org/10.1109/MSP.
2008.931082
[4] Brühl, Jannis: Das Geheimnis der unsichtbaren gelben Punkte. Süddeutsche Zeitung, 6. Juni 2017
[5] Antwort der Bundesregierung: Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE: Neue digitale Überwachungsmethoden. Deutscher Bundestag, Drucksache 18/293218/2932 (2014).
https://dserver.bundestag.de/btd/18/029/1802932.pdf, abgerufen am 01.05.2025
[6] Wörmann, H.: Mikroskopische Streifzüge auf Banknoten. https://www.mikroskopie-bonn.de/bibliothek/weitere_themen/227.html
[7] Richter, T; Escher, St.; Schönfeld, D.; Strufe, Th.: Forensic Analysis and Anonymisation of Printed Documents.
In: Proceedings of 6th ACM Workshop on Information Hiding and Multimedia Security
(IH&MMSec ’18). ACM, New York, NY, USA, 127-138. 2018.
https://doi.org/10. 1145/3206004.3206019
[8] Joost van Beusekom; Faisal Shafait; Thomas M. Breuel: Automatic authentication of color laser print-outs using machine identification codes. Pattern Anal Applic (2013) 16:663–678.
DOI 10.1007/s10044-012-0287-5
[9] Embar, M.; McHugh, L.; Wesselman, W.: Printer Watermark Obfuscation.
RIIT’14, October 15–18, 2014, Atlanta, Georgia, USA. http://dx.doi.org/10.1145/2656434.2656437
[10] N.N.: Geheime Daten auf dem Druckpapier? Diplominformatiker der TU Dresden entwickeln Verfahren gegen Druckerüberwachung
https://tu-dresden.de/ing/informatik/sya/ps/chair/news/geheime-daten-auf-dem-druckpapier-diplominformatiker-der-tu-dresden-entwickeln-verfahren-gegen-druckerueberwachung. Abgerufen am 01.05.2025
[11] deda-Toolkit: https://dfd.inf.tu-dresden.de/ Abgerufen am 01.05.2025
Dieser Artikel zum Herunterladen