Image forensics per indagini giudiziarie
Transcript
Image forensics per indagini giudiziarie
Elaborazione e Protezione delle Immagini a.a. 2011-2012 Seminario su: Image Forensics per indagini giudiziarie Alessia De Rosa Università degli Studi di Firenze 1 Elaborazione e Protezione delle Immagini Image Forensics Le prove digitali • L’era digitale coinvolge molteplici ambiti delle nostre vite, uno di essi è quello forense. • Nel passato tutte le prove erano in formato analogico, prove fisiche. • Oggi il concetto stesso di prova sta cambiando e la maggior parte dei procuratori, avvocati, giudici devono necessariamente confrontarsi con le prove digitali - digital evidences. Alessia De Rosa Università degli Studi di Firenze 2 Elaborazione e Protezione delle Immagini Image Forensics Le prove digitali • La prova digitale include tutte quelle forme di prova che sono create, elaborate, memorizzate, trasmesse per mezzo di dispositivi digitali quali computer, sistemi telefonici, sistemi di comunicazione wireless, internet, telefoni mobili, smart card, sistemi di navigazione, … Alessia De Rosa Università degli Studi di Firenze 3 Elaborazione e Protezione delle Immagini Image Forensics Un dialogo necessario • Necessità di dialogo tra le due componenti: – – • • Scientifica Legale Componente scientifica: spiegare le capacità ed i limiti delle soluzioni tecnologiche disponibili, a supporto delle indagini e dei casi giudiziari Componente legale: deve indicare le proprie necessità e i vincoli di applicazione delle tecnologie Alessia De Rosa Università degli Studi di Firenze 4 Elaborazione e Protezione delle Immagini Image Forensics Un dialogo necessario Scena del crimine Recupero dei dati digitali Copia dei dati Analisi forense dei dati Quesiti Analisi dei contenuti multimediali Report Alessia De Rosa Università degli Studi di Firenze 5 Elaborazione e Protezione delle Immagini Immagine: testimone della realtà ? Image Forensics • Con l’avvento della fotografia digitale (ma anche prima!) l’integrità delle immagini è tutta da dimostrare! – Popolarità delle fotocamere digitali. – Disponibilità di software per elaborazione immagini di facile utilizzo. • Una immagine falsa può essere definita come una immagine che rappresenta una scena che NON è stata ripresa come l’immagine vuole lasciare intendere. Alessia De Rosa Università degli Studi di Firenze 6 Elaborazione e Protezione delle Immagini Image Forensics Risvolti legali • Validità probatoria delle immagini digitali • Manipolazione dell’opinione pubblica • Riconoscimento tra immagini pedo-pornografiche create sinteticamente al computer o fotografate • Modifica di contenuti per implicare situazioni non realmente esistenti Alessia De Rosa Università degli Studi di Firenze 7 Elaborazione e Protezione delle Immagini Image Forensics Esigenza • Conoscere quante più informazioni possibili sulla storia delle immagini che entrano a far parte di un iter giudiziale • Conoscere la provenienza di queste immagini • Avere informazioni sulla loro credibilità, autenticità, originalità • SAPERE COSA E’ STATO FATTO SU UN’IMMAGINE Alessia De Rosa Università degli Studi di Firenze 8 Elaborazione e Protezione delle Immagini Image Forensics Tante informazioni utili… • Image Forensics può rispondere alla esigenza esposta, fornendo informazioni su: – – – – Dispositivo sorgente Specifica macchina fotografica Rivelazione di manipolazioni Dipendenza tra immagini Alessia De Rosa Università degli Studi di Firenze 9 Elaborazione e Protezione delle Immagini Image Forensics Dispositivo sorgente • Quale tipo di dispositivo ha generato l’immagine? • Reale o sintetica? Fotocamera digitale Scanner Telefoni cellulari Alessia De Rosa Università degli Studi di Firenze Generata al computer 10 Specifica macchina fotografica Elaborazione e Protezione delle Immagini Image Forensics • E’ possibile riconoscere la marca della fotocamera, il particolare modello, associare una fotografia ad uno specifico dispositivo (come pallottola-pistola) MARCA: NIKON: Nikon? Canon? Pentax? Coolpix P80? Coolpix S500? Alessia De Rosa Università degli Studi di Firenze Quale Coolpix P60? 11 Elaborazione e Protezione delle Immagini Image Forensics Rivelazione di manipolazioni • Il contenuto dell’immagine è autentico? • Localizzazione di regioni sospette Alessia De Rosa Università degli Studi di Firenze 12 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini • Due o più immagini aventi lo stesso contenuto possono essere una elaborazione di un’altra, essere dipendenti Alessia De Rosa Università degli Studi di Firenze 13 Elaborazione e Protezione delle Immagini Image Forensics Applicabilità in casi reali ? • Le forti basi scientifiche sono condizione necessaria per l’affidabilità della perizia • La conoscenza porta la consapevolezza dei limiti delle tecnologie • Per comprendere meglio l’applicabilità del Digital Image Forensics in ambito giudiziale, si è simulato un caso giudiziario mediante la collaborazione di un Avvocato Alessia De Rosa Università degli Studi di Firenze 14 Elaborazione e Protezione delle Immagini Image Forensics Uno scenario legale • Nel corso di alcune indagini viene acquisito un insieme di immagini, recuperate da internet (ad esempio un profilo di Facebook, Flickr, ecc) o dal computer sequestrato • Oltre al computer, vengono sequestrati dei dispositivi che possono aver prodotto le immagini (ad esempio una macchina fotografica digitale o un cellulare) • Le immagini vengono consegnate ad un perito affinché le analizzi Alessia De Rosa Università degli Studi di Firenze 15 Elaborazione e Protezione delle Immagini Image Forensics Uno scenario legale • I quesiti formulati dal Pubblico Ministero sono: – 1. Le immagini sequestrate dalla Polizia Postale provengano da dispositivo di tipo fotografico o sono frutto di computer grafica o altro metodo di riproduzione di immagini (scansione) ? – 2. Quali sono le eventuali relazioni tra le immagini e i dispositivi sequestrati (macchina fotografica e cellulare) ? – 3. Le immagini hanno subito alterazioni o sono autentiche con riferimento al momento dello scatto ? – 4. Qual è la relazione che intercorre, se intercorre, tra le immagini pubblicate su Facebook e quelle rinvenute nel computer dell’indagato ? Alessia De Rosa Università degli Studi di Firenze 16 Elaborazione e Protezione delle Immagini Image Forensics La perizia • Ai quesiti posti dal PM il perito intende rispondere con gli strumenti della Digital Image Forensics • Si vuole esplorare le problematiche tecnicogiuridiche ed investigative connesse al caso in esame • Analizzare le soluzioni tecniche che consentono di rispondere ai quesiti del PM e validarne i risultati • Capire l’utilità e i limiti di perizie su immagini digitali Alessia De Rosa Università degli Studi di Firenze 17 Elaborazione e Protezione delle Immagini Iter di investigazione sulle immagini Image Forensics • A partire SOLO dalle immagini sotto esame: – analisi del file contenitore dell’immagine – analisi visiva del contenuto – analisi mediante i tool di Image Forensics – confronto incrociato dei risultati provenienti dalle diverse analisi – stesura dei risultati Alessia De Rosa Università degli Studi di Firenze 18 Come è fatto un file immagine ? Elaborazione e Protezione delle Immagini Image Forensics • File immagine = “contenitore” • Header con i Metadati (EXIF) = “descrizione del contenuto” • I Dati = “contenuto vero e proprio” • Tipi di formato – per citarne alcuni: • JPEG (lossy compression) • TIFF (lossless compression) • RAW (no standard) Alessia De Rosa Università degli Studi di Firenze 19 Elaborazione e Protezione delle Immagini Image Forensics EXIF • EXchangeable Image file Format • Standard per file immagini JPEG e TIFF, o file audio (Wave) • Informazioni su: – date ed ora – impostazioni della fotocamera: – – – – • modello e produttore della fotocamera • orientamento, apertura, velocità dello scatto, lunghezza focale, bilanciamento del bianco, informazioni di velocità ISO impostate una miniatura per visualizzare un'anteprima descrizioni ed informazioni di copyright informazioni relative alla locazione degli scatti (GPS) informazioni relative alla compressione dei dati Alessia De Rosa Università degli Studi di Firenze 20 Elaborazione e Protezione delle Immagini Image Forensics EXIF • Esempio file JPEG Alessia De Rosa Università degli Studi di Firenze 21 Elaborazione e Protezione delle Immagini Image Forensics EXIF • Esempio file JPEG Alessia De Rosa Università degli Studi di Firenze 22 Elaborazione e Protezione delle Immagini Image Forensics EXIF: dati importanti • • • • • Marca e modello Data acquisizione e data ultima modifica Software usato GPS Tabelle quantizzazione JPEG Alessia De Rosa Università degli Studi di Firenze 23 Elaborazione e Protezione delle Immagini Image Forensics EXIF: c’è da fidarsi? • Lo standard non è manutenuto da nessuna organizzazione • Lo standard definisce un tag MakerNote che permette al produttore della fotocamera di scrivere metadati in qualsiasi formato personalizzato internamente al file • Il software di manipolazione fotografica a volte non riesce ad aggiornare la miniatura inclusa dopo un’operazione di modifica introducendo la possibilità che un utente possa pubblicare involontariamente informazioni non corrette. • I dati Exif possono essere manipolati molto facilmente Alessia De Rosa Università degli Studi di Firenze 24 Elaborazione e Protezione delle Immagini Image Forensics EXIF: alcuni tool • • • • • Exiftool: riga di comando, Windows, Mac e Linux Jhead: riga di comando, Windows, Mac e Linux Opanda Power Exif: GUI, Windows ExiftoolGUI: GUI, Windows Tool che permettono inserimento cancellazione e modifica dei dati: – – – – modificare valori data/ora relativi alle immagini estrarre diapositive, anteprime e jpeg da file RAW copiare informazioni tra i file (anche di formati differenti) cancellare singole meta-informazioni in gruppo o completamente (ad esempio per rimuovere in blocco tutte le informazioni EXIF) – impostare la data di modifica file – modificare i dati in modo condizionale basandosi sui valori di qualsiasi metainformazione Alessia De Rosa Università degli Studi di Firenze 25 Elaborazione e Protezione delle Immagini Image Forensics Analisi visiva • L’occhio umano può percepire incoerenze nelle immagini – – – – – Luci, ombre Contorni Zone uniformi Confronto tra più immagini … Alessia De Rosa Università degli Studi di Firenze 26 Elaborazione e Protezione delle Immagini Image Forensics Strumenti di Image Forensics • Identificazione del dispositivo • Camera Ballistic (PRNU) • Rivelazione di manipolazioni (tramite JPEG, CFA, altro) • Dipendenza tra immagini • Una breve parentesi per dettagliare alcuni strumenti Alessia De Rosa Università degli Studi di Firenze 27 Elaborazione e Protezione delle Immagini Image Forensics Identificazione del dispositivo Interpolazione CFA Estrazione features Rumore classificatore Alessia De Rosa Università degli Studi di Firenze 28 Elaborazione e Protezione delle Immagini Image Forensics Feature della CFA • Determinazione dei coefficienti di interpolazione delle tre bande di colore: – Filtro di Bayer – Algoritmi di interpolazione (bilineare, bicubico, mediano, gradient based, smooth hue, adaptive color plane) – Determinazione zone ad alto gradiente orizzontale, zone ad alto gradiente verticale e zone lisce Gradiente verticale Alessia De Rosa Università degli Studi di Firenze Zona liscia Gradiente orizzontale 29 Elaborazione e Protezione delle Immagini Image Forensics Feature della CFA • Per ogni banda di colore, per ogni zona, si ricerca mediante una finestra 7x7 la ricostruzione dell’interpolazione che più si avvicina alla immagine sotto analisi • 3x3x7x7= 441 features CFA in ingresso al classificatore Alessia De Rosa Università degli Studi di Firenze 30 Elaborazione e Protezione delle Immagini Image Forensics Feature del rumore • Il rumore è un segnale non desiderato di origine naturale o artificiale che si sovrappone all’informazione trasmessa o elaborata in un sistema • Le caratteristiche del rumore servono a classificare l’immagine • Si fa una ‘descrizione’ del rumore Alessia De Rosa Università degli Studi di Firenze 31 Elaborazione e Protezione delle Immagini Image Forensics Feature del rumore • Denoising, media e deviazione standard del rumore estratto: 2 valori × 5 filtri di denoising × 3 bande RGB = 30 features • Analisi Wavelet, media e deviazione standard della distribuzione che descrive i coeff. Wavelet: 2 valori × 3 sottobande Wavelet × 3 bande RGB = 18 features • Predizione lineare del rumore, media e deviazione standard dell’errore di predizione in 2 zone lisce (chiare e scure): 2 valori × 2 zone × 3 bande RGB = 12 features • 30 + 18 + 12 = 60 features rumore in ingresso al classificatore Alessia De Rosa Università degli Studi di Firenze 32 Elaborazione e Protezione delle Immagini Image Forensics Identificazione del dispositivo • Training/testing del classificatore (SVM) Training set Testing set Alessia De Rosa Università degli Studi di Firenze 33 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini Alessia De Rosa Università degli Studi di Firenze 34 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini Alessia De Rosa Università degli Studi di Firenze 35 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini • E’ utile per: – Definire l’immagine sorgente originaria (root) del contenuto e raggruppare immagini che provengono dalla stessa root – Capire il ruolo di differenti siti web per la formazione delle opinioni – Ricostruire come l’uso dell’informazione trasportata dall’immagine root evolve nello spazio e nel tempo – Questioni di copyright Alessia De Rosa Università degli Studi di Firenze 36 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini: idea Alessia De Rosa Università degli Studi di Firenze 37 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini: idea Alessia De Rosa Università degli Studi di Firenze 38 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini • Concatenazione di 3 funzioni elementari: – Trasformazione geometrica (φg) – Trasformazione dei colori (φc) – Compressione JPEG (φJ) • Queste rappresentano la maggior parte delle attività di un “tipico utente”. Il sistema può essere esteso per includere altre funzioni di modifica (ad es. fotomontaggio) Alessia De Rosa Università degli Studi di Firenze 39 Elaborazione e Protezione delle Immagini Image Forensics Dipendenza tra immagini: schema IA Match Colors Match Compression Image Denoise Image Correlate noise content Image Registration Registration Estimation Registration Application content Image Denoise IB noise Threshold Nearduplicated Image Dataset Image Correlate Alessia De Rosa Università degli Studi di Firenze 1 3 Onthology Correlation Matrix C Dependency Graph ρAB Correlate 5 2 4 7 6 8 40 Elaborazione e Protezione delle Immagini Dipendenza tra immagini: esempio Alessia De Rosa Università degli Studi di Firenze Image Forensics 41 Elaborazione e Protezione delle Immagini Dipendenza tra immagini: esempio Image Forensics • Le 20 immagini si raggruppano in differenti gruppi che corrispondono a sotto-grafi disgiunti • Non conoscendo la reale connessione, possiamo solo valutare se i risultati sono plausibili Alessia De Rosa Università degli Studi di Firenze 42 Elaborazione e Protezione delle Immagini Dipendenza tra immagini: esempio Image Forensics Queste immagini sono foto dell’attrice che interpretò il ruolo de La ragazza con l’orecchino di perla. Queste immagini sono le sole con una cornice o scritte Questa immagine non ha nessuna relazione con le altre Alessia De Rosa Università degli Studi di Firenze 43 Elaborazione e Protezione delle Immagini Image Forensics Adesso il CASO ! • 2010: mediante una tesi di laurea si è sperimentata la stesura di una perizia su un set di immagini fotografiche, possibili fonti di prova in un caso giudiziario, per la verifica dell’integrità delle immagini stesse => link • 2011: altra tesi di laurea in corso, in cui si stanno sperimentando diversi tool di Image Forensics per acquisire anche informazioni circa l’origine, e la dipendenza tra le foto sotto analisi Alessia De Rosa Università degli Studi di Firenze 44 Elaborazione e Protezione delle Immagini Image Forensics References • H. Gou, A. Swaminathan, M. Wu and M. Wu, "Robust Scanner Identification Based on Noise Features", in: SPIE Conference on Security, Steganography, and Watermarking of Multimedia Contents, San Jose, CA, 2007 • C. McKay, A. Swaminathan, H. Gou and M. Wu, “Image Acquisition Forensics: Forensic Analysis to Identify Imaging Source”, in: IEEE International Conference on Acoustics, Speech, and Signal Processing, Las Vegas, NV, 2008 • A. De Rosa, F. Uccheddu, A. Costanzo, A. Piva and M. Barni, "Exploring Image Dependencies: A New Challenge in Image Forensics", in: SPIE Conference on Media Forensics and Security, San Jose, CA, 2010 Alessia De Rosa Università degli Studi di Firenze 45 Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Image Forensics per redigere una perizia Alessia De Rosa Laboratorio Comunicazioni e Immagini Dipartimento Elettronica e Telecomunicazioni Università degli Studi di Firenze 3 novembre 2010 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Integrità delle immagini Scenario Creazione del caso di studio 1/2 Il Consulente Informatico del Forlab dott. Nunzio Gagliardi ed il Pubblico Ministero della Procura della Repubblica di Prato dott. Eligio Paolini hanno pensato di simulare un caso di omicidio. Simulazione di un caso di omicidio Morte di donna (54 anni) sposata con un figlio (24 anni) presso il Palazzo di Giustizia di Prato. Ipotesi di omicidio con sospetti concentrati sui membri della famiglia. Acquisizione di tutto il materiale elettronico presente nella casa degli indagati e sul luogo del crimine. Simulazione della raccolta di prove digitali Sono stati forgiati ad hoc i dati di cui era stata disposta l’acquisizione: 1 2 video recuperati dalle videocamere di sorveglianza del tribunale. 2 46 fotografie, prelevate da un computer e da due fotocamere presenti nell’abitazione della vittima. Alessia De Rosa Image Forensics per redigere una perizia lci Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Integrità delle immagini Scenario Creazione del caso di studio 2/2 Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l’esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza ⇒ marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif. lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Integrità delle immagini Scenario Creazione del caso di studio 2/2 Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l’esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza ⇒ marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif. lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Integrità delle immagini Scenario Creazione del caso di studio 2/2 Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l’esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza ⇒ marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif. lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Integrità delle immagini Scenario Creazione del caso di studio 2/2 Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l’esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza ⇒ marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif. lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Integrità delle immagini Scenario Creazione del caso di studio 2/2 Simulazione dei quesiti del Pubblico Ministero Il figlio afferma l’esistenza di un amante della madre e le fotografie sequestrate supportano questa testimonianza ⇒ marito sospettato. Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio col mondo della droga. Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti: 1 Discriminazione tra le immagini integre e quelle manipolate. 2 Identificazione delle regioni manipolate. Materiale sottoposto a perizia Le 46 immagini sono in formato JPEG Exif. lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Formato JPEG Il JPEG(Joint Photographic Expert Group) è uno dei formati di compressione fotografica più utilizzati. Algoritmo baseline (di tipo lossy): eliminazione di informazioni in base alle caratteristiche del HVS (Human Visual System). Algoritmo Le principali fasi sono: DCT (trasformata discreta del coseno): applicata a blocchi 8x8 DCT f (i, j) −−−→ F (u, v ) Quantizzazione: fase che introduce la perdita ed è irreversibile lci Codifica Entropica Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Quantizzazione La prima fase che porta una vera perdita d’informazione ed è irreversibile. Vengono eliminate le informazioni a cui siamo meno sensibili. Ciascun blocco 8x8 viene diviso per delle costanti specifiche, contenute in matrici 8x8 chiamate tabelle di quantizzazione. Operazione di quantizzazione Se indichiamo con Q(u, v ) l’elemento della matrice di quantizzazione e F (u, v ) l’elemento della matrice delle frequenze spaziali, l’elemento quantizzato F Q (u, v ) viene ottenuto tramite la seguente operazione: F (u, v ) F Q (u, v ) = round , u, v ∈ 0, . . . , 7 Q(u, v ) lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Quantizzazione Grossa flessibilità nel grado di compressione delle immagini 3 tabelle con 64 coefficienti ciascuna, i quali variano solitamente tra 1 e 25. Possono esistere 10268 possibili tabelle di quantizzazione. Questo numero è molto minore perchè gli elementi non sono scelti indipendentemente l’uno dall’altro. Tabelle come indicazione della sorgente Tracce lasciate dai dispositivi di acquisizione e software di photo editing. I produttori di fotocamere configurano i propri dispositivi bilanciando qualità e compressione, quindi utilizzando determinate tabelle. In alcuni casi le tabelle sono adattive In altri casi vengono usate sempre le stesse tabelle (Adobe Photoshop) lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Exif Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i produttori di fotocamere e da molti software di fotoritocco. Definisce: La struttura dei dati nel file immagine I tag utilizzati dallo standard (metadati contenuti) Informazioni I dati presenti nel file includono informazioni su: Marca e modello della fotocamera Configurazione della fotocamera Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio Software utilizzato per l’ultimo salvataggio Dimensioni dell’immagine Tabelle di quantizzazione Spazio di colori ed istogrammi lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Exif Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i produttori di fotocamere e da molti software di fotoritocco. Definisce: La struttura dei dati nel file immagine I tag utilizzati dallo standard (metadati contenuti) Informazioni I dati presenti nel file includono informazioni su: Marca e modello della fotocamera Configurazione della fotocamera Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio Software utilizzato per l’ultimo salvataggio Dimensioni dell’immagine Tabelle di quantizzazione Spazio di colori ed istogrammi lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Algoritmo Single Compression ∀ coefficiente Cj delle basse frequenze, di tutti blocchi 8x8, si crea un’istogramma. Tramite gli istrogrammi si calcola la probabilità che i blocchi facciano parte di una zona manipolata. Viene costruita una mappa di probabilità (BPPM) in cui ogni pixel corrisponde ad un blocco ed il suo valore alla probabilità di essere manipolato. lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Formato JPEG Exchangeable Image File Format Algoritmi di Image Forensics Strumenti utilizzati Applicativi 1 JPEGSnoop: Un’applicazione per Windows in fase di sviluppo, che esamina e decodifica le informazioni contenute all’interno di immagini compresse JPEG. 2 Matlab: Per utilizzare in modo automatico metadati estratti e per rendersi indipendenti da uno specifico software Utilizzi MatLab Estrazione di metadati attraverso funzioni già esistenti Estrazione delle matrici di quantizzazione tramite la libreria JPEGlib Implementazione di funzioni per la classificazione delle immagini in base ai metadati Clusterizzazione delle immagini in base alle tabelle di quantizzazione Utilizzo di algoritmi di Image Forensics sviluppati in ambiente Matlab lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Dataset 1/2 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Dataset 2/2 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Estrazione e utilizzo di Metadati Exif Vengono estratte le seguenti informazioni: Marca e modello della fotocamera Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio Software utilizzato per l’ultimo salvataggio Tabelle di quantizzazione Classificazione dei dati Si vogliono classificare/clusterizzare le immagini in base a: Fotocamera di acquisizione Consistenza o inconsistenza delle date di acquisizione e di ultima modifica Software utilizzato per l’ultimo salvataggio lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Estrazione e utilizzo di Metadati Exif Vengono estratte le seguenti informazioni: Marca e modello della fotocamera Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio Software utilizzato per l’ultimo salvataggio Tabelle di quantizzazione Classificazione dei dati Si vogliono classificare/clusterizzare le immagini in base a: Fotocamera di acquisizione Consistenza o inconsistenza delle date di acquisizione e di ultima modifica Software utilizzato per l’ultimo salvataggio lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Metadati Exif Classificazione in base alla fotocamera di acquisizione Nikon COOLPIX L1 Nikon COOLPIX L19 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Metadati Exif Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Metadati Exif Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Metadati Exif Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Metadati Exif Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di ultimo salvataggio Firmware Nikon COOLPIX L1/L19 Microsoft Photo Gallery Adobe Photoshop Date uguali Date diverse lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Matrici di quantizzazione Clusterizzazione delle immagini in base alle tabelle di quantizzazione ha confermato l’insieme delle immagini sospette. Luminanza 6 4 7 11 14 17 22 17 4 5 6 10 14 19 12 12 7 6 8 14 19 12 12 12 11 10 14 19 12 12 12 12 14 14 19 12 12 12 12 12 17 19 12 12 12 12 12 12 22 12 12 12 12 12 12 12 17 12 12 12 12 12 12 12 20 12 12 12 12 12 12 12 17 12 12 12 12 12 12 12 17 12 12 12 12 12 12 12 Crominanza 7 9 19 34 20 20 17 17 Alessia De Rosa 9 12 19 14 14 12 12 12 19 19 14 14 12 12 12 12 34 14 14 12 12 12 12 12 20 14 12 12 12 12 12 12 Image Forensics per redigere una perizia lci Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Risultati algoritmo 1/6 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Risultati algoritmo 2/6 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Risultati algoritmo 3/6 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Risultati algoritmo 4/6 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Risultati algoritmo 5/6 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Risultati algoritmo 6/6 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 1/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 2/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 3/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 4/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 5/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 6/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 7/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Estrazione metadati Exif Estrazione tabelle di quantizzazione Algoritmo Single Compression Analisi visiva Analisi visiva 8/8 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni Conclusioni del Pubblico Ministero L’analisi ha permesso di: Indurre un ragionevole dubbio di alterazione su alcune immagini Individuare zone manipolate attraverso algoritmi di Image Forensics Individuare artefatti attraverso analisi visiva che confermano i risultati degli algoritmi ed offrono ulteriori informazioni Ipotesi formulate dal PM Tentativo di nascondere una terza persona Sostituzione di un oggetto/contenitore importante con uno di poco conto Tentativo di camuffare un’identità Creazione di un contesto fasullo lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni La verità 1/7 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni La verità 2/7 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni La verità 3/7 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni La verità 4/7 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni La verità 5/7 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni La verità 6/7 lci Alessia De Rosa Image Forensics per redigere una perizia Introduzione Analisi di immagini JPEG Exif Risultati Conclusioni Conclusioni La verità 7/7 lci Alessia De Rosa Image Forensics per redigere una perizia
Documenti analoghi
Limiti e Potenzialità Software Image/Video Forensics
- dTective di Avid e Ocean Systems ClearID (http://www.oceansystems.com/dtective/form/ )
- LucisPro (http://www.LucisPro.com)
- Ikena Reveal di MotionDSP (http://www.motiondsp.com/products/IkenaRev...