Zaštita i forenzika digitalnih fotografija

Izvor: SIS Wiki
Skoči na: orijentacija, traži

Sadržaj

Uvod

Fotografije se odavno koriste i prihvaćene su kao jedan od najvjernijih dokaznih materijala. Kako je danas najraširenija upotreba onih digitalnih, a digitalni mediji su postali zastupljeni u svim područjima ljudskog života, bilo u privatne ili poslovne svrhe, važno je istražiti koliko su te digitalne fotografije vjerodostojne i do koje se mjere njima može manipulirati.

Dostupnost komercijalog i besplatnog softvera danas je vrlo velika, te je time postalo lako izmijeniti izvorne podatke i manipulirati digitalnom fotografijom bez očitih tragova manipulacije. Tako sve češće dolazi do situacije kada se ne može sa sigurnošću potvrditi integritet i autentičnost određenih digitalnih fotografija.

Također, procesom steganografije možemo pohraniti tajne poruke unutar neke fotografije, i to tako da nitko osim pošiljatelja i primatelja ne bude svjestan da ta poruka uopće postoji. Ova metoda ima veliku prednost u tome što, za razliku od kriptografije, ne privlači pažnju na sebe te time ne pobuđuje gotovo nikakve sumnje i ima male šanse da će ju neka treća osoba otkriti.

--Sandra.stipan 21:46, 10. lipnja 2013. (CEST)

Metode manipuliranja digitalnim fotografijama

Za provjeru autentičnosti fotografije, moguće je koristiti određene metode kojima možemo otkriti jesu li na fotografiji rađene određene manipulacije koje dijelimo na 2 osnovne vrste:


Manipulacija metapodacima

Izvornom fotografijom smatra se ona koja je zabilježena fotoaparatom te nad njome nisu izvršene nikakve promjene. Čak i one male promjene, kao što su mijenjanje njezine veličine te crop (izrezivanje) mogu se iščitati u metapodacima slike.

EXIF (Exchangable Image File) je standard za slikovni format korišten u digitalnim fotoaparatima. Prvu verziju tog standarda donijela je japanska JEIDA (Japan Electronic Industry Development Association). Exif, osim same fotografije, sadrži i njezine metapodatke, koji su spremljeni u zaglavlju slikovne datoteke. Dakle, iz njega možemo očitati model fotoaparata kojim je fotografija snimljena, ime autora (ukoliko je ono unešeno u postavke fotoaparata) datum i vrijeme snimanja, postavke fotoaparata kao što su otvor blende, ekspozicija, rezolucija, fokalna duljina, je li korištena bljeskalica, i još mnogo drugih karakteristika. Jedan od exif metapodataka je i umanjena slika (Exif thumbnail). Suvremeni fotoaparati podržavanju i GPS (Globalni pozicijski sustav) te time imaju mogućnost lociranja mjesta gdje je fotografija snimljena.


Danas postoji mnogo alata kojima se može manipulirati izvornim metapodacima. Neki od njih su:


--Sandra.stipan 22:15, 10. lipnja 2013. (CEST)


Primjer pregleda, manipulacije i otkrivanja lažnih metapodataka

Za primjer pregleda i manipulacije metapodacima korišten je alat PhotoME, iz razloga što je jednostavan za korištenje, ima kvalitetno korisničko sučelje te veliki broj mogućnosti.

Alat PhotoME omogućuje nam pregled i izmjenu metapodataka koji su spremljeni u zaglavlju fotografije. Može ga se besplatno skinuti sa web stranice http://www.photome.de/ . Njegova instalacija vrlo je jednostavna, a kompatibilan je sa operacijskim sustavom Windows (od verzije 98 SE do Windows7). Podržava JPEG, PNG, TIFF, GIF i RAW formate zapisa. Također, osim EXIF podataka, sadrži i ICC profil (opis kolornih svojstava – „Color Space“ određenog uređaja).


Uzmimo za primjer sljedeću fotografiju JPG formata kojoj je prethodno u alatu Adobe Photoshop CS4 izmijenjena samo rezolucija, a ostali podaci su izvorni: 

izvor: vlastita fotografija(Sandra Stipan)
IZVOR: vlastita fotografija(Sandra Stipan)


Otvorimo li je u alatu PhotoME, možemo očitati njezine metapodatke:


PhotoME.jpg


Iz prikazanog mogu se očitati oni osnovni, ali i detaljni metapodaci. Osvrnimo se na one najvažnije:


Jednostavnim dvoklikom na određenu vrijednost te podatke možemo izmijeniti:

PhotoME2.jpg


Dok brisanjem ovih podataka kod objave na internetu autori žele osigurati svoje izvorne fotografije time što će za sebe zadržati originalan primjer RAW i JPEG datoteke sa metapodacima, promjenu tih podataka autori rade u svrhu prikrivanja dokaza da je fotografija obrađena, tj. uvjeravanja da je sav prikazani sadržaj zabilježen fotoaparatom, bez veće manipulacije. Posjedovanjem određenog znanja o fotografiji, moguće je otkriti lažiranje tih podataka.


PhotoME alatom izmijenjene su sljedeće vrijednosti:

Dakle, proučavanjem meta podataka ne možemo sa sigurnošću utvrditi je li slika lažirana ili ne, te se stoga moramo osloniti i na neke duge algoritme.

--Sandra.stipan 23:21, 10. lipnja 2013. (CEST)

Manipulacija vizualnim dijelom fotografije

Manipuliranje vizualnim dijelom fotografije uključuje:

Naravno, nad fotografijom je teže izvesti ovakve promjene ako je ona lošije kvalitete (male rezolucije, mutna, "uništena" jakom kompresijom i sl.). Također, kod spajanja više fotografija u jednu, važno je da one budu približne kvalitete da bi se napravila realna manipulacija.


Primjer manipulacije vizualnim dijelom fotografije

Sliku je moguće učinkovito krivotvoriti gore opisanim metodama ukoliko posjedujemo određene vještine obrade. Uzmimo kao primjer sljedeću jednostavnu fotografiju:

izvor: http://www.photl.com/378861.html
IZVOR: http://www.photl.com/378861.html

U ovom primjeru slici ćemo promijeniti sadržaj: izbrisati vilicu sa slike i umijesto naranče staviti jagodu. Da bi krivotvorena slika izgledala realno, treba obratiti pažnju na neke fizičke karakteristike kao što su: svjetlo i sjene, refleksije, temperatura boje, fokus te kut snimanja.


Slika koja će biti umetnuta u originalnu je sljedeća:

izvor: http://www.photl.com/93406.html
IZVOR: http://www.photl.com/93406.html

Za manipulaciju fotografijom korišten je alat Adobe Photoshop CS4, na sljedeći način:


Konačan rezultat:


Manipulacija bez vilice.jpg


Finalni rezultat obrade veoma je realističan te bi ovdje bilo vrlo teško zaključiti radi li se o originalu ili manipulaciji. Ovo je primjer fotografije kojom je lako manipulirati pošto je jednostavna, tehnički vrlo dobre kvalitete te se na njoj ne nalazi veliki broj objekata. Kod složenijih slika bilo bi se potrebno puno više potruditi te imati jako dobro razvijene vještine obrade fotorgafije.

Otkrivanje falsificiranih fotografija

Sljedeća slika se pojavila u medijima 2009. godine i izazvala mnoge kontroverze:

izvor:http://graphics8.nytimes.com/images/2012/04/06/world/russia1/russia1-articleLarge.jpg
IZVOR: http://graphics8.nytimes.com/images/2012/04/06/world/russia1/russia1-articleLarge.jpg


Desnu fotografiju na svoje službene web stranice postavila je ruska pravoslavna Crkva obavještavajući javnost o sastanku ruskog patrijarha sa ministrom pravosuđa. Prouči li se dobro desna slika, može se uočiti da je na njoj napravljena manipulacija, tj. izbrisan je skupocjeni sat s ruke patrijarha Kirila. Na slici mu je zglob prekriven crnom tkaninom, no po odrazu na stolu može se jasno vidjeti da mu je na ruci bio sat, što je ruska Crkva na kraju i priznala te objavila originalnu fotografiju (lijevo).


Također, postoji algoritam koji može detektirati kopirane djelove fotografije, a moguće ga je ostvariti npr. programskim okruženjem Matlab. Ova metoda koju su opisali autori Farid i Popescu realizira se na sljedeći način:

Ipak, ni ova metoda nije pouzdana ukoliko su granice kopiranog dijela slike neprimjetne, čime se teško detektira manipulacija i slika nema razloga biti sumnjiva, što dovodi do zaključka da nažalost ne postoji 100% pouzdana metoda za otkrivanje falsificiranih fotografija.

--Sandra.stipan 22:26, 11. lipnja 2013. (CEST)

Steganografija u digitalnim slikama

Steganografijom se naziva svaki proces pohranjivanja tajnih poruka na način da nitko osim pošiljatelja i primatelja nije niti svjestan samog postojanja poruke. Prva zabilježena uporaba pojma steganografije datira iz 1499. kada je Johannes Tirithemius u svojoj knjizi, koja na prvi pogled govori o magiji, pisao o steganografiji i kriptografiji. Sakrivanje poruka se temelji na prerušavanju poruka unutar slika, članaka, lista i sl. Prednost steganografije pred kriptografijom je činjenica da poruke ne privlače pažnju na sebe. Jasno vidljive kriptirane poruke, neovisno o tome koliko dobro su kriptirane, bude sumnju i mogu biti i inkriminirajuće u zemljama u kojima je kriptiranje zabranjeno. Dok kriptografija štiti sadržaj poruke, za steganografiju se može reći kako štiti i poruku i osobe koje sudjeluju u komunikaciji. Steganografijom se računa i sakrivanje poruka unutar računalnih datoteka i tokova podataka. Kod digitalne steganografije poruka se može nalaziti unutar datoteka poput dokumenata, slika, audio ili video datoteka. Multimedijske datoteke su idealne za steganografijsku komunikaciju zbog njihove velike veličine i male osjetljivosti na suptilne promjene.

--Dsiskic 22:17, 10. lipnja 2013. (CEST)

Stegoanaliza

Postoje dvije faze koje se koriste u razbijanju steganografskog sustava, a to su: otkrivanje da se koristi steganografija i čitanje umetnute poruke. Metode stegoanalize koriste steganografiju sa ciljem da utvrde da li je poruka sigurna i da li je steganografski proces bio uspješan. Cilj stegoanalize je da se otkrije stego-poruka, pročita umetnuta poruka i dokaže da je poruka umetnuta od treće strane. Detekcija uključuje promatranje veza između kombinacija slike u koju se stavlja poruka, same poruke, stego – medija (nositelja poruke) i steganografskih alata. Ovaj efekt se može postići i pasivnim promatranjem. Aktivno miješanje koristeći stego-analizu uključuje uklanjanje poruke bez da se previše ne naruši integritet stego-slike ili uklanjanje poruke bez razmatranja izgleda ili strukture stego-slike.

Postoje dva nužna uvjeta koja moramo ispuniti za siguran steganografski proces. Ključ mora ostati nepoznat osobi koja napada takvu poruku i napadač ne smije biti upoznat sa slikom koja nosi takvu poruku. Napadi na staganografiju mogu uključivati detekciju poruke ili uništenje umetnute poruke.



Originalne slike i stego – slike se također mogu analizirati na način da se gledaju kompozicije boja, osvijetljenost, odnosi među pikselima. Većina steganografskih algoritama ugrađuje poruke na način da zamjenjuje pažljivo odabrane bitove piksela sa bitovima poruke.

--Dsiskic 22:17, 10. lipnja 2013. (CEST)

LSB supstitucija

LSB (least significant bit) supstitucija jedna je od najčešćih steganografskih tehnika - najmanje značajni bitovi odabrane prikrivene datoteke zamijene se bitovima tajne poruke. Ova tehnika se lako primjenjuje na slikovne datoteke. Velika količina informacija može se sakriti malim ili potpuno neuočljivim utjecajem na datoteku nositelja skrivene informacije.


Na slici lijevo se nalazi 8 bitna slika u koju stavljamo stego-poruku, a na desnoj strani se nalazi 8 bitna stego-slika (slika sa tajnom porukom).IZVOR:http://www.utica.edu/academic/institutes/ecii/publications/articles/A0AD276C-EACF-6F38-E32EFA1ADF1E36CC.pdf


Ako želimo postići bolju kvalitetu stego-slike, možemo konvertirati 8 bitnu sliku u 24 bitnu. Time dobivamo veću količinu bitova za manipulaciju. Uzmimo za primjer sliku veličine 1200x800 piksela, količina piksela u ovoj slici iznosi 960 000 piksela. Za 24 – bitnu shemu gdje svaki piksel zauzima 3 bajta (8 bitova za svaku RGB vrijednost), govorimo ukupno o 2 880 000 bajtova, kako se svaki bajt sastoji od 8 bitova, to nam ukupno iznosi 23 040 000 bitova.

Sada smo izračunali da se slika veličine 1200x800 piksela sastoji od ukupno 23 040 000 bitova i ovaj broj je u decimalnom obliku. Da bi proveli dublju analizu decimalni broj trebamo pretvoriti u binarni oblik.

Binarno taj broj ima ovaj oblik: 0001010111111001000000000000

Koristeći gore navedeno računanje možemo jednostavno dobiti binarnu vrijednost slike. Desna strana binarne vrijednost nazivamo najmanje značajnim bitovima, i to zato što sadrže najmanju količinu informacija, dok se lijevu stranu binarnog broja nazivamo bitovima najznačajnije vrijednosti. Bit svega je ako bitove najmanje značajne vrijednosti zamijenimo bitovima koji sadrže nekakvu informaciju, to neće utjecati na izgled slike, pošto zamjenjujemo bitove koje ne sadrže mnogo informacija u originalnoj slici.

Uzmimo za primjer podatak od 16 bajtova:


00110101 00101100 11001001 10010111

00001110 11001011 10011111 00010001

10010111 00000000 11001001 01010110

10101010 01001010 10010100 10000101


Pitamo se kako sakriti riječ „Hi“ u gore navedene bajtove. Pa prvo bi bilo logično da potražimo binarni oblik riječi „Hi“ i to je moguće na način da pogledamo u ASCII tablicu za konverziju u binarni oblik. Binarni oblik riječi „Hi“ izgleda ovako: 0100100001101001

Ukoliko umetnemo binarni oblik riječi „Hi“ u gore navedene LSB bajtove dobijemo idući stego-oblik:


00110100 00101101 11001000 10010110

00001111 11001010 10011110 00010000

10010110 00000001 11001001 01010110

10101011 01001010 10010100 10000101


Dakle, ako želimo sakriti tajnu poruku unutar slikovne datoteke, prvi korak je odabir prikrivene datoteke. Nakon što su prikrivena datoteka i tajna poruka odabrane, bira se podskup najmanje značajnih bitova prikrivene datoteke (skup prikrivenih bitova). Broj bitova u odabranom skupu odgovara broju bitova tajne poruke. Tada se nekim redoslijedom svaki prikriveni bit zamjenjuje bitom tajne poruke, sve dok svi nisu zamijenjeni. U najjednostavnijem slučaju LSB supstitucije tajni se bitovi pohrane u najmanje značajni bit (LSB) svakog piksela po redu.

--Dsiskic 22:17, 10. lipnja 2013. (CEST)

Primjer steganografske poruke u digitalnoj slici

Primjer skrivanja poruke u digitalnu sliku ću izvesti na alatu pod nazivom „Steghide“. Steghide je steganografski program koji omogućuje sakrivanje podataka u različitim formatima slika i audio datoteka. Mi ćemo se u ovom primjeru baviti skrivanjem podataka u slikama. Mogućnosti koje su uključene u program su kompresija ugrađenih podataka, enkripcija ugrađenih podataka i automatska provjera integriteta koristeći checksum. Formati koji su podržani od strane ovoga programa su JPEG, BMP, WAW i AU format kao datoteke za skrivanje podataka.

Stegohide koristi teoriju grafova kao pristup steganografiji. Ugrađeni algoritam grubo opisano radi na idući način: Skriveni podaci se prvo komprimiraju i šifriraju. Tada se stvara niz pozicija piksela u datoteci za skrivanje podataka, na temelju generatora pseudoslučajnih (Svi generatori pseudoslučajnih brojeva se baziraju na rekurzivnim aritmetičkim i/ili logičkim formulama. Prilikom izračunavanja sljedećeg elementa niza slučajnih brojeva možemo se koristiti sa samo jednim ili sa više već izračunatih članova niza, a operacije nad njima mogu biti matematičke, ili ako se gledaju bitovni zapisi brojeva, logičke. Svaki takav generator zahtjeva neku početnu vrijednost, te još nekoliko parametara, koji onda služe kao koeficijenti ili kao konstante) brojeva inicijaliziranih phassphareom(?) (skriveni podaci će biti ugrađeni u piksele koji su nastali koristeći navedeni algoritam). Od tih pozicija, oni koji ne trebaju biti promijenjeni (zato što sasvim slučajno već sadrže točnu vrijednost) se izdvajaju. Tada algoritam na temelju teorije grafova pronalazi podudarajuće parove pozicija na način da zamjenjujući njihove vrijednosti ima efekt ugrađivanja odgovarajućeg djela tajnog podatka. Ukoliko algoritam nije u mogućnosti pronaći niti jedan takav par sve razmijene su ustvari izvršene. Pikseli na preostalim pozicijama (pozicije koje nisu dio takvog para) su također modificirane da sadrže ugrađene podatke (samo što se ovo radi na naći da se preko njih prepiše, a ne da se zamjene drugim pikselima).

U nastavku slijedi primjer kako sakriti poruku koristeći alat „Steghide“. Alat je moguće preuzeti na web stranicama [1], mi smo za izradu ovog primjera odabrali verziju za windows operacijske sustave, premda postoji i verzija za linux distribucije.

--Dsiskic 22:36, 10. lipnja 2013. (CEST)


1.Korak

Nakon što smo skinuli program, potrebno ga je otpakirati na lokalni disk. Nakon toga moramo se prebaciti u dos sučelje na način da pokrenemo cmd.exe koji je dio svakog windows operacijskog sustava. Kao što vidimo dole na slici, moramo se smjestiti u folder gdje nam se nalazi datoteka steghide.exe i nakon toga možemo krenuti sa skrivanjem poruke.


Korak2 steg.png


Prije samog skrivanja poruke potrebno je odabrati sliku u koju želimo sakriti poruku i stvoriti tekstualnu datoteku u kojoj će biti zapisana poruka. Dalje na slici te dvije datoteke su zaokružene crvenom bojom. Za format slike odabrali smo sliku naziva s .jpg ekstenzijom tard.jpg ekstenziju i tekstualna poruka koju skrivamo u sliku ima naziv tajna_poruka.txt i ekstenziju .txt.


Korak3 stego.png


Korak4 stego.png


IZVOR: www.dancentury.com


Korak 2.. Sam proces skrivanja poruke vrši se ukucavanjem idućeg niza naredbi:

steghide embed –cf tard.jpg –ef tajna_poruka.txt


Pa malo proanalizirajmo gore navedeni niz naredbi. Naredbom „embed“ kažemo da želimo nešto ugraditi, argumentr „-cf“ (cover file) označava datoteku u koju ugrađujemo skrivenu poruku, u ovom slučaju to je slika „tard.jpg“. Argument „-ef“ (embed file) specificira datoteku koja će biti ugrađena u datoteku „tard.jpg“ u ovom slučaju ime te datoteke je tajna_poruka.txt koju smo prethodno stvorili. Pritiskom na tipku enter izvršava se gore opisana naredba.


Korak5 stego.png


Pritiskom na tipku „Enter“ izvršava se naredba, pri čemu nas traži da upišemo „phassphrase“ složeniji oblik lozinke, i taj phassphrase će biti vrsta ključa koju dijelimo sa osobom za koju želimo da čita sadržaj slikovne datoteke. Vidimo na slici dole da je naredba uspješno izvršena.


Korak6 stego.png


Čitanje sadržaja slikovne datoteke

U ovom koraku promatramo kako se čita sadržaj skrivene slikovne datoteke. Čitanje sadržaja smo izveli na operacijskom sustavu windows xp. Primatelj datoteke također mora kopirati program „Steghide“ na svoj lokalni disk. Nakon što je primio datoteku „tard.jpg“ mora je smjestiti u direktorij od samog programa „Steghide“.


Slika1 stego.PNG


Pokretanjem cmd.exe progama u windows xp os-u, pozicioniramo se na direktorij gdje nam se nalazi program „steghide.exe“ i ukucamo idući niz naredbi:


steghide extract –sf tard.jpg

Navedena naredba će pročitati sadržaj koji se nalazi u slici.


Slika2 stego.PNG


Prilikom ukucavanja naredbe „extract“ i pritiskom na tipku „Enter“ od nas se traži da unesemo „passphrase“ tajni ključ kojim je pošiljatelj datoteke zaštitio sliku. U našem slučaju ta lozinka je „lozinka123“.


Slika3 stego.PNG

Nakon uspješnog unosa passphrase lozinke pojavljuje nam se datoteka tajna_poruka.txt u kojoj se nalazi skrivena poruka.

Slika4 stego.PNG

Lista steganografskih alata:



detaljnije informacije za svaki od navedenih alata se mogu naći na web stranici http://en.wikipedia.org/wiki/Steganography_tools


--Dsiskic 22:36, 10. lipnja 2013. (CEST)

Zaključak

Testirajući metode kojima možemo otkriti je li fotografija autentična ili su na njoj rađene veće manipulacije, možemo uvidjeti da ni jedan način otkrivanja nije 100% pouzdan. Laički falsificiranu fotografiju na osnovu nekih fizičkih karakteristika lako je prepoznati, dok se kod profesionalno obrađene lažirani dijelovi teže mogu otkriti. Pouzdanost ovih metoda ovisi o većem broju faktora same fotografije: njezina kvaliteta, raspored i složenost objekata na njoj, uvjeti u kojima je nastala, karakteristike uređaja kojim je snimljena i slično.

--Sandra.stipan 00:29, 12. lipnja 2013. (CEST)

Kao što vidimo do sada iz napisanog, steganografija je samo jedna od metoda skrivanja poruka koja za razliku od kriptografije ne privlači pažnju na sebe, te štiti poruku i osobe koje sudjeluju u komunikaciji. Multimedijalne datoteke su idealne za skrivanje zbog svoje veličine i male osjetljivost na suptilne promjene. Povećanjem dostupnih bitova za skrivanje stego-poruke postiže se manji gubitak u kvaliteti slike i time omogućuje manje šanse za vizualno otkrivanje stego-poruke.

--Dsiskic 20:10, 11. lipnja 2013. (CEST)

Literatura

--Sandra.stipan 23:05, 11. lipnja 2013. (CEST)


--Dsiskic 20:11, 11. lipnja 2013. (CEST)

Osobni alati
Imenski prostori
Inačice
Radnje
Orijentacija
Traka s alatima