Image forensics per indagini giudiziarie

Transcript

Image forensics per indagini giudiziarie
Elaborazione e Protezione delle
Immagini
a.a. 2011-2012
Seminario su:
Image Forensics per indagini
giudiziarie
Alessia De Rosa
Università degli Studi di Firenze
1
Elaborazione e Protezione delle Immagini
Image Forensics
Le prove digitali
• L’era digitale coinvolge molteplici
ambiti delle nostre vite, uno di essi è
quello forense.
• Nel passato tutte le prove erano in
formato analogico, prove fisiche.
• Oggi il concetto stesso di prova sta
cambiando e la maggior parte dei
procuratori, avvocati, giudici devono
necessariamente confrontarsi con le
prove digitali - digital evidences.
Alessia De Rosa
Università degli Studi di Firenze
2
Elaborazione e Protezione delle Immagini
Image Forensics
Le prove digitali
• La prova digitale include tutte quelle forme di prova che
sono create, elaborate, memorizzate, trasmesse per
mezzo di dispositivi digitali quali computer, sistemi
telefonici, sistemi di comunicazione wireless, internet,
telefoni mobili, smart card, sistemi di navigazione, …
Alessia De Rosa
Università degli Studi di Firenze
3
Elaborazione e Protezione delle Immagini
Image Forensics
Un dialogo necessario
•
Necessità di dialogo tra le due componenti:
–
–
•
•
Scientifica
Legale
Componente scientifica: spiegare le capacità ed i limiti
delle soluzioni tecnologiche disponibili, a supporto delle
indagini e dei casi giudiziari
Componente legale: deve indicare le proprie necessità e i
vincoli di applicazione delle tecnologie
Alessia De Rosa
Università degli Studi di Firenze
4
Elaborazione e Protezione delle Immagini
Image Forensics
Un dialogo necessario
Scena del
crimine
Recupero
dei dati
digitali
Copia dei
dati
Analisi
forense
dei dati
Quesiti
Analisi dei
contenuti
multimediali
Report
Alessia De Rosa
Università degli Studi di Firenze
5
Elaborazione e Protezione delle Immagini
Immagine: testimone della
realtà ?
Image Forensics
• Con l’avvento della fotografia digitale (ma anche
prima!) l’integrità delle immagini è tutta da
dimostrare!
– Popolarità delle fotocamere digitali.
– Disponibilità di software per elaborazione immagini di
facile utilizzo.
• Una immagine falsa può essere definita come una
immagine che rappresenta una scena che NON è
stata ripresa come l’immagine vuole lasciare
intendere.
Alessia De Rosa
Università degli Studi di Firenze
6
Elaborazione e Protezione delle Immagini
Image Forensics
Risvolti legali
• Validità probatoria delle immagini digitali
• Manipolazione dell’opinione pubblica
• Riconoscimento tra immagini pedo-pornografiche
create sinteticamente al computer o
fotografate
• Modifica di contenuti per implicare situazioni
non realmente esistenti
Alessia De Rosa
Università degli Studi di Firenze
7
Elaborazione e Protezione delle Immagini
Image Forensics
Esigenza
• Conoscere quante più informazioni possibili sulla
storia delle immagini che entrano a far parte di
un iter giudiziale
• Conoscere la provenienza di queste immagini
• Avere informazioni sulla loro credibilità,
autenticità, originalità
• SAPERE COSA E’ STATO FATTO SU
UN’IMMAGINE
Alessia De Rosa
Università degli Studi di Firenze
8
Elaborazione e Protezione delle Immagini
Image Forensics
Tante informazioni utili…
• Image Forensics può rispondere alla esigenza
esposta, fornendo informazioni su:
–
–
–
–
Dispositivo sorgente
Specifica macchina fotografica
Rivelazione di manipolazioni
Dipendenza tra immagini
Alessia De Rosa
Università degli Studi di Firenze
9
Elaborazione e Protezione delle Immagini
Image Forensics
Dispositivo sorgente
• Quale tipo di dispositivo ha generato l’immagine?
• Reale o sintetica?
Fotocamera
digitale
Scanner
Telefoni cellulari
Alessia De Rosa
Università degli Studi di Firenze
Generata al
computer
10
Specifica macchina
fotografica
Elaborazione e Protezione delle Immagini
Image Forensics
• E’ possibile riconoscere la marca della
fotocamera, il particolare modello, associare una
fotografia ad uno specifico dispositivo (come
pallottola-pistola)
MARCA:
NIKON:
Nikon?
Canon?
Pentax?
Coolpix P80?
Coolpix S500?
Alessia De Rosa
Università degli Studi di Firenze
Quale Coolpix P60?
11
Elaborazione e Protezione delle Immagini
Image Forensics
Rivelazione di manipolazioni
• Il contenuto dell’immagine è autentico?
• Localizzazione di regioni sospette
Alessia De Rosa
Università degli Studi di Firenze
12
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini
• Due o più immagini
aventi lo stesso
contenuto possono
essere una
elaborazione di
un’altra,
essere dipendenti
Alessia De Rosa
Università degli Studi di Firenze
13
Elaborazione e Protezione delle Immagini
Image Forensics
Applicabilità in casi reali ?
• Le forti basi scientifiche sono condizione
necessaria per l’affidabilità della perizia
• La conoscenza porta la consapevolezza dei limiti
delle tecnologie
• Per comprendere meglio l’applicabilità del Digital
Image Forensics in ambito giudiziale, si è
simulato un caso giudiziario mediante la
collaborazione di un Avvocato
Alessia De Rosa
Università degli Studi di Firenze
14
Elaborazione e Protezione delle Immagini
Image Forensics
Uno scenario legale
• Nel corso di alcune indagini viene acquisito un
insieme di immagini, recuperate da internet (ad
esempio un profilo di Facebook, Flickr, ecc) o dal
computer sequestrato
• Oltre al computer, vengono sequestrati dei
dispositivi che possono aver prodotto le immagini
(ad esempio una macchina fotografica digitale o
un cellulare)
• Le immagini vengono consegnate ad un perito
affinché le analizzi
Alessia De Rosa
Università degli Studi di Firenze
15
Elaborazione e Protezione delle Immagini
Image Forensics
Uno scenario legale
• I quesiti formulati dal Pubblico Ministero sono:
– 1. Le immagini sequestrate dalla Polizia Postale
provengano da dispositivo di tipo fotografico o sono
frutto di computer grafica o altro metodo di
riproduzione di immagini (scansione) ?
– 2. Quali sono le eventuali relazioni tra le immagini e i
dispositivi sequestrati (macchina fotografica e
cellulare) ?
– 3. Le immagini hanno subito alterazioni o sono
autentiche con riferimento al momento dello scatto ?
– 4. Qual è la relazione che intercorre, se intercorre,
tra le immagini pubblicate su Facebook e quelle
rinvenute nel computer dell’indagato ?
Alessia De Rosa
Università degli Studi di Firenze
16
Elaborazione e Protezione delle Immagini
Image Forensics
La perizia
• Ai quesiti posti dal PM il perito intende
rispondere con gli strumenti della Digital Image
Forensics
• Si vuole esplorare le problematiche tecnicogiuridiche ed investigative connesse al caso in
esame
• Analizzare le soluzioni tecniche che consentono
di rispondere ai quesiti del PM e validarne i
risultati
• Capire l’utilità e i limiti di perizie su immagini
digitali
Alessia De Rosa
Università degli Studi di Firenze
17
Elaborazione e Protezione delle Immagini
Iter di investigazione sulle
immagini
Image Forensics
• A partire SOLO dalle immagini sotto esame:
– analisi del file contenitore dell’immagine
– analisi visiva del contenuto
– analisi mediante i tool di Image Forensics
– confronto incrociato dei risultati provenienti dalle
diverse analisi
– stesura dei risultati
Alessia De Rosa
Università degli Studi di Firenze
18
Come è fatto un file
immagine ?
Elaborazione e Protezione delle Immagini
Image Forensics
• File immagine = “contenitore”
• Header con i Metadati (EXIF) =
“descrizione del contenuto”
• I Dati =
“contenuto vero e proprio”
• Tipi di formato
– per citarne alcuni:
• JPEG (lossy compression)
• TIFF (lossless compression)
• RAW (no standard)
Alessia De Rosa
Università degli Studi di Firenze
19
Elaborazione e Protezione delle Immagini
Image Forensics
EXIF
• EXchangeable Image file Format
• Standard per file immagini JPEG e TIFF, o file
audio (Wave)
• Informazioni su:
– date ed ora
– impostazioni della fotocamera:
–
–
–
–
• modello e produttore della fotocamera
• orientamento, apertura, velocità dello scatto, lunghezza
focale, bilanciamento del bianco, informazioni di velocità ISO
impostate
una miniatura per visualizzare un'anteprima
descrizioni ed informazioni di copyright
informazioni relative alla locazione degli scatti (GPS)
informazioni relative alla compressione dei dati
Alessia De Rosa
Università degli Studi di Firenze
20
Elaborazione e Protezione delle Immagini
Image Forensics
EXIF
• Esempio file JPEG
Alessia De Rosa
Università degli Studi di Firenze
21
Elaborazione e Protezione delle Immagini
Image Forensics
EXIF
• Esempio file JPEG
Alessia De Rosa
Università degli Studi di Firenze
22
Elaborazione e Protezione delle Immagini
Image Forensics
EXIF: dati importanti
•
•
•
•
•
Marca e modello
Data acquisizione e data ultima modifica
Software usato
GPS
Tabelle quantizzazione JPEG
Alessia De Rosa
Università degli Studi di Firenze
23
Elaborazione e Protezione delle Immagini
Image Forensics
EXIF: c’è da fidarsi?
• Lo standard non è manutenuto da nessuna organizzazione
• Lo standard definisce un tag MakerNote che permette
al produttore della fotocamera di scrivere metadati in
qualsiasi formato personalizzato internamente al file
• Il software di manipolazione fotografica a volte non
riesce ad aggiornare la miniatura inclusa dopo
un’operazione di modifica introducendo la possibilità che
un utente possa pubblicare involontariamente
informazioni non corrette.
• I dati Exif possono essere manipolati molto facilmente
Alessia De Rosa
Università degli Studi di Firenze
24
Elaborazione e Protezione delle Immagini
Image Forensics
EXIF: alcuni tool
•
•
•
•
•
Exiftool: riga di comando, Windows, Mac e Linux
Jhead: riga di comando, Windows, Mac e Linux
Opanda Power Exif: GUI, Windows
ExiftoolGUI: GUI, Windows
Tool che permettono inserimento cancellazione e
modifica dei dati:
–
–
–
–
modificare valori data/ora relativi alle immagini
estrarre diapositive, anteprime e jpeg da file RAW
copiare informazioni tra i file (anche di formati differenti)
cancellare singole meta-informazioni in gruppo o completamente
(ad esempio per rimuovere in blocco tutte le informazioni EXIF)
– impostare la data di modifica file
– modificare i dati in modo condizionale basandosi sui valori di
qualsiasi metainformazione
Alessia De Rosa
Università degli Studi di Firenze
25
Elaborazione e Protezione delle Immagini
Image Forensics
Analisi visiva
• L’occhio umano può percepire incoerenze nelle
immagini
–
–
–
–
–
Luci, ombre
Contorni
Zone uniformi
Confronto tra più immagini
…
Alessia De Rosa
Università degli Studi di Firenze
26
Elaborazione e Protezione delle Immagini
Image Forensics
Strumenti di Image Forensics
• Identificazione del dispositivo
• Camera Ballistic (PRNU)
• Rivelazione di manipolazioni (tramite JPEG, CFA,
altro)
• Dipendenza tra immagini
• Una breve parentesi per dettagliare alcuni strumenti
Alessia De Rosa
Università degli Studi di Firenze
27
Elaborazione e Protezione delle Immagini
Image Forensics
Identificazione del dispositivo
Interpolazione CFA
Estrazione
features
Rumore
classificatore
Alessia De Rosa
Università degli Studi di Firenze
28
Elaborazione e Protezione delle Immagini
Image Forensics
Feature della CFA
• Determinazione dei coefficienti di
interpolazione delle tre bande di colore:
– Filtro di Bayer
– Algoritmi di interpolazione (bilineare, bicubico,
mediano, gradient based, smooth hue, adaptive color
plane)
– Determinazione zone ad alto gradiente orizzontale,
zone ad alto gradiente verticale e zone lisce
Gradiente verticale
Alessia De Rosa
Università degli Studi di Firenze
Zona liscia
Gradiente orizzontale
29
Elaborazione e Protezione delle Immagini
Image Forensics
Feature della CFA
• Per ogni banda di colore, per ogni zona, si ricerca
mediante una finestra 7x7 la ricostruzione
dell’interpolazione che più si avvicina alla immagine sotto
analisi
• 3x3x7x7= 441 features CFA in ingresso al classificatore
Alessia De Rosa
Università degli Studi di Firenze
30
Elaborazione e Protezione delle Immagini
Image Forensics
Feature del rumore
• Il rumore è un segnale non desiderato di origine
naturale o artificiale che si sovrappone
all’informazione trasmessa o elaborata in un
sistema
• Le caratteristiche del rumore servono a
classificare l’immagine
• Si fa una ‘descrizione’ del rumore
Alessia De Rosa
Università degli Studi di Firenze
31
Elaborazione e Protezione delle Immagini
Image Forensics
Feature del rumore
• Denoising, media e deviazione standard del rumore
estratto: 2 valori × 5 filtri di denoising × 3 bande RGB =
30 features
• Analisi Wavelet, media e deviazione standard della
distribuzione che descrive i coeff. Wavelet: 2 valori × 3
sottobande Wavelet × 3 bande RGB = 18 features
• Predizione lineare del rumore, media e deviazione
standard dell’errore di predizione in 2 zone lisce (chiare
e scure): 2 valori × 2 zone × 3 bande RGB = 12 features
• 30 + 18 + 12 = 60 features rumore in ingresso al
classificatore
Alessia De Rosa
Università degli Studi di Firenze
32
Elaborazione e Protezione delle Immagini
Image Forensics
Identificazione del dispositivo
• Training/testing del classificatore (SVM)
Training set
Testing set
Alessia De Rosa
Università degli Studi di Firenze
33
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini
Alessia De Rosa
Università degli Studi di Firenze
34
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini
Alessia De Rosa
Università degli Studi di Firenze
35
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini
• E’ utile per:
– Definire l’immagine sorgente originaria (root) del
contenuto e raggruppare immagini che provengono
dalla stessa root
– Capire il ruolo di differenti siti web per la formazione
delle opinioni
– Ricostruire come l’uso dell’informazione trasportata
dall’immagine root evolve nello spazio e nel tempo
– Questioni di copyright
Alessia De Rosa
Università degli Studi di Firenze
36
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini: idea
Alessia De Rosa
Università degli Studi di Firenze
37
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini: idea
Alessia De Rosa
Università degli Studi di Firenze
38
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini
• Concatenazione di 3 funzioni elementari:
– Trasformazione geometrica (φg)
– Trasformazione dei colori (φc)
– Compressione JPEG (φJ)
• Queste rappresentano la maggior parte delle attività di
un “tipico utente”. Il sistema può essere esteso per
includere altre funzioni di modifica (ad es.
fotomontaggio)
Alessia De Rosa
Università degli Studi di Firenze
39
Elaborazione e Protezione delle Immagini
Image Forensics
Dipendenza tra immagini:
schema
IA
Match
Colors
Match
Compression
Image
Denoise
Image
Correlate
noise
content
Image
Registration
Registration
Estimation
Registration
Application
content
Image
Denoise
IB
noise
Threshold
Nearduplicated
Image
Dataset
Image
Correlate
Alessia De Rosa
Università degli Studi di Firenze
1
3
Onthology
Correlation
Matrix C
Dependency
Graph
ρAB
Correlate
5
2
4
7
6
8
40
Elaborazione e Protezione delle Immagini
Dipendenza tra immagini:
esempio
Alessia De Rosa
Università degli Studi di Firenze
Image Forensics
41
Elaborazione e Protezione delle Immagini
Dipendenza tra immagini:
esempio
Image Forensics
• Le 20 immagini si raggruppano in differenti gruppi che
corrispondono a sotto-grafi disgiunti
• Non conoscendo la reale connessione, possiamo solo
valutare se i risultati sono plausibili
Alessia De Rosa
Università degli Studi di Firenze
42
Elaborazione e Protezione delle Immagini
Dipendenza tra immagini:
esempio
Image Forensics
Queste immagini sono
foto dell’attrice che
interpretò il ruolo de
La ragazza con
l’orecchino di perla.
Queste immagini sono
le sole con una
cornice o scritte
Questa immagine non
ha nessuna relazione
con le altre
Alessia De Rosa
Università degli Studi di Firenze
43
Elaborazione e Protezione delle Immagini
Image Forensics
Adesso il CASO !
• 2010: mediante una tesi di laurea si è
sperimentata la stesura di una perizia su un set
di immagini fotografiche, possibili fonti di prova
in un caso giudiziario, per la verifica
dell’integrità delle immagini stesse => link
• 2011: altra tesi di laurea in corso, in cui si
stanno sperimentando diversi tool di Image
Forensics per acquisire anche informazioni circa
l’origine, e la dipendenza tra le foto sotto analisi
Alessia De Rosa
Università degli Studi di Firenze
44
Elaborazione e Protezione delle Immagini
Image Forensics
References
• H. Gou, A. Swaminathan, M. Wu and M. Wu, "Robust
Scanner Identification Based on Noise Features", in:
SPIE Conference on Security, Steganography, and
Watermarking of Multimedia Contents, San Jose, CA,
2007
• C. McKay, A. Swaminathan, H. Gou and M. Wu, “Image
Acquisition Forensics: Forensic Analysis to Identify
Imaging Source”, in: IEEE International Conference on
Acoustics, Speech, and Signal Processing, Las Vegas,
NV, 2008
• A. De Rosa, F. Uccheddu, A. Costanzo, A. Piva and M.
Barni, "Exploring Image Dependencies: A New Challenge
in Image Forensics", in: SPIE Conference on Media
Forensics and Security, San Jose, CA, 2010
Alessia De Rosa
Università degli Studi di Firenze
45
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Image Forensics per redigere una perizia
Alessia De Rosa
Laboratorio Comunicazioni e Immagini
Dipartimento Elettronica e Telecomunicazioni
Università degli Studi di Firenze
3 novembre 2010
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Integrità delle immagini
Scenario
Creazione del caso di studio 1/2
Il Consulente Informatico del Forlab dott. Nunzio Gagliardi ed il Pubblico
Ministero della Procura della Repubblica di Prato dott. Eligio Paolini hanno
pensato di simulare un caso di omicidio.
Simulazione di un caso di omicidio
Morte di donna (54 anni) sposata con un figlio (24 anni) presso il Palazzo
di Giustizia di Prato.
Ipotesi di omicidio con sospetti concentrati sui membri della famiglia.
Acquisizione di tutto il materiale elettronico presente nella casa degli
indagati e sul luogo del crimine.
Simulazione della raccolta di prove digitali
Sono stati forgiati ad hoc i dati di cui era stata disposta l’acquisizione:
1
2 video recuperati dalle videocamere di sorveglianza del tribunale.
2
46 fotografie, prelevate da un computer e da due fotocamere presenti
nell’abitazione della vittima.
Alessia De Rosa
Image Forensics per redigere una perizia
lci
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Integrità delle immagini
Scenario
Creazione del caso di studio 2/2
Simulazione dei quesiti del Pubblico Ministero
Il figlio afferma l’esistenza di un amante della madre e le fotografie
sequestrate supportano questa testimonianza ⇒ marito sospettato.
Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio
col mondo della droga.
Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti:
1
Discriminazione tra le immagini integre e quelle manipolate.
2
Identificazione delle regioni manipolate.
Materiale sottoposto a perizia
Le 46 immagini sono in formato JPEG Exif.
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Integrità delle immagini
Scenario
Creazione del caso di studio 2/2
Simulazione dei quesiti del Pubblico Ministero
Il figlio afferma l’esistenza di un amante della madre e le fotografie
sequestrate supportano questa testimonianza ⇒ marito sospettato.
Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio
col mondo della droga.
Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti:
1
Discriminazione tra le immagini integre e quelle manipolate.
2
Identificazione delle regioni manipolate.
Materiale sottoposto a perizia
Le 46 immagini sono in formato JPEG Exif.
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Integrità delle immagini
Scenario
Creazione del caso di studio 2/2
Simulazione dei quesiti del Pubblico Ministero
Il figlio afferma l’esistenza di un amante della madre e le fotografie
sequestrate supportano questa testimonianza ⇒ marito sospettato.
Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio
col mondo della droga.
Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti:
1
Discriminazione tra le immagini integre e quelle manipolate.
2
Identificazione delle regioni manipolate.
Materiale sottoposto a perizia
Le 46 immagini sono in formato JPEG Exif.
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Integrità delle immagini
Scenario
Creazione del caso di studio 2/2
Simulazione dei quesiti del Pubblico Ministero
Il figlio afferma l’esistenza di un amante della madre e le fotografie
sequestrate supportano questa testimonianza ⇒ marito sospettato.
Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio
col mondo della droga.
Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti:
1
Discriminazione tra le immagini integre e quelle manipolate.
2
Identificazione delle regioni manipolate.
Materiale sottoposto a perizia
Le 46 immagini sono in formato JPEG Exif.
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Integrità delle immagini
Scenario
Creazione del caso di studio 2/2
Simulazione dei quesiti del Pubblico Ministero
Il figlio afferma l’esistenza di un amante della madre e le fotografie
sequestrate supportano questa testimonianza ⇒ marito sospettato.
Il PM non è convinto, essendo insospettito dai pregressi problemi del figlio
col mondo della droga.
Il PM richiede una perizia sul materiale fotografico per rispondere a due quesiti:
1
Discriminazione tra le immagini integre e quelle manipolate.
2
Identificazione delle regioni manipolate.
Materiale sottoposto a perizia
Le 46 immagini sono in formato JPEG Exif.
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Formato JPEG
Exchangeable Image File Format
Algoritmi di Image Forensics
Strumenti utilizzati
Formato JPEG
Il JPEG(Joint Photographic Expert Group) è uno dei formati di compressione
fotografica più utilizzati.
Algoritmo baseline (di tipo lossy): eliminazione di informazioni in base alle
caratteristiche del HVS (Human Visual System).
Algoritmo
Le principali fasi sono:
DCT (trasformata discreta del coseno): applicata a blocchi 8x8
DCT
f (i, j) −−−→ F (u, v )
Quantizzazione: fase che introduce la perdita ed è irreversibile
lci
Codifica Entropica
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Formato JPEG
Exchangeable Image File Format
Algoritmi di Image Forensics
Strumenti utilizzati
Quantizzazione
La prima fase che porta una vera perdita
d’informazione ed è irreversibile.
Vengono eliminate le informazioni a cui siamo
meno sensibili.
Ciascun blocco 8x8 viene diviso per delle
costanti specifiche, contenute in matrici 8x8
chiamate tabelle di quantizzazione.
Operazione di quantizzazione
Se indichiamo con Q(u, v ) l’elemento della matrice
di quantizzazione e F (u, v ) l’elemento della matrice
delle frequenze spaziali, l’elemento quantizzato
F Q (u, v ) viene ottenuto tramite la seguente
operazione:
F (u, v )
F Q (u, v ) = round
, u, v ∈ 0, . . . , 7
Q(u, v )
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Formato JPEG
Exchangeable Image File Format
Algoritmi di Image Forensics
Strumenti utilizzati
Quantizzazione
Grossa flessibilità nel grado di compressione delle immagini
3 tabelle con 64 coefficienti ciascuna, i quali variano solitamente tra 1 e
25. Possono esistere 10268 possibili tabelle di quantizzazione. Questo
numero è molto minore perchè gli elementi non sono scelti
indipendentemente l’uno dall’altro.
Tabelle come indicazione della sorgente
Tracce lasciate dai dispositivi di acquisizione e software di photo editing. I
produttori di fotocamere configurano i propri dispositivi bilanciando qualità e
compressione, quindi utilizzando determinate tabelle.
In alcuni casi le tabelle sono adattive
In altri casi vengono usate sempre le stesse tabelle (Adobe Photoshop)
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Formato JPEG
Exchangeable Image File Format
Algoritmi di Image Forensics
Strumenti utilizzati
Exif
Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo
di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i
produttori di fotocamere e da molti software di fotoritocco. Definisce:
La struttura dei dati nel file immagine
I tag utilizzati dallo standard (metadati contenuti)
Informazioni
I dati presenti nel file includono informazioni su:
Marca e modello della fotocamera
Configurazione della fotocamera
Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio
Software utilizzato per l’ultimo salvataggio
Dimensioni dell’immagine
Tabelle di quantizzazione
Spazio di colori ed istogrammi
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Formato JPEG
Exchangeable Image File Format
Algoritmi di Image Forensics
Strumenti utilizzati
Exif
Exif (Exchangeable Image File Format) è uno standard creato per delineare il metodo
di registrazione dei dati immagine in un file. La specifica è utilizzata da tutti i
produttori di fotocamere e da molti software di fotoritocco. Definisce:
La struttura dei dati nel file immagine
I tag utilizzati dallo standard (metadati contenuti)
Informazioni
I dati presenti nel file includono informazioni su:
Marca e modello della fotocamera
Configurazione della fotocamera
Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio
Software utilizzato per l’ultimo salvataggio
Dimensioni dell’immagine
Tabelle di quantizzazione
Spazio di colori ed istogrammi
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Formato JPEG
Exchangeable Image File Format
Algoritmi di Image Forensics
Strumenti utilizzati
Algoritmo Single Compression
∀ coefficiente Cj delle basse frequenze, di tutti blocchi 8x8, si crea
un’istogramma.
Tramite gli istrogrammi si calcola la probabilità che i blocchi facciano parte di
una zona manipolata.
Viene costruita una mappa di probabilità (BPPM) in cui ogni pixel corrisponde
ad un blocco ed il suo valore alla probabilità di essere manipolato.
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Formato JPEG
Exchangeable Image File Format
Algoritmi di Image Forensics
Strumenti utilizzati
Applicativi
1
JPEGSnoop: Un’applicazione per Windows in fase di sviluppo, che
esamina e decodifica le informazioni contenute all’interno di immagini
compresse JPEG.
2
Matlab: Per utilizzare in modo automatico metadati estratti e per rendersi
indipendenti da uno specifico software
Utilizzi MatLab
Estrazione di metadati attraverso funzioni già esistenti
Estrazione delle matrici di quantizzazione tramite la libreria JPEGlib
Implementazione di funzioni per la classificazione delle immagini in base ai
metadati
Clusterizzazione delle immagini in base alle tabelle di quantizzazione
Utilizzo di algoritmi di Image Forensics sviluppati in ambiente Matlab
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Dataset 1/2
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Dataset 2/2
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Estrazione e utilizzo di Metadati Exif
Vengono estratte le seguenti informazioni:
Marca e modello della fotocamera
Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio
Software utilizzato per l’ultimo salvataggio
Tabelle di quantizzazione
Classificazione dei dati
Si vogliono classificare/clusterizzare le immagini in base a:
Fotocamera di acquisizione
Consistenza o inconsistenza delle date di acquisizione e di ultima modifica
Software utilizzato per l’ultimo salvataggio
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Estrazione e utilizzo di Metadati Exif
Vengono estratte le seguenti informazioni:
Marca e modello della fotocamera
Data ed ora dell’acquisizione/Data ed ora dell’ultimo salvataggio
Software utilizzato per l’ultimo salvataggio
Tabelle di quantizzazione
Classificazione dei dati
Si vogliono classificare/clusterizzare le immagini in base a:
Fotocamera di acquisizione
Consistenza o inconsistenza delle date di acquisizione e di ultima modifica
Software utilizzato per l’ultimo salvataggio
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Metadati Exif
Classificazione in base alla fotocamera di acquisizione
Nikon COOLPIX L1
Nikon COOLPIX L19
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Metadati Exif
Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di
ultimo salvataggio
Firmware Nikon COOLPIX L1/L19
Microsoft Photo Gallery
Adobe Photoshop
Date uguali
Date diverse
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Metadati Exif
Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di
ultimo salvataggio
Firmware Nikon COOLPIX L1/L19
Microsoft Photo Gallery
Adobe Photoshop
Date uguali
Date diverse
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Metadati Exif
Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di
ultimo salvataggio
Firmware Nikon COOLPIX L1/L19
Microsoft Photo Gallery
Adobe Photoshop
Date uguali
Date diverse
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Metadati Exif
Classificazione in base alla consistenza delle date di acquisizione ed ultima modifica e ai software di
ultimo salvataggio
Firmware Nikon COOLPIX L1/L19
Microsoft Photo Gallery
Adobe Photoshop
Date uguali
Date diverse
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Matrici di quantizzazione
Clusterizzazione delle immagini in base alle tabelle di quantizzazione ha
confermato l’insieme delle immagini sospette.
Luminanza

6
4

7

11
14

17

22
17
4
5
6
10
14
19
12
12
7
6
8
14
19
12
12
12
11
10
14
19
12
12
12
12
14
14
19
12
12
12
12
12
17
19
12
12
12
12
12
12
22
12
12
12
12
12
12
12

17
12

12

12
12

12

12
12
20
12
12
12
12
12
12
12
17
12
12
12
12
12
12
12

17
12

12

12
12

12

12
12
Crominanza

7
9

19

34
20

20

17
17
Alessia De Rosa
9
12
19
14
14
12
12
12
19
19
14
14
12
12
12
12
34
14
14
12
12
12
12
12
20
14
12
12
12
12
12
12
Image Forensics per redigere una perizia
lci
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Risultati algoritmo 1/6
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Risultati algoritmo 2/6
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Risultati algoritmo 3/6
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Risultati algoritmo 4/6
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Risultati algoritmo 5/6
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Risultati algoritmo 6/6
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 1/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 2/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 3/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 4/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 5/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 6/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 7/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Estrazione metadati Exif
Estrazione tabelle di quantizzazione
Algoritmo Single Compression
Analisi visiva
Analisi visiva 8/8
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
Conclusioni del Pubblico Ministero
L’analisi ha permesso di:
Indurre un ragionevole dubbio di alterazione su alcune immagini
Individuare zone manipolate attraverso algoritmi di Image Forensics
Individuare artefatti attraverso analisi visiva che confermano i risultati
degli algoritmi ed offrono ulteriori informazioni
Ipotesi formulate dal PM
Tentativo di nascondere una terza persona
Sostituzione di un oggetto/contenitore importante con uno di poco conto
Tentativo di camuffare un’identità
Creazione di un contesto fasullo
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
La verità 1/7
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
La verità 2/7
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
La verità 3/7
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
La verità 4/7
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
La verità 5/7
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
La verità 6/7
lci
Alessia De Rosa
Image Forensics per redigere una perizia
Introduzione
Analisi di immagini JPEG Exif
Risultati
Conclusioni
Conclusioni
La verità 7/7
lci
Alessia De Rosa
Image Forensics per redigere una perizia