|
Notícies :: xarxa i llibertat |
Fotos dins de fotos; la informació oculta de les TIC
|
|
per fotògraf de guàdia |
20 jun 2006
|
Fa pocs dies, en una notícia de la manifestació en contra del procés de Can Vies, apareixia un comentari sobre el retoc fotogràfic.
Us adjuntem una notícia que és d'interès: tot i que retoquem les fotografies, la imatge original pot ser vivible gràcies a un meta-arxiu que enmagatzema dades.... |
notícia en castellà.
-----------------------------------------------------------------
Hispasec – una-al-día 19/06/2006
Todos los días una noticia de seguridad
-----------------------------------------------------------------
Ciertos metadatos en fotografías vuelven a revelar información sensible
-----------------------------------------------------------------------
El estonio Tonu Samuel ha publicado en su página web un pequeño estudio sobre una característica poco conocida de algunas cámaras digitales. Esta funcionalidad puede revelar información sensible de la fotografía digital original en el caso de que haya sido manipulada.
Muchas cámaras digitales almacenan información adicional en cada fotografía. Estos datos son usados para clasificar la información y pueden estar divididos en campos como el tamaño de la fotografía, el dispositivo, la fecha, el espacio de colores... Lo menos conocido es que además, algunas cámaras almacenan junto a la fotografía un thumbnail o miniatura de la fotografía original, que sobrevive intacta a futuros cambios del archivo.
De esta forma, podemos consultar los metadatos de una fotografía retocada y, si existe la miniatura, seremos capaces de ver la fotografía original, tal y como fue captada por el objetivo de la cámara en primera instancia. Arreglo de colores, modificación de encuadres, eliminación de elementos no deseados... todo esto queda expuesto a través de la miniatura, lo que puede derivar en una clara revelación no intencionada de información que se ha querido ocultar de forma activa.
Para demostrarlo, Tonu Samuel ha creado un programa automatizado que busca fotografías en Internet con sus respectivos thumbnails o miniaturas, y las expone en su página para que observemos las diferencias. La mayoría son cambios inapreciables pero entre las fotografías cazadas, por ejemplo, se encuentra una fotografía a un documento censurado. En su miniatura se observa el documento (un manuscrito) sin censurar, pero resulta demasiado pequeño para ser legible. La fotografía está alojada en el servidor del FBI.
Los metadatos son "datos sobre los datos" que incluyen muchos dispositivos y que los fabricantes justifican alegando que su inclusión mejora la edición, el visionado, el archivado y la recuperación de documentos. En este caso, estas mini fotos reveladoras incluidas en las propias fotos retocadas, son posibles gracias al estándar Exchangeable Image File (EXIF) creado por la Japan Electronic Industry Development Association (JEIDA) y que se encarga de añadir los datos adicionales al archivo de imagen. Existe una gran cantidad de software capaz de leer estos metadatos en las fotografías digitales.
No es la primera vez que los metadatos en documentos ponen en aprietos la intimidad de usuarios y credibilidad de organizaciones más o menos importantes.
En febrero de 2006 Brian Krebs entrevistó a un controlador de redes Bots conocido sólo por su apodo 0×80. Obviamente, el delincuente no quería revelar su identidad. Sin embargo, a través de algunas sutiles pistas en la entrevista publicada y sobre todo, una supuesta fotografía de 0x80 que ilustraba el texto, casi lo localizan. Un avispado visitante de Slashdot descargó la fotografía y comprobó sus metadatos. Entre ellos figuraba el pueblo de Roland de sólo unos miles de habitantes. Este dato acompañado de las pistas e investigaciones de otros lectores de Slashdot, hacía sencillo el descubrir a un presunto "0x80". Luego se barajó la posibilidad de que los datos fueran falsos o antiguos, pero eso no resta interés a lo que podría haber sido un imperdonable descuido para un supuesto experto que cometía un importante delito con el que, a sus 21 años, se gana la vida.
Quizás un suceso más conocido relacionado con lo metadatos ocurrió en agosto de 2003, donde el equipo de gobierno de Tony Blair y un documento escrito en Microsoft Word fueron los protagonistas. Se descubrió que Alastair Campbell, director de estrategias y comunicaciones del gobierno de Blair, podría haber plagiado un documento referente a la guerra de Irak hecho público a través la página oficial de gobierno británico en febrero de 2003 titulado "Iraq - Its Infrastructure of Concealment, Deception and Intimidation". En el documento se suponía a Saddam Hussein la tenencia de armas de destrucción masiva. Esto, a la poste, resultó pura invención, pero lo realmente sorprendente fue que, indagando en los bytes del infundado documento, se encontraron los nombres ocultos de cuatro civiles que habían trabajado en él, que lo habían modificado o editado, haciendo tambalear la veracidad de la supuesta fuente del documento. En él se podían observar, a través de datos almacenados por Microsoft Word, todas las rutas de sistemas Windows donde había sido editado el documento, en qué impresoras se había impreso y los nombres del usuario del sistema que lo había hecho. Atando cabos y adjudicando los nombres de usuario a personas reales, finalmente se descubrió que el archivo había sido plagiado a partir una antigua tesis de hace más de
quince años (coincidente con la primera guerra de Irak). El episodio hizo dudar de la capacidad del gobierno de Blair, haciendo que el señor Campbell tuviese que dar muchas explicaciones sobre la "reutilización" de documentos oficiales. Poco después, todo el gabinete se pasó al formato PDF para publicar documentos en su web.
Si realmente se necesita cierta privacidad, y teniendo en cuenta que son incluidos de forma automática, los metadatos pueden suponer un verdadero problema. Sólo conocer de su existencia y un poco de edición y precaución antes de hacer público un archivo puede impedir que con una fotografía o documento, estemos diciendo, inconscientemente, mucho más de lo que contamos.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2795/comentar
Más información:
EXIF thumbnails extracted
http://no.spam.ee/~tonu/
Enlace al manuscrito del FBI
http://no.spam.ee/~tonu/exif/?srcid=1847&src=http://www.fbi.gov/wanted/seekinfo/erienote1.jpg
Interview with a Botmaster
http://it.slashdot.org/article.pl?sid=06/02/18/0556206
Exchangeable image file format
http://en.wikipedia.org/wiki/Exif
Microsoft Word bytes Tony Blair in the butt
http://www.computerbytesman.com/privacy/blair.htm
Fotos ocultas por error... dentro de las propias fotos
http://www.microsiervos.com/archivo/seguridad/fotos-en-fotos.html
una-al-dia (17/08/2003) Los documentos de Word esconden información sensible
http://www.hispasec.com/unaaldia/1757
una-al-dia (18/08/2003) Detalles sobre los datos ocultos en el informe sobre Irak
http://www.hispasec.com/unaaldia/1758 |
Mira també:
http://www.hispasec.com/ |
This work is in the public domain |
Como eliminar los metadatos de una foto digital
|
per Fotógrafo copyleft |
20 jun 2006
|
Si tomas fotos con una cámara digital y quieres publicarlas por internet sin que vayan pegados datos sensibles (como son la marca, modelo y número de serie de la cámara, fecha, hora y miniatura de la imagen original) puedes hacer una sencilla gestión con los ficheros JPG:
0. Si utilizas Microsoft Windows, procura que su explorador de carpetas no te oculte las extensiones de los archivos.
1. Abres las fotos JPG con un programa libre y transparente como GIMP, y las guardas luego en formato PNG. No perderán calidad alguna, pero sí todos los metadatos.
2. Si luego quieres publicarlas o mandarlas por correo electrónico, después de cerrar el programa vuelve a abrir las fotos PNG limpias, retócalas a tu gusto y guárdalas en formato JPG de nuevo. Los nuevos ficheros JPEG no podrán recuperar ningún metadato porque los PNG venían limpios.
-------------------------
Como muestra de los metadatos que generan las cámaras, observad que la Wikipedia los muestra todos al publicar ahí una foto en JPEG. |