Ciertos metadatos en fotografías vuelven a revelar información sensible

SeguridadVirus

El estonio Tonu Samuel ha publicado en su página web un pequeño estudio sobre una característica poco conocida de algunas cámaras digitales.

Esta funcionalidad puede revelar información sensible de la fotografía digital original en el caso de que haya sido manipulada.

Muchas cámaras digitales almacenan información adicional en cada fotografía. Estos datos son usados para clasificar la información y pueden estar divididos en campos como el tamaño de la fotografía, el dispositivo, la fecha, el espacio de colores… Lo menos conocido es que además, algunas cámaras almacenan junto a la fotografía un thumbnail o miniatura de la fotografía original, que sobrevive intacta a futuros cambios del archivo.

De esta forma, podemos consultar los metadatos de una fotografía retocada y, si existe la miniatura, seremos capaces de ver la fotografía original, tal y como fue captada por el objetivo de la cámara en primera instancia. Arreglo de colores, modificación de encuadres, eliminación de elementos no deseados… todo esto queda expuesto a través de la miniatura, lo que puede derivar en una clara revelación no intencionada de información que se ha querido ocultar de forma activa.

Para demostrarlo, Tonu Samuel ha creado un programa automatizado que busca fotografías en Internet con sus respectivos thumbnails o miniaturas, y las expone en su página para que observemos las diferencias. La mayoría son cambios inapreciables pero entre las fotografías cazadas, por ejemplo, se encuentra una fotografía a un documento censurado. En su miniatura se observa el documento (un manuscrito) sin censurar, pero resulta demasiado pequeño para ser legible. La fotografía está alojada en el servidor del FBI.

Los metadatos son “datos sobre los datos” que incluyen muchos dispositivos y que los fabricantes justifican alegando que su inclusión mejora la edición, el visionado, el archivado y la recuperación de documentos. En este caso, estas mini fotos reveladoras incluidas en las propias fotos retocadas, son posibles gracias al estándar Exchangeable Image File (EXIF) creado por la Japan Electronic Industry Development Association (JEIDA) y que se encarga de añadir los datos adicionales al archivo de imagen. Existe una gran cantidad de software capaz de leer estos metadatos en las fotografías digitales.

No es la primera vez que los metadatos en documentos ponen en aprietos la intimidad de usuarios y credibilidad de organizaciones más o menos importantes.

En febrero de 2006 Brian Krebs entrevistó a un controlador de redes Bots conocido sólo por su apodo 0×80. Obviamente, el delincuente no quería revelar su identidad. Sin embargo, a través de algunas sutiles pistas en la entrevista publicada y sobre todo, una supuesta fotografía de 0x80 que ilustraba el texto, casi lo localizan. Un avispado visitante de Slashdot descargó la fotografía y comprobó sus metadatos. Entre ellos figuraba el pueblo de Roland de sólo unos miles de habitantes. Este dato acompañado de las pistas e investigaciones de otros lectores de Slashdot, hacía sencillo el descubrir a un presunto “0x80”. Luego se barajó la posibilidad de que los datos fueran falsos o antiguos, pero eso no resta interés a lo que podría haber sido un imperdonable descuido para un supuesto experto que cometía un importante delito con el que, a sus 21 años, se gana la vida.

Quizás un suceso más conocido relacionado con lo metadatos ocurrió en agosto de 2003, donde el equipo de gobierno de Tony Blair y un documento escrito en Microsoft Word fueron los protagonistas. Se descubrió que Alastair Campbell, director de estrategias y comunicaciones del gobierno de Blair, podría haber plagiado un documento referente a la guerra de Irak hecho público a través la página oficial de gobierno británico en febrero de 2003 titulado “Iraq – Its Infrastructure of Concealment, Deception and Intimidation”. En el documento se suponía a Saddam Hussein la tenencia de armas de destrucción masiva. Esto, a la poste, resultó pura invención, pero lo realmente sorprendente fue que, indagando en los bytes del infundado documento, se encontraron los nombres ocultos de cuatro civiles que habían trabajado en él, que lo habían modificado o editado, haciendo tambalear la veracidad de la supuesta fuente del documento. En él se podían observar, a través de datos almacenados por Microsoft Word, todas las rutas de sistemas Windows donde había sido editado el documento, en qué impresoras se había impreso y los nombres del usuario del sistema que lo había hecho. Atando cabos y adjudicando los nombres de usuario a personas reales, finalmente se descubrió que el archivo había sido plagiado a partir una antigua tesis de hace más de quince años (coincidente con la primera guerra de Irak). El episodio hizo dudar de la capacidad del gobierno de Blair, haciendo que el señor Campbell tuviese que dar muchas explicaciones sobre la “reutilización” de documentos oficiales. Poco después, todo el gabinete se pasó al formato PDF para publicar documentos en su web.

Si realmente se necesita cierta privacidad, y teniendo en cuenta que son incluidos de forma automática, los metadatos pueden suponer un verdadero problema. Sólo conocer de su existencia y un poco de edición y precaución antes de hacer público un archivo puede impedir que con una fotografía o documento, estemos diciendo, inconscientemente, mucho más de lo que contamos.

Leer la biografía del autor  Ocultar la biografía del autor