Saltar al contenido

Técnicas de uso privado de imágenes en redes sociales

30 octubre 2022 - Tyler Durden

Mantener el anonimato en Internet siempre ha supuesto un reto, sobre todo para activistas políticos, disidentes de los diferentes regímenes autoritarios o periodistas que quieren combatir la censura y proteger sus fuentes de información. No cabe la menor duda de que este tipo de usuarios tienen que dominar todo un conjunto de métodos y herramientas para poder combatir la censura y la persecución pues sobre ellos se cierne grandes presupuestos en investigación y desarrollo por parte de agencias de inteligencia de diversos Estados que emplean toda clase de medios para lograr identificarlos. Casos como los de Julian Assange 1 y otros tantos demuestran que incluso los más preparados en el uso de técnicas de privacidad y anonimato pueden llegar ser igualmente identificados, localizados y apresados.

Para todos aquellos que no son disidentes, ni periodistas de investigación independiente o activistas políticos, tampoco podemos decir que estén a salvo de un uso despiadado de sus datos personales. En el mejor de los casos, toda esa información que recopilan, será usada para crear perfiles comerciales con el fin de ser objeto de campañas de marketing directo y , en el peor, para estafadores que usarán sus datos para perpetrar todo tipo de estafas; haciéndose pasar por un banco o su proveedor habitual de servicios digitales, con el fin robar o vender sus datos a terceros para que estos lo utilicen para un montón de cosas y ni una buena.

Y para todo esto cada vez se está empleando más el análisis sobre las imágenes y vídeos que publicamos, los cuales ofrecen una gran cantidad de información sin que nosotros seamos conscientes de ello.

Todos estos datos que recopilan, analizados de forma masiva, proporcionan a estados y grandes corporaciones un gran poder, el cual usan, no es quepa la menor duda, en contra de nuestros intereses.

Llegados a este punto espero poder detenerte de ir a la cocina a por una buena cantidad de papel de aluminio para enrollártelo sobre la cabeza, pues existen algunos métodos que podemos emplear de forma cotidiana para ponérselo más difícil a este atajo de impresentables. En concreto nos centraremos en este artículo en los métodos y prácticas para publicar imágenes de forma privada, evitando que puedan extraer de estas nuestros datos privados.

¿Qué dice de nosotros una fotografía digital?

Contenido visual

Esto quizá resulta obvio, pero hay que mencionarlo. Está claro que nada de lo que hagamos en cuanto a privacidad servirá si aquello que mostramos en las imágenes permite identificarnos, o identificar un entorno único y fácil de localizar. Sabemos que existen algoritmos basados en conocimiento profundo2 (Deep learning) que permiten identificar de forma automática elementos de nuestra fotografía: edificios históricos, espacios naturales relevantes, rostros de personas y toda clase de objetos. Gracias a estos datos pueden construir un perfil con nuestros hábitos, los alimentos que consumimos, la ropa que llevamos, los lugares que solemos visitar, etc. Este perfil será más o menos preciso en la medida que vayamos publicando, tanto contenido multimedia como textual, así como los metadatos y datos de conexión de las aplicaciones que hayamos utilizado durante todo este proceso. No os podéis ni imaginar el valor que tiene toda esa información para empresas y gobiernos3: a las empresas les permite afinar los productos y servicios que nos publicitan; y a los Estados les permite adquirir la capacidad de crear campañas de desinformación basada en nuestros miedos y sentimientos para aumentar su efecto sobre nosotros. Poca broma con esto, una buena campaña bien orquestada en el momento preciso y puedes cambiar el futuro económico y social de todo un país.

Análisis informático de los archivos de imagen

Los formatos de archivo de imágenes, aparte de contener la información visual, contienen todo un complejo sistema de metadatos. Pero ¿Qué son exactamente estos metadatos y que información contienen?  Los metadatos son un conjunto de elementos de información textual y numérica que forma parte del corpus estructural del archivo informático de las imágenes digitales( JPEG, TIFF, etc). Gran parte de esta información se genera de forma automática y otra puede ser añadida o editada con posterioridad. Ofrece información de gran relevancia: información geoposicional, número de serie del dispositivo, fecha de creación y de modificación, etc.

Existen varios tipos de metadatos, la mayoría se generan de forma automática cuando hacemos una foto y otros se pueden añadir y editar fácilmente para ayudarnos a archivar nuestras imágenes.

Para ver estos metadatos podemos utilizar aplicaciones como exiftool.org

En una distribución linux basada en Debian es fácil instalarlo, basta con hacer un:

sudo apt install exiftool

Una vez instalado podemos generar un archivo .txt  con todos los metadatos de nuestra imagen con la siguiente línea de comando:

exiftool -k -a -u -g1 -w txt "/ruta/imagen.jpg"

Ahora que sabemos qué son los metadatos y qué información pueden contener hay que ver la forma de eliminarlos.

Existen diversos programas para la eliminación de datos, aunque también podemos usar otra técnica que consiste en alterarlos por información falsa de forma aleatoria. Aunque esta segunda técnica puede resultar más engorrosa imagina llenar de ruido sus bases de datos de forma masiva…

También puedes usar su librería en Python con PyExifTool para hacer tu propio script:

python -m pip install -U pyexiftool

Uso de Exiftool para eliminar metadatos

Podemos eliminar los metadatos de una imagen utilizando el comando de exiftool:

exiftool -all= imagen.jpg

Con esto habremos eliminado la mayor parte de la información personal de nuestra imagen, pero todavía hay datos que pueden ser utilizados para generar un perfil de identificación, como son la proporción de pixeles y las tablas de cuantificación (Tablas DQT)4.

Estas tablas son consecuencia del propio sistema de compresión JPEG. Sin entrar en demasiados detalles sobre este asunto hay que decir que cada dispositivo de captura fotográfica y software de procesado tiene sus propios algoritmos de compresión JPEG que generan tablas de cuantificación que son fácilmente reconocibles. El análisis de estas tablas permite identificar, por ejemplo, el dispositivo que estás utilizando.

El problema es que estas tablas no pueden ser eliminadas, ya que son necesarias para poder revertir el proceso de compresión y poder visualizar la imagen, así que la única forma es utilizar una aplicación genérica para reprocesar nuestra imagen.

La forma sería utilizar un programa genérico que permita exportar imágenes a JPEG de forma automatizada. Os recomiendo algunos programas como:

Y si te gusta la fotografía y no los conocías te vendrán muy bien ya que son programas de código abierto muy potentes, perfectos para la edición y gestión de archivos RAW.

Recientemente también contamos con un pequeño programa desarrollado por Fran García que facilita la ofuscación de tablas DQT ImageClean

Resumen de cómo proceder

1) No publiques imágenes donde se te pueda reconocer o donde aparezcan elementos únicos que permitan identificarte.

3) Elimina todos los metadatos de tus imágenes antes de publicarlas y modifica su proporción original.

4) Recomprime las imágenes utilizando programas de edición genéricos de forma aleatoria.

Fuentes

[1]: Julian Assange. En: Page Version ID: 146327032, Wikipedia, la enciclopedia libre [en línea], 2022. [Consulta: 14 octubre 2022]. Disponible en: https://es.wikipedia.org/w/index.php?title=Julian_Assange&oldid=146327032

[2]: BONDI, L., BAROFFIO, L., GÜERA, D., BESTAGINI, P., DELP, E.J. y TUBARO, S., 2017. First Steps Toward Camera Model Identification with Convolutional Neural Networks. En: arXiv:1603.01068 [cs], IEEE Signal Processing Letters [en línea], vol. 24, no. 3, pp. 259-263. [Consulta: 13 octubre 2022]. ISSN 1070-9908, 1558-2361. DOI 10.1109/LSP.2016.2641006. Disponible en: http://arxiv.org/abs/1603.01068

[3]: SARIKAKIS, K. y WINTER, L., 2017. Social Media Users’ Legal Consciousness About Privacy. Social Media + Society, vol. 3, no. 1, pp. 205630511769532. ISSN 2056-3051, 2056-3051. DOI 10.1177/2056305117695325.

[4]: KORNBLUM, J.D., 2008. Using JPEG quantization tables to identify imagery processed by software. Digital Investigation, vol. 5, pp. S21-S25. ISSN 17422876. DOI 10.1016/j.diin.2008.05.004.