Reklame
Tehnologija

Kako policija koristi Fotošop u praćenju pedofila

Od Fotošopa do finijih alatki, državne agencije koriste manipulaciju foto- i video-zapisa kako bi identifikovali pedofile, čak i one koji ordiniraju po dark vebu.

pisao Joseph Cox
17 Januar 2018, 7:28am

Fotografije: vlasinštvo DHS

Ovaj tekst je originalno objavljen na sajtu Motherboard.

I najbezazleniji trag nekad reši slučaj. Slika žene i deteta na pecanju 2012. godine postala je ključni deo anti-pornografske istrage.

Otkrivena u sklopu ilegalnog eksplicitnog zaplenjenog materijala, ova fotografija usmerila je detektive ka kampu u Ričvilu u Minesoti, pomogla im da spasu žrtvu i izvedu otmičare pred sud, gde su bili osuđeni u decembru 2012.

Ali prvo su morali da ustanove gde je fotografija bila snimljena. Ribu i određene druge detalje isekli su sa snimka i poslali ih na Univerzitet Kornel radi identifikacije. Ovaj proces za Motherboard opisuje Džim Kol, menadžer programa za identifikaciju žrtava u sklopu ICE (Imigraciono-carinskog odeljenja) državne bezbednosti (DHS).

Na univerzitetu su utvrdili vrstu ribe, karakterističnu za određeni region. Zatim su istražitelji sa slike uklonili likove osumnjičenog i žrtve i pokazali ostatak po agencijama koje nude kamp kućice u tom kraju. Jedan od agenata prepoznao je lokaciju.

Kad su stigli na lokaciju, zatekli su istu fotografiju na zidu agencije, dodaje Kol.

„Postepeno smanjujemo plast sena, sve dok ne napipamo iglu“, kaže on.

Ovo je samo jedan od primera korišćenja softverskih alata za video i audio manipulaciju u sklopu DHS borbe protiv dečije pornografije. Često se koriste komercijalni programi, direktno sa police.

Slika pronađena u sklopu istrage, naizgled nedovoljno precizna za identifikaciju...

Iz NCMEC (Centar za pomoć nestaloj i zlostavljanoj deci), nevladine organizacije koja pomaže državnim agencijama, kažu da im je 2016. stizalo 500,000 dosijea nedeljno.

Ova „zapanjujuća količina podataka“, kako je opisuje Kol, prikupljena je ili direktno u istrazi, ili preko komunikacionih i internet provajdera, ili iz javnih dojava.

Kol je u sklopu posla video mnoge traumatične prizore. On i kolege su donekle oguglali, ali „ipak se desi da me neki materijal šokira“.

Prvi korak u obradi slike je provera – treba utvrditi da li je žrtva već identifikovana. Porede se heševi, kriptografski identifikatori koju svaka slika nosi.

„Ali to nije 100% pouzdano“, kaže kol. Porno fotografije se razmenjuju po hiljadu puta, različite verzije se uređuju i kače na sajte za distribuciju. Ako se promeni makar jedan piksel, to automatski menja i meta identifikaciju i heš se neće uvek poklopiti.

Umesto toga, Kol nekad koristi Photo DNA, Majkrosoftov komercijalni softver koji od slike stvara „otisak prsta“ i poredi ga sa zapisima prethodno unetim u drugim državnim agencijama – ovako se mogu povezati i slike na kojima su menjane veličine ili detalji. Ako se pokaže da žrtva nije ranije identifikovana, materijal se šalje u međunarodnu bazu podataka u sklopu INTERPOL inicijative za borbu protiv zlostavljanja dece.

… ali uz malo relativno jednostavnog posla, na džemperu je otkriven logo.
Ovakav detalj skinut sa fotografije može da reši slučaj.

Što se tiče samog kopanja po snimku, Kol koristi različite programe u različitim fazama istrage.

U početku se koristi Analyze DI, kojim se intuitivno sagledava ceo fajl. Tako se određuje da li slika ima istražni potencijal ili ne, i eventualno šalje na Adobe Photoshop obradu. Za video zapise koristi se Adobe Premiere, za audio Adobe Audition – programi sa kojima je upoznat veliki broj privatnih korisnika kompjutera. Drugi proizvodi drugih firmi ipak su manje poznati, na primer Amped Five ili Forensics Image Analysis System (FIAS).

„Fotošop nam ipak radi najveći deo posla“, kaže Kol.

Adobe sarađuje sa državnim agencijama, pa im je Kol predlagao koju bi funkciju mogli da dodaju u program, a oni njemu slali probne verzije novih programa.

„Sliku rastavimo na sastavne detalje. Hoću da vidim svaki detalj, sve što je na njoj“, kaže on. Ne misli samo na sadržaj već i na EXIF podatke preko kojih se može ustanoviti kojom vrstom kamere je slika bila snimljena.

Kad se analiziraju slike sa interneta nepoznatog porekla, čak i jedna flašica lekova negde u pozadini predstavlja potencijalan trag za istražitelje.

Na jednom setu fotografija, osumnjičeni je nosio sivi dukser sa tamno plavim logom na levoj strani grudi. Kol je pokušao da osvetli sliku, ali to nije pomoglo. Zatim je smanjio zamućenost, primenio filter za izoštravanje, izmenio gradijent boja. Malo po malo, tekst je postajao sve vidljiviji. Ispostavilo se da je bio u pitanju logo kompanije za elektro- i vodoodržavanje iz Merilenda, gde je osumnjičeni ranije bio zaposlen. Četiri žrtve spasene su zlostavljanja na ovaj način.

U drugim slučajevima trebalo je izoštriti tekst na pakovanja tableta, ili ime restorana na plastičnoj čaši u pozadini slike. Svaki slučaj je priča za sebe, objašnjava Kol. Neki se reše za par sati, a neki ni za deset godina.

Neki od osumnjičenih koriste isti softver kao i Kol kako bi prikrili tragove. Po dark veb forumima, distributeri dečije pornografije nude „tehnike za kontra-identifikaciju“ i savete o pravom izboru softvera.

„Video sam vodič kroz Premiere Pro u kom je koristeći treking moguće praktično nepovratno zamutiti lice [na video snimku]“, kaže Kol.

Upravo sa dark vebu potiču mnogi slučajevi na kojima Kol radi. Izvor velikog broja fotografija bio je Playpen, sajt posvećen dečijom fotografiji koji je FBI ugasio u februaru 2015., i sa kog je hakovanjem pratio tragove do čitavog niza osumnjičenih.

„Kad god pomislim da me više ništa ne može iznenaditi, pojavi se nešto novo da mi dokaže da nisam bio u pravu.“

Još na VICE.com:

Upoznajte hakera koji raskrinkava dečje pornografe na Dark Netu

Koliko daleko je spreman da ide advokat koji brani pedofile

Godinu dana među „neškodljivim“ pedofilima

Tagged:
Motherboard
policija
Pedofilija
Fotošop
Istraga