PRNU NOISE
El ruido PRNU (Photo-Response Non-Uniformity) es una imperfección microscópica y única presente en los sensores de silicio de las cámaras digitales. En el análisis forense, esta firma de ruido actúa como una huella dactilar balística, permitiendo a los investigadores vincular matemáticamente una fotografía o vídeo con el dispositivo físico exacto que lo capturó.
Borrar los metadatos EXIF es un truco de aficionados. Los criminales creen que purgando el GPS y el modelo de su cámara de las propiedades de un archivo JPEG están a salvo. Se equivocan. No pueden borrar la termodinámica del silicio. Cada foto que tomas es una bala disparada, y el PRNU es la estría que deja el cañón en el proyectil.
01. ¿Cómo se genera la huella del silicio?
El proceso de fabricación de semiconductores no es perfecto a escala nanométrica. Cuando se fabrica el sensor CCD o CMOS de una cámara (sea un iPhone o una cámara profesional), existen variaciones microscópicas en la sensibilidad a la luz de cada uno de sus millones de píxeles.
Esto significa que si apuntas dos iPhones del mismo modelo exacto a una pared blanca y uniforme, el píxel [1024, 768] de la cámara A no registrará exactamente el mismo voltaje que el píxel [1024, 768] de la cámara B. Esta diferencia constante genera un patrón de ruido fijo. Ese patrón es tu Camera Fingerprint, y es tan único como tu ADN.
# Motor de Extracción Forense Balística (PRNU) def verify_device_origin(evidence_image, device_reference_pattern): # 1. Aplicar filtro Wavelet de Wiener para aislar el ruido del contenido noise_residual = apply_wiener_filter(evidence_image) # 2. Computar Peak-to-Correlation Energy (PCE) pce_score = cross_correlate_2d(noise_residual, device_reference_pattern) if pce_score > 60.0: # Threshold de alta confidencia forense return { "match": True, "status": "TARGET_DEVICE_CONFIRMED", "pce": pce_score } else: return {"match": False, "status": "DEVICE_MISMATCH"}
02. El Polígrafo de la Cámara
En investigaciones legales y auditorías corporativas, el análisis PRNU permite resolver las tres interrogantes críticas de una evidencia gráfica:
- Identificación de Origen (Source Attribution): Responder a la pregunta "¿Fue esta foto de extorsión tomada con el teléfono incautado al sospechoso?".
- Detección de Falsificaciones Sintéticas: Las imágenes creadas por Inteligencia Artificial (Midjourney, DALL-E) NO tienen sensor físico. Por lo tanto, carecen por completo de ruido PRNU. Es la prueba reina contra un Deepfake integral.
- Localización de Empalmes (Splicing): Si alguien pega la cara de una persona en otra fotografía, el ELA puede fallar si la edición es magistral, pero el PRNU no. La matriz de píxeles injertados tendrá una firma de ruido totalmente diferente a la del fondo original.
03. Evasión y Limitaciones Técnicas
La criptografía perfecta no existe. El PRNU requiere que el investigador disponga de imágenes de "referencia" (Flat field images) del dispositivo sospechoso para crear el patrón base. Además, el enemigo mortal de este análisis es la compresión extrema: las plataformas como WhatsApp aplastan las frecuencias de ruido tan violentamente que a menudo destruyen la firma de la cámara. Es imperioso triangular esta técnica con un cruce de Auditoría EXIF y un Análisis ELA estructural.
Desanonimizando atacantes: PRNU y EXIF
Casos de estudio reales donde la balística fotográfica desmontó redes de extorsión sintética y fraude corporativo.
LA VERDAD ES ESCANEABLE
Encuentra al tirador, no solo la bala. Ejecuta análisis biométricos sobre evidencias fotográficas y vincula el archivo a su creador original en segundos.
Escanear Metadatos y Sensores