• Segui MixYourShot su Facebook!
  • Segui MixYourShot su Twitter!
  • Sottoscrivi il feed RSS di MixYourShot!

FOURMATCH: analisi critica di una tecnica di autenticazione delle immagini

 

Introduzione di Raffaele Cabras:

Ai giorni nostri la larga diffusione di fotocamere digitali e di software per l’elaborazione di immagini sempre più facili e intuitivi da utilizzare, ha reso possibile e alla portata di tutti modificare una fotografia. Questo ha portato all’attenzione di tutti il problema della contraffazione di un’immagine digitale. Ciò assume ancora maggiore importanza se si pensa che sempre più spesso le immagini e i video sono elementi importanti nei dibattimenti giudiziari.

Nelle ultime settimane ha fatto molto parlare di se il software di autenticazione di immagini FOURMATCH. A tal proposito, io e l’autore dell’articolo, Matteo Salcuni, abbiamo pensato che potesse essere interessante approfondirne gli aspetti più tecnici e capire i suoi punti di forza/debolezza. É per me un grande piacere e onore poter ospitare su Mixyourshot l’Ingegnere Matteo Salcuni, esperto di Image Processing in campo investigativo e forense. Non indugio oltre e lascio a lui la parola!

FOURMATCH: analisi critica di una tecnica di autenticazione delle immagini

Era nell’aria da un pò. Dopo FIAS [1], Tungstene [2], VerifEyed [3] e JPEGsnoop [4], ecco che tra i software di autenticazione di immagini digitali fa capolino FOURMATCH [5]. Sviluppato da FourAndSix, una start-up americana tra i cui soci fondatori spicca il nome del Prof. H. Farid, FOURMATCH è un plug-in di Photoshop che può essere utilizzato in CS5/CS6, sia su OS che su MS, e si può acquistare alla cifra di 890$ (a cui va aggiunto, eventualmente, il costo della licenza di Photoshop) oppure si può provare la versione web al costo di 20$ .

Il plug-in si presenta come uno strumento di autenticazione in grado di stabilire, analizzando una foto JPEG scattata con una macchina fotografica digitale, se l’immagine è stata generata o meno da quel particolare modello di fotocamera. Che si tratti di una reflex, di una compatta, di un telefono cellulare o di un tablet non ha importanza. A differenza di altri software simili che mirano a verificare l’autenticità di un’immagine analizzando i pixel che la compongono, FOURMATCH utilizza il formato e i metadati dell’immagine per identificare la sorgente che l’ha generata, ma ignora il contenuto vero e proprio. In FOURMATCH, quindi, l’autenticazione è eseguita attraverso la balistica della fotocamera, anche se non è il solo. JPEGsnoop, programma open source per Windows, esegue lo stesso tipo di analisi.

L’analisi solo a livello di formato non è in grado di stabilire cosa sia stato modificato nell’immagine, quindi non può essere usata per verificare se sono state eseguite delle manipolazioni al suo contenuto. Essa, inoltre, non è sufficiente a garantire che un’immagine sia autentica, anche nel caso in cui vi sia una perfetta corrispondeza con il dispositivo che l’ha generata. Un approccio alternativo a questo tipo di analisi è eseguire una serie di test indipendenti (sia livello di formato che di pixel) e incrociare i risultati provenienti dalle varie verifiche. Authenticate [6], di cui il sottoscritto è uno degli autori, sposa questa filosofia.

L’idea

Ogni dispositivo digitale d’acquisizione delle immagini possiede delle proprietà hardware/software ben definite che influenzano l’immagine finale. Le fotocamere digitali e gli smartphone moderni, ad esempio, offrono all’utente la possibilità di scegliere la risoluzione dell’immagine tra valori preimpostati, di modificare gli ISO del sensore o di impostare il formato di memorizzazione dell’immagine. Tali dispositivi, inoltre, sono in grado di registrare nel file-immagine una gran varietà di informazioni riguardanti il dispositivo usato e l’immagine in esso memorizzata: i metadati.

Si può dire che il formato JPEG è de facto il solo formato di memorizzazione delle fotografie digitali ed è quello di gran lunga più popolare sul web. I social network, come Facebook e Instagram, che offrono dei servizi di photo sharing, o le community di fotografia, come Flickr e 500px, che offrono un servizio di image hosting, memorizzano tutte le foto degli utenti in file JPEG. Gli stessi software di elaborazione/gestione delle immagini come Photoshop, Gimp, Picasa e Lightroom (solo per citarne alcuni) permettono di esportare un’immagine in diversi formati, tra cui il JPEG. I produttori di dispositivi fotografici e di applicativi, nonchè gli stessi servizi web, usano diverse implementazioni hardware/software dello standard JPEG. La differenza principale riguarda l’impiego di parametri ad hoc nel processo di compressione: le tabelle di quantizzazione e il fattore di sottocampionamento [16] sono i principali. L’uso di parametri calibrati permette di eliminare solo quella parte di informazione che non è rilevante per l’occhio umano. Il risultato è, a parità di fattore di compressione, un’immagine di qualità migliore.

Torniamo ai metadati. Nel file JPEG di una qualsiasi foto digitale è contenuto un gran numero di dati oltre l’immagine in sé e per sé. Essi sono inseriti dal dispositivo nell’intestazione del file secondo la specifica EXIF [15]. I dati EXIF sono uno standard industriale e sono stati adottati dai produttori di dispositivi fotografici per allegare all’immagine informazioni quali: modello e casa produttrice del dispositivo, impostazioni adottate in fase di ripresa (apertura, ISO, tempo d’esposizione…), proprietà dell’immagine acquisita (larghezza, altezza, orientamento, miniatura, data-ora di creazione…). Gli EXIF possono essere scritti all’interno del file-immagine non solo dai dispositivi fotografici ma anche da qualsiasi applicazione che sia in grado di farlo. Esistono diverse versioni degli EXIF, la 1.0 risale al 1995 mentre la più recente, la 2.3, è del 2010. L’adozione di una versione piuttosto che di un’altra così come l’implementazione, a volte in maniera non conforme allo standard EXIF, dipende dal produttore.

Siccome le componenti hardware/software variano a seconda della casa produttrice e del modello del dispositivo fotografico, l’idea di FOURMATCH è quella di utilizzare alcune caratteristiche dell’immagine e dello standard JPEG come marchio elettronico (signature) del dispositivo che l’ha generata [17][18][19][20].

Come Funziona

In FOURMATCH la signature di un’immagine è costituita da 4 componenti [3][19]: gli EXIF, i dati della compressione JPEG, le dimensioni dell’immagine a risoluzione piena e della miniatura (thumbnail). Queste 4 componenti consentono di caratterizzare univocamente un dispositivo [3] e vengono utilizzate in un archivio di signature. FOURMATCH gestisce un database contenente le signature relative a 70000 dispositivi. Tale archivio è usato come ‘sistema di riferimento’.

Per poter verificare la provenienza di un’immagine, è sufficiente aprirla in Photoshop ed utilizzare il plug-in FourAndSix. Non appena l’immagine viene visualizzata, FOURMATCH estrae il modello del dispositivo dai dati EXIF e confronta la signature dell’immagine con quelle contenute nell’archivio, relative al dispositivo in esame. Se tutte e quattro le componenti della signature in esame coincidono con quelle di una signature del dispositivo, allora si avrà una corrispondenza esatta, altrimenti sarà solo parziale. Se, invece, l’immagine analizzata non contiene alcun dato EXIF,  non può essere confrontata con nessuna signature archiviata, per cui si ha una corrispondenza nulla.

L’esito dell’analisi viene visualizzato con uno status luminoso (Immagine 1):

1) Verde (esito positivo - complete signature match), si può essere abbastanza sicuri che l’immagine analizzata sia autentica in quanto si è verificato che è stata catturata con un particolare dispositivo. Come si vedrà nel test a fine articolo, il risultato di tale verifica può essere falsato.

2) Giallo (esito incerto – no signature match),  sono avanzati dei dubbi sull’autenticità della fotografia poichè la corrispondenza è parziale. In tal caso, l’immagine non proviene direttamente dal dispositivo, perciò viene visualizzata una lista con tutte le possibili modifiche che può aver subito la foto dopo l’acquisizione, modifiche che dovranno essere verificate sottoponendo l’immagine ad un’analisi più approfondita e mirata. Per poter eseguire un’analisi di questo tipo è necessario avere a disposizione un altro strumento di autenticazione che, con ogni probabilità, sarà a pagamento.

3) Rosso (esito negativo - incomplete exif metadata), si classifica l’immagine come non autentica per mancanza di metadati. Il fatto di non contenere metadati indica che l’immagine o non è stata generata da un dispositivo fotografico o è stata modificata da un programma esterno che ha rimosso gli EXIF. Ad esempio, la foto può essere stata aperta in Photoshop per convertire il file da RAW a JPEG (riducendo la sua occupazione in memoria) o per nascondere una regione indesiderata (persone/oggetti) mediante il filtro Content Aware. Per FOURMATCH non fa alcuna differenza.

Immagine 1: Pannello di visualizzazione di FOURMATCH per i tre diversi status.

Si tenga presente che molto spesso è sufficiente analizzare i dati EXIF di un’immagine per capire se è stata manipolata. Ad esempio, è possibile:

  • individuare, all’interno del campo Software, parole chiave che provano l’uso di un programma d’elaborazione di immagini (come Photoshop) successivo all’acquisizione;
  • verificare che la data di Digitalizzazione dell’immagine sia la stessa di quella di Creazione del file;
  • verificare che la versione EXIF utilizzata e che le dimensioni dell’immagine siano compatibili con quelle presenti nel datasheet del dispositivo con cui si pensa sia stata acquisita l’immagine. In [21] è bastato analizzare i metadati per capire se le immagini fossero state scattate o meno con un IPhone5.

Situazioni del genere non sono affatto rare. Un utente medio non possiede un grado di expertise tale da esser in grado di eliminare o nascondere le tracce delle modifiche applicate all’immagine. In casi come questi, da un punto di vista economico, è più conveniente utilizzare dei software o dei servizi web gratuiti come JPEGsnoop e FotoForensics.

I commenti

Sono trascorse soltanto poche settimane dal suo lancio e FOURMATCH ha già fatto molto parlare di sè sia sul web che sulla carta stampata americana [7]. Le opinioni che lo hanno accompagnato nei suoi primi giorni di vita sono state eterogenee e, in alcuni casi, contrastanti tra loro. Su PetaPixel [8]  e su Yahoo Finanza [9],  si possono trovare due articoli ben fatti che descrivono le funzionalità del nuovo prodotto. Steve Lohr, sulla rubrica Bits del NewYork Times [10], elogia Farid & Co. e celebra FOURMATCH come software dalle caratteristiche uniche che permetterà di scrivere la parola fine, o comunque di infliggere un duro colpo, alla contraffazione di immagini digitali.  In controtendenza Jim Hoerricks, sul blog Forensics Photoshop, si è discostato da queste posizioni evidenziando alcuni aspetti negativi [11][12].

Il punto

Riassumendo, FOURMATCH analizza solo immagini JPEG, si basa sull’utilizzo di un database, dei dati EXIF e permette di stabilire se un’immagine è stata scattata con un certo dispositivo fotografico. Rispetto a JPEGsnoop, con cui ne condivide la filosofia, è molto più completo: possiede un database circa 20 volte più grande, può fornire una sorta di storico delle modifiche apportate alla fotografia e ha un’interfaccia più user-friendly. Inoltre, non va trascurato il fatto che può essere impiegato in casi investigativi (si pensi al caso Beckley [13]) o nel campo del fotogiornalismo (si pensi alla foto del soldato inglese in Basra [14]). Insomma potrebbe essere uno strumento valido se non fosse che…

… come ogni tecnica d’autenticazione, FOURMATCH ha il suo ‘tallone d’Achille’. Mi permetto di presentare quelli che, secondo me, sono i fattori che incidono in maniera negativa sui requisiti primari che un sistema di autenticazione deve avere: accuratezza e affidabilità.

1) Il database, per quanto possa essere vasto ed eterogeneo, non potrà mai essere esaustivo. E’ molto improbabile che arrivi a contenere le signature di tutti i terminali mobili commercializzati nel mondo. Ciò significa che  FOURMATCH non potrà mai essere molto accurato nella classificazione di immagini acquisite da cellulare. Tale aspetto non è affatto trascurabile vista la  rapida evoluzione e diffusione dei terminali mobili che stanno diventando delle vere proprie fotocamere destinate a sostituire ai dispositivi standard. In un procedimento legale, ad esempio, si potrebbe richiedere l’autenticazione delle immagini presentate per ammetterle come prova (come in [13]).  Il più delle volte tali immagini provengono da un telefono cellulare. Nel caso in cui la signature del dispositivo estratta dalla foto in esame non fosse inclusa del database, non sarebbe possibile ammettere le immagini come prova nel processo. In ambito forense, inoltre, è spesso richiesto un documento dettagliato che contenga una lista sia dei metodi scientifici utilizzati che tutti i dettagli dell’elaborazione eseguita sull’immagine in maniera tale da permettere la ripetibilità dell’analisi. FOURMATCH non è in grado di fornire un documento simile poichè non possiede la funzione di report, fatta eccezione per l’opzione copia/incolla testo contenuto nel box Insight.

2) Sul contenuto dell’immagine non viene effettuata nessuna analisi a livello di pixel e ciò impedisce di ricavare qualsiasi informazione su come l’immagine sia stata modificata. Che siano state eseguite delle operazioni di  routine (come resavingresizingcrop…) o delle manipolazioni vere e proprie sul contenuto (quali copy-pastesplicing,…), non fa alcuna differenza! Le modifiche sono messe sullo stesso piano sebbene abbiamo finalità completamente differenti. Facebook e Instagram ricomprimo la foto caricata sul profilo di un utente; oppure, si pensi a Picasa che modifica i metadati di ogni foto importatata al suo interno. In entrambi i casi, FOURMATCH non è utilizzabile.

3) I metadati EXIF non sono affidabili. Non è sempre vero che i metadati rispecchiano le caratteristiche delle immagini. Essi possono essere rimossi, modificati, importati ed esportati in modo semplice e trasparente (per FOURMATCH e per qualsiasi altro visualizzatore di metadati) mediante dei programmi gratuiti come  ExifTool[22] o PhotoMe [23]. Il fatto che vi sia una corrispondenza completa tra due signature è un indicatore molto forte, ma non necessariamente è una prova, che l’immagine provenga da un certo dispositivo.

Ho fatto un semplice test anti-forense per valutare il grado di sicurezza di un analizzatore basato sul formato. Il test consiste nel rendere autentica un’immagine photoshoppata. In linea di principio basta prendere una fotografia (autentica) scattata con una certa fotocamera, esportare i dati EXIF/JPEG e risalvare opportunamente in JPEG l’immagine photoshoppata. In particolare, le componenti della signature della nuova immagine (dimensioni, parametri della compressione JPEG, thumbnail e dati EXIF) devono essere conformi con le specifiche e con l’implementazione JPEG/EXIF adottate nella fotocamera emulata.

Ingredienti:

  • ExifTool, JPEGsnoop, libreria libjpeg;
  • Basi linguaggio C;
  • Due fotografie in formato JPEG: una scattata con una Nikon D300 e fotoritoccata con Photoshop CS5 (Immagine 2a), l’altra autentica, acquisita con lo stesso modello di fotocamera (Immagine 2b).

Procedimento:

  1.  Con la API jpeg_read_header() si estraggono dall’immagine autentica le tabelle di quantizzazione impiegate nella Nikon D300;
  2.  Con la API jpeg_add_quant_table() si risalva in JPEG l’immagine photoshoppata lasciando inalterate le dimensioni [24] e utilizzando le tabelle di quantizzazione ottenute al passo precedente (Immagine 3b);
  3.  Con ExifTool si copiano i metadati dall’immagine autentica a quella ottenuta al passo 2, avendo cura di sostituire la thumbnail con quella relativa all’immagine risalvata. Si ottiene così una falsa autentica (Immagine 4b).

Risultato:

  • JPEGsnoop è stato attaccato con successo e l’evidenza della prova del fotoritocco è stata cancellata. Vale la pena precisare che la signature relativa alla Nikon D300 è stata aggiunta dallo scrivente in quanto originariamente non presente nell’archivio di JPEGsnoop. Ciò ad ulteriore conferma del fatto che un sistema basato sull’utilizzo di un database dev’essere aggiornato di continuo.

Non ho potuto eseguire il test con FOURMATCH, sarebbe stato molto interessante vedere il risultato. Sono fortemente convinto che esso sia vulnerabile a questo tipo di attacco. Si tenga presente che è possibile ottenere lo stesso risultato (una falsa autentica) andando a sostituire i dati immagine (foto,  thumbnail, preview) contenuti nello stream JPEG del file autentico con quelli relativi all’immagine contraffatta. In questo modo si riduce il numero di operazioni da eseguire sui metadati e, di conseguenza, la probabilità di individuare la falsificazione.

In conclusione

FOURMATCH può identificare le immagini che sono state acquisite con un fotocamera digitale nota, ma non è in grado di verificarne l’integrità. Inoltre, a causa della sua struttura basata sul formato, può produrre un gran numero di casi dubbi che devono essere sottoposti ad un’analisi differente. Se poi l’esito dell’indagine può essere falsato da utenti in grado di nascondere le tracce della manipolazione, allora FOURMATCH potrebbe rivelarsi uno strumento d’autenticazione meno innovativo e sicuro di quello che può sembrare.

Le tecniche d’autenticazione, compreso FOURMATCH, non sono infallibili. Nessuna è in grado di stabilire con assoluta certezza che l’immagine analizzata sia autentica, al massimo possono individuare, con un certo grado di affidabilità e accuratezza, le immagini che sono state contraffatte. Il grado di accuratezza di FOURMATCH dipende molto dalla (in)completezza e/o del database e dall’(in)affidabilità dell’analisi basata sul formato.

Matteo Salcuni © Riproduzione Riservata

Immagine 2. Nome file, marker APP1 e APP0 nel caso dell’immagine (a) photoshoppata,  (b) autentica.

Immagine 3. Marker DQT per l’immagine (a) photoshoppata, (b)  falsa autentica.

Immagine 4. Esito del test di autenticazione eseguito con JPEGsnoop nel caso dell’immagine (a)  photoshoppata, (b)  falsa autentica.

References and Links

[1] http://bluecollaraudio.com/?page_id=139

[2] http://www.verifeyed.com/

[3] http://www.exomakina.fr/eXo_maKina/Tungstene.html

[4] http://www.impulseadventure.com/photo/jpeg-snoop.html

[5] http://www.fourandsix.com/fourmatch/

[6] http://ampedsoftware.com/authenticate

[7] http://www.forensicfocus.com/Forums/viewtopic/t=9724/

[8] http://www.petapixel.com/2012/09/25/fourmatch-a-photoshop-plugin-that-can-spot-manipulated-photos/

[9] http://finance.yahoo.com/news/fourandsix-unites-photoshop-team-veteran-080000929.html

[10] http://bits.blogs.nytimes.com/2012/09/18/taking-digital-image-forensics-out-of-the-lab-and-into-the-marketplace/

[11] http://forensicphotoshop.blogspot.it/2012/09/fourmatch-marketing-review.html

[12] http://forensicphotoshop.blogspot.it/2012/10/fourmatch-in-image-authentication.html

[13] http://forensicphotoshop.blogspot.it/2010/07/authentication-of-on-line-images.html

[14] http://www.fourandsix.com/photo-tampering-history/tag/photojournalism-ethics

[15] http://en.wikipedia.org/wiki/Exchangeable_image_file_format

[16] http://www.w3.org/Graphics/JPEG/itu-t81.pdf

[17] http://www.ists.dartmouth.edu/library/204.pdf

[18] http://www.cs.dartmouth.edu/farid/downloads/publications/tr08.pdf

[19] http://www.mit.edu/~kimo/publications/jpeg/tifs11a.pdf

[20] http://www.hackerfactor.com/blog/index.php?/archives/244-Image-Ballistics-and-Photo-Fingerprinting.html

[21] http://www.hackerfactor.com/blog/index.php?/archives/504-Fifteen-Minutes-of-Fame.html

[22] http://www.sno.phy.queensu.ca/~phil/exiftool/

[23] http://www.photome.de/

[24] http://www.nikonusa.com/en/Nikon-Products/Product-Archive/Digital-SLR-Cameras/25432/D300.html#tab-ProductDetail-ProductTabs-TechSpecs

Related Posts with Thumbnails

Tags: , ,

 
 
 

COMMENTI DA FACEBOOK

Nessun commento per ora

 

Lascia un commento

 




 

 

 
http://www.mixyourshot.com/wp-content/uploads/2013/02/Photo-Critique-2-Risultati_mini-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2013/01/Volantino-Lancio-Seconda-Edizione_1000px-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2013/01/Photo-Critique-1-Risultati-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2012/11/alessandro-carboni-5_mini-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2012/12/ela_cinema-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2012/12/Volantino-Lancio_1000px-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2012/09/La-Torre-Barisardo-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2012/05/iphone-viewfinder_mini-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2012/03/Photoshop-Video-Features1-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/10/SEQ_Lytro_Group_Front-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/09/nikonmir_mini-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/08/Photo-by-ShiKai-Tseng_33-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/08/Handy-Costruzione-Studio-Fotografico-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/07/iphone-slr-mount_900px-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/06/Time-Lapse-Video-Collection-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/04/nikon-d5100_630px-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/04/ngc6384_hst_900-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/03/Panoramica-40-gigapixel-biblioteca-praga-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/03/photoshop_keyboard_shortcuts_500x200r-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/03/Canon-PIXMA-Color-Drops-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/02/Bass-Musician_2-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/01/20-viaggi-da-fare-nel-2011-National-Geographic1-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2011/01/lexar-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/11/London-Panoramic-Photo-80-Gigapixel-Big-Ben1-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/11/Water_Drops_Gray-630-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/11/Nuova-sezione-portfolio-MixYourShot1-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/10/Toledo-at-night-light-painting-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/09/d7000-presentation-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/09/canon-5d-biologica-900px-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/07/Budapest-70-Gigapixel-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/07/Tazza-Canon-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/06/filip_kulisev-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/04/house-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/04/Crop-731x292-630x2511-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/04/letture-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/04/Cs5-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/04/iphoneready2-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/04/100-metri-strip-1-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/03/gp2-rust-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/03/paris1-150x150.jpg http://www.mixyourshot.com/wp-content/uploads/2010/03/tim-wallace-photographer-720x284-150x150.jpg