Tak wykrywa się manipulacje na zdjęciach w Polsce

Tak wykrywa się manipulacje na zdjęciach w Polsce14.01.2014 10:58
Screenshot MITIS
Piotr Kała

Naukowcy z krakowskiej AGH zostali nagrodzeni Srebrną Gwiazdą Policji za opracowanie systemu o nazwie MITIS, wykrywającego fałszerstwa w fotografii cyfrowej. Program umożliwia nie tylko wykrycie manipulacji, ale też przywrócenie oryginalnej wersji. Jakie są inne metody tropienia fałszerstw w fotografii?

MITIS (Malicous Image Tampering System) został po raz pierwszy zaprezentowany na Międzynarodowych Targach Techniki i Wyposażenia Służb Policyjnych oraz Formacji Bezpieczeństwa Państwa EUROPOLTECH 2013. Jego twórcami są dr inż. Paweł Korus i mgr inż. Jarosław Białas.

Program składa się z dwóch modułów. W pierwszym MITIS wykorzystuje technikę cyfrowego znakowania wodnego do zapisu dodatkowych informacji w obrazie. Odbywa się to poprzez ledwie zauważalne modyfikacje obrazu mające charakter sztucznego szumu.

Schemat działania systemu MITIS. Na pierwszym ujęciu zabezpieczony oryginał na etapie powstawania w aparacie, na drugim usunięto element, na trzecim proces sprawdzania autentyczności i wykrycie manipulacji, na czwartym przywrócenie oryginalnej wersji.
Schemat działania systemu MITIS. Na pierwszym ujęciu zabezpieczony oryginał na etapie powstawania w aparacie, na drugim usunięto element, na trzecim proces sprawdzania autentyczności i wykrycie manipulacji, na czwartym przywrócenie oryginalnej wersji.

Wierność rekonstrukcji obrazu można wybrać z czterech podstawowych poziomów, zarówno w skali szarości, jak i w kolorze. Wybór jakości rekonstrukcji wpływa bezpośrednio na liczbę zmian, które mogą zostać odwrócone. Analiza tego szumu przez drugi moduł pozwala na wykrycie manipulacji, a także przywrócenie pierwotnej wersji.

Dla naukowców idealnym rozwiązaniem byłoby, gdyby każde urządzenie miało pierwszy moduł już na etapie wykonywania fotografii.

Dr inż. Paweł Korus :

W tej chwili nasze oprogramowanie pozwala zabezpieczać zdjęcia, ale trzeba to robić ręcznie. Docelowo policja może otrzymać od nas aparat cyfrowy, który przygotujemy w taki sposób, że zdjęcie zostanie zabezpieczone już w momencie jego robienia. Materiał wykonany zabezpieczonym sprzętem mógłby być używany jako dowód, ponieważ jest wiarygodny. Jesteśmy w stanie bezsprzecznie stwierdzić, czy obraz został zmieniony czy nie.

Obecnie twórcy systemu skupiają się na wykorzystaniu systemu do celów policyjno-sądowych. Czy może się on sprawdzić również w fotografii autorskiej? Z pewnością byłby pomocny w wykrywaniu ingerencji w zdjęcia, jeśli znajdowałby się w aparacie fotograficznym i już na etapie powstawania zdjęcia byłyby szyfrowane. Jednak co w przypadku, jeśli w aparacie nie ma systemu, a ktoś dokona manipulacji po wgraniu zdjęcia na komputer z aparatu? Czy jedynym plikiem świadczącym o autentyczności nadal pozostaje RAW?

Jeśli nie MITIS, to co?

Canon Original Data Security/Verification Kit
Canon Original Data Security/Verification Kit

Canon Original Data Security/Verification Kit DVK umożliwia szyfrowanie zdjęć, aby podczas przesyłania nie trafiły do niepowołanego odbiorcy. Weźmy za przykład przesyłanie zdjęć do agencji fotograficznej. Odbiorca, w tym wypadku agencja, dzięki temu oprogramowaniu może też sprawdzić, czy choćby jeden bit został zmieniony.

Jakiś czas temu okazało się, że możliwe jest wyodrębnienie indywidualnego klucza z aparatu i za jego pomocą wstawienie sygnatury do dowolnego zdjęcia cyfrowego, które w rezultacie przechodzi pozytywnie weryfikację autentyczności.

Screenshot FourMatch
Screenshot FourMatch

Od jakiegoś czasu można zakupić dodatek do Photoshopa -FourMatch, umożliwiający rozpoznanie, czy zdjęcie pochodzi bezpośrednio z aparatu czy też zostało wcześniej "obrobione". FourMatch opiera się na obszernej bazie ponad 70 tysięcy “sygnatur”, które zamieszczane są w informacjach pliku przez każdą część hardware’u i software’u, jaka miała udział w stworzeniu fotografii. Jednak oprogramowanie nie precyzuje, na czym polegała ingerencja, analizuje informacje o pliku, a nie sam obraz. Do tego jego cena wynosi blisko 900 dolarów.

Screenhot VerifEyed
Screenhot VerifEyed

VerifEyed to aplikacja stworzona przez czeską firmę. Jej działanie opiera się na indywidualnych cechach, swego rodzaju odciskach palców, które zostawia każda matryca aparatu podczas wykonywania zdjęcia. Podobnie jak broń badana pod mikroskopem pozwala na zweryfikowanie, czy badany nabój pochodzi z konkretnej sztuki broni, tak czeski program weryfikuje zniekształcone piksele, które są zapisywane przez matrycę. Dzięki temu można wykryć ingerencję w obraz. Wadą programu jest to, że trzeba dysponować porównawczym zdjęciem niezmanipulowanym, wykonanym przez ten sam aparat. Za to koszt weryfikacji jednego zdjęcia to zaledwie 7 centów.

Exposing Photo Manipulation with Inconsistent Shadows

Jeszcze inny sposób na sprawdzenie autentyczności zdjęcia to analiza… cieni. W przypadku tej metody za pomocą oprogramowania badany jest rozkład cieni i źródeł światła na zdjęciu. Jej twórcy, James O'Brien z Uniwersytetu w Berkeley, Hany Farid i Eric Kee, wyszli ze słusznego założenia, że gdy manipuluje się przy zdjęciu, najtrudniej jest zachować autentyczne cienie. Oczywiście wiele wpadek można wychwycić już na pierwszy rzut oka, ale jeśli dysponujemy algorytmem, który bada wszystkie piksele w obrazie, wtedy prawdopodobieństwo wykrycia fałszerstwa jest większe. Metoda nie ma jeszcze komercyjnej wersji.

Źródło artykułu:WP Fotoblogia
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.