Tak wykrywa się manipulacje na zdjęciach w Polsce

Screenshot MITIS
Screenshot MITIS
Piotr Kała

14.01.2014 10:58, aktual.: 26.07.2022 20:04

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Naukowcy z krakowskiej AGH zostali nagrodzeni Srebrną Gwiazdą Policji za opracowanie systemu o nazwie MITIS, wykrywającego fałszerstwa w fotografii cyfrowej. Program umożliwia nie tylko wykrycie manipulacji, ale też przywrócenie oryginalnej wersji. Jakie są inne metody tropienia fałszerstw w fotografii?

MITIS (Malicous Image Tampering System) został po raz pierwszy zaprezentowany na Międzynarodowych Targach Techniki i Wyposażenia Służb Policyjnych oraz Formacji Bezpieczeństwa Państwa EUROPOLTECH 2013. Jego twórcami są dr inż. Paweł Korus i mgr inż. Jarosław Białas.

Program składa się z dwóch modułów. W pierwszym MITIS wykorzystuje technikę cyfrowego znakowania wodnego do zapisu dodatkowych informacji w obrazie. Odbywa się to poprzez ledwie zauważalne modyfikacje obrazu mające charakter sztucznego szumu.

Schemat działania systemu MITIS. Na pierwszym ujęciu zabezpieczony oryginał na  etapie powstawania w aparacie, na drugim usunięto element, na trzecim proces sprawdzania autentyczności i wykrycie manipulacji, na czwartym przywrócenie oryginalnej wersji.
Schemat działania systemu MITIS. Na pierwszym ujęciu zabezpieczony oryginał na etapie powstawania w aparacie, na drugim usunięto element, na trzecim proces sprawdzania autentyczności i wykrycie manipulacji, na czwartym przywrócenie oryginalnej wersji.

Wierność rekonstrukcji obrazu można wybrać z czterech podstawowych poziomów, zarówno w skali szarości, jak i w kolorze. Wybór jakości rekonstrukcji wpływa bezpośrednio na liczbę zmian, które mogą zostać odwrócone. Analiza tego szumu przez drugi moduł pozwala na wykrycie manipulacji, a także przywrócenie pierwotnej wersji.

Dla naukowców idealnym rozwiązaniem byłoby, gdyby każde urządzenie miało pierwszy moduł już na etapie wykonywania fotografii.

Dr inż. Paweł Korus :

W tej chwili nasze oprogramowanie pozwala zabezpieczać zdjęcia, ale trzeba to robić ręcznie. Docelowo policja może otrzymać od nas aparat cyfrowy, który przygotujemy w taki sposób, że zdjęcie zostanie zabezpieczone już w momencie jego robienia. Materiał wykonany zabezpieczonym sprzętem mógłby być używany jako dowód, ponieważ jest wiarygodny. Jesteśmy w stanie bezsprzecznie stwierdzić, czy obraz został zmieniony czy nie.

Obecnie twórcy systemu skupiają się na wykorzystaniu systemu do celów policyjno-sądowych. Czy może się on sprawdzić również w fotografii autorskiej? Z pewnością byłby pomocny w wykrywaniu ingerencji w zdjęcia, jeśli znajdowałby się w aparacie fotograficznym i już na etapie powstawania zdjęcia byłyby szyfrowane. Jednak co w przypadku, jeśli w aparacie nie ma systemu, a ktoś dokona manipulacji po wgraniu zdjęcia na komputer z aparatu? Czy jedynym plikiem świadczącym o autentyczności nadal pozostaje RAW?

Jeśli nie MITIS, to co?

Canon Original Data Security/Verification Kit
Canon Original Data Security/Verification Kit

Canon Original Data Security/Verification Kit DVK umożliwia szyfrowanie zdjęć, aby podczas przesyłania nie trafiły do niepowołanego odbiorcy. Weźmy za przykład przesyłanie zdjęć do agencji fotograficznej. Odbiorca, w tym wypadku agencja, dzięki temu oprogramowaniu może też sprawdzić, czy choćby jeden bit został zmieniony.

Jakiś czas temu okazało się, że możliwe jest wyodrębnienie indywidualnego klucza z aparatu i za jego pomocą wstawienie sygnatury do dowolnego zdjęcia cyfrowego, które w rezultacie przechodzi pozytywnie weryfikację autentyczności.

Screenshot FourMatch
Screenshot FourMatch

Od jakiegoś czasu można zakupić dodatek do Photoshopa -FourMatch, umożliwiający rozpoznanie, czy zdjęcie pochodzi bezpośrednio z aparatu czy też zostało wcześniej "obrobione". FourMatch opiera się na obszernej bazie ponad 70 tysięcy “sygnatur”, które zamieszczane są w informacjach pliku przez każdą część hardware’u i software’u, jaka miała udział w stworzeniu fotografii. Jednak oprogramowanie nie precyzuje, na czym polegała ingerencja, analizuje informacje o pliku, a nie sam obraz. Do tego jego cena wynosi blisko 900 dolarów.

Screenhot VerifEyed
Screenhot VerifEyed

VerifEyed to aplikacja stworzona przez czeską firmę. Jej działanie opiera się na indywidualnych cechach, swego rodzaju odciskach palców, które zostawia każda matryca aparatu podczas wykonywania zdjęcia. Podobnie jak broń badana pod mikroskopem pozwala na zweryfikowanie, czy badany nabój pochodzi z konkretnej sztuki broni, tak czeski program weryfikuje zniekształcone piksele, które są zapisywane przez matrycę. Dzięki temu można wykryć ingerencję w obraz. Wadą programu jest to, że trzeba dysponować porównawczym zdjęciem niezmanipulowanym, wykonanym przez ten sam aparat. Za to koszt weryfikacji jednego zdjęcia to zaledwie 7 centów.

Exposing Photo Manipulation with Inconsistent Shadows

Jeszcze inny sposób na sprawdzenie autentyczności zdjęcia to analiza… cieni. W przypadku tej metody za pomocą oprogramowania badany jest rozkład cieni i źródeł światła na zdjęciu. Jej twórcy, James O'Brien z Uniwersytetu w Berkeley, Hany Farid i Eric Kee, wyszli ze słusznego założenia, że gdy manipuluje się przy zdjęciu, najtrudniej jest zachować autentyczne cienie. Oczywiście wiele wpadek można wychwycić już na pierwszy rzut oka, ale jeśli dysponujemy algorytmem, który bada wszystkie piksele w obrazie, wtedy prawdopodobieństwo wykrycia fałszerstwa jest większe. Metoda nie ma jeszcze komercyjnej wersji.

Źródło artykułu:WP Fotoblogia