Как установить подлинность фото и понять, какая часть кадра была отфотошоплена. FotoForensics

Инструмент поможет установить подлинность фото и наглядно покажет вам, какая именно часть кадра была отфотошоплена.

МОЖНО СДЕЛАТЬ
ИСПОЛЬЗУЕТСЯ В:

FotoForensics не разрешает загружать фотографии из России. Чтобы работать в сервисе, используйте VPN.

Сервис FotoForensics разрабатывался для судебных экспертов и переводится на русский как фотокриминалистика. Инструмент будет полезен всем, кто работает с пользовательским контентом: редакциям, журналистам, фактчекерам, блогерам, SMMщикам.

FotoForensics использует метод ELA (error level analysis — анализ уровня ошибок), который разработал Нил Кравец в 2007 году. Пит Рингвуд в 2010 году создал сервис для анализа изображений, сразу ставший популярным среди криминалистов. В 2012 Рингвуд уволился, сайт переименовали в FotoForensics и оставили бесплатный доступ для некоммерческого использования.

С жесткого или по URL

Чтобы проанализировать фотоснимок, укажите URL опубликованного в Сети изображения или загрузите его с жесткого диска, затем нажмите кнопку Upload File («Загрузить файл»).

Требования к снимкам:

  • Сервис воспринимает файлы с расширениями: JPEG, PNG или WebP.
  • Максимальный размер файла 8 Мб.
  • Размер фотографий — не менее 100×100 и не более 10 000×10 000 пикселей.

Разработчики предупреждают: сайт публичный и его используют судебные эксперты, поэтому не стоит загружать незаконный контент. Нарушителям запретят доступ на три месяца и могут привлечь к ответственности. Заблокируют и тех, кто загружает слишком много фото за короткое время — если вы хотите проверить сразу много снимков вам нужна версия сайта для коммерческого использования.

Cервис поддерживает все современные браузеры. Сложности возникают с Apple Mobile Safari, который модифицирует изображение, загружаемое с устройства, — в этом случае выбирайте первый способ загрузки фото c помощью URL.

Подноготная снимка

После того, как вы загрузили изображение, сервис его проанализирует и в открывшемся окне покажет оригинал (сверху) и загруженное фото (под оригиналом). В качестве примера я взяла явно отфотошопленный снимок и бесплатного фотостока.

Меню данных, которые можно отследить при помощи сервиса, располагается слева:

Фото в примере: https://pixabay.com

Digest («Дайджест») — базовое описание файла. Отображается название документа, размер, тип, дата последнего изменения.

ELA («Анализ уровня ошибок») — фильтр указывает наиболее измененные фрагменты изображения. Области, которые откорректированы больше всего, отмечены на нижнем фото белыми областями. В нашем случае видно, что кто-то добавил к изображению голову собаки.

Можете самостоятельно изучить данные этого фотоколлажа.

Если изображение не подвергалось постобработке, оно будет однородным, без ярко выраженных светлых, темных или радужных областей:

Фото не было обработано: в ELA однородно выделены края объектов, потому что они имеют более высокую контрастность. Фото: Людмила Белая

Сервис определяет не только наложение изображений. Если изменились настройки яркости снимка или контраст, фильтр ELA отобразит их как белые точки. Например, на этой фотографии улучшения коснулись головного убора, лямок костюма, а также глаз модели:

Зритель зачастую не замечает, что фотография была изменена. Фото: https://www.publicdomainpictures.net

Обычно края предметов на изображениях имеют более высокий уровень ELA из-за более высокого контраста. Руки на фоне белой бумаги, текст в книге, светоотражающая полоска на куртке — у этих объектов высокий контраст и в фильтре ELA они будут отмечены белыми областями. При анализе разработчики советуют сопоставлять оригинал с проанализированным снимком. Если все подобные поверхности кроме одной имеют примерно одинаковый уровень ELA, то это должно вызвать подозрения.

Края объекта, если бы он находился изначально на снимке, были бы однородными. Сильный шум на ELA (синие и красные полоски) признак того, что снимок был несколько раз пересохранен:

Помимо контрастного шрифта на корешках книг, анализ по  ELA показывает, что фото было откорректировано — динозавр помещен на полку цифровым способом, корешки книг слева скопированы. Фото: учебное пособие FotoForensics

Каждый раз, когда фотографию сохраняют на жесткий диск, она теряет часть информации. Если фото много раз пересохранить на компьютере и вновь загрузить в FotoForensics, откорректированная область станет менее заметной. По этой причине проследить судьбу вирусного фото непросто: из-за многократного сохранения следы постобработки замыливаются. В таком случае попробуйте найти оригинал снимка или его самую старую версию.

Мы взяли фото книжной полки, сохранили его несколько раз на компьютере и снова загрузили в сервис. На левом снимке (оригинал) предметы выглядят одинаковыми. На правом — часть информации утеряна, контрастные края предметов смазаны, много шумов.

Понять, был ли обработан снимок и каким образом — сложно

Уменьшать размер фото могут и сами сайты, на которых изображения распространяются. Например, анализ снимка из Фейсбука или из Твиттера, которые сильно сжимают снимки, скажет о постобработке немного.

Hidden Pixels («Скрытые пиксели») — отображает скрытые пиксели, например, если на фото с расширением PNG есть прозрачный слой. Такие пиксели помогают косвенно идентифицировать приложения, в которых обрабатывалось фото: например, Gimp и PicMonkey окрашивают скрытые пиксели в черный, а Фотошоп — в белый.

JPEG% — объём сжатия JPEG. Этот параметр измеряется в процентах от уровня качества. Уровень 90% или выше считается высоким качеством, 80–89% — среднего качества, а 70–79% — низкого качества.

Metadata («Метаданные») — информация о снимке. Можно узнать на какое устройство, какой марки был сделан снимок, настройки фотокамеры (ISO, экспозицию, режим съемки и др.), время создания снимка, включая секунды, расстояние до объекта. Если фото сделано на мобильное устройство, то можно получить GPS-данные. Точное время и место съемки — важная информация для фактчекинга.

Если конкретных метаданных нет, то, скорее всего, перед вами не оригинальная фотография.

У картинки, скачанной из интернета, есть только общая информация о файле. Сведений об устройстве, его настройках, времени и других параметров нет

Source («Источник») — отображает загруженный вами снимок.

Как найти первоисточник

Ниже меню данных располагается панель обработки фото. Изображение можно поворачивать на 90 градусов вправо или влево, отображать по горизонтали или вертикали, работать с оттенком, яркостью, насыщенностью и инвертировать цвета.

В десктопной версии сервис позволяет оставлять аннотации на проанализированном снимке — отмечать подозрительные или измененные области.

Изображение с такими отметками можно скачать на компьютер или сразу поделиться в соцсетях с помощью прямой ссылки. Эти кнопки расположены под рабочей областью.

Еще одна доступная функция — поиск по картинке. Кликните по кнопке с лупой, а затем выберите один из четырех сервисов, в которых можно поискать дополнительные сведения об изображении — сервис автоматически перенаправит на нужный сайт и сам загрузит картинку.

В TinEye ищите изображение с наибольшим расширением или загруженное раньше всего, чтобы установить первоисточник снимка.

Сервис поиска по картинке от Гугла не сможет вам помочь найти фото со значительными изменениями, зато обнаружит снимки, которые опубликованы в интернете всего несколько часов назад.

RootAbout — это коллекция общедоступных изображений, включая снимки НАСА, исторические фото, произведения искусства, обложки книг. Тут можно найти картинки с лицензией Creative Commons.

Сервис Karma Decay обнаружит снимки в социальной новостной сети Redddit (этот вариант поиска плохо работает с российскими IP).

Радужные овцы и три обезьяны

На FotoForensics есть интересная подборка примеров известных снимков, которые оказались фейками. Установить это удалось с помощью анализа ELA и изучения метаданных. Сайт предлагает их в качестве обучающих примеров для пользователей.

В  2014 году по новостным лентам разлетелось фото, где экс-президент Польши Бронислав Коморовский целует руку бывшему лидеру Войцеху Ярузельскому. Анализ снимка показал, что фигура склонившего Коморовского была вырезана из другого снимка и искусственно помещена на новое изображение. Обратите внимание на тень, которая падает на человека, стоящего за Ярузельским: на обработанном фото установить, кто ее отбрасывает нельзя. Эти несоответствия помогли найти оригинал снимка.

Искаженное фото (слева) и оригинал (справа). Фото: учебное пособие FotoForensics

Легенда фотографии с цветными овцами гласила, что снимок сделан в 2007 году в Шотландии: один из фермеров покрасил животных нетоксичной краской, чтобы развлекать приезжих. Анализ FotoForensics выявил неоднородную текстуру изображения на шерсти овец. Кроме того, покрасить животное так, чтобы краска не опала на морду и сохранила четкие границы — практически невозможно. Дальнейший поиск по размеру изображения с помощью TinEye позволил найти необработанный снимок с теми же самыми овцами — их сфотографировали в 2003 году в американском штате Айдахо, а не в Шотландии.

Искаженное фото (слева) и оригинал (справа). Фото: учебное пособие FotoForensics

Еще один пример — фотография из метро. Автор сравнил пассажиров с тремя обезьянами, олицетворяющими фразу «Ничего не вижу, ничего не слышу, ничего не скажу». Анализ с помощью ELA указывает на яркую белую область на медицинской маске у третьего слева пассажира.

На первый взгляд может показаться, что лишние — очки виртуальной реальности. Фото: учебное пособие FotoForensics

Это говорит о том, что снимок подвергся постобработке, а элемент был добавлен на изображение цифровым способом.

Сервис FotoForensics позволяет установить подлинность фотографий, но не дает стопроцентную гарантию: кто-то случайно или нарочно мог нивелировать следы постобработки или изменить метаданные. Разработчики сервиса предупреждают, что не несут ответственности за выводы о постобработке, которые делают пользователи. Они призывают при анализе собирать как можно больше информации, обращать внимание на детали и сопоставлять оригинал снимка с проанализированным изображением.

Над материалом работали:
Людмила Белая
Иллюстрации:
скриншоты сервиса FotoForensics, изображения из общедоступных интернет-источников, фото из архива автора
Инструкция актуальна:
на август 2018 года

Подводя итоги:

1
установите VPN
2
загрузите фото
3
изучайте детали