2306158

Bilder und die mögliche Manipulation von Nachrichten

20.10.2017 | 16:00 Uhr |

Sind die Bilder, die wir in den digitalen Medien sehen, Originale oder wurden sie verändert, um eine bestimmte Wirkung beim Betrachter zu erzeugen? Wir wissen das nie mit Sicherheit. Aber die Multimedia-Forensik hat Möglichkeiten, Veränderungen festzustellen.

Digitale Fotos finden sich heute fast immer als Zugabe oder Beleg zu Nachrichten-Meldungen, die im Internet verbreitet werden. In manchen Fällen wollen sie nur auf das Thema aufmerksam machen, haben aber keinen Bezug zum aktuellen Geschehen. Sind solche Abbildungen entsprechend gekennzeichnet, ist dagegen nichts einzuwenden.

Problematisch sind allerdings Fotos, die entweder bewusst in einem falschen Kontext eingesetzt oder die manipuliert werden, um eine beabsichtigte Wirkung zu verstärken. In diesem Fall haben Fotos eine tragende Rolle im Umfeld von „Fake News“; sie können deren Wirkung verstärken oder sogar als scheinbarer Beleg für die ver- oder gefälschte Nachricht dienen.

Die Multimedia-Forensik kennt eine Reihe von Methoden, die hier bei der Aufdeckung helfen können. Dabei werden die bekannten Schutzziele Authentizität und Integrität betrachtet. Hinsichtlich der Authentizität sind die Quelle des Fotos, aber auch Ort und Zeitpunkt des Erstellens wichtig. Bei der Integrität wird geprüft, ob Veränderungen am Foto selbst vorgenommen wurden.

Authentizität

Eine Kamera hinterlässt auf einem mit ihr gemachten Foto Spuren, die sich forensisch auswerten lassen. Das sind zum einen unvermeidliche Fehler im Chip der Kamera, mit dem das Foto aufgenommen wird, zum anderen aber auch Eigenschaften der Kamera-Software beim Erzeugen der Fotodatei. Eine ebenfalls bei der Beurteilung eines Fotos wichtige Frage ist, ob dieses Foto bereits in Nachrichten oder auf andere Weise verwendet wurde und sich somit ein Mindestalter bestimmen lässt. Zu guter Letzt kann auch von Interesse sein, in welchem Kontext das Foto bereits verwendet wurde, da ein Sprung im Kontext auf einen Bruch der Authentizität hinweist.

Quantisierungstabellen

JPEG ist das übliche Format für Fotos im Internet. Es ist verlustbehaftet und führt zur Datenreduktion eine Quantisierung von Bildinhalten durch. Diese Quantisierung wird durch Quantisierungstabellen gesteuert. Verschiedene Kameras und Softwarelösungen verwenden individuelle Tabellen, die aus einer JPEG-Datei abgeleitet werden.

Eine der einfachsten Möglichkeiten, die Authentizität einer Bilddatei zu überprüfen, ist es daher, die tatsächliche Quantisierungstabelle mit derjenigen der behaupteten Quelle zu vergleichen. Beispielsweise könnte behauptet werden, ein Foto stammt direkt aus einer Kamera, tatsächlich passt die Tabelle aber zu der JPEG-Funktion eines Bildbearbeitungsprogramms.

In der Praxis ist diese Authentizitätsprüfung allerdings fehleranfällig: Zum einen werden kaum Fotos direkt aus der Kamera verwendet, sondern durchlaufen erst eine Bildanpassung in einer Software. Die Exif-Daten in den JPEG-Dateien, die die Kamera angibt, werden aber von der Software einfach kopiert. So entsteht eine JPEG-Datei, bei der die angebliche und die tatsächliche letzte Quantisierungsursache nicht übereinstimmen. Anderseits kann die Tabelle auch leicht kopiert oder übernommen werden, um so Angriffe zu verwischen.

Ballistik

Eine zuverlässige Strategie, die Herkunft einer Bilddatei nachzuweisen, ist die sogenannte Kamera-Ballistik. Hier werden Fehler in den bilderzeugenden Chips der Kamera erkannt und so ein individueller Fingerabdruck der Kamera erstellt, der sich auf jedem Foto findet, das mit der Kamera gemacht wird.

Allerdings erfordert das Erzeugen eines solchen Fingerabdrucks eine Sammlung von Fotos, die nachweislich mit einer Kamera gemacht wurden. Rund 100 Bilder sind hierzu erforderlich. Dann ist es allerdings möglich, ein neues Foto dahingehend zu bewerten, ob es mit dieser Kamera erstellt wurde. Nutzt ein Journalist also immer dieselbe Kamera, kann ein angeblich neues Foto von ihm so überprüft werden.

Allerdings besteht auch hier Manipulationsgefahr: Auch ein Angreifer könnte den Fingerabdruck berechnen und diesen dann auf seinen eigenen Bildern fälschen, um so den Journalisten als Quelle vorzutäuschen.

Robuste Hashverfahren

Es reicht häufig, alte Bilder als scheinbaren Beleg für eine Falschmeldung beizustellen, um deren Glaubwürdigkeit zu erhöhen. Robuste Hashverfahren erlauben es, dasselbe Bild wiederzuerkennen, auch wenn es in verschiedenen Formaten gespeichert oder auch skaliert wurde. Idealerweise sammelt hier eine zentrale Stelle Fotos, die in Pressemitteilungen verwendet wurden und prüft neue Mitteilungen dann gegen die Datenbank ab. Die robusten Hashverfahren erlauben das in einer sehr effizienten Weise.

Fortgeschrittene Lösungen sind auch resistent gegen Ausschnittsbildung. Sie erkennen also das ursprüngliche Bild auch dann, wenn in einer Falschmeldung nur ein Teil des Originals verwendet wurde.

Kontextanalyse

Eine Erweiterung der einfachen Prüfung, ob ein Foto bereits verwendet wurde, ist es, den Kontext der Nutzung zu analysieren und zu vergleichen. Wird ein Foto gemeinsam mit älteren Pressemitteilungen gefunden, so wird mittels einer Textanalyse versucht, den Kontext der Meldungen zu clustern. Ein starkes Abweichen des Kontexts kann ein Indikator für eine manipulative Nutzung des Fotos sein.

Integrität

Digitale Fotos lassen sich einfach und auf vielfältige Weise verändern. Während einige dieser Änderungen nur die Wirkung des Fotos verbessern sollen, also beispielsweise Helligkeit oder Farbe optimieren, greifen andere bewusst in die Aussage des Fotos ein. Objekte werden aus anderen Bildern hinzugefügt oder unerwünschte Bildteile werden verdeckt. Diese Änderungen hinterlassen Spuren, die man mit forensischen Verfahren entdecken kann.

Mehrfache Kompression

Eine der einfachsten Möglichkeiten, einen ersten Anhaltspunkt für Bildmanipulationen zu erhalten, ist es, eine mehrfache Kompression eines Fotos nachzuweisen. Da ein JPEG-Algorithmus immer eine Quantisierung der Farbkanäle durchführt und diese Quantisierung je nach Qualität unterschiedlich ausfällt, entstehen hierbei in einem Histogramm der JPEG-Koeffizienten deutliche Spuren.

Dabei gilt aber ebenso wie bei den verwendeten Quantisierungstabellen, dass eine mehrfache Kompression auch ohne Manipulation entstehen kann, beispielsweise wenn ein Foto aus einer Kamera (1. Kompression) mit einem Bildbearbeitungsprogramm aufgehellt und dann wieder gespeichert wurde (2. Kompression).

Die Betrachtung von Histogrammen der DCT-Koeffizienten zeigt eine mehrfache Kompression. Links treten zwei verdächtige Häufungen auf, rechts im Vergleich ein unverdächtiges Histogramm. Die Y-Achse zeigt die Häufigkeit, die X-Achse die Werte
Vergrößern Die Betrachtung von Histogrammen der DCT-Koeffizienten zeigt eine mehrfache Kompression. Links treten zwei verdächtige Häufungen auf, rechts im Vergleich ein unverdächtiges Histogramm. Die Y-Achse zeigt die Häufigkeit, die X-Achse die Werte
© Fraunhofer SIT

Kopierstempel

Die einfachste Art, ein Foto mit einer entsprechenden Software zu manipulieren, ist es, unerwünschte Elemente mit anderen Bereichen des Fotos zu ersetzen oder zu überdecken. Der Vorteil hierbei ist, dass viele Eigenschaften wie Beleuchtung und Farbpalette identisch bleiben. Eine solche Änderung hinterlässt allerdings eine verräterische Spur: Ein identischer Teil des Fotos kommt jetzt zweimal im Bild vor.

Dies lässt sich mit sehr einfachen Algorithmen erkennen. Theoretisch könnte man einfach alle Pixel miteinander vergleichen, identische markieren und Häufungen von Nachbarschaften kenntlich machen. Dies führt aber zu sehr langsamen und auch ungenauen Verfahren. Daher werden heute zuerst übergeordnete Merkmale des Bildes extrahiert und sortiert. Treten untypische Übereinstimmungen auf, werden diese weiterverfolgt, indem die identischen Bereiche maximiert werden. So lassen sich identische Bereiche effizient auffinden.

Ein bekanntes Beispielfoto, in dem Bildelemente an andere Stellen kopiert wurden, um die Aussage zu manipulieren. Rechts das Ergebnis des Detektors, zwei Bereiche kommen doppelt vor
Vergrößern Ein bekanntes Beispielfoto, in dem Bildelemente an andere Stellen kopiert wurden, um die Aussage zu manipulieren. Rechts das Ergebnis des Detektors, zwei Bereiche kommen doppelt vor
© Fraunhofer SIT

Fremde oder geänderte Bildelemente

Ein allgemein anwendbarer Ansatz, Manipulationen in einem Bild aufzudecken, ist es, statistische Unregelmäßigkeiten in spezifischen Bereichen zu finden. So führt eine JPEG-Kompression in einem Bild immer zu schwachen Veränderungen im Vergleich zum Ausgangsbild. Wie stark diese Änderungen sind, kommt allerdings darauf an, ob das Bild eine vergleichbare Kompression bereits erfahren hat.

Werden nun Objekte aus einem anderen Bild in ein Bild hineinkopiert, so haben diese eine andere Historie und verhalten sich bei einer Kompression anders. Die Änderungen lassen sich aufzeigen. Ebenso gilt dies, wenn Bereiche weichgezeichnet oder ausgeschnitten, skaliert und an anderer Stelle wieder eingefügt werden.

Abweichungen im Verhalten eines Fotos können auf Manipulationen hinweisen. Links das manipulierte Bild, in der Mitte die ermittelten Abweichungen bei der Kompression, rechts dann die erkannte Position der Manipulation
Vergrößern Abweichungen im Verhalten eines Fotos können auf Manipulationen hinweisen. Links das manipulierte Bild, in der Mitte die ermittelten Abweichungen bei der Kompression, rechts dann die erkannte Position der Manipulation
© Fraunhofer SIT

Diskussion

Die vorgestellten Methoden sind nicht alles, was machbar ist. Insbesondere bei der Aufdeckung von Manipulationen gibt es sowohl zahllose Arten der Manipulation als auch Erkennungsverfahren.

Die Herausforderung bei der Erkennung von „Fake News“ wird vor allem auch darin liegen, dass eine Vielzahl von Fotos nicht manipuliert sind, diese aber durchaus auch falsch-positive Ergebnisse liefern können, beispielsweise weil sie mehrfach komprimiert wurden oder weil sie Bereiche mit einem ungewöhnlichen Rauschverhalten haben.

Andererseits muss aber auch klar sein, dass Forensik und Verschleierung sich immer wieder gegenseitig herausfordern.

Ist einem Angreifer bewusst, dass Fotos von einem Detektor gescannt werden, um Hinweise auf Manipulationen zu entdecken, kann er versuchen, geeignete Gegenmaßnahmen anzuwenden. Beispielsweise kann er Histogramme glätten oder ein Denoising eines Bildes durchführen. Dann ist es Aufgabe der Forensik, auch Detektoren für diese Vorgänge zu finden.

Trotzdem ist es sinnvoll, entsprechende Untersuchungen möglichst umfassend zur Prüfung von Fotos vor der Verwendung in Medien einzusetzen, um die Beeinflussung durch Manipulationen einzudämmen oder zumindest zu erschweren.

Anwendung

Die vorgestellten Methoden liefern Hinweise darauf, dass Bilder manipuliert sind oder manipulativ eingesetzt werden. Allerdings ist zu beachten, dass hier Spuren visualisiert werden, die noch von einem Fachmann interpretiert werden müssen. Eine einfache Entscheidung, ob ein Bild manipuliert ist oder nicht, wie sie beispielsweise bei einem kryptographischen Hashverfahren möglich ist, kann man hier nicht treffen.

Dementsprechend sind derzeit beispielsweise Journalisten oder Redakteure wahrscheinliche Nutzer der vorgestellten Lösungen. Sie können durch die Verfahren Hinweise auf die Vertrauenswürdigkeit von Fotos erhalten und dies in ihre Entscheidung einfließen lassen, ob sie den entsprechenden Nachrichten glauben und diese verbreiten oder sie als „Fake News“ ignorieren.

Technisch kann dies als Webservice angeboten werden: Ein Journalist erhält ein angebliches Beweisfoto. Er lädt es auf einen Server hoch, dort wird es mit verschiedenen Methoden analysiert und die Ergebnisse werden dann visualisiert und dem Journalisten angezeigt.

0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

2306158