Abo
  • Services:

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.

Ein Bericht von veröffentlicht am
Bildforensiker Jens Kriese im Gespräch mit Golem.de: Social-Media-Bilder sind statistisch geradezu unbrauchbar.
Bildforensiker Jens Kriese im Gespräch mit Golem.de: Social-Media-Bilder sind statistisch geradezu unbrauchbar. (Bild: Werner Pluta/Golem.de)

Ein kompromittierendes oder strafrechtlich relevantes Foto taucht auf - aber wer war der Urheber? Wurde es mit der Kamera aufgenommen, die beim Verdächtigen sichergestellt wurde? Oder, wie er behauptet, mit einer anderen? Bei einer Versicherung wird das Foto eines gestohlenen Schmuckstücks eingereicht. Aber existiert der Schmuck tatsächlich, wie er abgebildet ist? Oder wurde an der Größe manipuliert? Typische Fälle für einen Bildforensiker wie Jens Kriese.

Inhalt:
  1. Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
  2. Ist das Bild bearbeitet?
  3. Betrug erkennen per Forensik
  4. Was Forensik nicht kann

Der Bildforensiker aus Hamburg untersucht die Authentizität digitaler Bilder. Dabei geht es darum, ob ein Digitalfoto so, wie es vorliegt, aus der Kamera kommt oder ob es in Teilen oder als Ganzes bearbeitet wurde. Gefragt ist das beispielsweise bei Fotowettbewerben, wo Bildforensiker begutachten sollen, ob ein Bild konform mit den Wettbewerbsregeln ist. Versicherungen fragen in Schadensfällen einen Bildforensiker, um zu prüfen, ob ein Anspruch zu Recht erhoben wird. Außerdem kann der Bildforensiker ein Foto einer Kamera zuordnen. Das ist meist im strafrechtlichen Bereich relevant.

Zunutze macht sich die Bildforensik die Tatsache, dass Kameras und Programme in die Bilder verschiedene Signaturen eintragen. Da sind beispielsweise die Metadaten, anhand derer geprüft werden kann, ob das Bild direkt aus der Kamera kommt. Allerdings seien diese kein robustes Merkmal, weil sie einfach zu editieren seien, sagt Kriese. Die Metadaten könnten aber schon einen Hinweis ergeben - wenn beispielsweise Bearbeitungen eine kameratypische Abfolge der Metadaten verändern.

Ein robusteres Merkmal sind die Quantisierungstabellen, die zum Komprimieren der JPGs verwendet werden. Diese Tabellen sind standardisierte Segmente einer JPG-Datei. Viele Kameras und Programme haben charakteristische Tabellen, anhand derer die Bildquelle erkennbar ist. "Photoshop nutzt seit mehr als 25 Jahren ein und dieselben Quantisierungstabellen, so dass man sagen kann: Immer wenn diese Tabelle im Bild vorkommt, ist die Wahrscheinlichkeit sehr hoch, dass Photoshop die Hände im Spiel hatte, auch wenn die Metadaten nicht mehr vorliegen", sagt Kriese im Gespräch mit Golem.de.

Stellenmarkt
  1. ITC Consult GmbH, Wiesbaden
  2. Stiegelmeyer GmbH & Co. KG, Herford

Ein Beispiel, das Kriese gern präsentiert, ist ein Foto eines Raketentests des iranischen Militärs im Jahr 2008. Das von den Revolutionsgarden veröffentlichte Foto zeigte vier Raketen kurz nach dem Start. Auf einer anderen Version des Fotos hingegen flogen nur drei Raketen, die vierte bleibt auf der Startrampe stehen. Die Iraner hatten mit der Kopierfunktion in Adobes bekannter Bildbearbeitungssoftware einfach die Wirklichkeit dem Anspruch angepasst - und ernteten dafür im Netz viel Häme.

ImageJ ist Open Source

Mit einer Software namens ImageJ rückt Kriese Bildern zu Leibe. Die gut gepflegte Open-Source-Software ist schon etwas älter, stammt aus dem akademischen Umfeld und wird häufig für die wissenschaftliche Bildanalyse genutzt. Auch Kriese ist ein Wissenschaftler: Der Diplom-Biologe kam erstmals durch manipulierte Bilder von Proteingelen in einer wissenschaftlichen Arbeit mit der Bildforensik in Berührung.

ImageJ habe einige Vorteile, sagt Kriese: Das Programm ist in Java programmiert, das bedeutet, es ist plattformübergreifend. Außerdem gibt es viele Plugins, die den Funktionsumfang vergrößern. Ein Macro-Recorder ermöglicht das Zusammenstellen von Macros, um bestimmte Arbeitsschritte zu automatisieren. Er habe aktuell über 750 Plugins installiert, um Signale vorzufiltern und Bilder zu untersuchen.

Was wird alles an Bildern manipuliert? Und wie lässt sich das erkennen?

Ist das Bild bearbeitet? 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. und bis zu 25€ Steam-Gutschein gratis erhalten

berritorre 20. Apr 2018

Wozu sollte man mehr als ein JPEG verwenden? Ich beschwere mich ja auch, wenn Logos, etc...

Gamma Ray Burst 18. Apr 2018

Lese ich jedesmal bei dem Titel...

kendon 17. Apr 2018

Nichts. Aber dann hast Du eben kein Originalfoto vorzuweisen, sondern nur ein...

superdachs 17. Apr 2018

Von besonders wertvollen Sachen (Fahrrad etc) hat man normalerweise ein Foto in den...

chefin 17. Apr 2018

Dafür brauchst keinen hex-Editor. Jede Bildbearbeitung kann dir das extrahieren und...


Folgen Sie uns
       


Nubia Red Magic Mars - Hands on (CES 2019)

Das Red Magic Mars von Nubia ist ein Gaming-Smartphone mit guter Hardware - und einem ziemlich guten Preis.

Nubia Red Magic Mars - Hands on (CES 2019) Video aufrufen
Raspberry Pi: Spieglein, Spieglein, werde smart!
Raspberry Pi
Spieglein, Spieglein, werde smart!

Ein Spiegel, ein ausrangierter Monitor und ein Raspberry Pi sind die grundlegenden Bauteile, mit denen man sich selbst einen Smart Mirror basteln kann. Je nach Interesse können dort dann das Wetter, Fahrpläne, Nachrichten oder auch stimmungsvolle Bilder angezeigt werden.
Eine Anleitung von Christopher Bichl

  1. IoT mit LoRa und Raspberry Pi Die DNA des Internet der Dinge
  2. Bewegungssensor auswerten Mit Wackeln programmieren lernen
  3. Raspberry Pi Cam Babycam mit wenig Aufwand selbst bauen

Ottobock: Wie ein Exoskelett die Arbeit erleichtert
Ottobock
Wie ein Exoskelett die Arbeit erleichtert

Es verleiht zwar keine Superkräfte. Bei der Arbeit in unbequemer Haltung zum Beispiel mit dem Akkuschrauber unterstützt das Exoskelett Paexo von Ottobock aber gut, wie wir herausgefunden haben. Exoskelette mit aktiver Unterstützung sind in der Entwicklung.
Ein Erfahrungsbericht von Werner Pluta


    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
    Karma-Spyware
    Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
    2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
    3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

      •  /