Abo
  • Services:

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.

Ein Bericht von veröffentlicht am
Bildforensiker Jens Kriese im Gespräch mit Golem.de: Social-Media-Bilder sind statistisch geradezu unbrauchbar.
Bildforensiker Jens Kriese im Gespräch mit Golem.de: Social-Media-Bilder sind statistisch geradezu unbrauchbar. (Bild: Werner Pluta/Golem.de)

Ein kompromittierendes oder strafrechtlich relevantes Foto taucht auf - aber wer war der Urheber? Wurde es mit der Kamera aufgenommen, die beim Verdächtigen sichergestellt wurde? Oder, wie er behauptet, mit einer anderen? Bei einer Versicherung wird das Foto eines gestohlenen Schmuckstücks eingereicht. Aber existiert der Schmuck tatsächlich, wie er abgebildet ist? Oder wurde an der Größe manipuliert? Typische Fälle für einen Bildforensiker wie Jens Kriese.

Inhalt:
  1. Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
  2. Ist das Bild bearbeitet?
  3. Betrug erkennen per Forensik
  4. Was Forensik nicht kann

Der Bildforensiker aus Hamburg untersucht die Authentizität digitaler Bilder. Dabei geht es darum, ob ein Digitalfoto so, wie es vorliegt, aus der Kamera kommt oder ob es in Teilen oder als Ganzes bearbeitet wurde. Gefragt ist das beispielsweise bei Fotowettbewerben, wo Bildforensiker begutachten sollen, ob ein Bild konform mit den Wettbewerbsregeln ist. Versicherungen fragen in Schadensfällen einen Bildforensiker, um zu prüfen, ob ein Anspruch zu Recht erhoben wird. Außerdem kann der Bildforensiker ein Foto einer Kamera zuordnen. Das ist meist im strafrechtlichen Bereich relevant.

Zunutze macht sich die Bildforensik die Tatsache, dass Kameras und Programme in die Bilder verschiedene Signaturen eintragen. Da sind beispielsweise die Metadaten, anhand derer geprüft werden kann, ob das Bild direkt aus der Kamera kommt. Allerdings seien diese kein robustes Merkmal, weil sie einfach zu editieren seien, sagt Kriese. Die Metadaten könnten aber schon einen Hinweis ergeben - wenn beispielsweise Bearbeitungen eine kameratypische Abfolge der Metadaten verändern.

Ein robusteres Merkmal sind die Quantisierungstabellen, die zum Komprimieren der JPGs verwendet werden. Diese Tabellen sind standardisierte Segmente einer JPG-Datei. Viele Kameras und Programme haben charakteristische Tabellen, anhand derer die Bildquelle erkennbar ist. "Photoshop nutzt seit mehr als 25 Jahren ein und dieselben Quantisierungstabellen, so dass man sagen kann: Immer wenn diese Tabelle im Bild vorkommt, ist die Wahrscheinlichkeit sehr hoch, dass Photoshop die Hände im Spiel hatte, auch wenn die Metadaten nicht mehr vorliegen", sagt Kriese im Gespräch mit Golem.de.

Stellenmarkt
  1. Carthago Reisemobilbau GmbH, Aulendorf (bei Ravensburg)
  2. Justizvollzugsanstalt Plötzensee, Plötzensee

Ein Beispiel, das Kriese gern präsentiert, ist ein Foto eines Raketentests des iranischen Militärs im Jahr 2008. Das von den Revolutionsgarden veröffentlichte Foto zeigte vier Raketen kurz nach dem Start. Auf einer anderen Version des Fotos hingegen flogen nur drei Raketen, die vierte bleibt auf der Startrampe stehen. Die Iraner hatten mit der Kopierfunktion in Adobes bekannter Bildbearbeitungssoftware einfach die Wirklichkeit dem Anspruch angepasst - und ernteten dafür im Netz viel Häme.

ImageJ ist Open Source

Mit einer Software namens ImageJ rückt Kriese Bildern zu Leibe. Die gut gepflegte Open-Source-Software ist schon etwas älter, stammt aus dem akademischen Umfeld und wird häufig für die wissenschaftliche Bildanalyse genutzt. Auch Kriese ist ein Wissenschaftler: Der Diplom-Biologe kam erstmals durch manipulierte Bilder von Proteingelen in einer wissenschaftlichen Arbeit mit der Bildforensik in Berührung.

ImageJ habe einige Vorteile, sagt Kriese: Das Programm ist in Java programmiert, das bedeutet, es ist plattformübergreifend. Außerdem gibt es viele Plugins, die den Funktionsumfang vergrößern. Ein Macro-Recorder ermöglicht das Zusammenstellen von Macros, um bestimmte Arbeitsschritte zu automatisieren. Er habe aktuell über 750 Plugins installiert, um Signale vorzufiltern und Bilder zu untersuchen.

Was wird alles an Bildern manipuliert? Und wie lässt sich das erkennen?

Ist das Bild bearbeitet? 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Spiele-Angebote
  1. 8,49€
  2. 1,29€
  3. (-72%) 16,99€
  4. (-64%) 17,99€

Gamma Ray Burst 18. Apr 2018 / Themenstart

Lese ich jedesmal bei dem Titel...

mojocaliente 18. Apr 2018 / Themenstart

Wenn überhaupt wäre es wohl TIFF was du suchst. Abgesehen davon ist RAW schlicht das...

kendon 17. Apr 2018 / Themenstart

Nichts. Aber dann hast Du eben kein Originalfoto vorzuweisen, sondern nur ein...

superdachs 17. Apr 2018 / Themenstart

Von besonders wertvollen Sachen (Fahrrad etc) hat man normalerweise ein Foto in den...

chefin 17. Apr 2018 / Themenstart

Dafür brauchst keinen hex-Editor. Jede Bildbearbeitung kann dir das extrahieren und...

Kommentieren


Folgen Sie uns
       


Intel NUC8 - Test

Winzig und kraftvoll: der NUC8 alias Hades Canyon.

Intel NUC8 - Test Video aufrufen
Datenverkauf bei Kommunen: Öffentliche Daten nicht verhökern, sondern sinnvoll nutzen
Datenverkauf bei Kommunen
Öffentliche Daten nicht verhökern, sondern sinnvoll nutzen

Der Städte- und Gemeindebund hat vorgeschlagen, Kommunen sollten ihre Daten verkaufen. Wie man es auch dreht und wendet: Es bleibt eine schlechte Idee.
Ein IMHO von Michael Peters und Walter Palmetshofer

  1. Gerichtsurteil Kein Recht auf anonyme IFG-Anfrage in Rheinland-Pfalz
  2. CDLA Linux Foundation veröffentlicht Open-Data-Lizenzen
  3. Deutscher Wetterdienst Wetterdaten sind jetzt Open Data

Filmkritik Ready Player One: Der Videospielfilm mit Nostalgiemacke
Filmkritik Ready Player One
Der Videospielfilm mit Nostalgiemacke

Steven Spielbergs Ready Player One ist eine Buchadaption - und die Videospielverfilmung schlechthin. Das liegt nicht nur an prominenten Statisten wie Duke Nukem und Chun-Li. Neben Action und Popkulturreferenzen steht im Mittelpunkt ein Konflikt zwischen leidenschaftlichen Gamern und gierigem Branchenriesen. Etwas Technologieskepsis und Nostalgiekritik hätten der Handlung jedoch gutgetan.
Eine Rezension von Daniel Pook

  1. Filmkritik Tomb Raider Starke Lara, schwacher Film
  2. Filmkritik Auslöschung Wenn die Erde außerirdisch wird
  3. Vorschau Kinofilme 2018 Lara, Han und Player One

Facebook-Anhörung: Zuckerbergs Illusion von der vollen Kontrolle
Facebook-Anhörung
Zuckerbergs Illusion von der vollen Kontrolle

In einer mehrstündigen Anhörung vor dem US-Senat hat Facebook-Chef Mark Zuckerberg sein Unternehmen verteidigt. Doch des Öfteren hinterließ er den Eindruck, als wisse er selbst nicht genau, was er in den vergangenen Jahren da geschaffen hat.
Eine Analyse von Friedhelm Greis

  1. Facebook Messenger Zuckerbergs Nachrichten heimlich auf Nutzerkonten gelöscht
  2. Böswillige Akteure Die meisten der zwei Milliarden Facebook-Profile ausgelesen
  3. DSGVO Zuckerberg will EU-Datenschutz nicht weltweit anwenden

    •  /