Expertenmethoden zur Identifizierung der „pornografischen“ Fotos von Edison Chen:
Analysemethoden und Schlussfolgerungen von sechs Doktoranden, die im Fachbereich Informatik der Australian National University studieren:
1. Die sogenannten „synthetischen“ Bilder weisen keine Spuren von Veränderungen auf und sind natürliche Bilder. Durch die Verwendung von ZINX zur Vergrößerung wichtiger Teile (5.000–8.000 % Vergrößerung, die aktuelle maximale Vergrößerung von Software wie Photoshop beträgt nur mehr als 1.000) und die Durchführung einer Zerlegungsdomänenanalyse wurden keine Anzeichen von Änderungen gefunden. Verwendung fehlender 32-stelliger Daten zum Scannen einiger wichtiger Teile (z. B. Hals, Schädel und Umgebung, empfindliche Teile), kein IND (eindringende Daten, Bitmap-Terminologie, wird verwendet, um aufgrund von Änderungen fehlende Daten zu finden, das Minimum kann 100-Bit-Ebene erreichen) .
2. Feldtonanalyse des Originalbildes. Die einstimmige Schlussfolgerung ist, dass der Ton dem Original entspricht und keine Spuren einer Bildveränderung gefunden wurden.
3. Bei der Schattenanalyse und der Lichtquellenprojektionsanalyse des Originalbildes wurden keine Anomalien festgestellt, da es sich sowohl um korrekte Lichtquellen als auch um normale Schatten handelte.
4. Unter Verwendung des von der National University unabhängig entwickelten Bilddifferenzanalysetools wurden die endgültigen Daten (-30, +47) erhalten, was im normalen Bereich liegt, und es wurden keine Datenmarkierungen eines Bildmodifikationstools gefunden.
5. Die endgültige Schlussfolgerung lautet: Das Bild ist das Originalbild ohne Änderungen.
Die technische Analyse eines erfahrenen Fotografen darüber, wie man feststellen kann, ob die Nacktfotos von Cecilia Cheung synthetisch sind: Sie sind nicht gefälscht.
Obwohl die Originalaufnahmedaten für dieses Foto nicht verfügbar sind, wird anhand des Rauschpegels geschätzt, dass der ISO-Wert bei 200–400 liegt, der Blitz eingeschaltet ist und die Brennweite etwa 28–32 mm beträgt (nicht umgerechnet). Der Geräuschpegel, die Farbtemperatur und die Perspektive des Kopfes der Figur auf diesem Foto stimmen alle mit der Umgebung und den Aufnahmeparametern überein. Es gibt keine Mängel an den durchscheinenden Teilen des Halses und an den Haarrändern. Die hellen Flecken an den Augen und Zähnen sind vorhanden Blitzlichtpunkte und die Winkel stimmen mit dem Foto überein. Andere Lichtpunkte stimmen überein, der Schatten des Kopfes im Foto stimmt mit der Umgebung überein und es ist frontal beleuchtet. Aufgrund der obigen Beobachtung kann davon ausgegangen werden, dass das Foto mit demselben Blitz aufgenommen wurde. Daher wird festgestellt, dass es sich bei diesem Foto nicht um eine Nachahmung handelt und dass es nicht einmal durch PS hergestellt wurde und die Ausgabesoftware ACD Systems Digital Imaging ist .
Methode der Hongkonger Polizei zur Identifizierung pornografischer Fotos: keine manuelle Reparatur
Darüber hinaus untersucht ein Expertenteam unter der Leitung von Chefinspektor Cheng Kwok-cheng, Leiter der Computerforensik-Abteilung des Commercial Crime Investigation Bureau, sieben pornografische Fotos der mutmaßlichen Entertainer Edison Chen, Gillian Chung (Gillian), Cecilia Cheung und BoBo. Die Quelle sagte, dass es nach vorläufiger Überprüfung immer noch nicht möglich sei, festzustellen, ob es sich bei dem Foto um eine Fälschung handele. Ein Detektiv sagte: „An der Oberfläche dieses Fotostapels gibt es keine manuelle Reparatur. Die Auflösung einiger Fotos ist sehr niedrig. Es kann nicht ausgeschlossen werden, dass sie mit Mobiltelefonen aufgenommen wurden.“
Wie Internetnutzer die Echtheit von Fotos erkennen:
1. Wenn Sie die aufgenommene Originaldatei nicht erhalten können, können Sie das Bild nur verkleinert oder in das JPEG-Format konvertiert im Internet ansehen.
Sie können das Gesamtgefühl des Fotos betrachten. Einige synthetisierte Bilder haben sehr unterschiedliche Farben oder die Verbindung zwischen den beiden Objekten ist nicht sehr kohärent. Dies ist auf den ersten Blick leicht zu erkennen. Bei einigen Bildern, die schwer zu identifizieren sind, können wir zunächst die Richtung des Lichts betrachten und auch die Reflexionen von Haaren, Gesicht und Kleidung erkennen. Es gibt auch zwei Objekte, deren Auflösung betrachtet werden muss. Im Allgemeinen werden einige vergrößert oder verkleinert und dann synthetisiert. Maler, die nicht auf Details achten, werden dies ignorieren. Natürlich können Sie auch prüfen, ob die Haarkante gut mit dem Hintergrund harmoniert. Das Haar mancher Menschen hat viele Dornen, daher wird es bei der Auswahl zwangsläufig zu Entscheidungen kommen. Darauf sollten wir achten.
2. Wenn Sie die Originaldateien erhalten können, sind die digitalen Dateien RAW und die herkömmlichen Dateien sind Negative. (Für Fotowettbewerbe sind grundsätzlich Originaldokumente erforderlich)
Denn das Originalfoto darf in keiner Weise verändert worden sein und solange eine Veränderung festgestellt wird, kann nachgewiesen werden, dass es sich um eine Fälschung handelt.
(1) Überprüfen Sie die Exif-„Metadaten“ digitaler Fotos: Verwenden Sie Notepad für eine grobe Überprüfung, überprüfen Sie sie direkt im Fenster des digitalen Fotoordners unter Windows XP und verwenden Sie professionelle Software, um die vollständigen Exif-Informationen zu überprüfen.
(2) Verwenden Sie Verwaltungstools zur Überprüfung der Originaldaten digitaler Bilder.
Beispielsweise hat Canon im Jahr 2004 das Verwaltungstool Suite DVK-E2 zur Überprüfung digitaler Bildoriginaldaten speziell für Canon EOS-1Ds und EOS-1D Mark II SLR-Digitalkameras entworfen und entwickelt, um zu überprüfen, ob das Bild verändert wurde, um die Verwendung zu überprüfen ob die von diesen beiden Digitalkameras aufgenommenen Fotos verändert wurden.
Schließlich wird berichtet, dass es einige Software gibt, die die versteckten Merkmale im Binärcode der Datendatei direkt identifizieren kann, um Spuren von Schäden zu finden und so festzustellen, ob das Foto geändert wurde.
Das Prinzip besteht darin, dass jeder mit einer Software wie Photoshop oder iPhoto ausgeführte Vorgang bestimmte statistische Spuren in der Datei hinterlässt und wiederholt in der Datei erscheint. Sie können dies versuchen.