Méthodes des experts pour identifier les photos « pornographiques » d’Edison Chen :
Méthodes d’analyse et conclusions de six étudiants de troisième cycle étudiant au Département d’informatique de l’Université nationale australienne :
1. Les images dites « synthétiques » ne présentent aucune trace de modification et sont des images naturelles. En utilisant ZINX pour agrandir les pièces clés (grossissement de 5 000 % à 8 000 %, le grossissement maximum actuel d'un logiciel tel que Photoshop n'est que supérieur à 1 000) et en effectuant une analyse du domaine de décomposition, aucun signe de changement n'a été trouvé. Utilisation de données manquantes à 32 chiffres pour numériser certaines parties clés (telles que le cou, le crâne et ses environs, parties sensibles), pas d'IND (données intrusives, terminologie bitmap, utilisée pour rechercher les données manquantes en raison de modifications, le minimum peut atteindre le niveau 100 bits) .
2. Analyse du ton de champ de l'image originale, la conclusion unanime est que le ton est l'original et qu'aucune trace de modification de l'image n'a été trouvée.
3. Aucune anomalie n'a été trouvée dans l'analyse des ombres et l'analyse de la projection de la source lumineuse de l'image originale, qui étaient à la fois des sources lumineuses correctes et des ombres normales.
4. En utilisant l'outil d'analyse différentielle d'image conçu indépendamment par l'Université nationale, les données finales obtenues étaient (-30, +47), ce qui se situe dans la plage normale, et aucune étiquette de données d'un outil de modification d'image n'a été trouvée.
5. La conclusion finale est la suivante : l'image est l'image originale sans modification.
Analyse technique d'un photographe senior sur la façon d'identifier si les photos de nu de Cecilia Cheung sont synthétiques : elles ne sont pas greffées.
Bien que les données de prise de vue originales ne soient pas disponibles pour cette photo, en regardant le niveau de bruit, on estime que l'ISO est de 200 à 400, le flash est activé et la distance focale est d'environ 28 à 32 mm (non convertie). Le niveau de bruit, la température de couleur et la perspective de la tête du personnage sur cette photo sont tous cohérents avec l'environnement et les paramètres de prise de vue. Il n'y a aucun défaut dans les parties translucides du cou et les bords des cheveux. les points de flash et les angles sont cohérents avec la photo. Les autres points lumineux sont cohérents, l'ombre de la tête sur la photo est cohérente avec l'environnement et elle est éclairée par l'avant. Grâce à l'observation ci-dessus, on peut considérer que la photo a été prise avec le même flash. Par conséquent, il est déterminé que cette photo n'est pas une imitation, et qu'elle n'a même pas été via PS, et le logiciel de sortie est ACD Systems Digital Imaging. .
Méthode utilisée par la police de Hong Kong pour identifier les photos pornographiques : pas de réparation manuelle
En outre, une équipe d'experts dirigée par l'inspecteur en chef Cheng Kwok-cheng, chef de la section d'investigation informatique du Bureau d'enquête sur les délits commerciaux, examine sept photos pornographiques d'artistes présumés Edison Chen, Gillian Chung (Gillian), Cecilia Cheung et BoBo. La source a indiqué qu'après vérification préliminaire, il n'était toujours pas possible de déterminer si la photo était fausse. Un détective a déclaré : "Il n'y a aucune réparation manuelle sur la surface de ce lot de photos. La résolution de certaines photos est très faible. On ne peut pas exclure qu'elles aient été prises avec des téléphones portables."
Comment les internautes identifient l'authenticité des photos :
1. Lorsque vous ne pouvez pas obtenir le fichier original pris, vous ne pouvez voir l'image réduite ou convertie au format JPEG que sur Internet.
Vous pouvez regarder l'impression générale de la photo. Certaines images de synthèse ont des couleurs très différentes, ou la connexion entre les deux objets n'est pas très cohérente. Cela se distingue facilement au premier coup d'œil. Pour certaines images difficiles à identifier, on peut d’abord regarder la direction de la lumière, et on peut également voir les reflets des cheveux, du visage et des vêtements. Il y a aussi deux objets dont il faut examiner la résolution. Généralement, certains sont agrandis ou réduits puis synthétisés. Les peintres qui ne font pas attention aux détails l'ignoreront. Bien sûr, vous pouvez également vérifier si le bord des cheveux se marie bien avec l’arrière-plan. Les cheveux de certaines personnes ont beaucoup d'épines, il y aura donc inévitablement des choix lors du choix. Nous devons y prêter attention.
2. Si vous pouvez obtenir les fichiers originaux, les fichiers numériques sont RAW et les fichiers traditionnels sont des négatifs. (Les concours de photographie nécessitent généralement des documents originaux)
Parce que la photo originale ne doit avoir été modifiée d’aucune façon, et tant qu’une modification est trouvée, il peut être prouvé qu’elle est fausse.
(1) Vérifiez les « métadonnées » Exif des photos numériques : utilisez le Bloc-notes pour vérifier grossièrement, vérifiez directement dans la fenêtre du dossier de photos numériques sous Windows XP et utilisez un logiciel professionnel pour vérifier les informations Exif complètes.
(2) Utiliser des outils de gestion de vérification des données originales des images numériques.
Par exemple, en 2004, Canon a conçu et développé l'outil de gestion de la vérification des données originales des images numériques, la Suite DVK-E2, spécifiquement pour les appareils photo numériques Canon EOS-1D et EOS-1D Mark II SLR, afin de vérifier si l'image a été modifiée afin de vérifier l'utilisation. de savoir si les photos prises par ces deux appareils photo numériques ont été modifiées.
Enfin, il existe des logiciels capables d'identifier directement les éléments cachés dans le code binaire du fichier de données pour trouver des traces de dommages, déterminant ainsi si la photo a été modifiée.
Le principe est que toute opération effectuée avec un logiciel tel que Photoshop ou iPhoto laissera des traces statistiques spécifiques dans le fichier et apparaîtra de manière répétée dans le fichier. Vous pouvez essayer ceci.