02.06.2015, 11:42 Uhr
Gefälschten Fotos auf der Spur
Foto-Forensiker werden dann gebraucht, wenn es darum geht, gefälschte Fotos zu enlarven. Doch die Arbeit ist nicht einfach.
Fotos waren schon immer ein beliebtes Propagandamittel und wurden schon zu Zeiten der analogen Fotografie entsprechend eingesetzt. Manchmal reicht es nur schon, einen entsprechenden Ausschnitt aus einem Foto als Original-Bild zu verkaufen. Legendär ist das Beispiel der US-amerikanischen Soldaten, welcher einem Iraki eine Wasserflasche anbietet.
Doch auch Bildmanipulationen sind nicht erst seit Photoshop eine Realität. Schon Lenin liess seinen ehemaligen Mitstreiter Kamanew und Trotzki auf einem Bild entfernen. Das Bild wurde 1920 aufgenommen.
Lenin auf einer anderen Version des Bildes. Trotzki und Kamanew wurden entfernt.
Eine weitere beliebte Manipulation ist das Nachstellen von Szenen. Wie das ikonenhafte Bild der Eroberung Berlins durch die Russen. Doch auch hier musste noch der Zensor ran: Eine Uhr am Handgelenk des Soldaten wurde wegretouchiert. Auch hat der Fotograf nachträglich noch Rauchschwaden hinzugefügt, um dem Bild eine zusätzliche Dramatik zu verleihen. Bei diesen erwähnten Beispielen kam früher oder später das Originalbild an die Öffentlichkeit. Doch was ist, wenn man nicht auf das öffnen von Archiven warten kann, um eine Fälschung zu entlarven?
Eine weitere beliebte Manipulation ist das Nachstellen von Szenen. Wie das ikonenhafte Bild der Eroberung Berlins durch die Russen. Doch auch hier musste noch der Zensor ran: Eine Uhr am Handgelenk des Soldaten wurde wegretouchiert. Auch hat der Fotograf nachträglich noch Rauchschwaden hinzugefügt, um dem Bild eine zusätzliche Dramatik zu verleihen. Bei diesen erwähnten Beispielen kam früher oder später das Originalbild an die Öffentlichkeit. Doch was ist, wenn man nicht auf das öffnen von Archiven warten kann, um eine Fälschung zu entlarven?
Physik und Verstand helfen
Vielen Bildmanipulationen kommt man beim blossen Betrachten des Bildes auf die Schliche. Meistens sind es Proportionen, die nicht stimmen. Wenn Objekte sehr scharfe Kanten oder eine unnatürliche Kontur aufweisen, kann ebenfalls von einer Manipulation ausgegangen werden. Denn die JPEG-Komprimierung sorgt für Umrisse, die sich mit dem Hintergrund leicht verwischen. Auch die Beleuchtung von Objekten im Vergleich zu anderen im Hintergrund oder der (nicht vorhandene) Schattenwurf geben Hinweise auf Bildmanipulationen. Arbeitet der Bildbearbeiter mit Kopierstempeln, zeigen sich wiederholende Muster im Bild. Geübte Bildbetrachter können auf Grund von solchen Merkmalen schnell sagen, ob es sich bei einem Bild um eine potenzielle Fälschungen handeln könnte.
Schwierig wird es bei Bildern, die offensichtlich nicht manipuliert sind, aber als aktuell angepriesen werden. Dan sollte man auf spezifische Informationen wie zum Beispiel Sprache auf Tafeln oder Anzeigen sowie elektrische Geräte oder Installationen achten. Solche Alltagsgegenstände verraten zum Teil viel über das Aufnahmedatum oder den ungefähren Aufnahmeort. Ebenso helfen Uhren, Plakate mit Daten oder Kalender weiter.
Der Autor erinnert sich an ein Video eines vermeintlich verunfallten Google Street View Auto abseits einer Schotterpiste in Indien. Nicht nur, dass das Auto im Verhältnis zum Mann im Video viel zu klein ist - es mutet auch seltsam an, dass ein Milliarden-Konzern einen Kleinwagen in eine solche Region schickt. Computerworld verzichtete auf die Meldung, zu Recht, wie sich spter herausstellte. Wer sich genauer mit Analysemthoden vertraut machen will dem ist die Seite fotoforensics.com oder dieses lesenswerte Dokument (pdf) von Neal Krawetz zu empfehlen. Krawetz empfiehlt unterschiedliche Techniken, um Bildfälschungen auf die Schliche zu kommen. Die meisten basieren auf Anomalitäten, die sich bei der JPEG-Komprimierung von manipulierten Bildern ergeben. Er schreibt jedoch auch, dass es durchaus sehr begabte Bildkünstler gibt, die von den Möglichkeiten der Forensiker wüssten und durch weitere Massnahmen versuchen, Spuren zu verwischen. Auf der nächsten Seite: Manipulierte Bilder des russischen Verteidigungsministeriums?
Schwierig wird es bei Bildern, die offensichtlich nicht manipuliert sind, aber als aktuell angepriesen werden. Dan sollte man auf spezifische Informationen wie zum Beispiel Sprache auf Tafeln oder Anzeigen sowie elektrische Geräte oder Installationen achten. Solche Alltagsgegenstände verraten zum Teil viel über das Aufnahmedatum oder den ungefähren Aufnahmeort. Ebenso helfen Uhren, Plakate mit Daten oder Kalender weiter.
Der Autor erinnert sich an ein Video eines vermeintlich verunfallten Google Street View Auto abseits einer Schotterpiste in Indien. Nicht nur, dass das Auto im Verhältnis zum Mann im Video viel zu klein ist - es mutet auch seltsam an, dass ein Milliarden-Konzern einen Kleinwagen in eine solche Region schickt. Computerworld verzichtete auf die Meldung, zu Recht, wie sich spter herausstellte. Wer sich genauer mit Analysemthoden vertraut machen will dem ist die Seite fotoforensics.com oder dieses lesenswerte Dokument (pdf) von Neal Krawetz zu empfehlen. Krawetz empfiehlt unterschiedliche Techniken, um Bildfälschungen auf die Schliche zu kommen. Die meisten basieren auf Anomalitäten, die sich bei der JPEG-Komprimierung von manipulierten Bildern ergeben. Er schreibt jedoch auch, dass es durchaus sehr begabte Bildkünstler gibt, die von den Möglichkeiten der Forensiker wüssten und durch weitere Massnahmen versuchen, Spuren zu verwischen. Auf der nächsten Seite: Manipulierte Bilder des russischen Verteidigungsministeriums?
Manipulierte Bilder des russischen Verteidigungsministeriums?
Dass auch Staaten mit viel Know-How zuweilen an der Technik der Manipulation scheitern, zeigt ein aktuelles Beispiel. Der Abschuss des Passagierflugzeuges der Malaysian Air MH 17 über der Ukraine vor rund einem Jahr löste eine Propagandaschlacht der russischen und ukrainischen Behörden aus. Beide Staaten bezichtigen einander, für den Abschuss verantwortlich zu sein. Die Wahrheit wird höchstwahrscheinlich nie ans Licht kommen. Nun haben sich Foto-Forensiker des Bürgerjournalistenkollektivs Bellingcat intensiv mit öffentlich zugänglichen Satellitenaufnahmen des russischen Verteidigungsministeriums auseinandergesetzt und in einem Bericht (pdf) dargelegt, dass es Unstimmigkeiten zwischen den offiziellen Verlautbarungen und den gezeigten Bildern gibt.
Dabei stützen sich die Foto-Forensiker auf eine Metadatenanalyse der JPEG-Fotos auf eine Fehlerstufe-Analyse (ELA - Error Level Analysis) und einer Referenzanalyse der Bildinhalte. Bei der Fehlerstufenanalyse identifiziert der Algoritmus unterschiedliche Kompressionsstufen innerhalb eines Bildes. Bei einem JPEG-Bild sollte das gesamte Bild auf einem ähnlichen Fehlerniveau sein. Sieht man bei der ELA ein unterschiedliches Fehlerniveau, handelt es sich mit hoher Wahrscheinlichkeit um eine digitale Modifikation. Timmi Allen, der die Bilder des russischen Verteidingungsministeriums untersucht hat, betont jedoch gegenüber Computerworld, dass die ELA-Methode keine Beweise liefert, höchstens Indizien. Viel aussagekräftiger in diesem Fall seien der Vergleich der Satellitenaufnahmen mit Kartenmaterial von Google Earth. Doch auch hier ist noch nicht abschliessend geklärt, wann genau die Satellitendaten von Google Earth aufgenommen wurden. Auf Grund von Vegetationsmustern und anderen Hinweisen auf den Bildern ist es für die Autoren des Berichtes «eindeutig und zweifelsfrei», dass die gezeigten Bilder der BUK-Stellung auf einem Acker nicht zu dem Zeitpunkt aufgenommen wurden, wie vom russischen Verteidigungsministerium behauptet. Die Methoden von Bellingcat und der die daraus abgeleiteten Schlüsse wurden jedoch von Neal Krawetz wie auch von unverdchtiger Seite angezweifelt.
Dabei stützen sich die Foto-Forensiker auf eine Metadatenanalyse der JPEG-Fotos auf eine Fehlerstufe-Analyse (ELA - Error Level Analysis) und einer Referenzanalyse der Bildinhalte. Bei der Fehlerstufenanalyse identifiziert der Algoritmus unterschiedliche Kompressionsstufen innerhalb eines Bildes. Bei einem JPEG-Bild sollte das gesamte Bild auf einem ähnlichen Fehlerniveau sein. Sieht man bei der ELA ein unterschiedliches Fehlerniveau, handelt es sich mit hoher Wahrscheinlichkeit um eine digitale Modifikation. Timmi Allen, der die Bilder des russischen Verteidingungsministeriums untersucht hat, betont jedoch gegenüber Computerworld, dass die ELA-Methode keine Beweise liefert, höchstens Indizien. Viel aussagekräftiger in diesem Fall seien der Vergleich der Satellitenaufnahmen mit Kartenmaterial von Google Earth. Doch auch hier ist noch nicht abschliessend geklärt, wann genau die Satellitendaten von Google Earth aufgenommen wurden. Auf Grund von Vegetationsmustern und anderen Hinweisen auf den Bildern ist es für die Autoren des Berichtes «eindeutig und zweifelsfrei», dass die gezeigten Bilder der BUK-Stellung auf einem Acker nicht zu dem Zeitpunkt aufgenommen wurden, wie vom russischen Verteidigungsministerium behauptet. Die Methoden von Bellingcat und der die daraus abgeleiteten Schlüsse wurden jedoch von Neal Krawetz wie auch von unverdchtiger Seite angezweifelt.
Für die Hinterbliebenen der Opfer ist das natürlich ein kleiner Trost. Der Bericht ist jedoch ein weiterer Puzzlestein bei den Aufklärungsbemühungen eines der fatalsten Fehlschüsse der jüngeren Zeit.