Détection de fakes
Sommaire
Présentation
Le net est devenu le repaire des usurpateurs dont les moyens ne cessent de croître grâce à aux moyens que la technologie met à leur disposition. En contrepartie, la technologie met au service de ceux qui veulent les débusquer des outils pour essayer d'y parvenir. Cet article a pour objectif de regrouper en un seul lieu les différents types de fake et les moyens de les démasquer.
Images
Problème
Avec des logiciels gratuits de retouche bitmap comme GiMP il devient simple à tout utilisateur facétieux ou malhonnête de détourner une image pour lui faire dire autre chose que ce à quoi elle était destinée à l'origine. Dans cette catégorie on trouve :
- Image avec un message détourné (banderole, rue, panneau, document, etc.)
- Clonage de portrait (exemple une visage de star sur un corps, généralement déshabillé, qui n'est pas le sien)
- Suppression d'éléments ou de personnages d'un cliché (comme à la belle époque du stalinisme par exemple)
Solution
Comparaison avec l'existant
Cette méthode consiste à chercher des images équivalentes ou identiques en utilisant Google Images comme expliqué dans l'article Reconnaissance d'images avec Google Images. Cette méthode donne d'excellents résultats et permet de rapidement discerner le vrai du faux comme avec cette photos de Bill Gates abondamment détournée.
Observation
L'observation attentive d'une image peut permettre de détecter les éventuelles manipulations. Plusieurs points sont à prendre en compte selon le contexte :
- Image JPEG : incohérence dans le rendu de la compression
- Cohérence historique : Anachronisme de certains éléments (exemple un vélib sur une photo de 1990 par exemple)
- Remplacement de parties : zones de montages au niveau des bordures de la partie remplacée
- Luminosité et contraste : en jouant sur ces deux paramètres, des imperfections peuvent apparaître
- Clonage de zones : l'outil clone de certains éditeurs graphiques comme Photoshop ou Corel Photo-Paint permet de dupliquer sur une surface des éléments de l'image pour la masquer. Ce clonage entraîne la reproduction à l'identique de zones plus ou moins grande qui peuvent être détectable de visu (foule artificiellement gonflée par exemple)
Outils spécialisés
D'un point de vue politique, commercial ou juridique, le recours à des images trafiquées peut avoir des conséquences considérables. Des logiciels et des sites en ligne existent pour détecter des imperfections invisibles à l'œil nu. Ces sont d'excellent compléments et particulièrement sur les méthodes Comparaison et Observation n'ont rien révélé.
Attention ! Les sites permettant l'analyse d'une image implique que celle-ci leur soit transférer. Rien ne garantit alors que la confidentialité du document soit préservé même si le site semble dire le contraire. Il faut en tenir compte pour des clichés importants, confidentiels où mettant en cause des structures ou des individus.
- Foto Forensic : site qui se base sur l'analyse de la compression des images pour détecter d'éventuelles ajout (Error Level Analysis)
- [Jpeg Snoop (Win) : logiciel d'analyse d'images JPEG