Hany Farid est un informaticien au Dartmouth College aux États-Unis, des images et des vidéos à la détection des fraudes. Parmi ses clients, des universités, des organisations de médias et les tribunaux, at-il dit, l'image est non seulement de plus en fraude plus fréquentes, il est devenu de plus en plus plus l'année prochaine. il a dit « naturel » sur la race autre entre lui et les bras de la course 'contrefacteurs.
Quelle est la première étape pour identifier l'image fausse?
Un moyen simple et efficace de le faire est la recherche d'image inversée.Vous placez une recherche sur Google Image Search ou TinEye et ils montrent où l'image est apparue ailleurs, un projet à Columbia University En arrivant à de nouvelles hauteurs, ils ont commencé à chercher des parties de l'image cible qui ont changé d'autres images.
En général, si une image est fausse, nous considérons quels motifs, géométries, couleurs ou structures seront détruits, par exemple, si quelqu'un ajoute un objet à une scène, nous savons que les ombres ajoutées sont généralement fausses En 2012, une vidéo intitulée 'Golden Eagle Snatches Kid', un de mes exemples préférés, a été trouvée en 15 minutes et nous avons trouvé les ombres non coordonnées Où: Les aigles et les enfants sont faits d'ordinateur.
Si le moyen de la fraude est très caché, comment faire?
Nous avons beaucoup d'analyses disponibles: dans une photo couleur, chaque pixel a besoin de trois valeurs - une pour chacun des composants rouge, vert et bleu - mais la plupart des caméras n'enregistrent qu'une seule couleur par pixel, Et combler le vide en prenant la moyenne des pixels autour du pixel, ce qui signifie que pour toute couleur donnée dans une photo, chaque pixel manquant a une association spécifique avec les pixels environnants si nous ajoutons quelque chose ou faisons quelque chose Modification, cette association sera détruite, nous pouvons le détecter.
Une autre technique est appelée compression JPEG: presque toutes les images sont stockées au format JPEG, elles perdent une partie des informations stockées et chaque caméra perd beaucoup d'informations dans le stockage. Si vous utilisez Photoshop pour ouvrir le fichier JPEG, puis Enregistrer, et finalement il y aura des différences subtiles par rapport au fichier original, c'est ce que nous pouvons détecter, et j'espère pouvoir rapidement identifier l'authenticité de vos photos téléchargées, mais l'identification actuelle est encore très difficile et nécessite des connaissances professionnelles pour les découvrir Partie coordonnée
Qui utilise votre service de criminalistique numérique?
Les organisations que je sers comprennent l'Associated Press, Reuters et le New York Times.Il y a une poignée de professionnels dans le monde qui se spécialisent dans la criminalistique numérique, donc la portée du travail est limitée, ce qui signifie que vous ne pouvez analyser que des images vraiment importantes. Des travaux sont en cours pour élargir la portée de l'analyse L'année dernière, DARPA a lancé un vaste projet auquel je participais. Ils tentent de créer un système au cours des cinq prochaines années qui vous permettra d'analyser des dizaines de milliers de personnes par jour C'est un projet ambitieux.
Par exemple, la pornographie juvénile est illégale aux États-Unis, mais la pornographie juvénile générée par ordinateur est protégée par la disposition du premier amendement à la Constitution américaine sur la «liberté de parole», et si quelqu'un est arrêté, il peut dire L'image n'est pas réelle, alors j'ai besoin de le prouver, et je reçois un courriel à propos de l'arnaque de l'image presque tous les jours.
Votre technologie sera utilisée dans des articles scientifiques?
J'ai eu plusieurs fois employé par l'Université, enquête de mauvaise conduite dans l'école. Il n'y a pas longtemps, je suis allé à l'Office américain de l'intégrité de la recherche, on m'a demandé: «Comment pouvons-nous obtenir des outils automatisés? En fait, on n'a pas encore atteint le degré d'automatisation. Cependant, la création d'un processus semi-automatisé pour détecter des dizaines de millions d'images plutôt que sur une base quotidienne ou possible, il peut être un outil tel que la détection de clone, voir si certaines parties de l'image de la copie-collé venir. Je et ses collègues pensent à ce sujet, il peut être petit, mais il est une partie importante du projet DARPA.
S'il vous plaît parler de la fausse vidéo, non?
Les chercheurs ont maintenant la possibilité de couper des séquences de célébrités ensemble pour faire des vidéos qui semblent n'avoir jamais vraiment parlé, comme certaines vidéos d'Obama. Les chercheurs peuvent également utiliser des techniques d'apprentissage automatique, en particulier pour apprendre Créer un GAN pour le faux contenu et créer une fausse image ou une courte vidéo afin qu'un site Web qui produit du faux contenu rivalise avec un site de «classificateur» qui tente d'authentifier et de falsifier rapidement le faux site Web dans le processus .
Je suis très préoccupé par l'art de la tromperie de premier ordre, et dans cinq à dix ans, ces technologies atteindront des standards de premier ordre et après un certain temps, nous serons en mesure de générer des vidéos réalistes et orientées audio. Les gens sont très contrariés et je voudrais dire que la technologie de la criminalistique numérique est en retard par rapport à la technologie de simulation vidéo.
Comment détecter les vidéos de fraude?
Il existe également une fonctionnalité similaire à la compression JPEG en vidéo, mais plus difficile à détecter car la vidéo utilise une version plus complexe, ce qui permet d'utiliser les techniques d'apprentissage automatique pour authentifier la vidéo. image méthode similaire: l'observation, a constaté que le manque de contenu vidéo d'enregistrement défauts générés par ordinateur présent à l'origine du contenu généré par ordinateur est toujours trop parfait, il faut donc examiner le point est: nous pouvons voir qu'il ya dans le monde réel Caractéristiques statistiques et géométriques?
L'autre technique provient d'une étude remarquable de William Freeman et de ses collègues du MIT: Si vous faites un petit changement dans votre vidéo, effectuez un zoom avant pour voir les changements subtils dans la couleur de votre visage qui correspondent à votre pouls. Peut faire la distinction entre les personnes réelles et les personnes générées par ordinateur.
Les algorithmes d'apprentissage automatique ne peuvent pas apprendre à maîtriser ces fonctionnalités?
En principe, cela peut fonctionner, mais en pratique, ces algorithmes ont un temps limité et des données d'apprentissage et sont difficiles à contrôler quelles caractéristiques le réseau de neurones utilise pour authentifier la vidéo.GAN essaie seulement de le tromper dans la formation de son site classificateur. Il va apprendre toutes les fonctionnalités qui permettent de distinguer l'authenticité d'une image ou d'une vidéo, et ne garantit pas qu'il peut tromper un autre site de classificateur.
Mon adversaire doit utiliser toutes les techniques d'évaluation que j'utilise pour entraîner le réseau de neurones pour contourner l'analyse de ces aspects: par exemple, ajouter une impulsion, ce qui signifie que j'ai ajouté de la difficulté à leur travail.
C'est une «course aux armements». Alors que nous accélérons nos rivaux développent également des techniques plus sophistiquées pour améliorer l'audio, les images et la vidéo, et la course ne prendra fin que si les amateurs ne peuvent pas perfectionner la contrefaçon. Comme vous continuez à augmenter la difficulté de faire des faux, plus le temps et les compétences nécessaires pour les fausser, plus le risque d'être pris.
Le texte original de The scientist qui repère de fausses vidéos a été publié dans le communiqué de presse "Nature" du 6 octobre 2017