„Content Authenticity Initiative“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[ungesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Robertseetzen (Diskussion | Beiträge)
Aussagekraft bei kryptographischer Integrität: Hinweis auf hardwaregesicherte System eingefügt
 
(13 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Die '''Content Authenticity Initiative (CAI)''' ist eine im November 2019 von [[Adobe Inc.|Adobe]], der [[The New York Times|New York Times]] und [[Twitter Inc.|Twitter]] gegründete Vereinigung. Ziel der CAI ist die Förderung eines Industriestandards, der sichere Aussagen über die Herkunft, den Bearbeitungsverlauf und die Echtheit digitaler Inhalte erlauben soll.<ref name="ftn1">https://news.adobe.com/news/news-details/2019/Adobe-The-New-York-Times-Company-and-Twitter-Announce-Content-Authenticity-Initiative-to-Develop-Industry-Standard-for-Content-Attribution/default.aspx</ref> Als eine Motivation ihrer Tätigkeit benennt die CAI das Eindämmen von [[Desinformation]].<ref name="ftn2">https://contentauthenticity.org/</ref>
Die '''Content Authenticity Initiative (CAI)''' ist eine im November 2019 von [[Adobe Inc.|Adobe]], der ''[[The New York Times|New York Times]]'' und [[Twitter Inc.|Twitter]] gegründete Vereinigung.<ref>{{Internetquelle |url=https://www.golem.de/sonstiges/zustimmung/auswahl.html?from=https%3A%2F%2Fbackend.710302.xyz%3A443%2Fhttps%2Fwww.golem.de%2Fnews%2Fcontent-authenticity-initiative-adobe-will-echtheitssiegel-fuer-fotos-entwickeln-1911-144798.html |titel=Golem.de: IT-News für Profis |abruf=2022-07-01}}</ref><ref>{{Internetquelle |url=https://www.profifoto.de/allgemein/2021/12/07/content-credentials/,%20https://www.profifoto.de/allgemein/2021/12/07/content-credentials/,%20https://www.profifoto.de/allgemein/2021/12/07/content-credentials/ |titel=Content Credentials {{!}} ProfiFoto |datum=2021-12-07 |sprache=de-DE |abruf=2022-07-01}}</ref><ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/newsticker/meldung/Adobe-plant-Echtheitssiegel-fuer-Fotos-4577292.html |titel=Adobe plant Echtheitssiegel für Fotos |sprache=de |abruf=2022-07-01}}</ref> Ziel der CAI ist die Förderung eines Industriestandards, der sichere Aussagen über die Herkunft digitaler Inhalte erlauben soll. Teil solcher Aussagen können die Umstände der erstmaligen Speicherung, der Bearbeitungsverlauf und die Identität der Herausgeber sein.<ref name="ftn1">https://news.adobe.com/news/news-details/2019/Adobe-The-New-York-Times-Company-and-Twitter-Announce-Content-Authenticity-Initiative-to-Develop-Industry-Standard-for-Content-Attribution/default.aspx</ref> Als eine Motivation ihrer Tätigkeit benennt die CAI das Eindämmen von [[Desinformation]].<ref>{{Internetquelle |autor=Despina Borelidis |url=https://global-digital-women.com/deep-fakes-interview-mit-stefanie-valdes-scott-von-adobe/ |titel=Deep Fakes: Was müssen wir lernen, um sie zu erkennen? |werk=GDW Global Digital Women |datum=2021-11-23 |sprache=de-DE |abruf=2022-07-01}}</ref><ref name="ftn2">https://contentauthenticity.org/</ref>


== Zusammenarbeit mit der C2PA ==
== Zusammenarbeit mit der C2PA ==
Zuständig für die genaue Formulierung des zu den Vorschlägen der CAI passenden, technischen Standards ist die im Januar 2021 gegründete [https://c2pa.org/ Coalition for Content Provenance and Authenticity] (C2PA). Die von der C2PA veröffentlichten Standardspezifikationen<ref name="ftn3">https://c2pa.org/specifications/specifications/1.0/index.html</ref> stehen unter der [[Creative Commons|Creative Commons Lizenz]] CC BY 4.0. Sie können ohne Lizenzzahlungen verwendet werden.
Zuständig für die genaue Formulierung des zu den Vorschlägen der CAI passenden, technischen Standards ist die im Februar 2021 gegründete Coalition for Content Provenance and Authenticity (C2PA).<ref>{{Internetquelle |url=https://www.onmsft.com/news/microsoft-teams-up-with-intel-adobe-bbc-and-more-to-combat-misleading-digital-content |titel=Microsoft teams up with Intel, Adobe, BBC, and more to combat misleading digital content - OnMSFT.com |datum=2021-02-22 |sprache=en-US |abruf=2022-07-01}}</ref><ref>{{Internetquelle |url=https://www.ns-businesshub.com/news/microsoft-c2pa-coalition-misleading-content/ |titel=Microsoft and others form C2PA coalition to counter misleading content |werk=NS Business |datum=2021-02-23 |sprache=en-US |abruf=2022-07-01}}</ref><ref>{{Internetquelle |autor=Luke Jones |url=https://winbuzzer.com/2021/02/23/microsoft-bbc-and-adobe-start-coalition-to-stop-fake-news-and-misinformation-xcxwbn/ |titel=Microsoft, BBC, and Adobe Start Coalition to Stop Fake News and Misinformation |datum=2021-02-23 |sprache=en-US |abruf=2022-07-01}}</ref> Die von der C2PA veröffentlichten Standardspezifikationen<ref name="ftn3">https://c2pa.org/specifications/specifications/1.0/index.html</ref> stehen unter der [[Creative Commons|Creative Commons Lizenz]] CC BY 4.0. Sie können ohne Lizenzzahlungen verwendet werden.


Während die Arbeit der C2PA den zur Gestaltung und Nutzung des Standards notwendigen technischen Voraussetzungen gilt, sieht die CAI ihre Aufgabe in der Verbreitung und Förderung des Standards.<ref name="ftn4">https://contentauthenticity.org/faq</ref>
Die Aufgabenteilung zwischen CAI und C2PA kann wie folgt charakterisiert werden: Die Arbeit der C2PA gilt den zur Gestaltung und Nutzung des Standards notwendigen technischen Voraussetzungen. Die CAI hingegen sieht Ihre Aufgabe in der Verbreitung und Förderung des Standards.<ref name="ftn4">https://contentauthenticity.org/faq</ref> Die Grenzen verlaufen allerdings nicht immer eindeutig. So wurden von der CAI im Juni 2022 einige Programmierbibliotheken und Programme veröffentlicht, die Entwicklern einen leichteren Einstieg in die Schaffung standardkonformer Software und Onlineangebote erlauben sollen.<ref>{{Internetquelle |url=https://contentauthenticity.org/blog/implementing-adobes-cai-open-source-tools-for-digital-content-provenance-workshop-recap |titel=Implementing Adobe’s CAI Open-Source Tools for Digital Content Provenance: Workshop Recap |sprache=en-US |abruf=2022-06-28}}</ref> Als Urheber der unter [[Freie Lizenz|freien Lizenzen]] angebotenen Werkzeuge wird in den Quelltexten allerdings unter anderem Adobe genannt, während wesentliche der auf GitHub veröffentlichten Module den Namen der C2PA tragen.<ref>{{Internetquelle |url=https://github.com/contentauth |titel=Content Authenticity Initiative |sprache=en |abruf=2022-06-28}}</ref>


Wegen der Überschneidungen zwischen CAI und C2PA kommen im Folgenden überall dort, wo es um die Benennung der allgemeinen Verfahrensweise geht, Begriffe wie "CAI-Standard" oder "CAI-konform" zum Einsatz. Ebenso steht der Begriff "CAI" im Folgenden überall dort stellvertretend für beide Organisationen, wo es deren gemeinsame Bemühungen betrifft. Dies dient bis zu eindeutigeren Definitionen durch CAI und C2PA der einfacheren Lesbarkeit.
Mit Blick auf die Rolle der CAI als öffentlicher Repräsentant des Standards kommen im folgenden Text überall dort, wo es um die Benennung allgemeiner Aspekte des Standards geht, Begriffe wie „CAI-Standard“ oder „CAI-konform“ zum Einsatz. Ebenso steht der Begriff „CAI“ im Folgenden überall dort stellvertretend für beide Organisationen, wo deren gemeinsame Bemühungen angesprochen sind. Der Begriff „C2PA-Metadaten“ wiederum bezieht sich jene Daten und Datenstrukturen, die von CAI-konformen Systemen verarbeitet, gespeichert oder dargestellt werden.


== Metadaten zur Dateiherkunft ==
== Metadaten zur Dateiherkunft ==
[[Datei:Visual glossary of C2PA metadata.png|alternativtext=Grafische Darstellung einiger Datenstrukturen von C2PA-Metadaten|mini|Die Struktur der C2PA-Metadaten in einer Datei mit mehreren Manifesten, die bei der Aufnahme, Bearbeitung und Veröffentlichung des Bildes erstellt wurden]]
Die von der CAI vorgeschlagenen Verfahren sehen die Speicherung von Zusatzinformationen ([[Metadaten]]) für Dateien vor. Anders als bei bekannten Standards für Metadaten wie [[Exchangeable Image File Format|EXIF]] oder [[IPTC-IIM-Standard|IPTC]] sind diese Daten gegen Fälschungen gesichert. [[Manipulation|Manipulationen]] an den Metadaten und am eigentlichen Inhalt einer Datei sind zwar weiterhin möglich, können aufgrund der Anwendung kryptografischer Methoden jedoch mit großer Sicherheit erkannt werden.
Mittelpunkt der von der CAI vorgeschlagenen Verfahren ist Bereitstellung von Angaben zur Herkunft digitaler Inhalte. Diese Angaben ergänzen bereits vorhandene Dateiinhalte um zusätzliche [[Metadaten]]. Anders als bei bekannten Standards für Metadaten wie [[Exchangeable Image File Format|Exif]] oder [[IPTC-IIM-Standard|IPTC]] sind diese Daten gegen Fälschungen gesichert. [[Manipulation]]en an den Metadaten und am eigentlichen Inhalt einer Datei sind zwar weiterhin möglich, können aufgrund der Anwendung [[Kryptographie|kryptographischer]] Methoden jedoch mit großer Wahrscheinlichkeit erkannt werden. Inhalt und Struktur der Metadaten sind in den C2PA-Standardspezifikationen definiert. Die Speicherung von C2PA-Metadaten erfolgt ausschließlich optional.<ref name="ftn5">https://c2pa.org/specifications/specifications/1.0/guidance/Guidance.html#_overview</ref>


Teil der gespeicherten Metadaten können zum Beispiel Ort und Zeitpunkt einer Aufnahme, eine Liste durchgeführter Bearbeitungsschritte sowie Angaben zu Urhebern und Herausgebern einer Datei sein. Dazu ist unter anderem auch die Einbindung von Datenblöcken etablierter Formate wie Exif und IPTC vorgesehen. Darüber hinaus wird ein digitaler Fingerabdruck ([[Hashfunktion|Hash]]<nowiki/>wert) des eigentlichen Inhalts der Datei (Foto, Text...) gespeichert. Für visuelle Inhalte gibt es die Möglichkeit, eine verkleinerte Darstellung des Inhalts ([[Vorschaubild|Vorschaubild, „Thumbnail“]]) zu speichern.
Die von der CAI vorgeschlagenen Zusatzinformationen sollen Betrachtern bzw. Nutzern einer Datei verlässliche Informationen zur Herkunft und Bearbeitungsgeschichte dieser Datei geben. Inhalt und Struktur der Metadaten sind in den Standardspezifikationen definiert. Die Speicherung der Metadaten erfolgt optional.<ref name="ftn5">https://c2pa.org/specifications/specifications/1.0/guidance/Guidance.html#_overview</ref>


== Darstellung CAI-konformer Dateien ==
Teil der gespeicherten Metadaten können zum Beispiel Ort und Zeitpunkt einer Aufnahme, eine Liste durchgeführter Bearbeitungsschritte sowie Angaben zu Urhebern und Herausgebern einer Datei sein. Dazu ist unter anderem auch die Einbindung von Datenblöcken etablierter Formate wie [[Exchangeable Image File Format|EXIF]] und [[IPTC-IIM-Standard|IPTC]] vorgesehen. Darüber hinaus wird ein digitaler Fingerabdruck ([[Hashfunktion|Hashcode]]) des eigentlichen Inhalts (Foto, Text...) gespeichert. Für visuelle Inhalte gibt es die Möglichkeit, eine verkleinerte Darstellung des Inhalts ([[Vorschaubild|Vorschaubild, "Thumbnail"]]) zu speichern.
[[Datei:Examples of indicators for the presence of C2PA metadata.png|alternativtext=Beispiel eines Indikators für das Vorhandensein von C2PA-Metadaten|mini|Das Vorhandensein von C2PA-Metadaten wird durch ein grafisches Element angezeigt, das über oder neben einem Bild eingeblendet werden kann]]
CAI-konforme Webseiten oder andere Systeme, die Inhalte mit C2PA-Metadaten darstellen, sollen dies anhand eines grafischen Symbols mit dem Kleinbuchstaben „i“ verdeutlichen. Die C2PA-Spezifikationen verwenden hierfür den Begriff „L1 Indikator“. Das Symbol soll entweder auf dem betreffenden Element oder in dessen unmittelbarer Umgebung zu sehen sein.<ref name="ftn9">https://c2pa.org/specifications/specifications/1.0/ux/UX_Recommendations.html#_l1_indicator_of_c2pa_data</ref>

Auf eine Interaktion (z.&nbsp;B. Mausklick, Berührung) mit diesem Symbol hin sollen standardkonforme Anwendungen bzw. Internetseiten einige elementare Informationen anzeigen, etwa zum Herausgeber der Datei. Der C2PA-Begriff für visuelle Elemente mit diesen Angaben lautet „L2 Herkunftsübersicht“. Die L2-Übersicht kann bei ihrer erstmaligen Darstellung auf eine minimale Datendarstellung beschränkt sein, etwa auf den Namen der für die letzte Speicherung der Datei verantwortlichen Entität (Person, Firma, System...) und das Datum der entsprechenden Signatur. L2-Übersichten mit umfangreicheren Informationen, etwa Ortsangaben oder durchgeführten Bearbeitungsschritten, sind ebenfalls möglich.

Über die Herkunftsangaben hinaus können L2-Übersichten einen Link zu einem umfassenderen, „L3“ genannten Informationsangebot bereithalten. Dieser Link kann zum Beispiel mit einer externen Website verknüpft sein, die auf die ausführliche Anzeige von C2PA-Daten spezialisiert ist. Ein Beispiel für eine L3-Anzeige findet sich auf der CAI-Webseite „Verify“<ref>[https://verify.contentauthenticity.org/inspect Beispiel L3-Anzeige] auf verify.contentauthenticity.org, abgerufen am 11. September 2022</ref>. In einer L3-Anzeige können die Betrachter dann beispielsweise im Detail sehen, welche Änderungen an einem Foto nach seiner Aufnahme vorgenommen wurden, falls diese Informationen verfügbar sind. Je nach der Menge der vorhandenen C2PA-Metadaten zeigt die Seite nicht nur die jüngste Iteration der verfügbaren Daten an, sondern ermöglicht auch das Untersuchen früherer Versionen. In diesem Fall kann auch ein Vergleich zwischen verschiedenen Versionen des visuellen Inhalts innerhalb einer Mediendatei möglich sein.

„Verify“ bietet auch eine interaktive Upload-Funktion für JPEG- und PNG-Bilddateien. Auf diese Weise können Anwender auch solche Inhalte, die nicht im Kontext einer CAI-konformen Webseite oder Software angezeigt werden, auf das Vorhandensein von CAI-Herkunftsdaten überprüfen.


== Kryptographische Absicherung ==
== Kryptographische Absicherung ==
Eine zentrale Aufgabenstellung CAI-konformer Systeme ist die Absicherung von Inhalten und Metadaten gegen unbemerkte Manipulationen. Zu diesem Zweck definiert die C2PA-Spezifikation verschiedene miteinander verbundene, teilweise mit Hashes und [[Digitale Signatur|digitalen Signaturen]] versehene Datenstrukturen. Es dürfen ausschließlich [[Digitales Zertifikat|zertifizierte]] Signaturen zur Verwendung kommen.<ref name="ftn8">https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_how_is_trust_in_digital_assets_established</ref> Das einer Signatur zugeordnete Zertifikat muss dem in [[X.509]] definierten Standard entsprechen.<ref>{{Internetquelle |url=https://c2pa.org/specifications/specifications/1.0/guidance/Guidance.html#_verifying_suitability_of_signing_credentials |titel=C2PA Implementation Guidance :: C2PA Specifications |abruf=2022-07-07}}</ref> Für das Errechnen von Hashwerten empfiehlt die C2PA das Verfahren [[SHA-2|SHA2-256]].<ref>{{Internetquelle |url=https://c2pa.org/specifications/specifications/1.0/guidance/Guidance.html#_cryptography |titel=C2PA Implementation Guidance :: C2PA Specifications |abruf=2022-07-07}}</ref>
Der Hashcode des Inhalts, ein gegebenenfalls vorhandes Vorschaubild, etwaige EXIF oder IPTC-Blöcke sowie weitere Angaben zur Datei sind gemäß der Standarddefinition jeweils sogenannte "Assertions" ("Behauptungen"). Die für eine Datei erzeugten Assertions sind wiederum Bestandteil einer übergeordneten Datenstruktur namens "Claim" ("Anspruch"). Für diese Datenstruktur wird ein Hashcode generiert, der dann wiederum in eine [[digitale Signatur]] einfließt. Finden nach dem Speichern der Signatur Änderungen am Dateiinhalt oder an den Inhalten des Claims statt, wird dies bei einer Prüfung erkannt. Passt die in der Signatur eines Claims enthalte Hashcode zum Inhalt des Claims, dann wurde seit der Signierung kein Teil der Claims verändert. Passt der im Claim enthaltene Hashcode des Dateihalts zum Inhalt der vom Unter gerade untersuchten Datei, dann entspricht auch dieser Inhalt dem zum Zeitpunkt der Signierung gespeicherten Original. Betrachter einer Datei können nach einem erfolgreichen Verlauf beider Prüfungen also davon ausgehen, dass sie die vom Herausgeber der Datei veröffentlichte, unveränderte Originalversion des Inhalts und seiner Metadaten betrachten.


Grundlegendes Element der C2PA-Datenstrukturen sind sogenannte „Assertions“ („Behauptungen“).<ref>{{Internetquelle |url=https://c2pa.org/specifications/specifications/1.0/specs/C2PA_Specification.html#_assertions |titel=C2PA Technical Specification :: C2PA Specifications |abruf=2022-07-07}}</ref> Assertions enthalten Aussagen zum eigentlichen Dateiinhalt, beispielsweise zu durchgeführten Bearbeitungsschritten. Der für spätere Prüfungen besonders wichtige Hashwert des eigentlichen Dateiinhalts wird ebenfalls in einer Assertion abgelegt. Assertions können auch größere Datenstrukturen enthalten, beispielsweise ein Vorschaubild des Inhalts oder komplette Exif- und IPTC-Blöcke.
Sofern es das jeweilige Dateiformat erlaubt, erfolgt die Speicherung der Metadaten direkt in der betreffenden Datei. Ist dies nicht möglich, werden die Daten in einem [[Filialdatei|Sidecar]] abgelegt.<ref name="ftn6">https://c2pa.org/specifications/specifications/1.0/specs/C2PA_Specification.html#_using_xmp</ref> Die für eine Datei gespeicherten Metadaten können, zum Beispiel im Rahmen einer späteren Bearbeitung, ergänzt werden. Auch das Entfernen von Informationen, etwa zum Schutz abgebildeter Personen, ist vorgesehen<ref name="ftn7">https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_what_is_redaction_and_how_does_it_work</ref>. Die kryptographische Integrität bleibt dabei gewahrt, da jeweils neue, zu den Änderungen passende Hashes und Signaturen erzeugt werden.


Eine Liste mit Verknüpfungen zu allen Assertions fließt schließlich in eine „Claim“ („Anspruch“) genannte Datenstruktur ein.<ref>{{Internetquelle |url=https://c2pa.org/specifications/specifications/1.0/specs/C2PA_Specification.html#_claims |titel=C2PA Technical Specification :: C2PA Specifications |abruf=2022-07-07}}</ref> Hier speichert die jeweilige Software darüber hinaus die für alle Assertions errechneten Hashwerte. Um den Claim und insbesondere die dort gespeicherten Hashes vor Manipulationen zu schützen, erzeugt das speichernde System eine digitale Signatur des Claims. Darin ist ein Hashwert enthalten, den das System für den Inhalt des Claims errechnet und dann verschlüsselt hat. Für diese Verschlüsselung kommt der private, geheime [[Privater Schlüssel|Schlüssel]] des für das speichernde System verantwortlichen Akteurs zum Einsatz, zum Beispiel dem Hersteller einer Kamera-App oder eines Bildbearbeitungsprogramms.
Die Standarddefinitionen verlangen die Verwendung [[Digitales Zertifikat|zertifizierter]] Signaturen.<ref name="ftn8">https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_how_is_trust_in_digital_assets_established</ref> Betrachter einer Datei können daher feststellen, wer für die Speicherung der Metadaten verantwortlich ist. Nur der im Zertifikat aufgeführte Akteur verfügt über den zum Zertifikat passenden, geheimen kryptographischen [[Schlüssel (Kryptologie)|Schlüssel]], der beim Speichern der Signatur zum Einsatz kommt. Die Prüfung der Signatur erfolgt mit einem zum Zertifikat passenden, [[Public Key|öffentlichen Schlüssel]]. Gelingt die Entschlüsselung der Signatur, ist dies ein sehr starker Hinweis, dass die Signatur vom Zertifikatsinhaber bzw. mit einem von ihm autorisierten System erzeugt wurde.


Die Signatur des Claims, der Claim selbst sowie der gesamte Assertion Store sind Teil einer übergeordneten Struktur namens „Manifest“.<ref>{{Internetquelle |url=https://c2pa.org/specifications/specifications/1.0/specs/C2PA_Specification.html#_manifests |titel=C2PA Technical Specification :: C2PA Specifications |abruf=2022-07-07}}</ref> Da das Manifest nur als Rahmen bereits kryptographisch geschützter Datenstrukturen dient, wird es keiner eigenen kryptographischen Behandlung unterzogen.
== Aussagekraft bei kryptographischer Integrität ==
Die kryptographische Integrität einer CAI-konform gespeicherten Datei liefert keinen Beweis, dass sie eine authentische Abbildung der Wirklichkeit enthält. Eine nach den Vorgaben der CAI und C2PA konstruierte Kamera oder Kamera-App kann statt der durch die Linse erfassten Szene auch ein frei erfundenes, z.B. [[Künstliche Intelligenz|KI]]-generiertes Bild speichern und signieren. Ebenso kann jedes CAI-konforme System die zu speichernden Metadaten frei erfinden oder beliebig verfälschen und diese Daten dann ordnungsgemäß signieren. Im Ergebnis kann eine Datei entstehen, die den technischen Vorgaben des Standards vollständig enspricht. Eine CAI-konforme Prüfung würde ergeben, dass die kryptografischen Prüfmerkmale zu den Inhalten der Datei passen.


Sofern es das jeweilige Dateiformat erlaubt, erfolgt die Speicherung des Manifests direkt in der betreffenden Datei. Ist dies zum Beispiel wegen Beschränkungen des jeweiligen Dateiformats nicht möglich, werden die Daten in einem [[Filialdatei|Sidecar]] abgelegt.<ref name="ftn6">https://c2pa.org/specifications/specifications/1.0/specs/C2PA_Specification.html#_using_xmp</ref> Die für eine Datei gespeicherten Metadaten können, zum Beispiel im Rahmen einer späteren Bearbeitung, ergänzt werden. Auch das Entfernen von Informationen, etwa zum Schutz abgebildeter Personen, ist vorgesehen<ref name="ftn7">https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_what_is_redaction_and_how_does_it_work</ref>. Die kryptographische Integrität bleibt dabei gewahrt, da jeweils neue, zu den Änderungen passende Metadaten, Hashwerte und Signaturen erzeugt werden.
Aussagen zum Wirklichkeitsbezug der Daten sind im Rahmen der CAI-Verfahren nicht möglich. Dies gilt auch bei Systemen, die Bilddaten mittels speziell gesicherter Hardware auslesen und signieren.<ref>{{Internetquelle |autor=Truepic |url=https://www.prnewswire.com/news-releases/truepic-breakthrough-charts-a-path-for-restoring-trust-in-photos-and-videos-at-internet-scale-301152998.html |titel=Truepic Breakthrough Charts a Path for Restoring Trust in Photos and Videos at Internet Scale |sprache=en |abruf=2022-06-29}}</ref> Trotz der damit verbundenen, weitaus größeren Gewissheit wirklichkeitsgetreuer Abbildungen können Manipulationen sogar hier nicht vollständig ausgeschlossen werden.


== Kryptographische Überprüfung ==
Das von der CAI vorgeschlagene System erlaubt für Dateien mit kryptografisch integren Metadaten lediglich zwei vertrauenswürdige Aussagen:
Die einem Claim zugeordnete Signatur enthält dessen verschlüsselten Hashwert. Um den Inhalt des Claims auf mögliche Manipulationen zu prüfen, wird genau dieser Hashwert benötigt. Für dessen Entschlüsselung benötigt das prüfende System den öffentlichen Schlüssel des für die Dateispeicherung verantwortlichen Akteurs. Dieser öffentliche Schlüssel ist über das mit der Signatur des Claims verknüpfte, ebenfalls kryptographisch geschützte Zertifikat erreichbar. Zugleich dient dieses Zertifikat als Beleg der Identität des für die Dateispeicherung verantwortlichen Akteurs, da die [[Zertifizierungsstelle (Digitale Zertifikate)|Ausstellerin des Zertifikats]] die Identität des Akteurs geprüft und sie im Zertifikat gespeichert hat.


Nach der Entschlüsselung des in der Claim-Signatur enthaltenen Hashwertes kann der Claim der gerade untersuchten Datei auf Unversehrtheit überprüft werden. Dazu errechnet das prüfende System den Hashwert des untersuchten Claims und vergleicht ihn mit dem zuvor aus der Signatur extrahierten und entschlüsselten Hashwert. Stimmen beide Hashes überein, ist dies ein sehr sicheres Zeichen, dass der Claim nicht manipuliert wurde. Auf dieser Basis kann das prüfende System auch den im Claim gespeicherten Hashes der Assertions trauen. Im nächsten Schritt der Untersuchung werden daher die Hashes der zu prüfenden Assertions neu errechnet und mit den Hashes im Claim verglichen. Bei einer Übereinstimmung dürfen die in den Assertions gespeicherten Daten als unverändert gelten.
* die Datei stammt wirklich von dem im Zertifikat genannten Akteur bzw. einem von ihm zur Signatur autorisierten System
* der Dateiinhalt (zum Beispiel die [[Pixel]] eines Fotos) sowie alle CAI-konform signierten Metadaten wurden seit dem Signieren nicht verändert


Eine weitere Prüfung gilt schließlich dem in einer eigenen Assertion gespeicherten Hashwert des eigentlichen Dateiinhalts. Hierfür errechnet das Prüfsystem den entsprechenden Hashwert der gerade untersuchten Datei. Ist dieser neue Hashwert mit dem in der Assertion gespeicherten Hash identisch, ist dies ein sehr starker Beleg, dass auch der Dateiinhalt unverändert geblieben ist.
Betrachter bzw. Nutzer einer Datei können auf dieser Basis eine informierte, belastbare Entscheidung treffen, ob sie dem vom Zertifikatsinhaber signierten Inhalt trauen wollen. Wer dem Zertifikatsinhaber eine sachgerechte, sorgfältige Geheimhaltung des [[Privater Schlüssel|privaten Schlüssels]] zutraut, kann auch dessen Signatur vertrauen und davon ausgehen, dass die entsprechende Datei tatsächlich vom Zertifikatsinhaber oder einem von Zertifikatsinhaber autorisierten System erzeugt wurde. Wer dem Zertifikatsinhaber darüber hinaus darin vertraut, Informationen nach bestem Wissen korrekt und unverfälscht zu verarbeiten bzw. zu veröffentlichen, kann dieses Vertrauen auf die Richtigkeit der in der Datei enthaltenen Informationen übertragen.


== Beweiskraft kryptographischer Integrität ==
Vereinfacht ausgedrückt, erlaubt der CAI-Standard einer Person belastbare Entscheidungen, welchen Inhalten sie trauen möchte. Ohne abgesicherte Aussagen zur Herkunft einer Datei sind solche Entscheidungen zwar ebenfalls möglich und auch alltäglich, aber schwieriger zu begründen.
Die kryptographische Integrität einer CAI-konform gespeicherten Datei liefert keinen Beweis, dass sie eine authentische Abbildung der Wirklichkeit enthält. Eine nach den Vorgaben der CAI und C2PA konstruierte Kamera oder Kamera-App kann statt der durch die Linse erfassten Szene auch ein frei erfundenes, z.&nbsp;B. [[Künstliche Intelligenz|KI]]-generiertes Bild speichern und signieren. Ebenso kann jedes CAI-konforme System die zu speichernden Metadaten frei erfinden oder beliebig verfälschen und diese Daten dann ordnungsgemäß signieren. Im Ergebnis kann eine Datei entstehen, die den technischen Vorgaben des Standards vollständig entspricht. Eine CAI-konforme Prüfung würde ergeben, dass die kryptographischen Prüfmerkmale zu den Inhalten der Datei passen.


Aussagen zum Wirklichkeitsbezug der Daten sind im Rahmen der CAI-Verfahren nicht möglich. Dies gilt auch bei Systemen, die Bilddaten mittels speziell gesicherter Hardware auslesen und signieren.<ref>{{Internetquelle |autor=Truepic |url=https://www.prnewswire.com/news-releases/truepic-breakthrough-charts-a-path-for-restoring-trust-in-photos-and-videos-at-internet-scale-301152998.html |titel=Truepic Breakthrough Charts a Path for Restoring Trust in Photos and Videos at Internet Scale |sprache=en |abruf=2022-06-29}}</ref> Trotz der damit verbundenen, weitaus größeren Gewissheit wirklichkeitsgetreuer Abbildungen können Manipulationen auch hier nicht vollständig ausgeschlossen werden.
== Darstellung CAI-konformer Dateien ==

Dateien mit CAI-konformen Metadaten sollen bei der Darstellung an einem grafischen Symbol mit dem Kleinbuchstaben "i" zu erkennen sein.<ref name="ftn9">https://c2pa.org/specifications/specifications/1.0/ux/UX_Recommendations.html#_l1_indicator_of_c2pa_data</ref> Auf eine Interaktion (z.B. Mausklick, Berührung) mit diesem Symbol hin sollen standardkonforme Anwendungen bzw. Internetseiten eine kleine Menge ausgewählter Informationen anzeigen, etwa zum Herausgeber der Datei. Ein gemeinsam mit diesen Informationen angezeigter Weblink soll zu einer ausführlichen Darstellung aller mit dieser Datei gespeicherten, CAI-konformen Metadaten führen<ref name="ftn10">https://verify.contentauthenticity.org/</ref>. Hier können Betrachter dann zum Beispiel erkennen, welche Änderungen nach der Aufnahme an einem Foto vorgenommen wurden, falls diese Angaben verfügbar sind.
Das von der CAI vorgeschlagene System erlaubt für Dateien mit kryptographisch intakten Metadaten lediglich zwei vertrauenswürdige Aussagen:

* Die mit der betreffenden Datei verknüpften C2PA-Metadaten sowie der eigentliche Dateiinhalt wurden tatsächlich von dem im Zertifikat genannten Akteur bzw. einem von ihm autorisierten System erzeugt und signiert.
* Der signierte Dateiinhalt (zum Beispiel die [[Pixel]] eines Fotos) und die signierten Metadaten wurden seit dem Signieren nicht verändert.

Auf dieser Basis können Betrachter bzw. Nutzer einer Datei eine informierte, belastbare Entscheidung treffen, ob sie dem vom Zertifikatsinhaber signierten Inhalt trauen wollen.

* Wer dem Zertifikatsinhaber eine sachgerechte, sorgfältige Geheimhaltung des [[Privater Schlüssel|privaten Schlüssels]] zutraut, kann auch dessen Signatur vertrauen und davon ausgehen, dass die signierten Dateiinhalte und Metadaten tatsächlich vom Zertifikatsinhaber oder einem von Zertifikatsinhaber autorisierten System erzeugt wurden.
* Wer dem Zertifikatsinhaber darüber hinaus darin vertraut, Informationen nach bestem Wissen korrekt und unverfälscht zu verarbeiten bzw. zu veröffentlichen, kann dieses Vertrauen auf die Richtigkeit der in der Datei enthaltenen Informationen übertragen.

Vereinfacht ausgedrückt, erlaubt der CAI-Standard einer Person belastbare Entscheidungen, welchen Inhalten sie trauen möchte. Ohne abgesicherte Aussagen zur Herkunft einer Datei sind solche Entscheidungen zwar ebenfalls möglich und auch alltäglich, sie werden jedoch häufig ohne eine solide Grundlage gefällt.

== Entwicklungswerkzeuge ==
Im Juni 2022 veröffentlichte die CAI zwei [[Software Development Kit]]s (SDK) und ein [[Kommandozeile]]ntool, um die Entwicklung von CAI-konformen Anwendungen zu erleichtern.<ref>{{Internetquelle |url=https://www.golem.de/sonstiges/zustimmung/auswahl.html?from=https%3A%2F%2Fbackend.710302.xyz%3A443%2Fhttps%2Fwww.golem.de%2Fnews%2Fadobe-open-source-werkzeuge-sollen-bildmanipulation-aufzeigen-2206-166117.html |titel=Golem.de: IT-News für Profis |abruf=2022-07-01}}</ref><ref>{{Internetquelle |url=https://social.techcrunch.com/2022/06/13/adobe-misinformation-cai-c2pa-open-source/ |titel=Adobe releases open source tools to fight misinformation |werk=TechCrunch |sprache=en-US |abruf=2022-07-01}}</ref> Ein [[JavaScript]]-SDK bietet Funktionen zur Anzeige und Überprüfung von C2PA-Metadaten. Ein [[Rust (Programmiersprache)|Rust]]-SDK befasst sich mit der Programmierung allgemeiner CAI-kompatibler Anwendungen und stellt Entwicklern Funktionen zum Lesen, Anzeigen, Überprüfen und Schreiben von C2PA-Metadaten zur Verfügung. Das Kommandozeilentool erlaubt es, C2PA-Metadaten aus Dateien zu lesen, zu verifizieren und zu schreiben. Die SDKs und das Kommandozeilen-Tool sind auf GitHub unter der [[MIT-Lizenz]] und [[Apache-Lizenz]] verfügbar.


== CAI-konforme Systeme in der Praxis ==
== CAI-konforme Systeme in der Praxis ==
Zeile 43: Zeile 66:


== Mitglieder der CAI ==
== Mitglieder der CAI ==
</div>Die Liste<ref name="ftn13">https://contentauthenticity.org/our-members</ref> der Mitglieder der CAI umfasst mit Stand Juni 2022 mehr als 200 Einträge. Neben den drei Gründungsmitgliedern zählen dazu unter anderem [[ARM Limited|arm]], [[British Broadcasting Corporation|BBC]], [[Deutsche Presse-Agentur|dpa]], [[Microsoft]], [[Nikon]], [[Qualcomm]], das Magazin [[Stern (Zeitschrift)|Stern]] und die [[The Washington Post|Washington Post]].
</div>Die Liste<ref name="ftn13">https://contentauthenticity.org/our-members</ref> der Mitglieder der CAI umfasst mit Stand Juni 2022 mehr als 200 Einträge. Neben den drei Gründungsmitgliedern zählen dazu unter anderem [[ARM Limited|arm]], [[British Broadcasting Corporation|BBC]], [[Deutsche Presse-Agentur|dpa]], [[Microsoft]], [[Nikon]], [[Qualcomm]], das Magazin ''[[Stern (Zeitschrift)|Stern]]'' und die ''[[The Washington Post|Washington Post]]''.


== Einzelnachweise ==
== Einzelnachweise ==

Aktuelle Version vom 25. Januar 2024, 11:31 Uhr

Die Content Authenticity Initiative (CAI) ist eine im November 2019 von Adobe, der New York Times und Twitter gegründete Vereinigung.[1][2][3] Ziel der CAI ist die Förderung eines Industriestandards, der sichere Aussagen über die Herkunft digitaler Inhalte erlauben soll. Teil solcher Aussagen können die Umstände der erstmaligen Speicherung, der Bearbeitungsverlauf und die Identität der Herausgeber sein.[4] Als eine Motivation ihrer Tätigkeit benennt die CAI das Eindämmen von Desinformation.[5][6]

Zusammenarbeit mit der C2PA

[Bearbeiten | Quelltext bearbeiten]

Zuständig für die genaue Formulierung des zu den Vorschlägen der CAI passenden, technischen Standards ist die im Februar 2021 gegründete Coalition for Content Provenance and Authenticity (C2PA).[7][8][9] Die von der C2PA veröffentlichten Standardspezifikationen[10] stehen unter der Creative Commons Lizenz CC BY 4.0. Sie können ohne Lizenzzahlungen verwendet werden.

Während die Arbeit der C2PA den zur Gestaltung und Nutzung des Standards notwendigen technischen Voraussetzungen gilt, sieht die CAI ihre Aufgabe in der Verbreitung und Förderung des Standards.[11]

Mit Blick auf die Rolle der CAI als öffentlicher Repräsentant des Standards kommen im folgenden Text überall dort, wo es um die Benennung allgemeiner Aspekte des Standards geht, Begriffe wie „CAI-Standard“ oder „CAI-konform“ zum Einsatz. Ebenso steht der Begriff „CAI“ im Folgenden überall dort stellvertretend für beide Organisationen, wo deren gemeinsame Bemühungen angesprochen sind. Der Begriff „C2PA-Metadaten“ wiederum bezieht sich jene Daten und Datenstrukturen, die von CAI-konformen Systemen verarbeitet, gespeichert oder dargestellt werden.

Metadaten zur Dateiherkunft

[Bearbeiten | Quelltext bearbeiten]
Grafische Darstellung einiger Datenstrukturen von C2PA-Metadaten
Die Struktur der C2PA-Metadaten in einer Datei mit mehreren Manifesten, die bei der Aufnahme, Bearbeitung und Veröffentlichung des Bildes erstellt wurden

Mittelpunkt der von der CAI vorgeschlagenen Verfahren ist Bereitstellung von Angaben zur Herkunft digitaler Inhalte. Diese Angaben ergänzen bereits vorhandene Dateiinhalte um zusätzliche Metadaten. Anders als bei bekannten Standards für Metadaten wie Exif oder IPTC sind diese Daten gegen Fälschungen gesichert. Manipulationen an den Metadaten und am eigentlichen Inhalt einer Datei sind zwar weiterhin möglich, können aufgrund der Anwendung kryptographischer Methoden jedoch mit großer Wahrscheinlichkeit erkannt werden. Inhalt und Struktur der Metadaten sind in den C2PA-Standardspezifikationen definiert. Die Speicherung von C2PA-Metadaten erfolgt ausschließlich optional.[12]

Teil der gespeicherten Metadaten können zum Beispiel Ort und Zeitpunkt einer Aufnahme, eine Liste durchgeführter Bearbeitungsschritte sowie Angaben zu Urhebern und Herausgebern einer Datei sein. Dazu ist unter anderem auch die Einbindung von Datenblöcken etablierter Formate wie Exif und IPTC vorgesehen. Darüber hinaus wird ein digitaler Fingerabdruck (Hashwert) des eigentlichen Inhalts der Datei (Foto, Text...) gespeichert. Für visuelle Inhalte gibt es die Möglichkeit, eine verkleinerte Darstellung des Inhalts (Vorschaubild, „Thumbnail“) zu speichern.

Darstellung CAI-konformer Dateien

[Bearbeiten | Quelltext bearbeiten]
Beispiel eines Indikators für das Vorhandensein von C2PA-Metadaten
Das Vorhandensein von C2PA-Metadaten wird durch ein grafisches Element angezeigt, das über oder neben einem Bild eingeblendet werden kann

CAI-konforme Webseiten oder andere Systeme, die Inhalte mit C2PA-Metadaten darstellen, sollen dies anhand eines grafischen Symbols mit dem Kleinbuchstaben „i“ verdeutlichen. Die C2PA-Spezifikationen verwenden hierfür den Begriff „L1 Indikator“. Das Symbol soll entweder auf dem betreffenden Element oder in dessen unmittelbarer Umgebung zu sehen sein.[13]

Auf eine Interaktion (z. B. Mausklick, Berührung) mit diesem Symbol hin sollen standardkonforme Anwendungen bzw. Internetseiten einige elementare Informationen anzeigen, etwa zum Herausgeber der Datei. Der C2PA-Begriff für visuelle Elemente mit diesen Angaben lautet „L2 Herkunftsübersicht“. Die L2-Übersicht kann bei ihrer erstmaligen Darstellung auf eine minimale Datendarstellung beschränkt sein, etwa auf den Namen der für die letzte Speicherung der Datei verantwortlichen Entität (Person, Firma, System...) und das Datum der entsprechenden Signatur. L2-Übersichten mit umfangreicheren Informationen, etwa Ortsangaben oder durchgeführten Bearbeitungsschritten, sind ebenfalls möglich.

Über die Herkunftsangaben hinaus können L2-Übersichten einen Link zu einem umfassenderen, „L3“ genannten Informationsangebot bereithalten. Dieser Link kann zum Beispiel mit einer externen Website verknüpft sein, die auf die ausführliche Anzeige von C2PA-Daten spezialisiert ist. Ein Beispiel für eine L3-Anzeige findet sich auf der CAI-Webseite „Verify“[14]. In einer L3-Anzeige können die Betrachter dann beispielsweise im Detail sehen, welche Änderungen an einem Foto nach seiner Aufnahme vorgenommen wurden, falls diese Informationen verfügbar sind. Je nach der Menge der vorhandenen C2PA-Metadaten zeigt die Seite nicht nur die jüngste Iteration der verfügbaren Daten an, sondern ermöglicht auch das Untersuchen früherer Versionen. In diesem Fall kann auch ein Vergleich zwischen verschiedenen Versionen des visuellen Inhalts innerhalb einer Mediendatei möglich sein.

„Verify“ bietet auch eine interaktive Upload-Funktion für JPEG- und PNG-Bilddateien. Auf diese Weise können Anwender auch solche Inhalte, die nicht im Kontext einer CAI-konformen Webseite oder Software angezeigt werden, auf das Vorhandensein von CAI-Herkunftsdaten überprüfen.

Kryptographische Absicherung

[Bearbeiten | Quelltext bearbeiten]

Eine zentrale Aufgabenstellung CAI-konformer Systeme ist die Absicherung von Inhalten und Metadaten gegen unbemerkte Manipulationen. Zu diesem Zweck definiert die C2PA-Spezifikation verschiedene miteinander verbundene, teilweise mit Hashes und digitalen Signaturen versehene Datenstrukturen. Es dürfen ausschließlich zertifizierte Signaturen zur Verwendung kommen.[15] Das einer Signatur zugeordnete Zertifikat muss dem in X.509 definierten Standard entsprechen.[16] Für das Errechnen von Hashwerten empfiehlt die C2PA das Verfahren SHA2-256.[17]

Grundlegendes Element der C2PA-Datenstrukturen sind sogenannte „Assertions“ („Behauptungen“).[18] Assertions enthalten Aussagen zum eigentlichen Dateiinhalt, beispielsweise zu durchgeführten Bearbeitungsschritten. Der für spätere Prüfungen besonders wichtige Hashwert des eigentlichen Dateiinhalts wird ebenfalls in einer Assertion abgelegt. Assertions können auch größere Datenstrukturen enthalten, beispielsweise ein Vorschaubild des Inhalts oder komplette Exif- und IPTC-Blöcke.

Eine Liste mit Verknüpfungen zu allen Assertions fließt schließlich in eine „Claim“ („Anspruch“) genannte Datenstruktur ein.[19] Hier speichert die jeweilige Software darüber hinaus die für alle Assertions errechneten Hashwerte. Um den Claim und insbesondere die dort gespeicherten Hashes vor Manipulationen zu schützen, erzeugt das speichernde System eine digitale Signatur des Claims. Darin ist ein Hashwert enthalten, den das System für den Inhalt des Claims errechnet und dann verschlüsselt hat. Für diese Verschlüsselung kommt der private, geheime Schlüssel des für das speichernde System verantwortlichen Akteurs zum Einsatz, zum Beispiel dem Hersteller einer Kamera-App oder eines Bildbearbeitungsprogramms.

Die Signatur des Claims, der Claim selbst sowie der gesamte Assertion Store sind Teil einer übergeordneten Struktur namens „Manifest“.[20] Da das Manifest nur als Rahmen bereits kryptographisch geschützter Datenstrukturen dient, wird es keiner eigenen kryptographischen Behandlung unterzogen.

Sofern es das jeweilige Dateiformat erlaubt, erfolgt die Speicherung des Manifests direkt in der betreffenden Datei. Ist dies zum Beispiel wegen Beschränkungen des jeweiligen Dateiformats nicht möglich, werden die Daten in einem Sidecar abgelegt.[21] Die für eine Datei gespeicherten Metadaten können, zum Beispiel im Rahmen einer späteren Bearbeitung, ergänzt werden. Auch das Entfernen von Informationen, etwa zum Schutz abgebildeter Personen, ist vorgesehen[22]. Die kryptographische Integrität bleibt dabei gewahrt, da jeweils neue, zu den Änderungen passende Metadaten, Hashwerte und Signaturen erzeugt werden.

Kryptographische Überprüfung

[Bearbeiten | Quelltext bearbeiten]

Die einem Claim zugeordnete Signatur enthält dessen verschlüsselten Hashwert. Um den Inhalt des Claims auf mögliche Manipulationen zu prüfen, wird genau dieser Hashwert benötigt. Für dessen Entschlüsselung benötigt das prüfende System den öffentlichen Schlüssel des für die Dateispeicherung verantwortlichen Akteurs. Dieser öffentliche Schlüssel ist über das mit der Signatur des Claims verknüpfte, ebenfalls kryptographisch geschützte Zertifikat erreichbar. Zugleich dient dieses Zertifikat als Beleg der Identität des für die Dateispeicherung verantwortlichen Akteurs, da die Ausstellerin des Zertifikats die Identität des Akteurs geprüft und sie im Zertifikat gespeichert hat.

Nach der Entschlüsselung des in der Claim-Signatur enthaltenen Hashwertes kann der Claim der gerade untersuchten Datei auf Unversehrtheit überprüft werden. Dazu errechnet das prüfende System den Hashwert des untersuchten Claims und vergleicht ihn mit dem zuvor aus der Signatur extrahierten und entschlüsselten Hashwert. Stimmen beide Hashes überein, ist dies ein sehr sicheres Zeichen, dass der Claim nicht manipuliert wurde. Auf dieser Basis kann das prüfende System auch den im Claim gespeicherten Hashes der Assertions trauen. Im nächsten Schritt der Untersuchung werden daher die Hashes der zu prüfenden Assertions neu errechnet und mit den Hashes im Claim verglichen. Bei einer Übereinstimmung dürfen die in den Assertions gespeicherten Daten als unverändert gelten.

Eine weitere Prüfung gilt schließlich dem in einer eigenen Assertion gespeicherten Hashwert des eigentlichen Dateiinhalts. Hierfür errechnet das Prüfsystem den entsprechenden Hashwert der gerade untersuchten Datei. Ist dieser neue Hashwert mit dem in der Assertion gespeicherten Hash identisch, ist dies ein sehr starker Beleg, dass auch der Dateiinhalt unverändert geblieben ist.

Beweiskraft kryptographischer Integrität

[Bearbeiten | Quelltext bearbeiten]

Die kryptographische Integrität einer CAI-konform gespeicherten Datei liefert keinen Beweis, dass sie eine authentische Abbildung der Wirklichkeit enthält. Eine nach den Vorgaben der CAI und C2PA konstruierte Kamera oder Kamera-App kann statt der durch die Linse erfassten Szene auch ein frei erfundenes, z. B. KI-generiertes Bild speichern und signieren. Ebenso kann jedes CAI-konforme System die zu speichernden Metadaten frei erfinden oder beliebig verfälschen und diese Daten dann ordnungsgemäß signieren. Im Ergebnis kann eine Datei entstehen, die den technischen Vorgaben des Standards vollständig entspricht. Eine CAI-konforme Prüfung würde ergeben, dass die kryptographischen Prüfmerkmale zu den Inhalten der Datei passen.

Aussagen zum Wirklichkeitsbezug der Daten sind im Rahmen der CAI-Verfahren nicht möglich. Dies gilt auch bei Systemen, die Bilddaten mittels speziell gesicherter Hardware auslesen und signieren.[23] Trotz der damit verbundenen, weitaus größeren Gewissheit wirklichkeitsgetreuer Abbildungen können Manipulationen auch hier nicht vollständig ausgeschlossen werden.

Das von der CAI vorgeschlagene System erlaubt für Dateien mit kryptographisch intakten Metadaten lediglich zwei vertrauenswürdige Aussagen:

  • Die mit der betreffenden Datei verknüpften C2PA-Metadaten sowie der eigentliche Dateiinhalt wurden tatsächlich von dem im Zertifikat genannten Akteur bzw. einem von ihm autorisierten System erzeugt und signiert.
  • Der signierte Dateiinhalt (zum Beispiel die Pixel eines Fotos) und die signierten Metadaten wurden seit dem Signieren nicht verändert.

Auf dieser Basis können Betrachter bzw. Nutzer einer Datei eine informierte, belastbare Entscheidung treffen, ob sie dem vom Zertifikatsinhaber signierten Inhalt trauen wollen.

  • Wer dem Zertifikatsinhaber eine sachgerechte, sorgfältige Geheimhaltung des privaten Schlüssels zutraut, kann auch dessen Signatur vertrauen und davon ausgehen, dass die signierten Dateiinhalte und Metadaten tatsächlich vom Zertifikatsinhaber oder einem von Zertifikatsinhaber autorisierten System erzeugt wurden.
  • Wer dem Zertifikatsinhaber darüber hinaus darin vertraut, Informationen nach bestem Wissen korrekt und unverfälscht zu verarbeiten bzw. zu veröffentlichen, kann dieses Vertrauen auf die Richtigkeit der in der Datei enthaltenen Informationen übertragen.

Vereinfacht ausgedrückt, erlaubt der CAI-Standard einer Person belastbare Entscheidungen, welchen Inhalten sie trauen möchte. Ohne abgesicherte Aussagen zur Herkunft einer Datei sind solche Entscheidungen zwar ebenfalls möglich und auch alltäglich, sie werden jedoch häufig ohne eine solide Grundlage gefällt.

Entwicklungswerkzeuge

[Bearbeiten | Quelltext bearbeiten]

Im Juni 2022 veröffentlichte die CAI zwei Software Development Kits (SDK) und ein Kommandozeilentool, um die Entwicklung von CAI-konformen Anwendungen zu erleichtern.[24][25] Ein JavaScript-SDK bietet Funktionen zur Anzeige und Überprüfung von C2PA-Metadaten. Ein Rust-SDK befasst sich mit der Programmierung allgemeiner CAI-kompatibler Anwendungen und stellt Entwicklern Funktionen zum Lesen, Anzeigen, Überprüfen und Schreiben von C2PA-Metadaten zur Verfügung. Das Kommandozeilentool erlaubt es, C2PA-Metadaten aus Dateien zu lesen, zu verifizieren und zu schreiben. Die SDKs und das Kommandozeilen-Tool sind auf GitHub unter der MIT-Lizenz und Apache-Lizenz verfügbar.

CAI-konforme Systeme in der Praxis

[Bearbeiten | Quelltext bearbeiten]

Die von der C2PA verfasste Standarddokumentation wurde im Januar 2022 in Version 1.0 veröffentlicht.[26] Produkte, die diesen Standard unterstützen, gibt es, Stand Juni 2022, nur in sehr geringer Zahl. Adobe Photoshop unterstützt die CAI-konforme Speicherung von Bearbeitungsschritten sowie weiterer Angaben im Rahmen einer experimentellen Implementierung.[27] Adobe Stock, eine kommerzielle Plattform für Fotos, Grafiken und Videos stattet dort angebotene Dateien mit einigen CAI-konformen Angaben aus. Kameras oder Kamera-Apps, die Metadaten CAI-konform speichern können, sind bislang nicht verfügbar. Internetseiten, die Inhalte mit CAI-Metadaten anbieten, gibt es derzeit ausschließlich im Rahmen experimenteller Testprojekte.

Mitglieder der CAI

[Bearbeiten | Quelltext bearbeiten]

Die Liste[28] der Mitglieder der CAI umfasst mit Stand Juni 2022 mehr als 200 Einträge. Neben den drei Gründungsmitgliedern zählen dazu unter anderem arm, BBC, dpa, Microsoft, Nikon, Qualcomm, das Magazin Stern und die Washington Post.

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Golem.de: IT-News für Profis. Abgerufen am 1. Juli 2022.
  2. Content Credentials | ProfiFoto. 7. Dezember 2021, abgerufen am 1. Juli 2022 (deutsch).
  3. heise online: Adobe plant Echtheitssiegel für Fotos. Abgerufen am 1. Juli 2022.
  4. https://news.adobe.com/news/news-details/2019/Adobe-The-New-York-Times-Company-and-Twitter-Announce-Content-Authenticity-Initiative-to-Develop-Industry-Standard-for-Content-Attribution/default.aspx
  5. Despina Borelidis: Deep Fakes: Was müssen wir lernen, um sie zu erkennen? In: GDW Global Digital Women. 23. November 2021, abgerufen am 1. Juli 2022 (deutsch).
  6. https://contentauthenticity.org/
  7. Microsoft teams up with Intel, Adobe, BBC, and more to combat misleading digital content - OnMSFT.com. 22. Februar 2021, abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  8. Microsoft and others form C2PA coalition to counter misleading content. In: NS Business. 23. Februar 2021, abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  9. Luke Jones: Microsoft, BBC, and Adobe Start Coalition to Stop Fake News and Misinformation. 23. Februar 2021, abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  10. https://c2pa.org/specifications/specifications/1.0/index.html
  11. https://contentauthenticity.org/faq
  12. https://c2pa.org/specifications/specifications/1.0/guidance/Guidance.html#_overview
  13. https://c2pa.org/specifications/specifications/1.0/ux/UX_Recommendations.html#_l1_indicator_of_c2pa_data
  14. Beispiel L3-Anzeige auf verify.contentauthenticity.org, abgerufen am 11. September 2022
  15. https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_how_is_trust_in_digital_assets_established
  16. C2PA Implementation Guidance :: C2PA Specifications. Abgerufen am 7. Juli 2022.
  17. C2PA Implementation Guidance :: C2PA Specifications. Abgerufen am 7. Juli 2022.
  18. C2PA Technical Specification :: C2PA Specifications. Abgerufen am 7. Juli 2022.
  19. C2PA Technical Specification :: C2PA Specifications. Abgerufen am 7. Juli 2022.
  20. C2PA Technical Specification :: C2PA Specifications. Abgerufen am 7. Juli 2022.
  21. https://c2pa.org/specifications/specifications/1.0/specs/C2PA_Specification.html#_using_xmp
  22. https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_what_is_redaction_and_how_does_it_work
  23. Truepic: Truepic Breakthrough Charts a Path for Restoring Trust in Photos and Videos at Internet Scale. Abgerufen am 29. Juni 2022 (englisch).
  24. Golem.de: IT-News für Profis. Abgerufen am 1. Juli 2022.
  25. Adobe releases open source tools to fight misinformation. In: TechCrunch. Abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  26. https://c2pa.org/post/release_1_pr/
  27. https://helpx.adobe.com/de/photoshop/using/content-credentials.html
  28. https://contentauthenticity.org/our-members