Content Authenticity Initiative

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 6. Juli 2022 um 15:24 Uhr durch Robertseetzen (Diskussion | Beiträge) (Verschiedene Präzisierungen. Beschreibung von L1, L2 und L3 im Abschnitt "Darstellung CAI-konformer Dateien" eingebettet.). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Die Content Authenticity Initiative (CAI) ist eine im November 2019 von Adobe, der New York Times und Twitter gegründete Vereinigung.[1][2][3] Ziel der CAI ist die Förderung eines Industriestandards, der sichere Aussagen über die Herkunft digitaler Inhalte erlauben soll. Teil solcher Aussagen können die Umstände der erstmaligen Speicherung, der Bearbeitungsverlauf und die Identität der Herausgeber sein.[4] Als eine Motivation ihrer Tätigkeit benennt die CAI das Eindämmen von Desinformation.[5][6]

Zusammenarbeit mit der C2PA

Zuständig für die genaue Formulierung des zu den Vorschlägen der CAI passenden, technischen Standards ist die im Februar 2021 gegründete Coalition for Content Provenance and Authenticity (C2PA).[7][8][9] Die von der C2PA veröffentlichten Standardspezifikationen[10] stehen unter der Creative Commons Lizenz CC BY 4.0. Sie können ohne Lizenzzahlungen verwendet werden.

Während die Arbeit der C2PA den zur Gestaltung und Nutzung des Standards notwendigen technischen Voraussetzungen gilt, sieht die CAI Ihre Aufgabe in der Verbreitung und Förderung des Standards.[11]

Mit Blick auf die Rolle der CAI als öffentlicher Repräsentant des Standards kommen im folgenden Text überall dort, wo es um die Benennung allgemeiner Aspekte des Standards geht, Begriffe wie "CAI-Standard" oder "CAI-konform" zum Einsatz. Ebenso steht der Begriff "CAI" im Folgenden überall dort stellvertretend für beide Organisationen, wo deren gemeinsame Bemühungen angesprochen sind. Der Begriff "C2PA-Metadaten" wiederum bezieht sich jene Daten und Datenstrukturen, die von CAI-konformen Systemen verarbeitet, gespeichert oder dargestellt werden.

Metadaten zur Dateiherkunft

Grafische Darstellung einiger Datenstrukturen von C2PA-Metadaten
Die Struktur der C2PA-Metadaten in einer Datei mit mehreren Manifesten, die bei der Aufnahme, Bearbeitung und Veröffentlichung des Bildes erstellt wurden

Mittelpunkt der von der CAI vorgeschlagenen Verfahren ist Bereitstellung von Angaben zur Herkunft digitaler Inhalte. Diese Angaben ergänzen bereits vorhandene Dateiinhalte um zusätzliche Metadaten. Anders als bei bekannten Standards für Metadaten wie Exif oder IPTC sind diese Daten gegen Fälschungen gesichert. Manipulationen an den Metadaten und am eigentlichen Inhalt einer Datei sind zwar weiterhin möglich, können aufgrund der Anwendung kryptographischer Methoden jedoch mit großer Wahrscheinlichkeit erkannt werden. Inhalt und Struktur der Metadaten sind in den C2PA-Standardspezifikationen definiert. Die Speicherung von C2PA-Metadaten erfolgt ausschließlich optional.[12]

Teil der gespeicherten Metadaten können zum Beispiel Ort und Zeitpunkt einer Aufnahme, eine Liste durchgeführter Bearbeitungsschritte sowie Angaben zu Urhebern und Herausgebern einer Datei sein. Dazu ist unter anderem auch die Einbindung von Datenblöcken etablierter Formate wie Exif und IPTC vorgesehen. Darüber hinaus wird ein digitaler Fingerabdruck (Hashcode) des eigentlichen Inhalts der Datei (Foto, Text...) gespeichert. Für visuelle Inhalte gibt es die Möglichkeit, eine verkleinerte Darstellung des Inhalts (Vorschaubild, "Thumbnail") zu speichern.

Darstellung CAI-konformer Dateien

Beispiel eines Indikators für das Vorhandensein von C2PA-Metadaten
Das Vorhandensein von C2PA-Metadaten wird durch ein grafisches Element angezeigt, das über oder neben einem Bild eingeblendet werden kann

CAI-konforme Webseiten oder andere Systeme, die Inhalte mit C2PA-Metadaten darstellen, sollen dies anhand eines grafischen Symbols mit dem Kleinbuchstaben "i" verdeutlichen. Die C2PA-Spezifikationen verwenden hierfür den Begriff "L1 Indikator". Das Symbol soll entweder auf dem betreffenden Element oder in dessen unmittelbarer Umgebung zu sehen sein.[13]

Auf eine Interaktion (z.B. Mausklick, Berührung) mit diesem Symbol hin sollen standardkonforme Anwendungen bzw. Internetseiten einige elementare Informationen anzeigen, etwa zum Herausgeber der Datei. Der C2PA-Begriff für visuelle Elemente mit diesen Angaben lautet "L2 Herkunftsübersicht". Die L2-Übersicht kann bei ihrer erstmaligen Darstellung auf eine minimale Datendarstellung beschränkt sein, etwa auf den Namen der für die letzte Speicherung der Datei verantwortlichen Entität (Person, Firma, System...) und das Datum der entsprechenden Signatur. L2-Übersichten mit umfangreicheren Informationen, etwa Ortsangaben oder durchgeführten Bearbeitungsschritten, sind ebenfalls möglich.

Über die Herkunftsangaben hinaus können L2-Übersichten einen Link zu einem umfassenderen, "L3" genannten Informationsangebot bereithalten. Dieser Link kann zum Beispiel mit einer externen Website verknüpft sein, die auf die ausführliche Anzeige von C2PA-Daten spezialisiert ist. Ein Beispiel für eine L3-Anzeige findet sich auf der CAI-Webseite "Verify". In einer L3-Anzeige können die Betrachter dann beispielsweise im Detail sehen, welche Änderungen an einem Foto nach seiner Aufnahme vorgenommen wurden, falls diese Informationen verfügbar sind. Je nach der Menge der vorhandenen C2PA-Metadaten zeigt die Seite nicht nur die jüngste Iteration der verfügbaren Daten an, sondern ermöglicht auch das Untersuchen früherer Versionen. In diesem Fall kann auch ein Vergleich zwischen verschiedenen Versionen des visuellen Inhalts innerhalb einer Mediendatei möglich sein.

"Verify" bietet auch eine interaktive Upload-Funktion für JPEG- und PNG-Bilddateien. Auf diese Weise können Anwender auch solche Inhalte, die nicht im Kontext einer CAI-konformen Webseite oder Software angezeigt werden, auf das Vorhandensein von CAI-Herkunftsdaten überprüfen.

Kryptographische Absicherung

Der Hashcode des Inhalts, ein gegebenenfalls vorhandenes Vorschaubild, etwaige EXIF oder IPTC-Blöcke sowie weitere Angaben zur Datei sind gemäß der Standarddefinition jeweils sogenannte "Assertions" ("Behauptungen"). Die für eine Datei erzeugten Assertions sind wiederum Bestandteil einer übergeordneten Datenstruktur namens "Claim" ("Anspruch"). Für diese Datenstruktur wird ein Hashcode generiert, der dann wiederum in eine digitale Signatur einfließt. Finden nach dem Speichern der Signatur Änderungen am Dateiinhalt oder an den Inhalten des Claims statt, wird dies bei einer Prüfung erkannt. Passt die in der Signatur eines Claims enthalte Hashcode zum Inhalt des Claims, dann wurde seit der Signierung kein Teil der Claims verändert. Passt der im Claim enthaltene Hashcode des Dateihalts zum Inhalt der vom Unter gerade untersuchten Datei, dann entspricht auch dieser Inhalt dem zum Zeitpunkt der Signierung gespeicherten Original. Betrachter einer Datei können nach einem erfolgreichen Verlauf beider Prüfungen also davon ausgehen, dass sie die vom Herausgeber der Datei veröffentlichte, unveränderte Originalversion des Inhalts und seiner Metadaten betrachten.

Sofern es das jeweilige Dateiformat erlaubt, erfolgt die Speicherung der Metadaten direkt in der betreffenden Datei. Ist dies nicht möglich, werden die Daten in einem Sidecar abgelegt.[14] Die für eine Datei gespeicherten Metadaten können, zum Beispiel im Rahmen einer späteren Bearbeitung, ergänzt werden. Auch das Entfernen von Informationen, etwa zum Schutz abgebildeter Personen, ist vorgesehen[15]. Die kryptographische Integrität bleibt dabei gewahrt, da jeweils neue, zu den Änderungen passende Hashes und Signaturen erzeugt werden.

Die Standarddefinitionen verlangen die Verwendung zertifizierter Signaturen.[16] Betrachter einer Datei können daher feststellen, wer für die Speicherung der Metadaten verantwortlich ist. Nur der im Zertifikat aufgeführte Akteur verfügt über den zum Zertifikat passenden, geheimen kryptographischen Schlüssel, der beim Speichern der Signatur zum Einsatz kommt. Die Prüfung der Signatur erfolgt mit einem zum Zertifikat passenden, öffentlichen Schlüssel. Gelingt die Entschlüsselung der Signatur, ist dies ein sehr starker Hinweis, dass die Signatur vom Zertifikatsinhaber bzw. mit einem von ihm autorisierten System erzeugt wurde.

Aussagekraft bei kryptographischer Integrität

Die kryptographische Integrität einer CAI-konform gespeicherten Datei liefert keinen Beweis, dass sie eine authentische Abbildung der Wirklichkeit enthält. Eine nach den Vorgaben der CAI und C2PA konstruierte Kamera oder Kamera-App kann statt der durch die Linse erfassten Szene auch ein frei erfundenes, z.B. KI-generiertes Bild speichern und signieren. Ebenso kann jedes CAI-konforme System die zu speichernden Metadaten frei erfinden oder beliebig verfälschen und diese Daten dann ordnungsgemäß signieren. Im Ergebnis kann eine Datei entstehen, die den technischen Vorgaben des Standards vollständig entspricht. Eine CAI-konforme Prüfung würde ergeben, dass die kryptografischen Prüfmerkmale zu den Inhalten der Datei passen.

Aussagen zum Wirklichkeitsbezug der Daten sind im Rahmen der CAI-Verfahren nicht möglich. Dies gilt auch bei Systemen, die Bilddaten mittels speziell gesicherter Hardware auslesen und signieren.[17] Trotz der damit verbundenen, weitaus größeren Gewissheit wirklichkeitsgetreuer Abbildungen können Manipulationen sogar hier nicht vollständig ausgeschlossen werden.

Das von der CAI vorgeschlagene System erlaubt für Dateien mit kryptografisch integren Metadaten lediglich zwei vertrauenswürdige Aussagen:

  • die Datei stammt wirklich von dem im Zertifikat genannten Akteur bzw. einem von ihm zur Signatur autorisierten System
  • der Dateiinhalt (zum Beispiel die Pixel eines Fotos) sowie alle CAI-konform signierten Metadaten wurden seit dem Signieren nicht verändert

Betrachter bzw. Nutzer einer Datei können auf dieser Basis eine informierte, belastbare Entscheidung treffen, ob sie dem vom Zertifikatsinhaber signierten Inhalt trauen wollen. Wer dem Zertifikatsinhaber eine sachgerechte, sorgfältige Geheimhaltung des privaten Schlüssels zutraut, kann auch dessen Signatur vertrauen und davon ausgehen, dass die entsprechende Datei tatsächlich vom Zertifikatsinhaber oder einem von Zertifikatsinhaber autorisierten System erzeugt wurde. Wer dem Zertifikatsinhaber darüber hinaus darin vertraut, Informationen nach bestem Wissen korrekt und unverfälscht zu verarbeiten bzw. zu veröffentlichen, kann dieses Vertrauen auf die Richtigkeit der in der Datei enthaltenen Informationen übertragen.

Vereinfacht ausgedrückt, erlaubt der CAI-Standard einer Person belastbare Entscheidungen, welchen Inhalten sie trauen möchte. Ohne abgesicherte Aussagen zur Herkunft einer Datei sind solche Entscheidungen zwar ebenfalls möglich und auch alltäglich, aber schwieriger zu begründen.

Entwicklungstools

Im Juni 2022 veröffentlichte die CAI zwei Software Development Kits (SDK) und ein Kommandozeilentool, um die Entwicklung von CAI-konformen Anwendungen zu erleichtern.[18][19] Ein JavaScript-SDK bietet Funktionen zur Anzeige und Überprüfung von C2PA-Metadaten. Ein Rust-SDK befasst sich mit der Programmierung allgemeiner CAI-kompatibler Anwendungen und stellt Entwicklern Funktionen zum Lesen, Anzeigen, Überprüfen und Schreiben von C2PA-Metadaten zur Verfügung. Das Kommandozeilentool erlaubt es, C2PA-Metadaten aus Dateien zu lesen, zu verifizieren und zu schreiben. Die SDKs und das Kommandozeilen-Tool sind auf auf GitHub unter der MIT-Lizenz und Apache-Lizenz verfügbar.

CAI-konforme Systeme in der Praxis

Die von der C2PA verfasste Standarddokumentation wurde im Januar 2022 in Version 1.0 veröffentlicht.[20] Produkte, die diesen Standard unterstützen, gibt es, Stand Juni 2022, nur in sehr geringer Zahl. Adobe Photoshop unterstützt die CAI-konforme Speicherung von Bearbeitungsschritten sowie weiterer Angaben im Rahmen einer experimentellen Implementierung.[21] Adobe Stock, eine kommerzielle Plattform für Fotos, Grafiken und Videos stattet dort angebotene Dateien mit einigen CAI-konformen Angaben aus. Kameras oder Kamera-Apps, die Metadaten CAI-konform speichern können, sind bislang nicht verfügbar. Internetseiten, die Inhalte mit CAI-Metadaten anbieten, gibt es derzeit ausschließlich im Rahmen experimenteller Testprojekte.

Mitglieder der CAI

Die Liste[22] der Mitglieder der CAI umfasst mit Stand Juni 2022 mehr als 200 Einträge. Neben den drei Gründungsmitgliedern zählen dazu unter anderem arm, BBC, dpa, Microsoft, Nikon, Qualcomm, das Magazin Stern und die Washington Post.

Einzelnachweise

  1. Golem.de: IT-News für Profis. Abgerufen am 1. Juli 2022.
  2. Content Credentials | ProfiFoto. 7. Dezember 2021, abgerufen am 1. Juli 2022 (deutsch).
  3. heise online: Adobe plant Echtheitssiegel für Fotos. Abgerufen am 1. Juli 2022.
  4. https://news.adobe.com/news/news-details/2019/Adobe-The-New-York-Times-Company-and-Twitter-Announce-Content-Authenticity-Initiative-to-Develop-Industry-Standard-for-Content-Attribution/default.aspx
  5. Despina Borelidis: Deep Fakes: Was müssen wir lernen, um sie zu erkennen? In: GDW Global Digital Women. 23. November 2021, abgerufen am 1. Juli 2022 (deutsch).
  6. https://contentauthenticity.org/
  7. Microsoft teams up with Intel, Adobe, BBC, and more to combat misleading digital content - OnMSFT.com. 22. Februar 2021, abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  8. Microsoft and others form C2PA coalition to counter misleading content. In: NS Business. 23. Februar 2021, abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  9. Luke Jones: Microsoft, BBC, and Adobe Start Coalition to Stop Fake News and Misinformation. 23. Februar 2021, abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  10. https://c2pa.org/specifications/specifications/1.0/index.html
  11. https://contentauthenticity.org/faq
  12. https://c2pa.org/specifications/specifications/1.0/guidance/Guidance.html#_overview
  13. https://c2pa.org/specifications/specifications/1.0/ux/UX_Recommendations.html#_l1_indicator_of_c2pa_data
  14. https://c2pa.org/specifications/specifications/1.0/specs/C2PA_Specification.html#_using_xmp
  15. https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_what_is_redaction_and_how_does_it_work
  16. https://c2pa.org/specifications/specifications/1.0/explainer/Explainer.html#_how_is_trust_in_digital_assets_established
  17. Truepic: Truepic Breakthrough Charts a Path for Restoring Trust in Photos and Videos at Internet Scale. Abgerufen am 29. Juni 2022 (englisch).
  18. Golem.de: IT-News für Profis. Abgerufen am 1. Juli 2022.
  19. Adobe releases open source tools to fight misinformation. In: TechCrunch. Abgerufen am 1. Juli 2022 (amerikanisches Englisch).
  20. https://c2pa.org/post/release_1_pr/
  21. https://helpx.adobe.com/de/photoshop/using/content-credentials.html
  22. https://contentauthenticity.org/our-members