por Hany Farid
CHRISTOPHE ENA AP Photo (ciclistas);
LIU YANG Redlink/Corbis (cabeça da mulher);
SHEARER IMAGES/CORBIS (hidrante).
SHEARER IMAGES/CORBIS (fire hydrant)
A imagem a direita foi modificada em diversos lugares. As técnicas de perícia digital descritas nas páginas a seguir podem ser utilizadas para detectar onde as mudanças foram feitas. As respostas estão no texto a segui. LIU YANG Redlink/Corbis (cabeça da mulher);
SHEARER IMAGES/CORBIS (hidrante).
SHEARER IMAGES/CORBIS (fire hydrant)
A história está repleta de remanescentes de adulterações fotográficas. Stalin, Mao, Hitler, Mussolini, Castro e Brezhnev tiveram suas fotos manipuladas – para criar desde poses de aparência mais heróica até para eliminar inimigos, ou garrafas de cerveja. Nos dias de Stalin essas imagens fotográficas demandavam longas horas de trabalho minucioso em um quarto escuro, mas hoje qualquer um com um computador é capaz de produzir em pouco tempo falsificações difíceis de detectar.
Raramente um mês se passa sem que alguma imagem fraudulenta recém-descoberta chegue aos noticiários. Em fevereiro, por exemplo, descobriu-se que uma premiada fotografia que mostrava um rebanho de antílopes tibetanos ameaçados de extinção, aparentemente indiferentes ao novo trem de alta velocidade que transitava nas proximidades, era uma farsa. A foto havia aparecido em centenas de jornais da China depois de a linha ter sido inaugurada com muita fanfarra patriótica em meados de 2006. Algumas pessoas repararam algumas incongruências, como o fato de que algumas antílopes estavam prenhes, mas não havia filhotes, como deveria ser na época do ano em que o trem entrara em atividade. As dúvidas finalmente tornaram-se públicas quando a fotografia foi exposta no metrô de Pequim neste ano, e outras falhas vieram à tona, como uma linha de junção onde as duas imagens haviam sido emendadas. O fotógrafo, Liu Weiqing, e seu editor do jornal se demitiram; as agências de notícia do governo chinês se desculparam por distribuir a imagem e prometeram apagar todas as fotografias de Liu de suas bases de dados.
Nesse caso, como em muitos dos exemplos mais divulgados de imagens fraudulentas, a farsa foi detectada por pessoas alertas que estudaram uma cópia da imagem e viram algum tipo de falha. Mas há muitos outros casos em que simplesmente examinar a imagem a olho nu não é suficiente para identificar adulterações. Por isso, devem-se utilizar métodos mais técnicos, baseados em computador – a perícia de imagens digitais.
RESPOSTA: Realces especulares inconsistentes (abaixo) indicam que os dois ciclistas da frente não foram fotografados juntos. A direção da fonte de luz (setas) para a face da mulher é conflitante com a de “seu” corpo e dos outros ciclistas. O hidrante adicionado tem ainda outra direção de fonte de iluminação. Arbustos e grama clonados e a borda do passeio 1 cobrem ciclistas no fundo. Correlações de pixels alteradas podem indicar áreas onde retoques removeram logotipos 2 e que o capacete da mulher foi modificado 3; foi copiado do homem e recolorido.
Freqüentemente sou solicitado a autenticar imagens para exposição na mídia, agências de cumprimento da lei, tribunais ou civis. Cada imagem a ser analisada traz desafios únicos e requer abordagens diferentes. Por exemplo, utilizei uma técnica para detectar inconsistências na iluminação de uma imagem suspeita de ser uma composição com duas pessoas. Quando tive de examinar uma imagem de um peixe inscrito em uma competição on-line de pesca, procurei artefatos de pixels que resultam de redimensionamento. Inconsistências na compressão de JPEG revelaram alterações em uma imagem de captura de tela que foi entregue como evidência em uma disputa de direitos de software.
Como esses exemplos mostram, devido à variedade de imagens e formas de adulteração, a análise pericial de imagens tem o benefício de dispor de uma ampla gama de ferramentas. Nos últimos cinco anos meus alunos, colegas e eu, junto a um crescente número de pesquisadores, desenvolvemos vários meios para detectar adulterações em imagens digitais. Nossa abordagem para a criação dessas ferramentas começa com a compreensão acerca de quais propriedades geométricas ou estatísticas de uma imagem são modificadas por um tipo particular de adulteração. Em seguida, desenvolvemos um algoritmo matemático para descobrir essas irregularidades. Os quadros nas páginas a seguir descrevem cinco dessas técnicas periciais.
A autenticidade de uma imagem pode determinar se alguém vai ou não para a prisão, ou se alguma alegação de descoberta científica é um avanço revolucionário ou um engano covarde capaz de macular um campo inteiro de pesquisa. Imagens falsas podem mudar o curso de eleições, como se pensa ter ocorrido na derrota eleitoral do senador Millard Tydings em 1950, depois que uma imagem falsificada que o mostrava conversando com o líder do Partido Comunista Americano foi divulgada. Anúncios políticos recentes têm visto um número impressionante de fotografias modificadas, como a foto de jornal adulterada distribuída pela internet em 2004 com o intuito de mostrar John Kerry no palco ao lado de Jane Fonda em um protesto contra a Guerra do Vietnã da década de 70. Mais que nunca, é importante saber quando ver pode ser crer.
Para Todos os Lados
O problema das imagens falsificadas ocorre em vários contextos. Liu está longe de ter sido o primeiro fotógrafo jornalístico a perder o emprego e ter seu trabalho riscado de bases de dados por uma falsificação digital. O freelancer libanês Adnan Hajj produziu fotografias impressionantes de conflitos no Oriente Médio para a agência de notícias Reuters por uma década, mas em agosto de 2006 a agência publicou uma de suas fotos que claramente havia sido adulterada. Ela mostrava uma cidade libanesa depois de ter sido bombardeada por Israel, e algumas das volumosas nuvens de fumaça eram claramente cópias adicionadas.
Brian Walski foi demitido do Los Angeles Times em 2003 após revelar que uma fotografia feita por ele no Iraque e que apareceu na primeira página do jornal era composta por elementos de duas fotografias separadas, combinadas para dar maior efeito dramático. Um funcionário atento de outro jornal notou pessoas duplicadas na imagem quando estava analisando-a em busca de amigos que moram no Iraque. De forma semelhante, capas adulteradas das revistas Time (uma foto modificada de O. J. Simpson em 1994) e Newsweek (a cabeça de Martha Stewart no corpo de uma mulher mais magra em 2005) geraram polêmica e condenação.
Escândalos envolvendo imagens também já abalaram a comunidade científica. O infamante artigo de pesquisa com células-tronco publicado na revista Science em 2004 por Woo Suk Hwang, da Universidade Nacional de Seul, e seus colegas relatou que a equipe havia conseguido desenvolver 11 colônias de células-tronco. Uma investigação independente concluiu que nove dessas alegadas colônias eram falsas, com imagens alteradas de duas colônias autênticas. Mike Rossner, editor do Journal of Cell Biology, estima que até um quinto dos manuscritos que sua revista aceita têm de ser refeitos, em virtude de manipulação inadequada de imagens.
A autenticidade de imagens pode ter uma miría-de de implicações legais, incluindo os casos que envolvem suspeita de pornografia infantil. Em 2002, a Suprema Corte americana decidiu que imagens geradas por computador contendo menores fictícios são constitucionalmente protegidas, modificando partes de uma lei de 1996 que ampliara diversas leis federais contra pornografia infantil para incluir esse tipo de imagem. Em um julgamento em Wapakoneta, Ohio, em 2006, a defesa argumentou que, se o estado não podia provar que as imagens encontradas no computador do réu eram reais, ele tinha direito de possuí-las. Testemunhei em favor do promotor desse caso, sensibilizando os membros do júri sobre os poderes e limites da tecnologia moderna de processamento de imagens e mostrando resultados de uma análise das imagens utilizando técnicas para discriminar imagens geradas por computador de fotografias reais. O argumento da defesa de que as imagens não eram reais não foi bem-sucedido.
No entanto, várias decisões na esfera estadual e federal interpretaram que, uma vez que as imagens geradas por computador são tão sofisticadas, os júris não deveriam ser solicitados a discriminar as reais das virtuais. Pelo menos um juiz federal questionou a habilidade até de testemunhas especialistas fazerem essa determinação. Como, então, confiar em uma fotografia digital apresentada como evidência em um tribunal de justiça?
Corrida Armamentista
Os métodos de identificação de imagens falsas discutidos nos quadros têm o potencial de recuperar algum grau de confiança nas fotografias digitais. Mas resta pouca dúvida de que, à medida que continuarmos a desenvolver programas de computador para expor fraudes fotográficas, os forjadores trabalharão para encontrar meios de enganar cada algoritmo e terão à sua disposição programas de manipulação de imagens ainda mais poderosos, produzidos para fins legítimos. E, embora algumas das ferramentas periciais não sejam tão difíceis de burlar – por exemplo, seria fácil escrever um programa para restaurar as correlações de pixel adequadas esperadas em uma imagem não-manipulada –, outras serão bem mais complexas de contornar e estarão além das possibilidades de um usuário mediano. As técnicas descritas nos primeiros três quadros exploram propriedades complexas e sutis da iluminação e geometria do processo de formação da imagem, que são difíceis de serem corrigidas usando um programa padrão de edição de fotos.
Como na competição entre spam/antispam e vírus/antivírus, sem contar atividades criminosas em geral, uma corrida armamentista entre o adulterador e o analista perito é inevitável. O campo de perícia de imagens continuará, contudo, a dificultar, mas nunca impossibilitar, a criação de falsificações indetectáveis.
Embora o campo da perícia de imagens digitais seja relativamente novo, as revistas científicas, a imprensa e os tribunais já adotam a perícia para autenticar mídias digitais. Espero que à medida que o campo progredir, nos próximos cinco a dez anos, a aplicação da perícia de imagens se torne tão rotineira quanto a aplicação de análise pericial física. Tenho a esperança de que essa nova tecnologia, em conjunto com leis e políticas sensatas, nos ajudará a lidar com os desafios desta empolgante – ainda que desconcertante – era digital.
CONCEITOS-CHAVE
Fotografias fraudulentas produzidas com poderosos softwares comerciais aparecem constantemente, impulsionando o campo da perícia de imagens digitais.
Muitas falsificações podem ser expostas por meio de inconsistências na iluminação, incluindo a luz refletida pelos globos oculares das pessoas.
Algoritmos são capazes de detectar quando uma imagem contém uma área “clonada”, ou não possui as propriedades matemáticas de uma foto digital original.
- Os editores
PARA CONHECER MAIS
Exposing digital forgeries in color filter array interpolated images. Alin C. Popescu e Hany Farid, em IEEE Transactions on Signal Processing, vol. 53, no 10, págs. 3948-3959, 2005. Disponível no endereço www.cs.dartmouth.edu/farid/publications/sp05a.html
Detecting photographic composites of people. Micah K. Johnson e Hany Farid. Apresentado no 6th International Workshop on Digital Watermarking, Guangzhou, China, 2007. Disponível no endereço www.cs.dartmouth.edu/farid/publications/iwdw07.html
Lighting and optical tools for image forensics. Micah K. Johnson. Tese de doutorado, Dartmouth College, 21 de setembro de 2007. Disponível no endereço www.cs.dartmouth.edu/farid/publications/mkjthesis07.html
Nenhum comentário:
Postar um comentário