www.wikidata.de-de.nina.az
Die Content Authenticity Initiative CAI ist eine im November 2019 von Adobe der New York Times und Twitter gegrundete Vereinigung 1 2 3 Ziel der CAI ist die Forderung eines Industriestandards der sichere Aussagen uber die Herkunft digitaler Inhalte erlauben soll Teil solcher Aussagen konnen die Umstande der erstmaligen Speicherung der Bearbeitungsverlauf und die Identitat der Herausgeber sein 4 Als eine Motivation ihrer Tatigkeit benennt die CAI das Eindammen von Desinformation 5 6 Inhaltsverzeichnis 1 Zusammenarbeit mit der C2PA 2 Metadaten zur Dateiherkunft 3 Darstellung CAI konformer Dateien 4 Kryptographische Absicherung 5 Kryptographische Uberprufung 6 Beweiskraft kryptographischer Integritat 7 Entwicklungswerkzeuge 8 CAI konforme Systeme in der Praxis 9 Mitglieder der CAI 10 EinzelnachweiseZusammenarbeit mit der C2PA BearbeitenZustandig fur die genaue Formulierung des zu den Vorschlagen der CAI passenden technischen Standards ist die im Februar 2021 gegrundete Coalition for Content Provenance and Authenticity C2PA 7 8 9 Die von der C2PA veroffentlichten Standardspezifikationen 10 stehen unter der Creative Commons Lizenz CC BY 4 0 Sie konnen ohne Lizenzzahlungen verwendet werden Wahrend die Arbeit der C2PA den zur Gestaltung und Nutzung des Standards notwendigen technischen Voraussetzungen gilt sieht die CAI ihre Aufgabe in der Verbreitung und Forderung des Standards 11 Mit Blick auf die Rolle der CAI als offentlicher Reprasentant des Standards kommen im folgenden Text uberall dort wo es um die Benennung allgemeiner Aspekte des Standards geht Begriffe wie CAI Standard oder CAI konform zum Einsatz Ebenso steht der Begriff CAI im Folgenden uberall dort stellvertretend fur beide Organisationen wo deren gemeinsame Bemuhungen angesprochen sind Der Begriff C2PA Metadaten wiederum bezieht sich jene Daten und Datenstrukturen die von CAI konformen Systemen verarbeitet gespeichert oder dargestellt werden Metadaten zur Dateiherkunft Bearbeiten nbsp Die Struktur der C2PA Metadaten in einer Datei mit mehreren Manifesten die bei der Aufnahme Bearbeitung und Veroffentlichung des Bildes erstellt wurdenMittelpunkt der von der CAI vorgeschlagenen Verfahren ist Bereitstellung von Angaben zur Herkunft digitaler Inhalte Diese Angaben erganzen bereits vorhandene Dateiinhalte um zusatzliche Metadaten Anders als bei bekannten Standards fur Metadaten wie Exif oder IPTC sind diese Daten gegen Falschungen gesichert Manipulationen an den Metadaten und am eigentlichen Inhalt einer Datei sind zwar weiterhin moglich konnen aufgrund der Anwendung kryptographischer Methoden jedoch mit grosser Wahrscheinlichkeit erkannt werden Inhalt und Struktur der Metadaten sind in den C2PA Standardspezifikationen definiert Die Speicherung von C2PA Metadaten erfolgt ausschliesslich optional 12 Teil der gespeicherten Metadaten konnen zum Beispiel Ort und Zeitpunkt einer Aufnahme eine Liste durchgefuhrter Bearbeitungsschritte sowie Angaben zu Urhebern und Herausgebern einer Datei sein Dazu ist unter anderem auch die Einbindung von Datenblocken etablierter Formate wie Exif und IPTC vorgesehen Daruber hinaus wird ein digitaler Fingerabdruck Hashwert des eigentlichen Inhalts der Datei Foto Text gespeichert Fur visuelle Inhalte gibt es die Moglichkeit eine verkleinerte Darstellung des Inhalts Vorschaubild Thumbnail zu speichern Darstellung CAI konformer Dateien Bearbeiten nbsp Das Vorhandensein von C2PA Metadaten wird durch ein grafisches Element angezeigt das uber oder neben einem Bild eingeblendet werden kannCAI konforme Webseiten oder andere Systeme die Inhalte mit C2PA Metadaten darstellen sollen dies anhand eines grafischen Symbols mit dem Kleinbuchstaben i verdeutlichen Die C2PA Spezifikationen verwenden hierfur den Begriff L1 Indikator Das Symbol soll entweder auf dem betreffenden Element oder in dessen unmittelbarer Umgebung zu sehen sein 13 Auf eine Interaktion z B Mausklick Beruhrung mit diesem Symbol hin sollen standardkonforme Anwendungen bzw Internetseiten einige elementare Informationen anzeigen etwa zum Herausgeber der Datei Der C2PA Begriff fur visuelle Elemente mit diesen Angaben lautet L2 Herkunftsubersicht Die L2 Ubersicht kann bei ihrer erstmaligen Darstellung auf eine minimale Datendarstellung beschrankt sein etwa auf den Namen der fur die letzte Speicherung der Datei verantwortlichen Entitat Person Firma System und das Datum der entsprechenden Signatur L2 Ubersichten mit umfangreicheren Informationen etwa Ortsangaben oder durchgefuhrten Bearbeitungsschritten sind ebenfalls moglich Uber die Herkunftsangaben hinaus konnen L2 Ubersichten einen Link zu einem umfassenderen L3 genannten Informationsangebot bereithalten Dieser Link kann zum Beispiel mit einer externen Website verknupft sein die auf die ausfuhrliche Anzeige von C2PA Daten spezialisiert ist Ein Beispiel fur eine L3 Anzeige findet sich auf der CAI Webseite Verify 14 In einer L3 Anzeige konnen die Betrachter dann beispielsweise im Detail sehen welche Anderungen an einem Foto nach seiner Aufnahme vorgenommen wurden falls diese Informationen verfugbar sind Je nach der Menge der vorhandenen C2PA Metadaten zeigt die Seite nicht nur die jungste Iteration der verfugbaren Daten an sondern ermoglicht auch das Untersuchen fruherer Versionen In diesem Fall kann auch ein Vergleich zwischen verschiedenen Versionen des visuellen Inhalts innerhalb einer Mediendatei moglich sein Verify bietet auch eine interaktive Upload Funktion fur JPEG und PNG Bilddateien Auf diese Weise konnen Anwender auch solche Inhalte die nicht im Kontext einer CAI konformen Webseite oder Software angezeigt werden auf das Vorhandensein von CAI Herkunftsdaten uberprufen Kryptographische Absicherung BearbeitenEine zentrale Aufgabenstellung CAI konformer Systeme ist die Absicherung von Inhalten und Metadaten gegen unbemerkte Manipulationen Zu diesem Zweck definiert die C2PA Spezifikation verschiedene miteinander verbundene teilweise mit Hashes und digitalen Signaturen versehene Datenstrukturen Es durfen ausschliesslich zertifizierte Signaturen zur Verwendung kommen 15 Das einer Signatur zugeordnete Zertifikat muss dem in X 509 definierten Standard entsprechen 16 Fur das Errechnen von Hashwerten empfiehlt die C2PA das Verfahren SHA2 256 17 Grundlegendes Element der C2PA Datenstrukturen sind sogenannte Assertions Behauptungen 18 Assertions enthalten Aussagen zum eigentlichen Dateiinhalt beispielsweise zu durchgefuhrten Bearbeitungsschritten Der fur spatere Prufungen besonders wichtige Hashwert des eigentlichen Dateiinhalts wird ebenfalls in einer Assertion abgelegt Assertions konnen auch grossere Datenstrukturen enthalten beispielsweise ein Vorschaubild des Inhalts oder komplette Exif und IPTC Blocke Eine Liste mit Verknupfungen zu allen Assertions fliesst schliesslich in eine Claim Anspruch genannte Datenstruktur ein 19 Hier speichert die jeweilige Software daruber hinaus die fur alle Assertions errechneten Hashwerte Um den Claim und insbesondere die dort gespeicherten Hashes vor Manipulationen zu schutzen erzeugt das speichernde System eine digitale Signatur des Claims Darin ist ein Hashwert enthalten den das System fur den Inhalt des Claims errechnet und dann verschlusselt hat Fur diese Verschlusselung kommt der private geheime Schlussel des fur das speichernde System verantwortlichen Akteurs zum Einsatz zum Beispiel dem Hersteller einer Kamera App oder eines Bildbearbeitungsprogramms Die Signatur des Claims der Claim selbst sowie der gesamte Assertion Store sind Teil einer ubergeordneten Struktur namens Manifest 20 Da das Manifest nur als Rahmen bereits kryptographisch geschutzter Datenstrukturen dient wird es keiner eigenen kryptographischen Behandlung unterzogen Sofern es das jeweilige Dateiformat erlaubt erfolgt die Speicherung des Manifests direkt in der betreffenden Datei Ist dies zum Beispiel wegen Beschrankungen des jeweiligen Dateiformats nicht moglich werden die Daten in einem Sidecar abgelegt 21 Die fur eine Datei gespeicherten Metadaten konnen zum Beispiel im Rahmen einer spateren Bearbeitung erganzt werden Auch das Entfernen von Informationen etwa zum Schutz abgebildeter Personen ist vorgesehen 22 Die kryptographische Integritat bleibt dabei gewahrt da jeweils neue zu den Anderungen passende Metadaten Hashwerte und Signaturen erzeugt werden Kryptographische Uberprufung BearbeitenDie einem Claim zugeordnete Signatur enthalt dessen verschlusselten Hashwert Um den Inhalt des Claims auf mogliche Manipulationen zu prufen wird genau dieser Hashwert benotigt Fur dessen Entschlusselung benotigt das prufende System den offentlichen Schlussel des fur die Dateispeicherung verantwortlichen Akteurs Dieser offentliche Schlussel ist uber das mit der Signatur des Claims verknupfte ebenfalls kryptographisch geschutzte Zertifikat erreichbar Zugleich dient dieses Zertifikat als Beleg der Identitat des fur die Dateispeicherung verantwortlichen Akteurs da die Ausstellerin des Zertifikats die Identitat des Akteurs gepruft und sie im Zertifikat gespeichert hat Nach der Entschlusselung des in der Claim Signatur enthaltenen Hashwertes kann der Claim der gerade untersuchten Datei auf Unversehrtheit uberpruft werden Dazu errechnet das prufende System den Hashwert des untersuchten Claims und vergleicht ihn mit dem zuvor aus der Signatur extrahierten und entschlusselten Hashwert Stimmen beide Hashes uberein ist dies ein sehr sicheres Zeichen dass der Claim nicht manipuliert wurde Auf dieser Basis kann das prufende System auch den im Claim gespeicherten Hashes der Assertions trauen Im nachsten Schritt der Untersuchung werden daher die Hashes der zu prufenden Assertions neu errechnet und mit den Hashes im Claim verglichen Bei einer Ubereinstimmung durfen die in den Assertions gespeicherten Daten als unverandert gelten Eine weitere Prufung gilt schliesslich dem in einer eigenen Assertion gespeicherten Hashwert des eigentlichen Dateiinhalts Hierfur errechnet das Prufsystem den entsprechenden Hashwert der gerade untersuchten Datei Ist dieser neue Hashwert mit dem in der Assertion gespeicherten Hash identisch ist dies ein sehr starker Beleg dass auch der Dateiinhalt unverandert geblieben ist Beweiskraft kryptographischer Integritat BearbeitenDie kryptographische Integritat einer CAI konform gespeicherten Datei liefert keinen Beweis dass sie eine authentische Abbildung der Wirklichkeit enthalt Eine nach den Vorgaben der CAI und C2PA konstruierte Kamera oder Kamera App kann statt der durch die Linse erfassten Szene auch ein frei erfundenes z B KI generiertes Bild speichern und signieren Ebenso kann jedes CAI konforme System die zu speichernden Metadaten frei erfinden oder beliebig verfalschen und diese Daten dann ordnungsgemass signieren Im Ergebnis kann eine Datei entstehen die den technischen Vorgaben des Standards vollstandig entspricht Eine CAI konforme Prufung wurde ergeben dass die kryptographischen Prufmerkmale zu den Inhalten der Datei passen Aussagen zum Wirklichkeitsbezug der Daten sind im Rahmen der CAI Verfahren nicht moglich Dies gilt auch bei Systemen die Bilddaten mittels speziell gesicherter Hardware auslesen und signieren 23 Trotz der damit verbundenen weitaus grosseren Gewissheit wirklichkeitsgetreuer Abbildungen konnen Manipulationen auch hier nicht vollstandig ausgeschlossen werden Das von der CAI vorgeschlagene System erlaubt fur Dateien mit kryptographisch intakten Metadaten lediglich zwei vertrauenswurdige Aussagen Die mit der betreffenden Datei verknupften C2PA Metadaten sowie der eigentliche Dateiinhalt wurden tatsachlich von dem im Zertifikat genannten Akteur bzw einem von ihm autorisierten System erzeugt und signiert Der signierte Dateiinhalt zum Beispiel die Pixel eines Fotos und die signierten Metadaten wurden seit dem Signieren nicht verandert Auf dieser Basis konnen Betrachter bzw Nutzer einer Datei eine informierte belastbare Entscheidung treffen ob sie dem vom Zertifikatsinhaber signierten Inhalt trauen wollen Wer dem Zertifikatsinhaber eine sachgerechte sorgfaltige Geheimhaltung des privaten Schlussels zutraut kann auch dessen Signatur vertrauen und davon ausgehen dass die signierten Dateiinhalte und Metadaten tatsachlich vom Zertifikatsinhaber oder einem von Zertifikatsinhaber autorisierten System erzeugt wurden Wer dem Zertifikatsinhaber daruber hinaus darin vertraut Informationen nach bestem Wissen korrekt und unverfalscht zu verarbeiten bzw zu veroffentlichen kann dieses Vertrauen auf die Richtigkeit der in der Datei enthaltenen Informationen ubertragen Vereinfacht ausgedruckt erlaubt der CAI Standard einer Person belastbare Entscheidungen welchen Inhalten sie trauen mochte Ohne abgesicherte Aussagen zur Herkunft einer Datei sind solche Entscheidungen zwar ebenfalls moglich und auch alltaglich sie werden jedoch haufig ohne eine solide Grundlage gefallt Entwicklungswerkzeuge BearbeitenIm Juni 2022 veroffentlichte die CAI zwei Software Development Kits SDK und ein Kommandozeilentool um die Entwicklung von CAI konformen Anwendungen zu erleichtern 24 25 Ein JavaScript SDK bietet Funktionen zur Anzeige und Uberprufung von C2PA Metadaten Ein Rust SDK befasst sich mit der Programmierung allgemeiner CAI kompatibler Anwendungen und stellt Entwicklern Funktionen zum Lesen Anzeigen Uberprufen und Schreiben von C2PA Metadaten zur Verfugung Das Kommandozeilentool erlaubt es C2PA Metadaten aus Dateien zu lesen zu verifizieren und zu schreiben Die SDKs und das Kommandozeilen Tool sind auf auf GitHub unter der MIT Lizenz und Apache Lizenz verfugbar CAI konforme Systeme in der Praxis BearbeitenDie von der C2PA verfasste Standarddokumentation wurde im Januar 2022 in Version 1 0 veroffentlicht 26 Produkte die diesen Standard unterstutzen gibt es Stand Juni 2022 nur in sehr geringer Zahl Adobe Photoshop unterstutzt die CAI konforme Speicherung von Bearbeitungsschritten sowie weiterer Angaben im Rahmen einer experimentellen Implementierung 27 Adobe Stock eine kommerzielle Plattform fur Fotos Grafiken und Videos stattet dort angebotene Dateien mit einigen CAI konformen Angaben aus Kameras oder Kamera Apps die Metadaten CAI konform speichern konnen sind bislang nicht verfugbar Internetseiten die Inhalte mit CAI Metadaten anbieten gibt es derzeit ausschliesslich im Rahmen experimenteller Testprojekte Mitglieder der CAI BearbeitenDie Liste 28 der Mitglieder der CAI umfasst mit Stand Juni 2022 mehr als 200 Eintrage Neben den drei Grundungsmitgliedern zahlen dazu unter anderem arm BBC dpa Microsoft Nikon Qualcomm das Magazin Stern und die Washington Post Einzelnachweise Bearbeiten Golem de IT News fur Profis Abgerufen am 1 Juli 2022 Content Credentials ProfiFoto 7 Dezember 2021 abgerufen am 1 Juli 2022 deutsch heise online Adobe plant Echtheitssiegel fur Fotos Abgerufen am 1 Juli 2022 https news adobe com news news details 2019 Adobe The New York Times Company and Twitter Announce Content Authenticity Initiative to Develop Industry Standard for Content Attribution default aspx Despina Borelidis Deep Fakes Was mussen wir lernen um sie zu erkennen In GDW Global Digital Women 23 November 2021 abgerufen am 1 Juli 2022 deutsch https contentauthenticity org Microsoft teams up with Intel Adobe BBC and more to combat misleading digital content OnMSFT com 22 Februar 2021 abgerufen am 1 Juli 2022 amerikanisches Englisch Microsoft and others form C2PA coalition to counter misleading content In NS Business 23 Februar 2021 abgerufen am 1 Juli 2022 amerikanisches Englisch Luke Jones Microsoft BBC and Adobe Start Coalition to Stop Fake News and Misinformation 23 Februar 2021 abgerufen am 1 Juli 2022 amerikanisches Englisch https c2pa org specifications specifications 1 0 index html https contentauthenticity org faq https c2pa org specifications specifications 1 0 guidance Guidance html overview https c2pa org specifications specifications 1 0 ux UX Recommendations html l1 indicator of c2pa data Beispiel L3 Anzeige auf verify contentauthenticity org abgerufen am 11 September 2022 https c2pa org specifications specifications 1 0 explainer Explainer html how is trust in digital assets established C2PA Implementation Guidance C2PA Specifications Abgerufen am 7 Juli 2022 C2PA Implementation Guidance C2PA Specifications Abgerufen am 7 Juli 2022 C2PA Technical Specification C2PA Specifications Abgerufen am 7 Juli 2022 C2PA Technical Specification C2PA Specifications Abgerufen am 7 Juli 2022 C2PA Technical Specification C2PA Specifications Abgerufen am 7 Juli 2022 https c2pa org specifications specifications 1 0 specs C2PA Specification html using xmp https c2pa org specifications specifications 1 0 explainer Explainer html what is redaction and how does it work Truepic Truepic Breakthrough Charts a Path for Restoring Trust in Photos and Videos at Internet Scale Abgerufen am 29 Juni 2022 englisch Golem de IT News fur Profis Abgerufen am 1 Juli 2022 Adobe releases open source tools to fight misinformation In TechCrunch Abgerufen am 1 Juli 2022 amerikanisches Englisch https c2pa org post release 1 pr https helpx adobe com de photoshop using content credentials html https contentauthenticity org our members Abgerufen von https de wikipedia org w index php title Content Authenticity Initiative amp oldid 238540758