Rita El Khoury / Autoridade Android

Como o Samsung Galaxy S25, a nova série Pixel 10 do Google está adotando metadados C2PA para autenticidade da mídia digital. Sempre que os telefones tiram uma foto ou a editam, eles incorporam uma marca d’água na imagem final que traça sua origem e quaisquer alterações feitas a ela. O Google, como a Samsung, está seguindo esse padrão para ajudar a combater toda a confusão inevitável em torno da proveniência e veracidade de uma imagem na Internet. Esta foto é real ou ai? Ou é real com enfeites de IA? Os metadados C2PA respondem a essas perguntas.

Quando recebi meu Google Pixel 10 Pro, me perguntei: posso remover esses dados? Posso editá -lo ou fingir? Então eu instalei o Exiftool e comecei a cavar. O que eu descobri é alarmante e reconfortante de maneiras diferentes.

Como o pixel 10 salva e mostra os metadados c2pa

Rita El Khoury / Autoridade Android

Todos os aplicativos e sites devem ser atualizados com o suporte a metadados C2PA para poder anexá -lo a uma imagem ou lê -la. No Google Pixel 10, as fotos do Pixel Camera e do Google têm esse novo recurso, para que possam anexar e ler o log de proveniência e manipulação de uma imagem. No entanto, todas as minhas fotos transferidas de pixel 9 e prolongamento não mostram metadados C2PA, mesmo quando eu os vejo no pixel 10. Isso é porque o aplicativo de câmera em pixels mais antigos não incorporou a marca d’água desde o início. Se eu os editar com fotos no pixel 10, eles mostrarão que foram alterados.

Concretamente, qualquer nova foto que eu tiro com o pixel 10 mostrará um Mídia capturou com uma câmera no aplicativo do Google Photos. Panoramas ainda especificam Mídia capturada com uma câmera, várias imagens foram combinadas. Esse é o seu sinal de que uma foto é o mais real possível.

Se não é uma foto direta, mas algo como um retrato ou longa exposição, onde não há geração de qualquer tipo, apenas uma simples manipulação, há um extra Editado com ferramentas não-AI menção. Até me adicionam tiros caem nesta categoria porque eles compõem algo real direto da câmera. A mesma tag também aparece se eu usar fotos do Google para edições simples, como corte, alteração de brilho ou aplicação de filtros.

Mas se eu edito uma foto com o editor de magia e uso a IA generativa para apagar, mover ou redimensionar algo, criando assim uma realidade falsa, o Google adiciona rapidamente um Editado com ferramentas de AI menção. Este também é o caso do zoom 30x-100x Pro Res no Pixel 10 Pro porque é movido a Gen AI.

O único aplicativo que não incorporou esses dados corretamente é o Pixel Studio. Ele usa um padrão IPTC mais antigo e mais fraco e exibe uma proeminente caixa de “IA Info” que afirma que pode ser modificada. O C2PA, por outro lado, é criptografado e assinado – eu chegarei a isso mais tarde.

Outros sites, como a página de credenciais de conteúdo oficial da C2PA, exibirão as mesmas informações quando eu verificar essas fotos, mas elas podem considerá -las de maneira um pouco diferente. De qualquer maneira, a origem ou a manipulação da foto é muito clara em aplicativos e sites que suportam o C2PA.

É muito fácil apagar os metadados c2pa

Rita El Khoury / Autoridade Android

Minha primeira tentativa de manipular os metadados C2PA foi martelar com zero requinte. Eu usei o exiftool para um desajeitado:

Código

exiftool [filename]

Embora o C2PA não faça parte tecnicamente do EXIF, o Exiftool poderia lidar com isso da mesma forma. Ele removeu todas as informações EXIF ​​e todos os metadados C2PA da minha foto de cachorro com orelhas gigante acima, deixando zero informações nas fotos do Google e no verificador de credenciais de conteúdo.

Isso é claramente suspeito, no entanto. Qualquer foto real deve ter alguns metadados básicos anexados a ela – data e hora de captura, câmera usada, abertura e velocidade do obturador, talvez até localização do GPS. Apagar tudo isso sugere adulteração.

Tentei identificar parâmetros específicos C2PA para excluir, mas com mais de 300 linhas de metadados para comparar, descobri que essa era uma tarefa impossível, a menos que tivesse o tempo todo no mundo. Acontece que existe um método mais fácil: descobri que os metadados C2PA não são salvos dentro do segmento EXIF, mas em um segmento Jumbf específico dos arquivos JPEG que eu estava olhando. E a Exiftool pode apagar todos os dados Jumbf – apenas dados Jumbf – de uma só vez.

Código

exiftool -jumbf:all= [filename]

Com esse comando simples, eu poderia apagar todos os metadados C2PA anexados a esta foto de zoom 100x Pro Res originalmente “editada com ferramentas de AI”, mantendo intacto o restante do exif. Hora, data, câmera; Tudo ficou intocado. Verifiquei isso no meu Google Pixel 10 Pro e no site de credenciais de conteúdo – nenhum deles poderia sinalizar qualquer ação de IA. Claro, isso não diz que a foto é real, mas não tem mais nenhuma prova incorporada de que foi alterada pela IA. E isso deixa a porta aberta para interpretação.

Se você é experiente em tecnologia, pode detectar um sinal revelador: quando vê o Basic Exif para uma foto capturada pelo Google Pixel 10 (ou qualquer telefone que você sabe que deve incorporar C2PA), mas onde está faltando a etiqueta “capturada com uma câmera”, isso deve alertá-lo. Se não estiver lá, alguém falsificou o telefone no Exif ou apagou todos os metadados C2PA para remover qualquer sinal de manipulação da IA.

Os metadados c2pa fingidos não são tão fáceis

Rita El Khoury / Autoridade Android

Meu primeiro gol quando comecei a mexer com esse metadado C2PA no meu pixel 10 era ver se eu poderia fingir. Posso fazer com que uma imagem editada da AI-i-i-i-i-idited pareça diretamente da câmera ou fazer uma imagem real parecer como se fosse editada? Basicamente, uma pessoa nefasta pode usá -lo para alterar a realidade?

Minhas tentativas básicas foram todas falhas. O método mais direto que eu conseguia pensar foi trocar os metadados C2PA entre duas imagens. Tire uma foto real, edite -a com o Magic Editor e depois troque os metadados entre a IA e o Real. A troca foi tão fácil quanto usar o comando “-TagsFromFile” no Exiftool. Mas o resultado foi imediatamente sinalizado pelo Google Fotos como “informações de mídia ausentes, modificadas ou não reconhecidas” e por credenciais de conteúdo como “adulterado”.

Rita El Khoury / Autoridade Android

Acontece que os metadados C2PA não são uma lista de tags de texto simples; Ele foi projetado com uma verificação de segurança criptográfica embutida que age como uma impressão digital digital. Esta impressão digital é um hash seguro que vincula os metadados (registro de proveniência e edição) com os pixels específicos da imagem. Quando um aplicativo habilitado para C2PA como o Google Photos abre uma foto, ele cria um novo hash e o compara ao incorporado nos metadados; Qualquer incompatibilidade imediatamente invalida o registro C2PA. Portanto, mesmo que eu aumente inofensivamente a orelha desse cachorro fofo, a diferença de pixels é suficiente para ser sinalizada e as fotos podem dizer com confiança que os metadados não correspondem à imagem.

Eu poderia ter me salvado algum tempo pesquisando como o C2PA funciona exatamente antes de fazer isso, mas onde está a diversão nisso? Aprender fazendo e bagunçar é melhor. Agora, eu não me aprofundi muito nos cantos escuros da Internet para ver se existem maneiras ilícitas de mexer com o C2PA, mas pelo que posso ver, não é fácil fingir a credencial, pelo menos não para alguém moderadamente conhecedor de tecnologia como eu. Ufa, isso é um grande alívio!

Embora o c2PA fingido seja difícil, é sobre como é fácil remover a assinatura da IA. Lembre -se de que, se você vir uma foto de um pixel 10 que parece falso, mas não tem marcador C2PA, provavelmente foi esfregado com o -jumbf comando.

Veja Preço na Amazon

Google Pixel 10

Especificações de bateria muito promissoras
Exibição de 6,3 polegadas
Carregado com recursos do Google AI

Veja Preço na Amazon

Google Pixel 10 Pro

Especificações de primeira linha com tela pequena
SATLITE SOS
Poderosas ferramentas de IA
Exibição brilhante

Veja Preço na Amazon

Google Pixel 10 Pro XL

Maior telefone de pixel não dobrado
Melhores especificações e recursos de IA

Obrigado por fazer parte da nossa comunidade. Leia nossa política de comentários antes de postar.



Share.
Leave A Reply

Exit mobile version