Pixel 10で撮影した写真のスマートメタ署名を回避する課題
GoogleのPixel 10シリーズは、画像の出所を追跡し、改ざんを検出するために設計された暗号署名規格であるC2PAメタデータを完全採用した最初のスマートフォンです。理論的には、これは 生成AIを活用した強力な画像編集機能 事実とフィクションの境界線が曖昧になります。
![]()
リタ・エル・コウリーがサイトから発見したように、 アンドロイド局Pixelスマートフォンの「AI署名」ウォーターマークは驚くほど簡単に削除できます。しかし、特に残りのメタデータと照らし合わせると、依然として有用です。
C2PAメタデータの削除:シンプルで簡単なプロセス
C2PAメタデータの削除は、想像以上に簡単です。写真家、デジタルアーティスト、あるいはオンラインで写真を共有する一般ユーザーなど、誰でもこのデータを削除する必要に迫られることがあるでしょう。幸いなことに、OSに組み込まれたツールや専用ソフトウェア、オンラインソリューションなど、様々な方法があります。目的は、プライバシーを維持し、写真に関連付けられた情報を管理できるようにすることです。
偽造はそれほど簡単ではありませんが、可能です。
背景として、EXIFはスマートフォンやカメラが長年にわたり新しい写真に適用してきた標準的なメタデータです。C2PAはより高度な規格であり、追加のソース検証を可能にし、生成AIを搭載した写真編集ソフトなど、進化し続ける今日の強力なツール群向けに設計されています。
シンプルなコマンドラインアプリケーションを使用して exiftoolアル・クーリー氏は、Pixel 10の写真に適用されたコンテンツ認証情報の痕跡をすべて簡単に削除することができました。 exiftool [ファイル名] すべてのEXIFおよびC2PAメタデータを一度に削除し、タイムスタンプ、カメラ情報、AIタグなどを完全に削除します。実際の写真には常に重要なメタデータが含まれているため、これはそれ自体が危険信号です。
しかし、よりクリーンで効果的な方法があります。 exiftool -jumbf:all= [ファイル名] この手法はC2PAメタデータが配置されているセクションのみを対象とし、それ以外の部分はそのまま残しています。その結果、日付、絞り、ISO、GPS情報が保持され、Pixel 10で撮影されたように見える画像が完成します。しかも、AIが関与した痕跡は見当たりません。Googleフォトやコンテンツ認証チェッカーで確認すると、編集履歴のない通常の画像として認識されます。
C2PAデータ(あるいはその欠如)がなぜ重要なのか
最初の画像の下部にある「カメラ撮影」は、C2PAメタデータが有効であることを示しています。XNUMX枚目の画像にこのデータが含まれていない場合は、警戒すべきです。
この単純な削除プロセスは一見不便に思えるかもしれませんが、重要な注意点があります。C2PAは削除するのは簡単ですが、偽造するのは容易ではありません。C2PAは単なるタグのリストではありません。暗号ハッシュによって実際のピクセルにリンクされています。画像間でメタデータを入れ替えたり、改ざんされたタグを再挿入したりすると、フィンガープリントは即座に破られてしまいます。Googleフォトなどのアプリは、ファイルが改ざんされたと判断、「メディア情報が欠落、改ざん、または不明」という警告を表示します。
本当の証拠は、何が欠けているかです。Pixel 10の写真には、少なくとも「カメラで撮影」というタグが付いているはずです。新品のPixel 10の写真にこのタグが付いていないなら、何かがおかしいのです。C2PAレコードが消去されたか、EXIFデータが改ざんされたかのどちらかです。どちらの場合も信憑性はありません。
メタデータが不完全であったり一貫性がなかったりしても、改ざんが明らかになることがあります。C2PAレコードが付いていない、それ以外は正当なEXIFエントリ、特に常にCXNUMXPAレコードが付いているデバイスからのエントリは、疑わしいと言わざるを得ません。一般ユーザーは一見しただけでは違いに気付かないかもしれませんが、愛好家、ジャーナリスト、あるいは検証ツールを使えば、おそらく気付くでしょう。
Pixel 10のAI搭載ウォーターマークは、コマンド一つで簡単に削除できますが、すべての痕跡を消すことはできません。タグの欠落、不完全な記録、メタデータに説明のつかない欠落など、デジタルの痕跡は依然として残り、これらの欠落はウォーターマーク自体と同じくらい重大なものになる可能性があります。実際、これらの欠落は、 画像検証および偽造防止の専門家にとって強力です。
コメントは締め切りました。