Comme il l’avait prévu depuis un certain temps, Google a mis en œuvre dans ses nouveaux smartphones Pixel 10 Un système d’authenticité numérique basé sur les métadonnées C2PA, conçus pour tracer l’origine des images et toutes les modifications apportées à l’intelligence artificielle. Cependant, certains tests effectués par Autorité Android Ils ont révélé que là La signature numérique peut être supprimée avec une relative facilité, bien que la falsification soit beaucoup plus complexe.
Suivez Google Italia sur Telegram, recevez des nouvelles et offre d’abord
Le système C2PA sur les appareils Pixel 10
Pixel 10, suivant l’exemple du Samsung Galaxy S25, a adopté la norme C2PA (Coalition for Content Archore and Authenticity) pour intégrer le métadonnées de l’authenticité dans les images. Et donc, chaque fois que l’appareil prend une photo ou une modification, une signature numérique est intégrée qui documente l’origine du contenu et toutes les modifications ultérieures apportées.
La technologie a un objectif clair: souhaite lutter contre la confusion croissante concernant l’origine et la véracité des images en ligne, fournissant des réponses claires à la question la plus importante: l’image est-elle réelle ou générée par l’IA? Ou est-il authentique mais a été enrichi par des améliorations artificielles?
Comment fonctionne le catalogage des images
Sur Pixel 10, l’application de l’appareil photo et la photo Google prennent déjà en charge cette nouvelle fonctionnalité, permettant en fait attacher et lire les données sur l’origine et la chronologie des changements d’une image. Les photos prises directement avec l’appareil montrent le libellé « Les médias capaturés par une pièce« , Tandis que les panoramas spécifient que »Plusieurs images ont été combinées«.
Pour les images qui subissent des manipulations simples telles que des portraits ou de longues expositions, la balise est ajoutée « Édité avec des outils non AI«, Dans une catégorie qui comprend également les photos prises avec la fonction Ajoutez-moicar ils constituent des éléments réels directement depuis la caméra. La même marque apparaît lors de l’utilisation de photos de base Google de photos telles que les couverts, l’application de réglage de la luminosité ou des filtres. D’un autre côté, lorsque l’éditeur de magie est utilisé pour des modifications génératives qui créent du contenu artificiel, Google ajoute immédiatement le libellé « Édité avec des outils d’IA«.
Supprimer les métadonnées est trop simple
Jusqu’à présent, les informations déjà connues. Mais plusieurs tests techniques ont montré que Retirer complètement les métadonnées C2PA est Très simple En utilisant des outils spéciaux tels que Exiftol: avec une commande de base de cette application, il est en fait possible de supprimer toutes les informations EXIF et C2PA, laissant ainsi l’image sans aucune trace de son origine ou les modifications subies.
Le plus sophistiqué est l’approche qui vous permet de supprimer sélectivement les données C2PA en gardant les métadonnées traditionnelles EXIF intactes. Étant donné que les informations C2PA sont stockées dans un segment JUMBF spécifique des fichiers JPEG, en fait, il est possible de les supprimer précisément, en laissant la date, le modèle de la caméra et d’autres informations techniques inchangées. Cependant, la technique crée une situation quelque peu ambiguë: l’image maintient les métadonnées de base, suggérant l’authenticité, mais perd chaque preuve de manipulation possible, ouvrant la porte à des interprétations trompeuses.
Falsification est beaucoup plus difficile
Malgré la facilité avec laquelle les métadonnées peuvent être supprimées, La falsification du C2PA s’est avérée beaucoup plus complexe. En fait, le système intègre plusieurs vérifications de sécurité cryptographique qui fonctionnent comme une empreinte numérique, liant les métadonnées aux pixels spécifiques de l’image via un hachage sûr.
Et donc, lorsqu’une application compatible avec C2PA ouvre une photo, génère un nouveau hachage et le compare à celui incorporé dans les métadonnées. Toute différence invalide immédiatement l’enregistrement C2PA, permettant à l’application de signaler que les métadonnées ne correspondent pas à l’image. Même des changements minimaux tels que l’élargissement d’un détail sont suffisants pour compromettre la validité de la signature numérique.