Page 2 sur 3 • 1, 2, 3
- XPDavyEquipe du forum
Age : 64
Nombre de messages : 1259
Inscription : 29/10/2014
Localisation : Belgique
Emploi : Formateur - enseignant
Passions : La nature, les étoiles, les images.
Règlement : Règlement
Points de Participation : 5800
Re: Sacramento 16/8/2020
Ven 11 Sep 2020, 23:31
Bonsoir,
Hi Cali !
De fait, en forçant un peu les niveaux sur l'objet,
on perçoit un beau boomerang, mais si tu peux
avoir les originaux, on pourrait obtenir mieux.
Belle soirée,
Davy
Voir 2 posts plus haut.
Hi Cali !
De fait, en forçant un peu les niveaux sur l'objet,
on perçoit un beau boomerang, mais si tu peux
avoir les originaux, on pourrait obtenir mieux.
Belle soirée,
Davy
Voir 2 posts plus haut.
_______________________________________
L'ennemi est con, il croit que c'est nous l'ennemi, alors que c'est lui.
- udje5403Equipe du forum
Age : 66
Nombre de messages : 968
Inscription : 20/07/2014
Localisation : METZ
Emploi : technicien Orange
Passions : internet
Règlement : Règlement
Points de Participation : 5488
Re: Sacramento 16/8/2020
Sam 12 Sep 2020, 00:00
joli xpdavy, prototype militaire ou engin inconnu ?
ça me fait penser au boomerang observé à Danbury(Connecticut, 2017) mais celui était éclairé par une multitude de lumières circulaires.
ça me fait penser au boomerang observé à Danbury(Connecticut, 2017) mais celui était éclairé par une multitude de lumières circulaires.
- XPDavyEquipe du forum
Age : 64
Nombre de messages : 1259
Inscription : 29/10/2014
Localisation : Belgique
Emploi : Formateur - enseignant
Passions : La nature, les étoiles, les images.
Règlement : Règlement
Points de Participation : 5800
Re: Sacramento 16/8/2020
Sam 12 Sep 2020, 00:13
Bonsoir,
Moi il me fait penser au grand boomerang ou
triangle de Phoenix.
1 ou 2 Km don certains parlaient.
Mais attendons, si Cali peut avoir mieux,
on pourrait mieux y voir.
Belle nuit,
Davy
Moi il me fait penser au grand boomerang ou
triangle de Phoenix.
1 ou 2 Km don certains parlaient.
Mais attendons, si Cali peut avoir mieux,
on pourrait mieux y voir.
Belle nuit,
Davy
_______________________________________
L'ennemi est con, il croit que c'est nous l'ennemi, alors que c'est lui.
- 415caliLégende du forum
Age : 37
Nombre de messages : 83
Inscription : 02/09/2020
Localisation : San Francisco
Emploi : Consultant
Passions : A lot of different things
Règlement : Règlement
Points de Participation : 1657
Re: Sacramento 16/8/2020
Sam 12 Sep 2020, 00:47
Hey Davy merci , alors les originaux il me semble que il me les a donné mais à travers une application du coup (Instagram) je suppose que cela a était altéré? Mais j’en suis pas sûr car la qualité en général sûr Instagram est conservée que on envoie en privée.
Le problème est que cette personne est plutôt très occupé et cela n’a pas l’air de le préoccupé plus que sa , alors que je trouve sa extraordinaire.
J’ai demandé si il avais vu l’objet en même temps ou après la prise de photos je n’est eu aucune réponse,
Par contre je peux traduire les deux autres témoignages , un des témoignages déclare qu’il a une video et plusieurs photos, meme jours plutôt dans la journée sûrement une piste à creuser.
Pour ma part j’ai plus l’impression c’est un énorme triangle que un boomerang il me semble qu’il y a de la profondeur après le “projecteur” en dessous mais dans l’ombre ou nuage .
Se qui m’étonne beaucoup c’est que se jour la le Nord de la californie a étais touché par 2000 fois par la foudre , cela me parait a anormalement élevé non? S’en est suivis des énormes départs de feux , et en 2018 il y avais de theory de faisceaux avant les départ de feux
https://www.thedailybeast.com/conspiracists-blame-california-fires-on-airborne-laser-guns
Tout le monde parlais de sa à l’époque .
Aussi je viens découvrir plusieurs d’ufos présent dans les orages dont un très connue en Espagne que je n’est vue nulle part sur le forum , prise par la tv espagnole et la NASA avais demandé à enquêter.
https://m.youtube.com/watch?v=3OzTIGEAnr4
Il ya une videos plus longue aussi , désolé pour le petit Hors sujet mais sa me semble assez relié !
Bonne soirée à vous
Le problème est que cette personne est plutôt très occupé et cela n’a pas l’air de le préoccupé plus que sa , alors que je trouve sa extraordinaire.
J’ai demandé si il avais vu l’objet en même temps ou après la prise de photos je n’est eu aucune réponse,
Par contre je peux traduire les deux autres témoignages , un des témoignages déclare qu’il a une video et plusieurs photos, meme jours plutôt dans la journée sûrement une piste à creuser.
Pour ma part j’ai plus l’impression c’est un énorme triangle que un boomerang il me semble qu’il y a de la profondeur après le “projecteur” en dessous mais dans l’ombre ou nuage .
Se qui m’étonne beaucoup c’est que se jour la le Nord de la californie a étais touché par 2000 fois par la foudre , cela me parait a anormalement élevé non? S’en est suivis des énormes départs de feux , et en 2018 il y avais de theory de faisceaux avant les départ de feux
https://www.thedailybeast.com/conspiracists-blame-california-fires-on-airborne-laser-guns
Tout le monde parlais de sa à l’époque .
Aussi je viens découvrir plusieurs d’ufos présent dans les orages dont un très connue en Espagne que je n’est vue nulle part sur le forum , prise par la tv espagnole et la NASA avais demandé à enquêter.
https://m.youtube.com/watch?v=3OzTIGEAnr4
Il ya une videos plus longue aussi , désolé pour le petit Hors sujet mais sa me semble assez relié !
Bonne soirée à vous
- MaxBMembre Confirmé
Age : 72
Nombre de messages : 10
Inscription : 18/08/2020
Localisation : Vence
Emploi : Illustrateur
Passions : Photo
Règlement : Règlement
Points de Participation : 1566
Bidonnage or not bidonnage ?
Mar 15 Sep 2020, 13:12
Il serait nécessaire ici de disposer du fichier image original afin de pouvoir l'analyser afin d'être certain (ou presque certain) que celui-ci n'a pas été trafiqué. Il ne faut en effet quelques minutes dans Photoshop pour produire ce genre d'image assez convaincante.
J'ai testé l'image (sa copie d'écran) à l'aide de l'application en ligne https://fotoforensics.com/
C'est troublant…
Mais peu satisfaisant à partir de cette source.
Voici (traduit) et d'après la FAQ de l'application d'analyse d'image les pièges de l'analyse à éviter :
(A vous de jouer !)
Didacticiel: erreurs d'analyse courantes
La criminalistique de la photo numérique est une tâche complexe. Il n'y a pas de solution à un bouton pour mettre en évidence les modifications ou déterminer si une image est réelle ou fausse. Cette tâche est rendue plus difficile par certaines erreurs très courantes.
Il y a deux choses importantes à retenir lors de l'évaluation des images:
[list=pad]
[*]Les algorithmes et outils d'analyse de FotoForensics évaluent l'image, mais pas le contenu. Par exemple, si vous imprimez un faux document et que vous le photographiez, vous avez une vraie photo d'un faux document - c'est toujours une vraie photo.
Ces outils peuvent être en mesure de vous aider à identifier les modifications numériques apportées à une image, mais pas toute circonstance particulière avant de prendre la photo. (FotoForensics ne vous dira pas si cet OVNI est en fait un capuchon de moyeu jeté en l'air, mais cela vous aidera à déterminer si l'image a été modifiée numériquement.)
[*]Les algorithmes et les méthodes d'analyse extraient les informations des fichiers. Vous voudrez peut-être une réponse à une question, mais les outils peuvent répondre à une question différente. Par exemple, l'analyse du niveau d'erreur (ELA) quantifie le taux de compression JPEG sur l'image. Le taux de compression pour des surfaces similaires doit être similaire et les taux pour des bords similaires doivent être similaires. ELA répond à la question: "Quel est le potentiel de niveau d'erreur JPEG (le taux de compression) sur l'image?"
Toute incohérence, telle que des bords similaires à contraste élevé avec des résultats ELA très différents, indique que quelque chose a été changé. Mais ELA n'identifie pas la cause - il ne met en évidence que les artefacts et les zones qu'un analyste peut identifier comme incohérents.
[/list]
L'analyste prend tous les indices identifiés par les différentes méthodes d'analyse et essaie de trouver une explication cohérente. C'est la base de la méthode scientifique:
[list=pad]
[*]Observez . Nous identifions les éléments et les artefacts dans le fichier image.
[*]Question . Nous posons une question liée aux observations. Par exemple, "est-ce que cela a été modifié numériquement?", "Était-elle vraiment là?", Ou "d'où vient ce fichier?"
[*]Faire une hypothèse . Nous construisons une hypothèse testable qui répond aux questions.
[*]Prédisez . Compte tenu de l'hypothèse, nous prédisons le résultat attendu.
[*]Tester . Nous testons l'hypothèse avec une ou plusieurs expériences reproductibles.
[*]Évaluer . Nous comparons les résultats de l'expérience avec le résultat attendu. S'ils correspondent, alors l'hypothèse est plausible . ( Plausible signifie que c'est une option, mais ce n'est pas une confirmation.) S'ils ne correspondent pas, alors nous pouvons écarter l'hypothèse; une fausse hypothèse peut être confirmée. Les résultats peuvent conduire à plus de questions qui répètent ce cycle.
[/list]
Dans de nombreux cas, il est plus facile de tester le contraire de ce que vous voulez en utilisant une hypothèse nulle . Par exemple, vous voudrez peut-être savoir si l'image a été modifiée, mais il peut être plus facile de tester si l'image est d'origine de l'appareil photo. Toute modification détectable identifiera une fausse hypothèse. Si vous pouvez montrer qu'il n'est pas original, vous pouvez confirmer qu'il a été réenregistré et potentiellement modifié. Un résultat négatif peut ensuite être affiné pour déterminer si l'image a été réenregistrée, supprimée ou intentionnellement modifiée.
Par le même moyen, un examinateur médico-légal peut examiner les éclaboussures de sang sur un mur et en déduire l'homicide ou le suicide, les attributs physiques de l'agresseur et même l'ordre des événements. Cependant, les tests de projection de sang n'identifient directement aucune de ces conclusions. Au lieu de cela, les tests identifient des indices de base. Par exemple, la forme des gouttes peut identifier le sens de déplacement. La taille et la quantité de gouttelettes identifient le type de source de sang (par exemple, une coupure profonde ou un spray artériel), et un manque de gouttelettes peut indiquer quelque chose qui a empêché le sang de frapper la paroi (comme le corps d'un agresseur sur le chemin). L'examinateur recueille toutes ces constatations et en déduit un scénario plausible.
Pour la criminalistique de la photo numérique, les analystes doivent veiller à poser des questions spécifiques qui peuvent être testées et comparées à un scénario potentiel. Un enquêteur doit également se rappeler de se demander: est-ce la seule explication?
Par exemple, une photo peut montrer un bord blanc autour des cheveux d'une personne qui s'arrête au corps. Cela pourrait signifier que la tête a été épissée sur le corps. Cependant, il pourrait également identifier une netteté sélective, un montage de la tête, un montage autour de la tête ou un contraste élevé entre les cheveux et l'arrière-plan. L'image peut également être mise à l'échelle ou réenregistrée par une application Adobe - les deux pouvant augmenter le potentiel d'erreur le long des bords à contraste élevé et à haute fréquence. ELA montre où le niveau de compression varie dans l'image, mais il n'identifie pas ce qui a causé la variation.
Des réponses forcées similaires sont généralement observées avec les métadonnées. Par exemple, les métadonnées peuvent indiquer qu'Adobe Photoshop a été utilisé. Les gens sautent généralement à la conclusion que «Photoshop» signifie modifié de manière trompeuse (malicieusement modifié). Cependant, ce n'est pas toujours vrai. Si un utilisateur souhaite préparer une image pour le Web, il est tout aussi susceptible d'utiliser Photoshop que tout autre programme. La présence de Photoshop dans les métadonnées identifie uniquement l'outil utilisé et non les modifications malveillantes du contenu de l'image.
Sauf dans les cas extrêmes (comme lorsque l'ELA identifie fortement un domaine comme étant significativement différent), déclarer une conclusion basée sur un résultat de test indique généralement que quelqu'un force une réponse.
La taille d'une image et la qualité de l'image ont un impact direct sur la capacité à évaluer le fichier. Alors qu'une grande image proche de l'original de la caméra peut révéler une mine d'informations, une petite image miniature a peu de chances d'en dire beaucoup sur l'image. Une grande image qui a été réenregistrée à plusieurs reprises avec la compression JPEG est également peu susceptible d'avoir des artefacts subtils intacts.
Par analogie pour extraire des indices d'images, envisagez de suivre les empreintes de pas de quelqu'un sur le sol. Si le sol est mou et conserve sa forme (comme un champ récemment labouré), vous pouvez probablement voir tous les détails de chaque pas et même identifier la bande de roulement de la chaussure. Une réenregistrement JPEG est comme une pluie légère - cela masque certains détails. Plusieurs resaves sont comme une forte pluie - vous pouvez voir les pas mais aucun des détails. Mais évaluer une image minuscule et de mauvaise qualité? C'est comme suivre des traces le long d'une plage de sable pendant un ouragan - vous ne pourrez probablement pas identifier d'empreintes de pas.
Extraire des détails fins à partir d'icônes, d'avatars et d'images miniatures minuscules, c'est comme lire des feuilles de thé. Si vous avez raison, c'est probablement plus une coïncidence qu'une compétence.
Cela ne signifie pas que vous ne pouvez pas évaluer les photos de Facebook ou Twitter. Cependant, vous devez vous souvenir de la source. Une image de mauvaise qualité ou une petite image peut signifier que vous ne pouvez pas répondre de manière concluante aux questions concernant les modifications. Plus la modification est extrême, plus elle a de chances d'être détectée dans une image de mauvaise qualité.
L'une des erreurs les plus courantes se produit lorsque des personnes transmettent des preuves à un enquêteur. Ils peuvent agrandir l'image, éclaircir l'image ou l'annoter avec des cercles et des flèches pour que l'enquêteur sache où il doit regarder. Les images peuvent également être assemblées (côte à côte) ou avoir une bordure attrayante.
Cependant, chacune de ces modifications ne parvient pas à conserver l'intégrité de la preuve. L'utilisateur peut penser qu'il aide en rendant quelque chose de plus facile à voir, mais ils modifient vraiment les preuves: obscurcir les détails potentiellement critiques de l'image, abaisser la qualité avec une nouvelle sauvegarde et supprimer les métadonnées.
Les annotations, les surlignages et autres modifications n'aident pas les enquêteurs. C'est l'une des raisons pour lesquelles les policiers bouclent les scènes de crime. Si le public est autorisé à marcher continuellement sur une scène de crime active, il est susceptible de perturber les preuves. Dessiner des flèches et des cercles dans une image pour mettre en évidence des éléments est une altération; l'analyse identifiera facilement les annotations, tandis que les annotations et les réenregistrements sont susceptibles d'effacer les traces de preuves liées à l'image source. Si l'image nécessite une sorte d'amélioration, l'enquêteur le fera d'une manière qui ne modifie pas le fichier source.
Les modifications sont également courantes pour les images trouvées en ligne. Une photo originale peut être redimensionnée pour le web (modification # 1), téléchargée sur Facebook (modification # 2), téléchargée, recadrée (# 3), téléchargée sur Imgur (# 4), copiée depuis Imgur, éclaircie (# 5), et publié sur Twitter (n ° 6), et ainsi de suite. Une photo virale peut rapidement subir des dizaines ou des centaines d'altérations. Chaque modification change l'image et rend l'évaluation du contenu plus difficile.
Pour un enquêteur, il est préférable d'obtenir une image directement à partir de la source. Il est peu probable qu'une image qui a été diffusée sur Facebook et Twitter contienne de nombreux détails.
Dans certains cas, les modifications apportées aux preuves peuvent être involontaires. Un utilisateur qui transmet un fichier peut ne pas savoir comment le transférer sans utiliser un programme tel que Photoshop ou Microsoft Photo Viewer. Ils pourraient ne pas se rendre compte qu'Imgur supprime les métadonnées ou que Facebook réenregistre toutes les images avec une qualité médiocre. S'ils ne le savent pas, ils ne se rendront pas compte qu'ils ont modifié l'image.
De même, épisser des images pour un exemple côte à côte ou annoter des images avec des déclarations de droits d'auteur, des URL ou des cercles rouges peut sembler une bonne idée à l'utilisateur. Si l'utilisateur croit fermement qu'il doit annoter l'image, il doit alors copier le fichier sous un nom différent et annoter uniquement la copie. Ils doivent envoyer à l'enquêteur les fichiers source annotés et non modifiés.
Les smartphones sont notoirement mauvais pour enregistrer des images à des fins d'analyse. De nombreux utilisateurs ne savent pas comment parcourir le système de fichiers de leur smartphone. Et même s'ils peuvent afficher le système de fichiers, ils peuvent ne pas savoir où les images sont enregistrées. Même la connexion d'un câble USB pour les transferts de fichiers peut être trop compliquée - tout dépend du smartphone et des capacités techniques de l'utilisateur.
Ce que les utilisateurs finissent généralement par faire, c'est prendre une capture d'écran. Alors que les captures d'écran capturent ce qui était à l'écran, l'application capturée par la capture d'écran a probablement modifié l'image telle qu'elle était affichée à l'écran. Les applications telles que les navigateurs Web et les visionneuses PDF mettent généralement la page à l'échelle pour l'adapter à l'écran. Cependant, même la visualisation de la page à «100% de la taille» peut toujours entraîner la mise à l'échelle des images incorporées. Par exemple, une page Web peut mettre à l'échelle une image pour l'affichage, puis le navigateur Web peut mettre à l'échelle davantage la page pour l'adapter à l'écran.
Lorsqu'une image est mise à l'échelle, chaque pixel est modifié en fonction du facteur de mise à l'échelle. Cette modification a un impact sur toute l'image. Bien que cela ne modifie pas l'image stockée dans le fichier source, une capture d'écran ignore le fichier source. La capture d'écran d'une page Web capturera l'image mise à l'échelle et modifiée affichée par le navigateur.
Les captures d'écran suppriment les métadonnées. Cela supprime une dimension d'analyse entière. Les captures d'écran peuvent également introduire des artefacts de réenregistrement si la capture d'écran est déjà enregistrée au format JPEG. (Et ne faites pas confiance au TIFF car certains fichiers TIFF utilisent le codage JPEG.) L'application capturée par la capture d'écran peut encore modifier l'image en appliquant des profils de couleur ou des corrections gamma. Tout ce qui modifie les couleurs ou la taille d'une image est une modification de l'image. Et les modifications obscurcissent les détails. En effet, une analyse d'une capture d'écran est susceptible de détecter le logiciel de capture d'écran, des informations sur l'écran, et tout artefact d'affichage introduit par l'application qui a affiché l'image; il est peu probable qu'une analyse détecte des altérations cachées dans l'image source.
Quand il s'agit d'analyser des images à partir d'une capture d'écran, ne le faites pas. Et si vous n'avez pas d'alternative, sachez que l'évaluation est plus susceptible d'identifier des artefacts du logiciel de capture d'écran que tout ce qui se trouve dans l'image.
Les variantes de l'erreur de capture d'écran comprennent:
Copyright 2012-2020 Hacker Factor, Tous droits réservés.• État du système • Blog • FAQ • Contact
J'ai testé l'image (sa copie d'écran) à l'aide de l'application en ligne https://fotoforensics.com/
C'est troublant…
Mais peu satisfaisant à partir de cette source.
Voici (traduit) et d'après la FAQ de l'application d'analyse d'image les pièges de l'analyse à éviter :
(A vous de jouer !)
Didacticiel: erreurs d'analyse courantes
La criminalistique de la photo numérique est une tâche complexe. Il n'y a pas de solution à un bouton pour mettre en évidence les modifications ou déterminer si une image est réelle ou fausse. Cette tâche est rendue plus difficile par certaines erreurs très courantes.
- Erreur n ° 1: poser la mauvaise question
- Erreur n ° 2: forcer une réponse
- Erreur n ° 3: ignorer la taille et la qualité
- Erreur n ° 4: modification du contenu (réenregistrements, ajustements et annotations)
- Erreur n ° 5: Capturer des captures d'écran
Erreur n ° 1: poser la mauvaise question
Ce qui peut sembler une question facile peut en fait être très compliqué. Est-ce réel"? Cela a-t-il été modifié? Cela vient-il vraiment d'un appareil photo numérique ShutterSnap D-9050? Ou est-ce vraiment sa tête sur ce corps?Il y a deux choses importantes à retenir lors de l'évaluation des images:
[list=pad]
[*]Les algorithmes et outils d'analyse de FotoForensics évaluent l'image, mais pas le contenu. Par exemple, si vous imprimez un faux document et que vous le photographiez, vous avez une vraie photo d'un faux document - c'est toujours une vraie photo.
Ces outils peuvent être en mesure de vous aider à identifier les modifications numériques apportées à une image, mais pas toute circonstance particulière avant de prendre la photo. (FotoForensics ne vous dira pas si cet OVNI est en fait un capuchon de moyeu jeté en l'air, mais cela vous aidera à déterminer si l'image a été modifiée numériquement.)
[*]Les algorithmes et les méthodes d'analyse extraient les informations des fichiers. Vous voudrez peut-être une réponse à une question, mais les outils peuvent répondre à une question différente. Par exemple, l'analyse du niveau d'erreur (ELA) quantifie le taux de compression JPEG sur l'image. Le taux de compression pour des surfaces similaires doit être similaire et les taux pour des bords similaires doivent être similaires. ELA répond à la question: "Quel est le potentiel de niveau d'erreur JPEG (le taux de compression) sur l'image?"
Toute incohérence, telle que des bords similaires à contraste élevé avec des résultats ELA très différents, indique que quelque chose a été changé. Mais ELA n'identifie pas la cause - il ne met en évidence que les artefacts et les zones qu'un analyste peut identifier comme incohérents.
[/list]
L'analyste prend tous les indices identifiés par les différentes méthodes d'analyse et essaie de trouver une explication cohérente. C'est la base de la méthode scientifique:
[list=pad]
[*]Observez . Nous identifions les éléments et les artefacts dans le fichier image.
[*]Question . Nous posons une question liée aux observations. Par exemple, "est-ce que cela a été modifié numériquement?", "Était-elle vraiment là?", Ou "d'où vient ce fichier?"
[*]Faire une hypothèse . Nous construisons une hypothèse testable qui répond aux questions.
[*]Prédisez . Compte tenu de l'hypothèse, nous prédisons le résultat attendu.
[*]Tester . Nous testons l'hypothèse avec une ou plusieurs expériences reproductibles.
[*]Évaluer . Nous comparons les résultats de l'expérience avec le résultat attendu. S'ils correspondent, alors l'hypothèse est plausible . ( Plausible signifie que c'est une option, mais ce n'est pas une confirmation.) S'ils ne correspondent pas, alors nous pouvons écarter l'hypothèse; une fausse hypothèse peut être confirmée. Les résultats peuvent conduire à plus de questions qui répètent ce cycle.
[/list]
Dans de nombreux cas, il est plus facile de tester le contraire de ce que vous voulez en utilisant une hypothèse nulle . Par exemple, vous voudrez peut-être savoir si l'image a été modifiée, mais il peut être plus facile de tester si l'image est d'origine de l'appareil photo. Toute modification détectable identifiera une fausse hypothèse. Si vous pouvez montrer qu'il n'est pas original, vous pouvez confirmer qu'il a été réenregistré et potentiellement modifié. Un résultat négatif peut ensuite être affiné pour déterminer si l'image a été réenregistrée, supprimée ou intentionnellement modifiée.
Par le même moyen, un examinateur médico-légal peut examiner les éclaboussures de sang sur un mur et en déduire l'homicide ou le suicide, les attributs physiques de l'agresseur et même l'ordre des événements. Cependant, les tests de projection de sang n'identifient directement aucune de ces conclusions. Au lieu de cela, les tests identifient des indices de base. Par exemple, la forme des gouttes peut identifier le sens de déplacement. La taille et la quantité de gouttelettes identifient le type de source de sang (par exemple, une coupure profonde ou un spray artériel), et un manque de gouttelettes peut indiquer quelque chose qui a empêché le sang de frapper la paroi (comme le corps d'un agresseur sur le chemin). L'examinateur recueille toutes ces constatations et en déduit un scénario plausible.
Pour la criminalistique de la photo numérique, les analystes doivent veiller à poser des questions spécifiques qui peuvent être testées et comparées à un scénario potentiel. Un enquêteur doit également se rappeler de se demander: est-ce la seule explication?
Erreur n ° 2: forcer une réponse
Il est très courant de voir un analyste amateur imposer un résultat dans la réponse souhaitée. Par exemple, ELA rend une image qui reflète le taux de compression. Les gens publient souvent sur Twitter des commentaires comme "C'est réel!" ou "C'est faux!" lorsque le résultat ELA indique vraiment une image de très faible qualité ou un taux de compression constant. (Avec ELA, «blanc» ne signifie pas modifié; le blanc signifie un potentiel de niveau d'erreur plus élevé qui doit être comparé à des bords similaires et des surfaces similaires dans l'image.)Par exemple, une photo peut montrer un bord blanc autour des cheveux d'une personne qui s'arrête au corps. Cela pourrait signifier que la tête a été épissée sur le corps. Cependant, il pourrait également identifier une netteté sélective, un montage de la tête, un montage autour de la tête ou un contraste élevé entre les cheveux et l'arrière-plan. L'image peut également être mise à l'échelle ou réenregistrée par une application Adobe - les deux pouvant augmenter le potentiel d'erreur le long des bords à contraste élevé et à haute fréquence. ELA montre où le niveau de compression varie dans l'image, mais il n'identifie pas ce qui a causé la variation.
Des réponses forcées similaires sont généralement observées avec les métadonnées. Par exemple, les métadonnées peuvent indiquer qu'Adobe Photoshop a été utilisé. Les gens sautent généralement à la conclusion que «Photoshop» signifie modifié de manière trompeuse (malicieusement modifié). Cependant, ce n'est pas toujours vrai. Si un utilisateur souhaite préparer une image pour le Web, il est tout aussi susceptible d'utiliser Photoshop que tout autre programme. La présence de Photoshop dans les métadonnées identifie uniquement l'outil utilisé et non les modifications malveillantes du contenu de l'image.
Sauf dans les cas extrêmes (comme lorsque l'ELA identifie fortement un domaine comme étant significativement différent), déclarer une conclusion basée sur un résultat de test indique généralement que quelqu'un force une réponse.
Erreur n ° 3: ignorer la taille et la qualité
La toute première question qu'un analyste devrait se poser est "d'où vient cette image?" Les services en ligne, comme Facebook et Twitter, réenregistrent les images de mauvaise qualité. De plus, Facebook et Twitter ne génèrent pas d'images; ils ne distribuent que des images qui viennent d'ailleurs. Une image qui a été transmise est susceptible d'être réenregistrée, redimensionnée et modifiée à plusieurs reprises.La taille d'une image et la qualité de l'image ont un impact direct sur la capacité à évaluer le fichier. Alors qu'une grande image proche de l'original de la caméra peut révéler une mine d'informations, une petite image miniature a peu de chances d'en dire beaucoup sur l'image. Une grande image qui a été réenregistrée à plusieurs reprises avec la compression JPEG est également peu susceptible d'avoir des artefacts subtils intacts.
Par analogie pour extraire des indices d'images, envisagez de suivre les empreintes de pas de quelqu'un sur le sol. Si le sol est mou et conserve sa forme (comme un champ récemment labouré), vous pouvez probablement voir tous les détails de chaque pas et même identifier la bande de roulement de la chaussure. Une réenregistrement JPEG est comme une pluie légère - cela masque certains détails. Plusieurs resaves sont comme une forte pluie - vous pouvez voir les pas mais aucun des détails. Mais évaluer une image minuscule et de mauvaise qualité? C'est comme suivre des traces le long d'une plage de sable pendant un ouragan - vous ne pourrez probablement pas identifier d'empreintes de pas.
Extraire des détails fins à partir d'icônes, d'avatars et d'images miniatures minuscules, c'est comme lire des feuilles de thé. Si vous avez raison, c'est probablement plus une coïncidence qu'une compétence.
Cela ne signifie pas que vous ne pouvez pas évaluer les photos de Facebook ou Twitter. Cependant, vous devez vous souvenir de la source. Une image de mauvaise qualité ou une petite image peut signifier que vous ne pouvez pas répondre de manière concluante aux questions concernant les modifications. Plus la modification est extrême, plus elle a de chances d'être détectée dans une image de mauvaise qualité.
Erreur n ° 4: modification du contenu (réenregistrements, ajustements et annotations)
La dernière chose qu'un enquêteur veut faire est de modifier les preuves. Chaque modification, chaque sauvegarde et chaque annotation entraîne une modification des données. Même si vous ne modifiez pas intentionnellement l'image, autre chose qu'une copie octet par octet entraîne une modification du fichier.L'une des erreurs les plus courantes se produit lorsque des personnes transmettent des preuves à un enquêteur. Ils peuvent agrandir l'image, éclaircir l'image ou l'annoter avec des cercles et des flèches pour que l'enquêteur sache où il doit regarder. Les images peuvent également être assemblées (côte à côte) ou avoir une bordure attrayante.
Cependant, chacune de ces modifications ne parvient pas à conserver l'intégrité de la preuve. L'utilisateur peut penser qu'il aide en rendant quelque chose de plus facile à voir, mais ils modifient vraiment les preuves: obscurcir les détails potentiellement critiques de l'image, abaisser la qualité avec une nouvelle sauvegarde et supprimer les métadonnées.
Les annotations, les surlignages et autres modifications n'aident pas les enquêteurs. C'est l'une des raisons pour lesquelles les policiers bouclent les scènes de crime. Si le public est autorisé à marcher continuellement sur une scène de crime active, il est susceptible de perturber les preuves. Dessiner des flèches et des cercles dans une image pour mettre en évidence des éléments est une altération; l'analyse identifiera facilement les annotations, tandis que les annotations et les réenregistrements sont susceptibles d'effacer les traces de preuves liées à l'image source. Si l'image nécessite une sorte d'amélioration, l'enquêteur le fera d'une manière qui ne modifie pas le fichier source.
Les modifications sont également courantes pour les images trouvées en ligne. Une photo originale peut être redimensionnée pour le web (modification # 1), téléchargée sur Facebook (modification # 2), téléchargée, recadrée (# 3), téléchargée sur Imgur (# 4), copiée depuis Imgur, éclaircie (# 5), et publié sur Twitter (n ° 6), et ainsi de suite. Une photo virale peut rapidement subir des dizaines ou des centaines d'altérations. Chaque modification change l'image et rend l'évaluation du contenu plus difficile.
Pour un enquêteur, il est préférable d'obtenir une image directement à partir de la source. Il est peu probable qu'une image qui a été diffusée sur Facebook et Twitter contienne de nombreux détails.
Dans certains cas, les modifications apportées aux preuves peuvent être involontaires. Un utilisateur qui transmet un fichier peut ne pas savoir comment le transférer sans utiliser un programme tel que Photoshop ou Microsoft Photo Viewer. Ils pourraient ne pas se rendre compte qu'Imgur supprime les métadonnées ou que Facebook réenregistre toutes les images avec une qualité médiocre. S'ils ne le savent pas, ils ne se rendront pas compte qu'ils ont modifié l'image.
De même, épisser des images pour un exemple côte à côte ou annoter des images avec des déclarations de droits d'auteur, des URL ou des cercles rouges peut sembler une bonne idée à l'utilisateur. Si l'utilisateur croit fermement qu'il doit annoter l'image, il doit alors copier le fichier sous un nom différent et annoter uniquement la copie. Ils doivent envoyer à l'enquêteur les fichiers source annotés et non modifiés.
Erreur n ° 5: Capturer des captures d'écran
L'enregistrement d'images à partir de sites Web ou l'extraction d'images à partir de fichiers n'est pas toujours simple. Certains sites Web utilisent des astuces JavaScript ou HTML complexes pour dissuader les utilisateurs d'extraire des images. Et les images dans un PDF ou d'autres formats de fichier peuvent nécessiter des outils spéciaux pour l'extraction.Les smartphones sont notoirement mauvais pour enregistrer des images à des fins d'analyse. De nombreux utilisateurs ne savent pas comment parcourir le système de fichiers de leur smartphone. Et même s'ils peuvent afficher le système de fichiers, ils peuvent ne pas savoir où les images sont enregistrées. Même la connexion d'un câble USB pour les transferts de fichiers peut être trop compliquée - tout dépend du smartphone et des capacités techniques de l'utilisateur.
Ce que les utilisateurs finissent généralement par faire, c'est prendre une capture d'écran. Alors que les captures d'écran capturent ce qui était à l'écran, l'application capturée par la capture d'écran a probablement modifié l'image telle qu'elle était affichée à l'écran. Les applications telles que les navigateurs Web et les visionneuses PDF mettent généralement la page à l'échelle pour l'adapter à l'écran. Cependant, même la visualisation de la page à «100% de la taille» peut toujours entraîner la mise à l'échelle des images incorporées. Par exemple, une page Web peut mettre à l'échelle une image pour l'affichage, puis le navigateur Web peut mettre à l'échelle davantage la page pour l'adapter à l'écran.
Lorsqu'une image est mise à l'échelle, chaque pixel est modifié en fonction du facteur de mise à l'échelle. Cette modification a un impact sur toute l'image. Bien que cela ne modifie pas l'image stockée dans le fichier source, une capture d'écran ignore le fichier source. La capture d'écran d'une page Web capturera l'image mise à l'échelle et modifiée affichée par le navigateur.
Les captures d'écran suppriment les métadonnées. Cela supprime une dimension d'analyse entière. Les captures d'écran peuvent également introduire des artefacts de réenregistrement si la capture d'écran est déjà enregistrée au format JPEG. (Et ne faites pas confiance au TIFF car certains fichiers TIFF utilisent le codage JPEG.) L'application capturée par la capture d'écran peut encore modifier l'image en appliquant des profils de couleur ou des corrections gamma. Tout ce qui modifie les couleurs ou la taille d'une image est une modification de l'image. Et les modifications obscurcissent les détails. En effet, une analyse d'une capture d'écran est susceptible de détecter le logiciel de capture d'écran, des informations sur l'écran, et tout artefact d'affichage introduit par l'application qui a affiché l'image; il est peu probable qu'une analyse détecte des altérations cachées dans l'image source.
Quand il s'agit d'analyser des images à partir d'une capture d'écran, ne le faites pas. Et si vous n'avez pas d'alternative, sachez que l'évaluation est plus susceptible d'identifier des artefacts du logiciel de capture d'écran que tout ce qui se trouve dans l'image.
Les variantes de l'erreur de capture d'écran comprennent:
- Erreur d'impression et de numérisation . Lorsqu'une photo est imprimée, elle devient une image de très mauvaise qualité. La numérisation dans l'image introduit des artefacts du scanner. Le résultat net est qu'un analyste identifiera probablement des informations sur le scanner et l'imprimante, et rien sur le contenu de l'image.
- Erreur d'images vidéo . La qualité vidéo la plus élevée est généralement de qualité inférieure à un JPEG de faible qualité. Les lecteurs vidéo mettent également à l'échelle l'image et modifient les couleurs des images - ce sont des étapes de post-traitement importantes. L'extraction d'images de la vidéo à des fins d'analyse ne donnera pas de métadonnées originales et une image de faible qualité qui a été considérablement post-traitée. Il est peu probable qu'il fournisse des informations utiles sur le contenu de la vidéo.
Copyright 2012-2020 Hacker Factor, Tous droits réservés.• État du système • Blog • FAQ • Contact
- 415caliLégende du forum
Age : 37
Nombre de messages : 83
Inscription : 02/09/2020
Localisation : San Francisco
Emploi : Consultant
Passions : A lot of different things
Règlement : Règlement
Points de Participation : 1657
Re: Sacramento 16/8/2020
Mer 16 Sep 2020, 00:10
Hello Max,
Comment est-il possible pour cette personne de m’envoyer l’original ? Car il me semble que par transfert ( WhatsApp , Instagram ou autres) modifie automatiquement l’exif de la photo.
Si vous avez un conseil je suis preneur , malgré que la plupart d’entre vous soyez en france je pense que cette photo avec d’autres témoignages qui correspondent à la même date vos le coup d’être étudié.
Comment est-il possible pour cette personne de m’envoyer l’original ? Car il me semble que par transfert ( WhatsApp , Instagram ou autres) modifie automatiquement l’exif de la photo.
Si vous avez un conseil je suis preneur , malgré que la plupart d’entre vous soyez en france je pense que cette photo avec d’autres témoignages qui correspondent à la même date vos le coup d’être étudié.
- udje5403Equipe du forum
Age : 66
Nombre de messages : 968
Inscription : 20/07/2014
Localisation : METZ
Emploi : technicien Orange
Passions : internet
Règlement : Règlement
Points de Participation : 5488
Re: Sacramento 16/8/2020
Mer 16 Sep 2020, 00:18
Sur l'agrandissement fait par XpDavy, c'est bien un engin en forme de V (ou boomerang) qu'on voit. Si ce n'est pas un fake c'est impressionnant comme objet.
Je n'ai rien trouvé sur la toile au sujet de cette observation.
Je n'ai rien trouvé sur la toile au sujet de cette observation.
- 415caliLégende du forum
Age : 37
Nombre de messages : 83
Inscription : 02/09/2020
Localisation : San Francisco
Emploi : Consultant
Passions : A lot of different things
Règlement : Règlement
Points de Participation : 1657
Re: Sacramento 16/8/2020
Mer 16 Sep 2020, 01:41
Hello udje, vous ne trouverez rien car la personne qui m’a transmis les photos a juste posté ceci sur son Instagram personnel , il n’est plus intéressé que sa par le sujet , de qui bien dommage .
Mais si vous regardez les témoignages postés plus haut il correspondent à la photo en terme de date , et de forme de l’objet, donc cette photos plus 2 autres témoignages donnes un totale de 3 manifestations.
Le plus interessant est que sa c’est passé pendant un énorme et très violent orage avec multiple départ de feux qui continue de ravagé le nord de la californie .
Mais si vous regardez les témoignages postés plus haut il correspondent à la photo en terme de date , et de forme de l’objet, donc cette photos plus 2 autres témoignages donnes un totale de 3 manifestations.
Le plus interessant est que sa c’est passé pendant un énorme et très violent orage avec multiple départ de feux qui continue de ravagé le nord de la californie .
- Robert04Equipe du forum
Age : 66
Nombre de messages : 1938
Inscription : 16/02/2011
Localisation : PACA
Emploi : +++++
Passions : +++++
Règlement : Règlement
Points de Participation : 8125
Re: Sacramento 16/8/2020
Mer 16 Sep 2020, 06:50
Bonjour
Je vous conseille de vous pencher plutôt vers les artefacts photographique
Je vous conseille de vous pencher plutôt vers les artefacts photographique
- 415caliLégende du forum
Age : 37
Nombre de messages : 83
Inscription : 02/09/2020
Localisation : San Francisco
Emploi : Consultant
Passions : A lot of different things
Règlement : Règlement
Points de Participation : 1657
Re: Sacramento 16/8/2020
Mer 16 Sep 2020, 11:27
Hello Robert , c’est à dire ? Je ne suis pas un expert de la photographie c’est d’ailleurs pour cela que j’ai posté sur le forum car dans mon souvenir il y avais quelques experts .
Si quelqu’un peux éventuellement m’expliquer comment récupérer l’original sans qu’il sois compressé ou crypté par n’importe quel application d’envoie de message ?
Merci
Si quelqu’un peux éventuellement m’expliquer comment récupérer l’original sans qu’il sois compressé ou crypté par n’importe quel application d’envoie de message ?
Merci
Page 2 sur 3 • 1, 2, 3
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum