Il est étonnamment facile de supprimer le filigrane numérique d’IA de Google sur le Pixel 10
La nouvelle série Google Pixel 10, tout comme le Samsung Galaxy S25, intensifie sa lutte contre la désinformation avec les métadonnées C2PA. Cela ajoute essentiellement un filigrane numérique aux photos, traçant leurs origines et toutes les modifications apportées en cours de route. C'est la façon dont Google nous aide à déterminer ce qui est réel et ce qui ne l'est pas dans le monde de plus en plus confus des images en ligne.
Lorsque j'ai mis la main sur le Pixel 10 Pro, j'ai immédiatement commencé à me demander : dans quelle mesure ce système est-il sécurisé ? Puis-je réellement supprimer ou modifier ces données ? Alors, j'ai retroussé mes manches et j'ai commencé à creuser. Ce que j'ai découvert était à la fois un peu effrayant et un peu rassurant.
Le bon et le moins bon
Pour que cela fonctionne, les applications et les sites Web doivent être mis à jour pour prendre en charge ces métadonnées C2PA. Sur le Pixel 10, l'application Appareil photo et Google Photos sont à bord. Ils peuvent ajouter et lire les informations sur la provenance d'une photo et ce qui lui a été fait. Cependant, les photos plus anciennes de mon Pixel 9 et des versions antérieures ne contiennent pas ces données, même lorsqu'elles sont visualisées sur le Pixel 10. Le filigrane n'était tout simplement pas là au départ. Cependant, si je modifie ces anciennes photos à l'aide du Pixel 10, elles seront étiquetées comme ayant été modifiées.
Par exemple, une toute nouvelle photo prise avec le Pixel 10 affichera une balise indiquant "Média capturé avec un appareil photo" dans Google Photos. Pour les panoramas, il précise même "Média capturé avec un appareil photo, plusieurs images ont été combinées". C'est un bon signe que la photo est probablement authentique.
Cependant, s'il s'agit d'un portrait ou d'une longue exposition, où il n'y a que de simples ajustements, vous verrez une mention "Modifié avec des outils non-IA". Cela apparaît également si j'utilise Google Photos pour des modifications de base telles que le recadrage ou le réglage de la luminosité. Mais si j'utilise Magic Editor pour effacer ou déplacer quelque chose, modifiant ainsi la réalité, Google ajoute une balise "Modifié avec des outils d'IA". Même la fonction de zoom est signalée car elle est alimentée par l'IA.
Il est intéressant de noter que j'ai remarqué que Pixel Studio n'intègre pas correctement ces données. Il utilise un système plus ancien et affiche une boîte "informations sur l'IA" qui peut être facilement modifiée. C2PA, en revanche, est crypté et plus sécurisé. D'autres sites Web qui prennent en charge C2PA afficheront également ces informations, bien que la formulation puisse être légèrement différente.
Briser le système ?
Mes premières tentatives pour manipuler les métadonnées ont été assez maladroites. J'ai utilisé un outil appelé exiftool pour tout effacer. Bien que cela ait supprimé toutes les métadonnées C2PA, cela a également effacé d'autres informations importantes telles que la date, l'heure et les paramètres de l'appareil photo. Cela rend assez évident que quelque chose a été falsifié.
Ensuite, j'ai essayé de supprimer des parties spécifiques des données C2PA. Mais avec autant de métadonnées à trier, j'avais l'impression de chercher une aiguille dans une botte de foin. Heureusement, j'ai découvert que les métadonnées C2PA sont stockées dans une partie spécifique du fichier image, appelée segment JUMBF. À l'aide d'exiftool, j'ai pu effacer toutes les données JUMBF tout en conservant le reste des données EXIF intactes.
Avec une simple commande, je pouvais supprimer la balise "Modifié avec des outils d'IA" d'une photo tout en laissant intactes les informations de date, d'heure et d'appareil photo. La photo ne contenait plus aucune preuve intégrée qu'elle avait été modifiée par l'IA.
Cependant, si vous êtes féru de technologie, il existe un signe révélateur. Si une photo d'un Pixel 10 ne contient pas la balise "Capturé avec un appareil photo", cela devrait vous alerter. Soit quelqu'un a falsifié les informations du téléphone, soit il a effacé les métadonnées C2PA pour masquer toute manipulation de l'IA.
Pouvez-vous le simuler ?
Mon objectif suivant était de voir si je pouvais simuler les données C2PA. Pourrais-je faire en sorte qu'une image modifiée par l'IA ressemble à une image sortie directement de l'appareil photo ? Malheureusement, mes tentatives ont échoué.
J'ai essayé d'échanger des métadonnées C2PA entre deux images. C'était assez facile à faire, mais Google Photos a immédiatement signalé le résultat comme "informations multimédias manquantes, modifiées ou non reconnues". Il s'avère que les métadonnées C2PA ne sont pas qu'une simple liste de balises. Il possède un contrôle de sécurité intégré qui agit comme une empreinte digitale numérique. Toute incohérence invalide l'enregistrement.
Ainsi, bien qu'il soit difficile de simuler les informations d'identification C2PA, il est préoccupant de voir à quel point il est facile de supprimer complètement la signature de l'IA. Si vous voyez une photo d'un Pixel 10 qui semble suspecte et qui ne comporte pas de marqueur C2PA, il est probable qu'elle ait été complètement effacée.
Source: AndroidAuthority