Zapisi in dokumenti iz področja prava, človekovih pravic in tehnologije.

Skeniranje LTE omrežja

RTL-SDR ključke je mogoče uporabiti tudi za odkrivanje LTE baznih postaj v naši okolici. Pri tem uporabimo aplikacijo LTE Cell Scanner.

Namestitev orodij za LTE skeniranje

Namestitev je preprosta. Najprej si iz GitHuba prenesemo programsko kodo:

git clone https://github.com/Evrytania/LTE-Cell-Scanner

Če uporabljamo 64-biten Ubuntu sistem, bo potrebno v nastavitveno datoteko dodati ustrezno pot do matematičnih ITPP knjižnic, ki jih aplikacija uporablja za procesiranje radijskih signalov. Na našem sistemu najprej poiščemo lokacijo ITPP knjižnic:

cd /usr/lib && find . | grep -i itpp

Najverjetneje bomo dobili takle izpis:

./x86_64-linux-gnu/pkgconfig/itpp.pc
./x86_64-linux-gnu/libitpp.so
./x86_64-linux-gnu/libitpp.so.8
./x86_64-linux-gnu/libitpp.so.8.2.1

ITPP knjižnice se torej nahajajo na lokaciji /usr/lib/x86_64-linux-gnu/. Sedaj odpremo ustrezni nastavitveni datoteki:

cd LTE-Cell-Scanner/cmake/Modules
nano FindITPP.cmake

Poiščemo razdelek in vanj dodamo ustrezno pot (spodaj je označena s krepko pisavo):

FIND_LIBRARY(ITPP_LIBRARY_NORMAL
 NAMES itpp
 PATHS ${ITPP_DIR}/libs
 "${ITPP_DIR}\\win32\\lib"
 /usr/pkgs64/lib
 /usr/lib64
 /usr/lib
 /usr/local/lib
 /usr/lib/x86_64-linux-gnu/
 NO_DEFAULT_PATH
)

Na podoben način spremenimo še drugo nastavitveno datoteko:

nano FindRTLSDR.cmake

Tudi tu dodamo pot do ITPP knjižnic:

FIND_LIBRARY(RTLSDR_LIBRARY
 NAMES rtlsdr
 PATHS ${RTLSDR_DIR}/libs
 "${RTLSDR_DIR}\\win32\\lib"
 /usr/pkgs64/lib
 /usr/lib64
 /usr/lib
 /usr/local/lib
 /usr/lib/x86_64-linux-gnu
 NO_DEFAULT_PATH
)

Sedaj aplikacijo prevedemo:

cd ..
cd ..
mkdir build
cd build
cmake ..
make
sudo make install

Skeniranje LTE baznih postaj

Nato v računalnik vključimo RTL-SDR ključek in z orodjem CellSearch začnemo skenirati želeni frekvenčni pas:

CellSearch --freq-start 805e6 --freq-end 807e6

V našem primeru preiskujemo frekvenčni pas med 805 in 807 MHz.

Dobimo približno takle izpis:
PPM: 120
correction: 1
Found Rafael Micro R820T tuner
[R82XX] PLL not locked!
Examining center frequency 805 MHz ...
Examining center frequency 805.1 MHz ...
...
Examining center frequency 806 MHz ...
Detected a cell!
cell ID: 63
RX power level: -26.0959 dB
residual frequency offset: -27824.4 Hz
Detected a cell!
cell ID: 65
RX power level: -28.4671 dB
residual frequency offset: -27824.6 Hz
Examining center frequency 806.1 MHz ...
...
Detected the following cells:
A: #antenna ports C: CP type ; P: PHICH duration ; PR: PHICH resource type
CID A fc foff RXPWR C nRB P PR CrystalCorrectionFactor
63 2 806M -27.8k -26.1 N 50 N one 0.99996547962947224253
65 2 806M -27.8k -28.5 N 50 N one 0.99996547934042900874

Iz izpisa je razvidno, da smo na frekvenci 806 MHz našli dve LTE bazni postaji (ID 63 in 65). Mimogrede, izpis lahko tudi nekoliko prilagodimo (prikažemo manj ali več podatkov). Možnosti so dostopne preko stikala –help.

Bazna postaja 63 (CID = 63) ima 2 anteni (to je razvidno iz drugega stolpca – stolpec A), oddaja na frekvenci 806 MHz (stolpec fc), frekvenčni zamik med bazno postajo in RTL-SDR ključkom pa je -27.8kHz (stolpec foff).

Sprejemna moč signala je -26,1 db (stolpec RXPWR). Stolpec C nam pove tip Cyclic Prefix-a, ki je lahko navaden (angl. normal, traja 4,7 microsekund) ali razširjen (angl. extended, traja 16,7 mikroskund).

Ta bazna postaja zaseda 50 blokov (10 MHz – stolpec nRB). Zadnja dva stolpca nam povesta podatek o PHICH-u (v grobem: gre za kontrolni kanal na LTE tim. navzdoljni povezavi (LTE downlink) s pomočjo katerega mobilni telefon ugotovi ali je potrebno prenos podatkov ponoviti ali ne).

To frekvenco si sedaj lahko pobližje pogledamo z orodjem LTE-Tracker. Gre za orodje, ki na dani frekvenci beleži podatke o vseh LTE baznih postajah.

LTE-Tracker -f 806000000

Aplikacija izpiše podrobnosti o najdenih baznih postajah na dani frekvenci:

Pregled LTE baznih postan na dani frekvenci.

Pregled LTE baznih postan na dani frekvenci.

Aplikacija pokaže tudi nekatere podatke o posameznih antenskih vratih LTE bazne postaje (tim. LTE antenna port).

* * *

Kot smo torej videli, sta omenjeni orodji namenjeni osnovni analizi LTE omrežja. Z njima si lahko ogledamo stanje LTE omrežja oziroma prisotnost LTE baznih postaj v naši okolici ter ugotovimo zasedenost frekvenc.

Naj še dodamo, da je dekodiranje LTE signala procesorsko nekoliko bolj zahtevno, zato je za to opravilo dobro uporabiti večjedrni procesor, po možnosti i7. Avtor aplikacije pravi, da je z dvojedrnim i7 procesorjem mogoče spremljati 4 bazne postaje s po dvema antenskima vratoma. Sami smo uporabili 8-jedrni 2 GHz i7 procesor, a je bilo vseeno zaznati nekoliko povečano obremenitev računalnika.

Lovilci IMSI številk

Predvidoma do konca leta naj bi vlada v državni zbor vložila novelo zakona o kazenskem postopku, ZKP-N. Z novelo naj bi v Sloveniji po več kot desetih letih »pravno sporne« uporabe policija končno dobila ustrezno zakonsko podlago za uporabo lovilca IMSI številk (člena 150. a in 150. b). Čeprav se pravna podlaga šele pripravlja, pa je zgodovina uporabe te naprave dolga in pestra. Prav tako je dolga tudi zgodovina policijskega zavajanja javnosti glede obstoja in uporabe te naprave.

Neuradno naj bi prvi lovilec IMSI številk leta 1999 pred obiskom ameriškega predsednika Billa Clintona kupila Sova. Najverjetneje gre za napravo GA 900 (oziroma enega izmed njenih naslednikov) nemškega proizvajalca Rohde & Schwarz. Po nekaterih podatkih naj bi Sova imela še vsaj nekaj kosov t. i. »simulatorjev baznih postaj«, med drugim tudi opremo, ki omogoča analizo 4G/LTE-omrežij.

Lovilcev nimamo, lovilce imamo

Nekoliko več je znanega o lovilcih v lasti slovenske policije. Leta 2004 je policija od nemškega podjetja Syborg Informationssysteme b. h. OHG, ki je zdaj v lasti ameriškega podjetja Verint Systems, kupila lovilec GI2 – GSM Identity Interrogator. Leta 2006 je to napravo nadgradila. Leta 2009 je nato nabavila napravo NetHawk FONE finskega proizvajalca NetHawk Oyj, ki je zdaj v lasti kanadskega Exfo. Tudi to napravo je nato nadgradila, in sicer leta 2010. Vse to je po javno dostopnih podatkih policijo stalo 1.351.362,24 evra.

Tedanji namestnik direktorja policije Andrej Anžič je 12. julija 2004 podpisal predlog za nabavo prvega lovilca, 6. septembra 2004 pa z že omenjenim podjetjem Sysborg podpisal 351.384 evrov vredno pogodbo za njegovo nabavo. Ob tem je zanimivo, da je takratni generalni direktor policije Darko Anželj 26. avgusta 2004 v izjavi za Pop TV odločno zanikal, da bi policija vedela za obstoj »tehnike, ki omogoča nelegalno prisluškovanje«. Štiri dni pozneje pa je v izjavi po seji komisije DZ za nadzor varnostno-obveščevalnih služb zanikal, da bi bila »v Slovenijo legalno uvožena oprema za prisluškovanje brez vednosti operaterja«, in dodal: »Mi ne moremo in nimamo opreme, da bi prestrezali kar po zraku.« Tehnično je sicer to držalo, a v tistem času je bila policija ravno sredi postopka nabave takšne naprave. Mimogrede, obstoj takšne opreme je zanikal tudi tedanji direktor Sove Iztok Podbregar.

Obstoj lovilca je policija tudi kasneje varovala kot tajnega – vendar nekoliko selektivno. Leta 2012 so na izrecni zahtevek odvetnika Romana Završka zavrnili posredovanje dokumentov o obstoju lovilca v policiji. Završek je namreč januarja 2012 na MNZ naslovil vprašanje, ali policija razpolaga z napravo »mobilna bazna postaja« oz. »IMSI catcher«. Policija je njegov zahtevek v celoti zavrnila, pri tem pa se je sklicevala na določbe zakona o tajnih podatkih. Podobno je policija zavajala tudi javnost. Tedanji namestnik direktorja slovenske kriminalistične policije Marjan Fank je 27. novembra 2012 v intervjuju za Vroči mikrofon Vala 202 izrecno zanikal uporabo lovilcev za pridobivanje telefonskih številk.

Po drugi strani pa je policija 20. februarja 2006 vrhovno državno tožilstvo vprašala, ali bi bil ukrep tajnega opazovanja po 149. a členu lahko primerna pravna podlaga za rabo lovilca za pridobivanje številk IMSI oz. IMEI. Tožilstvo jim je 21. marca 2006 pritrdilo, mnenje pa je tožilstvo v vednost posredovalo vsem državnim tožilcem. Zanimivo je, da dokument pri tem ni bil označen s stopnjo tajnosti, po dostopnih podatkih tako ni bilo označeno niti policijsko zaprosilo tožilstvu.

Stvari so se nekoliko spremenile v letu 2013. Sedmega januarja 2013 je namreč tedanji namestnik direktorja kriminalistične policije javno priznal, da policija lovilec vendarle ima, a da ga uporablja zgolj »ob ugrabitvah ali za iskanje pogrešanih, torej ko je neposredno ogroženo življenje ljudi«. Uradno je obstoj lovilca ministrstvo za notranje zadeve priznalo novinarju Pop TV Juretu Brankoviču, ki je na podlagi zakona o dostopu do informacij javnega značaja aprila 2013 pridobil dokumente o njegovem nakupu. Dokumenti so potrdili tudi policijsko prakso uporabe lovilcev za pridobivanje številk IMSI in IMEI, kar je policija pred tem izrecno zanikala. Obstoj dveh lovilcev na policiji je nato aprila istega leta uradno potrdil še minister za notranje zadeve.

Konec leta 2014 je nato sodelavec spletnega portala Slo-Tech.com od policije na podlagi zakona o dostopu do informacij javnega značaja pridobil podatke o nakupu in uporabi lovilcev. Pridobljeni dokumenti so pokazali, da je policija v letih 2006 do 2012 napravo uporabila več kot tristokrat, večinoma za pridobivanje telefonskih številk, kar so pred tem večkrat izrecno zanikali.

Je pa pri vsem skupaj treba dodati, da policija in Sova zelo verjetno nista edini organizaciji, ki pri nas uporabljata lovilce številk IMSI. Po nam dostopnih podatkih si tovrstne naprave lastijo tudi nekatera zasebna podjetja v Sloveniji. Še posebej pa zbuja skrb dejstvo, da so lovilci IMSI številk v zadnjih letih postali dostopni tudi kriminalnim združbam in celo povsem običajnim posameznikom, pri čemer cene ne presegajo nekaj tisoč evrov. Na spletu jih je mogoče kupiti za manj kot 2000 evrov, za še manj denarja, z nekaj malega znanja pa si jih lahko izdela vsakdo sam. Programska oprema za to je prosto dostopna na spletu, strojni del opreme pa stane pod 300 evrov.

Kako deluje lovilec?

Ker gre za napravo, ki omogoča velike posege v zasebnost, si poglejmo, kako lovilec sploh deluje in zlasti kakšne so pravne implikacije njegovega delovanja.

V mobilni telefoniji so bazne postaje združene v večja logična območja, poimenovana lokacijska območja. Prehodi mobilnih telefonov med baznimi postajami znotraj posameznega lokacijskega območja so razmeroma enostavni, prehod na bazno postajo, ki je v drugem lokacijskem območju, pa je nekoliko bolj zapleten, saj mora mobilni telefon zalednemu delu omrežja sporočiti, da se je premaknil v drugo lokacijsko območje. To sporočanje pa za svoje namene zlorablja lovilec številk IMSI.
Ko se mobilni telefon vklopi, samodejno preveri, katere bazne postaje so mu dosegljive. Pri prijavi v omrežje mobilni telefon omrežju posreduje svoje identifikacijske podatke (številko IMEI in IMSI), nakar preide v stanje pripravljenosti. Svoje aktivnosti minimizira, a redno spremlja jakost signala svoje in okoliških baznih postaj, vsake toliko časa pa omrežju tudi javi, da je še prisoten.

Mobilno omrežje uporabnike loči na podlagi različnih identifikatorjev. Glavni identifikator je številka IMSI (angl. International Mobile Subscriber Identity), ki je unikatna. Zapisana je na kartici SIM. Na številko IMSI je vezana telefonska številka (oz. številka MSISDN), ki pa je shranjena pri operaterju in ne na kartici SIM. Zato uporabnik telefonsko številko lahko zamenja, ne da bi mu bilo treba hkrati menjati tudi kartico SIM (in s tem številko IMSI). Številka IMEI (angl. International Mobile Station Equipment Identity) pa je serijska številka mobilnega telefona. Iz nje je mogoče ugotoviti tudi proizvajalca in model telefona.

Zaradi zaščite zasebnosti mobilno omrežje takoj ob prvi prijavi uporabniku dodeli še t. i. številko TMSI (angl. Temporary Mobile Subscriber Identity). Gre za začasno in naključno ustvarjeno identifikacijsko številko, ki jo omrežje vsake toliko časa zamenja oz. dodeli na novo, s čimer »zunanjemu opazovalcu« otežuje identifikacijo uporabnika znotraj omrežja.

V laični javnosti in pri policiji je pogosto mogoče zaslediti tezo, da lahko lovilec dobi številko IMSI in IMEI že s tem, da se predstavi kot bazna postaja, s čimer vse telefone v bližini samodejno pripravi do tega, da se mu javijo in pri tem sami sporočijo obe številki. To pa ne drži povsem. Telefon namreč obe številki omrežju sporoča karseda redko. V resnici lovilec omenjene identifikacijske podatke pridobi oziroma izsili z zlorabo omrežnega protokola, pri čemer poruši zaupnost rabe mobilnega telefona. Standard GSM namreč s pomočjo številk TMSI varuje prisotnost določenega uporabnika v omrežju kot zaupno.

Ko se lovilec prižge, se mobilnim telefonom v okolici predstavi kot bazna postaja enega od operaterjev. Pri tem lovilec nekatere testne omrežne parametre lažno prikaže na način, da mobilni telefoni mislijo, da je njegov signal »boljši« kot signal okoliških baznih postaj. Nato se lovilec mobilnim telefonom zlaže o svoji lokaciji (sporoči lažno lokacijsko kodo), na koncu pa telefonu še (spet lažno) sporoči, da je njegov TMSI potekel in da mu mora telefon (ponovno) sporočiti svoj IMSI in nato tudi IMEI. Lovilec nato telefonu javi, da ga ne more sprejeti, in ga s tem vrne k njegovemu pravemu operaterju. Celoten postopek traja od nekaj do nekaj deset sekund in v tem obdobju telefon za klice iz omrežja ni dosegljiv.

Vse to seveda ni »pasivno opazovanje«, temveč aktiven napad in sistematična zloraba varnostnih pomanjkljivosti mobilne telefonije. Kot pravilno ugotavlja Igor Kolar v svojem diplomskem delu Zakonska ureditev uporabe lovilca številk IMSI (2016), gre pri tem za vdor v uporabnikovo zasebnost, saj posamezniki utemeljeno pričakujemo, da mobilni signali naših telefonov potujejo do bazne postaje brez posega tretjih oseb. Mimogrede, Kolar je eden prvih pravnikov, ki je ugotovil in v svojem diplomskem delu tudi obsežno utemeljil, zakaj je uporaba lovilca poseg v komunikacijsko zasebnost in zakaj pri tem ne gre zgolj za ukrep tajnega opazovanja, ki ga s pisno odredbo lahko dovoli že državni tožilec.

Takšne pa so zgolj osnovne funkcije lovilcev številk IMSI. Novejši modeli znajo »delovati« tudi na omrežjih 3G in 4G/LTE.
Tipično se lovilci številk IMSI uporabljajo na način, da policija najprej v bližini osumljenca oz. tarče izvede meritev in pridobi vse IMSI številke na območju prisotnih telefonov. Nato policija meritev ponovi na drugem kraju in tam pridobi nov seznam številk IMSI. S presekom teh meritev nato identificira številko IMSI, ki pripada telefonu osumljenca. Glede na policijske statistike je to pridobivanje nato v veliki večini primerov podlaga za izvajanje drugih ukrepov nadzora (denimo prisluhov). Pri tem ne smemo pozabiti, da lovilec deluje neselektivno, saj po opisanem postopku pridobiva tudi številke IMSI in IMEI vseh drugih oseb, ki so prisotne na njegovem območju in ki niso osumljenci.

Zmogljivosti sodobnejših lovilcev

Sodobnejši lovilci pa imajo še številne druge funkcionalnosti.

Mobilnemu telefonu lahko ponudijo omrežno povezljivost, pri čemer ukradejo njegovo identiteto in se omrežju lažno predstavijo kot mobilni telefon. Tako je vsa komunikacija mobilnega telefona preusmerjena prek lovilca, ki komunikaciji lahko neovirano prisluškuje ali jo spreminja (na primer spremeni vsebino dohodnih sporočil SMS). Lahko pa sproži klice in telefonu pošilja sporočila SMS mimo omrežja. Tako je znan primer iz Ukrajine, kjer je policija januarja 2014 protestnikom s pomočjo lovilca poslala sporočilo SMS, da so udeleženi pri nezakonitih demonstracijah. Zgolj kot zanimivost – kriminalna združba na Kitajskem je v preteklosti lovilce uporabljala za pošiljanje nadležnih reklamnih sporočil, s čimer so se izognili plačevanju stroškov operaterjem.

Lovilec lahko mobilni telefon tudi izolira od njegovega pravega omrežja, da ne more več sprejemati klicev, s pomočjo lovilca je mogoče ugotoviti točno lokacijo mobilnega telefona, sodobnejše naprave pa znajo s pomočjo t. i. tihega klica na daljavo vklopiti mikrofon telefona in tako mobilnik spremeniti v pravo prisluškovalno napravo. Telefon lahko lovilec do ponovnega zagona tudi onesposobi ali pa mu hitro izprazni baterijo. Obstaja pa tudi možnost, da s pomočjo napada na radijski procesor telefona nanj namesti zlonamerno kodo (virus), s katerim telefon trajno okuži. Tako okužen telefon se nato obnaša kot prisluškovalna ali sledilna naprava, ki svojo lokacijo periodično sporoča v »nadzorni center«.

Kot so razkrili dokumenti Edwarda Snowdna, obstaja tudi zlonamerna koda, ki onemogoča ugašanje telefona. Če uporabnik telefon poskuša ugasniti (ne da bi odstranil baterijo), se telefon ugasne zgolj na videz, v resnici pa ostaja aktiven in snema pogovore ali beleži svojo lokacijo. Zlasti v tej luči so policijske želje po pridobitvi pooblastila za izvajanje prikritega preiskovalnega ukrepa namestitve t. i. trojanskega konja na elektronsko napravo še bolj skrb zbujajoče, saj je mobilni telefon naprava, ki jo danes v žepu nosi že skoraj vsak.

Neustrezna pravna podlaga

Uporaba že najbolj osnovnih funkcij lovilca je tako daleč od zgolj »pasivnega opazovanja«, saj gre za ukrep, ki je primerljiv s prisluškovanjem in za odreditev katerega bi morali veljati visoki sodni standardi. Ker za uporabo lovilca slovenska policija v preteklosti ni imela ustrezne pravne podlage, se vsekakor lahko vprašamo, ali morda s tem policija ni dolgo let sistematično in tajno kratila pravice tako osumljencev kot tudi povsem nedolžnih državljanov, ki so imeli zgolj to smolo, da so se znašli na istem območju kot osumljenec.

Dejstvo je, da če zakonodaja ne bo ostra in če bo nadzor nad policijo preveč ohlapen, bo policija vedno poskušala kršiti postavljena pravila. Takšno je tudi mnenje vrhovnega sodišča iz leta 2007 (v primeru Ranc, kjer je policija brez odredbe sodišča pridobila izpisek telefonskih klicev novinarja), in sicer, da je za policijo »zgodovinsko in tradicionalno značilno, da se rada nagiba k prekoračitvam svojih pooblastil«, in da mora biti »nadzorovana in usmerjana in praviloma delovati na podlagi odredbe sodišča«. Z zapisanim se je mogoče le strinjati.

 

Članek je bil 19. novembra 2016 objavljen v Sobotni prilogi pod naslovom Policija se rada nagiba k prekoračitvam svojih pooblastil.

Digitalni dokazi in razvoj tehnologije

Policija ima pri svojem delu v skladu z zakonodajo na voljo tudi nekatere ukrepe, pri katerih lahko osebe tajno snema.

Eden takih ukrepov je tajno opazovanje, pri čemer policija opazuje ali sledi osumljeni osebi, za dokumentiranje gibanja osebe pa le-to lahko tudi snema. Tajno opazovanje se lahko izvaja samo na javnih ter javno dostopnih prostorih, v zaprtih prostorih, ki so vidni z javno dostopnega prostora, v zasebnih prostorih pa le, če v to privoli imetnik prostora.

Naslednji tak ukrep je prisluškovanje in opazovanje v tujem stanovanju ali drugih tujih prostorih z uporabo tehničnih sredstev za dokumentiranje. Po domače povedano, policija (tajno) vstopi v stanovanje, v njem namesti prisluškovalne naprave in potem z njihovo pomočjo prisluškuje.

Policija ima na voljo tudi ukrep tajnega delovanja. Le-to se izvaja s pomočjo tajnega delovanja policista, izjemoma lahko tak ukrep izvajajo tudi tajni policijski sodelavci. S tem ukrepom policija znotraj kriminalne združbe zbira podatke o kriminalni aktivnosti oseb. Tajni delavec lahko uporabi tehnične naprave za zvočno ali video snemanje, za kar pa je potrebna odredba preiskovalnega sodnika.

Tako zbrane podatke oziroma posnetke nato policija lahko predstavi na sodišču, kjer veljajo kot dokaz v kazenskem postopku.

Nato pa pride umetna inteligenca…

A piše se leto 2016, in uporaba algoritmov umetne inteligence prodira na vsa področja človekovega življenja.

Da je z zvočnimi posnetki ali fotografijami mogoče manipulirati, je seveda jasno že dolgo časa. Včasih je retuširanje fotografij zahtevalo precej časa in napora, a programi kot so Photoshop ali GIMP, so možnosti manipulacij precej olajšali. Nekaj podobnega se sedaj dogaja tudi na področju zvoka.

Podjetje Adobe je na konferenci MAX 2016 pokazalo projekt VoCo – VoiceOvers. Gre za aplikacijo, ki še ni komercialno dostopna, a že sedaj z zgolj nekaj kliki omogoča spreminjanje zvočnih posnetkov. Aplikacija najprej izvede prepoznavo govora (tim. speech-to-text), nato pa je s preprostim kopiraj-prilepi omogoča preprosto manipulacijo govorjene besede. Mogoče je tudi vstavljanje povsem novih besed – predstavniki podjetja so povedali, da potrebujejo približno 20 minut govora posamezne osebe, nato pa lahko že začnejo ustvarjati nove besede, ki jih oseba ni nikoli izrekla.

Tehnika je zaenkrat še eksperimentalna in tudi povprečen poslušalec lahko sliši, da gre za montažo. A razvoj tehnologije gre naprej in kmalu bomo verjetno prišli do točke, ko bo potrebno verodostojnost posnetkov dokazovati s pomočjo forenzičnih tehnik saj manipulacije ne bo mogoče enostavno slišati. Mimogrede, za forenzično analizo fotografij je na voljo kar nekaj tehnik.

Druga zanimiva novica pa prihaja iz akademskih krogov. Junija 2016 je skupina raziskovalcev iz Stanforda objavila članek z naslovom Face2Face: Real-time Face Capture and Reenactment of RGB Videos.

V njem so predstavili tehniko s katero je mogoče v realnem času spreminjati obrazno mimiko oseb na videoposnetkih. Ker slika pove več kot tisoč besed, si delovanje njihove tehnike lahko ogledamo v videoposnetku. Še enkrat – manipulacija poteka v realnem času.

* * *

Prihajamo torej v čas, ko ne bo mogoče verjeti ne videnemu, ne slišanemu (pravzaprav, je bilo sploh kdaj drugače?). Tehnike manipulacije fotografij, zvoka in videa namreč postajajo enostavne za uporabo in predvsem dostopne širokim množicam. S pomočjo naprednih tehnik umetne inteligence pa bo mogoče tudi bistveno otežiti če že ne popolnoma onemogočiti forenzično analizo tovrstnih posnetkov.

In kakšen bo odziv prava?