Saltar enlaces

Por qué nadie sabrá que esa foto viral es tuya (y cómo ayudará)

Un contorno gris simple y estilizado de un insecto larva blanca aparece en el centro sobre un fondo lleno de signos de interrogación grises en 3D superpuestos.

Quizás no sepas lo que significa la palabra “fuente”, pero probablemente estés familiarizado con los problemas que puede causar. Tomas una foto impresionante y se vuelve viral en las redes sociales, pero nadie sabe quién la tomó. No hay pistas de procedencia que conduzcan al creador.

Finalmente obtienes tu gran oportunidad, pero nadie sabe que es tuya. La gente lleva años intentando resolver este problema de los fotógrafos. Miremos hacia atrás y exploremos lo que sucederá después.

C2PA viene al rescate

El concepto detrás de C2PA (Content Provenance and Authenticity Alliance) es una herramienta poderosa para brindar credibilidad a los fotógrafos. La idea es registrar algunos detalles en el momento de la adquisición de la imagen (autor, hora y lugar donde se tomó la imagen) y empaquetarlos con la imagen misma. Donde está la imagen, están estos detalles. Con el apoyo de los gigantes tecnológicos más poderosos como Adobe, Microsoft, Google, Amazon y Meta, C2PA parece ser la respuesta al problema.

Sin embargo, 5 años después de su lanzamiento, según Reuters Escuela de posgrado, Actualmente, menos del 1% de las imágenes o vídeos de noticias publicados a nivel mundial contienen este mensaje C2PA..

guardia de redes sociales

El talón de Aquiles de C2PA es que las empresas de redes sociales eliminan deliberadamente los metadatos. Cuando se comparten en la mayoría de los sitios de redes sociales, las fotos se comprimen, se les quitan los metadatos y se comparten ampliamente en línea. Es como si el portero de un club tomara tu tarjeta de identificación antes de entrar.

Esta imagen muestra una imagen sin procesar con metadatos, convertida en una imagen certificada C2PA y luego compartida como imagen pública a través de una aplicación de redes sociales, perdiendo atribución y mostrándose. "Origen desconocido.

¿Por qué hacen esto? de acuerdo a Informe técnico de Infosyspara archivos jpg y png, la parte de metadatos es de aproximadamente 100 kB, lo que no es muy alto. Nuestros héroes de la tecnología no deberían dudar en preservar esta información como fuente digital.

problema de escala

Lo que falta en este caso es la gran cantidad de imágenes que las empresas de tecnología deben almacenar. Se estima que cada día se suben 14 mil millones de imágenes a las redes sociales. Esto significa que las empresas de tecnología necesitan comprar 1,4 PB de espacio de almacenamiento adicional cada día para almacenar metadatos C2PA.

¿Qué incentivo tienen realmente las empresas tecnológicas para soportar esta carga adicional? ¿El público les está gritando que preserven los metadatos de C2PA? ¿Obtendrán ingresos extra por ello? Un término medio perfecto podría ser ganar una vibra positiva dentro de la comunidad fotográfica mostrando apoyo a la iniciativa C2PA y, en realidad, tomando muy poca acción. ¿Te suena familiar?

Los incentivos impulsan el comportamiento

El verdadero factor de motivación que debemos explorar es la motivación de los fotógrafos, el verdadero motor del cambio. ¿Cuáles son las motivaciones para que los fotógrafos utilicen el estándar C2PA? Como se mencionó, si el objetivo del fotógrafo es garantizar que las personas sepan que capturaron la imagen cuando la comparten en las redes sociales, habilitar C2PA en la imagen no les servirá de mucho. ¿Fotógrafos que venden fotografías directamente y demuestran que las tomaron? tal vez. Sin embargo, hasta que se superen estos obstáculos, la importancia de C2PA puede permanecer para siempre en la sombra de los círculos geek de la fotografía.

Alternativas menos conocidas (pero potencialmente más efectivas)

pHash (Perceptual Hash) está empezando a ganar más terreno como algo que puede ayudar a los fotógrafos a ganar credibilidad. El uso de pHash adopta un enfoque diferente. En primer lugar, una huella digital única (pHash) se compone de una imagen de hasta 64 caracteres. Lo creas o no, 64 caracteres consecutivos pueden describir bastante bien una imagen. Aquí es donde las cosas se complican: estos caracteres no se pueden decodificar en una imagen. Sin embargo, comparar la segunda imagen con la cadena le dirá si son la misma imagen.

El gráfico muestra la imagen original compartida en las redes sociales, transformada en una imagen comprimida y desnudada. Las flechas indican el uso de hashes de imágenes y detalles de la fuente para verificar coincidencias y confirmar procedencia idéntica.

¿Aún estás confundido? Veamos un ejemplo. Kelly tomó fotografías de las protestas locales, creó automáticamente pHash en la aplicación y compartió las fotos en las redes sociales. La fotografía se volvió viral y fue compartida en varias plataformas de redes sociales. Abi encontró la foto en línea, que había sido capturada y compartida en diferentes plataformas, y la envió a la aplicación para averiguar quién la había tomado. La aplicación comparará la foto de Abbie con su biblioteca hash, que etiquetará la foto de Kelly y su identidad.

Pero esta es la mejor parte. No es necesario que la imagen tenga metadatos adjuntos. La imagen en sí es todo lo que necesitas. Las fotos se pueden recortar, comprimir (hasta cierto punto), compartir en las redes sociales y aún así salir limpias y listas para ser mostradas en el otro lado. Puedes poner esta foto en tu jaula y aún así descubrir quién tomó la foto una semana después. Es como ver a alguien en un club y revisar sus cuentas de redes sociales en su teléfono para saber quién es después de que los porteros le confiscan su identificación.

Imagine un escenario en el que sería más fácil de usar. En lugar de descargar la foto y descubrir quién la hizo manualmente, el sitio de redes sociales agrega automáticamente una insignia a la imagen que muestra al autor original de la imagen, sin ningún esfuerzo por parte de Abby. Es como si todos en el club tuvieran una burbuja flotante sobre su cabeza con su nombre y no tuvieras que buscar sus cuentas de redes sociales.

Entonces, ¿qué problema resuelve esto? Primero, no es necesario empaquetar nada con la imagen, ya que la imagen en sí es todo lo que necesita. ¿Qué pasa con los incentivos para las empresas de tecnología? No se requiere más espacio de almacenamiento adicional. En resumen, al menos en el entorno actual, pHash es la única opción para preservar la procedencia al compartir imágenes ampliamente.

¿Qué debería hacer el fotógrafo ahora?

La realidad es que C2PA y pHash pueden coexistir y ambos pueden aportar beneficios a los fotógrafos. Para aquellos interesados ​​en conservar los detalles proporcionados por C2PA, habilite esta función en su teléfono o cámara. Es gratis, no requiere mucho esfuerzo para habilitarlo y hace un gran trabajo al proporcionar un rastro digital a partir del punto de cierre del obturador. Para aquellos preocupados por obtener reconocimiento por que su trabajo se comparta en todos los rincones de Internet, existe una técnica que utiliza pHash que vale la pena explorar. La técnica funciona y ofrece beneficios reales a los fotógrafos reales.

Todos quieren el mismo objetivo: asignar el crédito apropiado a los creadores de la obra. La forma de lograrlo aún está en debate y depende de usted decidir cómo lograrlo.


Sobre el autor: Fundado por Chris McGreevey provincia Sirve como herramienta para que los fotógrafos salvaguarden la procedencia de sus imágenes y se forjen una reputación de confiabilidad digital. Las opiniones anteriores son únicamente las del autor.


Fuente de la imagen: El logotipo proviene de C2PA. Elementos de la foto del encabezado mediante licencia. Depositphotos.com.

Home
Account
Cart
Search
¡Hola! ¡Pregúntame lo que quieras!
Explore
Drag