Heise hat gerade einen guten Artikel darüber herausgebracht, warum das C2PA-Problem bei der Z6iii nicht nur einen Einzelfall betrifft, sondern ein grundsätzliches Problem des gesamten C2PA-Technologiedesigns ist:
Denn wie auch andere digitale Sicherheitsmechanismen basiert C2PA auf Zertifikaten. [...]
Und ein globaler Rückruf dieser Zertifikate ist wohl bei C2PA nicht vorgesehen. Ebenso, dass die Kamera selbst darauf hinweist, dass ihr Zertifikat vielleicht ungültig oder veraltet ist. Das ist, neben Nikons eigenem Problem, das, was die ganze Allianz für C2PA, eben die CAI, lösen muss.
https://www.heise.de/news/Die-Lehren-au ... 72872.html
Au backe. Welche Vollpfosten arbeiten denn bitte bei Adobe, die das designt haben? (Denn das Problem ist ja von den SSL-Zertifikaten für Websites/https gut bekannt, und da auch schon seit Beginn anno toback in den Früh-1990er Jahren gelöst...) Darum lehne ich mich mal aus dem Fenster und behaupte: C2PA ist eine Totgeburt...
Dazu noch mehr aus dem Artikel, das wirklich absurd klingt:
Darum wiegt Nikons Firmware-Bug auch ziemlich schwer, wenn es um das System CAI an sich geht: Wenn die Vertrauenskette schon im allerersten Glied massive Schwächen hat, ist es völlig egal, wie stabil der Rest ist. [...] Dass das System unausgereift ist, wurde dadurch nämlich deutlich sichtbar. Darauf weist auch Michael J. Hußmann bei Docma hin: "Man hat nur eine einzige Chance, die Entstehung eines Bildes durch eine Aufnahme mit einer bestimmten Kamera fälschungssicher zu dokumentieren, nämlich während der Speicherung der Bilddatei in der Kamera." Und das ist der Punkt: Der Anfang der Kette.
Und genau das ist bei C2PA nicht gewährleistet. Unglaublich.
(Sowieso sollte man, genau wie bei Internet-Standards, solche Technologien nie als geschlossen-proprietäre Firmentechnologien entwickeln, sondern als voll dokumentierte/publizierte und durch Gremien wie IEEE standardisierte Protokolle, die durch offene peer reviews gegangen sind. Das ist der Standard für praktisch sämtliche Krypto-Technologie.)