Frage Wie kann man die Echtheit eines Screenshots nachweisen?


Ich habe ein paar Screenshots vom Chat gemacht WhatsApp-Netz verwenden Windows 8 Snipping-Tool. Ich habe diese Bilder im PNG-Format gespeichert.

Jetzt möchte ich beweisen, dass diese Bilder das Original sind, nicht manipuliert oder bearbeitet.

Kannst du mir bitte Bescheid geben, wie ich das beweisen kann?


150
2017-12-07 14:28


Ursprung


Trotz dieser alte Post Auf die Frage "Wie kann man die Echtheit eines Bildes sicherstellen?" wurden die Antworten vorgeschlagen, um die Metadaten zu überprüfen. Aber Metadaten sind für Screenshot-Bilder nutzlos. Während diese Frage unterschätzt wurde, möchte ich gute Antworten zu diesem Thema lesen. Daher +1. - clearkimura
Ihre beste Wette ist wahrscheinlich, WhatsApp zu fragen, ob sie liefern können, wer überhaupt den Beweis direkt von ihrem Server benötigt ... - DrakaSAN
Auch wenn Sie das beweisen können Bildschirmfoto genau zeigt Was war zu der Zeit auf dem Bildschirm, Was ist zu sagen, dass die Anwendung, die anzeigt, was Sie einen Screenshot gemacht haben, legitim ist? Ich könnte leicht eine Anwendung machen, die ein Bild anzeigt, und einen Screenshot davon machen. - Michael Kjörling
Vielleicht habe ich es verpasst, aber ich bin überrascht, dass Metadaten ein paar Mal erwähnt wurden, weil sie in einem Screenshot-Bild fehlen, und daher können die Metadaten nicht zur Verifizierung des Bildes verwendet werden. Metadaten in einem Bild können nicht zur Überprüfung eines Bildes verwendet werden - es ist auch möglich, die Metadaten zu ändern. - Steve
Dies als eine Antwort zu veröffentlichen ist nicht angebracht, da es die Frage nicht wirklich beantwortet. Aber ich wollte darauf hinweisen, dass die Prämisse sowieso falsch ist. Selbst wenn es einen Weg gab, zu beweisen, dass die Screenshots legitim waren, gibt es keine Möglichkeit zu beweisen, dass die Anwendung und ihr Inhalt legitim sind. Außerdem gibt es keine Möglichkeit, einen soliden Screenshot zu beweisen oder nicht, dass die Nachrichten wirklich von der Quelle stammen, die der Screenshot beansprucht. Es gibt keinen Beweis dafür, dass du die Pakete nicht abgefangen und den Inhalt verändert hast, um zu sagen, was du willst, etc. Das Ganze kann nicht bewiesen werden.


Antworten:


Das kannst du nicht beweisen. Sie waren auf Ihrem PC, vollständig unter Ihrer Kontrolle für einige Zeit. Du hättest sie manipulieren können. Daher können Sie nicht beweisen, dass Sie nicht manipuliert haben.

Wenn Sie eine rechtlich sichere Lösung einrichten müssen, dann suchen Sie nach einem unabhängigen Dritten und einer Möglichkeit, Informationen so zu speichern, dass Sie nur einen Speicher auslösen oder lesen können (z. B. einen Screenshot auf einem Citrix Server zu einem Schreibvorgang) -once Ort).


138
2017-12-07 14:34



Chain of Custody - Ƭᴇcʜιᴇ007
Machen Sie das Bild mit einer Digitalkamera? - Freedo
@ Freedom Was hält dich davon ab, einen gefälschten Screenshot zu erstellen, ihn dann auf dem Bildschirm anzuzeigen und dann ein Foto von deinem gefälschten Screenshot mit einer Digitalkamera zu machen? - user20574
Präzis. Der einzige Weg, Beweise zu haben, besteht darin, sie unter der Kontrolle einer vertrauenswürdigen, unabhängigen Partei zu haben. Siehe Techie007s Befehlskette. Z.B. Ich könnte eine Anwaltskanzlei anrufen und sie bitten, einen Screenshot zu machen. Oder zum wöchentlichen Herunterladen der Geschäftsbedingungen eines Webshops. Aber sie sollten niemals unter der Kontrolle der Partei stehen, die etwas beweisen will. - Hennes
Wenn die Manipulation stattgefunden hat, nachdem jemand den Screenshot gemacht hat, kann er identifiziert werden (siehe mixdevs Antwort), aber wenn Sie den Inhalt selbst manipuliert haben (wie das Verwenden von Dev Tools in einem Browser), gibt es wahrscheinlich keine Möglichkeit, dies zu überprüfen, es sei denn, der Manipulator hat einen Fehler gemacht, der durch Logik bewiesen werden kann. Ein Foto des Bildschirms zu machen, macht es noch schwieriger, das Original zu beweisen, da Bildanalysewerkzeuge es aufgrund des zusätzlichen Rauschens aus der realen Welt schwerer haben werden, es zu analysieren. - totymedli


Es ist unglaublich einfach, den scheinbaren Inhalt von allem, was an einem öffentlichen Ort gepostet wird, zu ändern und braucht keine große Fähigkeit, um die Bedeutung in etwas zu ändern, das du magst ...

enter image description here

Dieser gefälschte Screenshot dauerte ungefähr 30 Sekunden in Photoshop.

Für diejenigen, denen mein erstes Modell nicht gefallen hat, hier ist ein anderes, das richtig aufgereiht ist ... Ich habe mich entschieden, die aktuelle Version der Frage zu verwenden, anstatt das Original neu zu spielen - das Ergebnis wäre das gleiche.

enter image description here


104
2017-12-07 16:59



Hey, du hättest das -2 auf +97856 ändern können ... - glglgl
Und Sie brauchen nicht einmal Photoshop ... Das Öffnen von "Entwicklertools" in jedem modernen Browser ermöglicht es Ihnen, den Inhalt zu manipulieren. - hytromo
@hakermania ... beweisen, dass selbst wenn Sie den Screenshot als echt beweisen könnten, solche Informationen nicht nützlich sind, wenn Sie alles auf dem Bildschirm anzeigen können. - 2012rcampion
@CharlieRB Das ist, weil Sie kippen Beweisen Sie, dass das Bild das Original ist. Wenn jemand fragt, wie er beweisen kann, dass er einen unformatierten Textabschnitt von einer anderen Website kopiert und eingefügt hat, anstatt ihn manuell Wort für Wort neu zu tippen, lautet die einzige richtige Antwort "Sie können nicht". - Milo P
@MiloPrice, aber diese Antwort sagt nicht "Sie können nicht" (direkt, zumindest). - ping


Natürlich gibt es keinen sicheren Weg, um Bildmanipulationsversuche zu finden. Aber es gibt einige grundlegende Techniken, die Menschen verwenden, um Bilder zu manipulieren.

Zum Beispiel verwenden Menschen das Photoshop-Klonwerkzeug, um Muster / Farben zu duplizieren. Es kann schwierig sein, durch manuelle Beobachtung zu erkennen, aber es gibt einige Werkzeuge, um das zu tun.

Clone tool detection

Guck mal. Das Werkzeug verfügt über eine Reihe von Funktionen zur Erkennung von Bildmanipulationen. http://29a.ch/photo-forensics/#thumbnail-analysis


34
2017-12-08 07:05



Dies gilt jedoch nicht für einige Arten von Bildern und viele Arten von Manipulationen. Das Ändern des Inhalts eines unkomprimierten oder verlustfreien Bildes mit klaren Linien, Benutzeroberflächenelementen oder Text wird einfach nicht erkannt. - J...
@J ...: Es sei denn, Sie verwenden ein Programm, das in den Metadaten der Datei Werbung macht. Ich habe viele "Screenshots" aufgenommen, die mit Photoshop gespeichert wurden. Natürlich ist es nicht narrensicher, da es sehr einfach ist, es zu entfernen. - apscience
@gladoscc musst du deinen Screenshot mit speichern etwas. Ich füge normalerweise in das GIMP ein, damit ich zuschneiden kann, aber das würde ich auch benutzen, um es zu fälschen. Wenn ich wollte, dass eine Fälschung in den Metadaten weniger falsch aussieht, würde ich sie in MSpaint öffnen und ein "Speichern unter" machen. - Chris H
@mixdev, yeah ELA ist auch etwas was ich herausgefunden habe, ich habe hier einige Kommentare zu dem Thema gepostet: Foto.stackexchange.com/questions/26170/... - fduff
Oder screenshot den Photoshop :) - Tim B


Dies mit technischen Maßnahmen nachzuweisen, ist schwierig. Sie können dokumentieren, wie Sie die Screenshots gemacht haben.

Eine Möglichkeit besteht darin, während der Screenshots einen Zeugen anwesend zu haben. Nachdem Sie die Screenshots erstellt haben, können Sie sie mit den Dateinamen, dem Datum und der Uhrzeit ausdrucken. Dann unterschreiben der Zeuge und Sie diese Drucke.

Eine digitale Version davon ist die Bildschirmaufnahme während der Screenshots. Ideal mit Audiokommentar. Am Ende können Sie Zeitstempel und digital unterschreiben alle resultierenden Screenshots und die Bildschirmaufnahme.


30
2017-12-08 10:19



Manchmal ist die beste Lösung keine technische Lösung. Dies ist einer dieser Fälle. Lassen Sie einen Anwalt oder einen Polizeibeamten anwesend sein, wenn Sie den Screenshot machen. - Amedee Van Gasse
+1 Für einen Zeugen, aber es ist nicht genug. Sie sollten ihren (oder einen Drittanbieter) Computer / Telefon und Netzwerkverbindung (oder VPN) verwenden, um die Sache zu erhalten, von der Sie einen Screenshot machen. Dies verhindert Manipulationen an Netzwerk, Hardware oder Anwendung. Zum Beispiel könnte ich GreaseMonkey in meinem Browser installieren, um eine Webseite zu verändern, einen Zeugen zu überholen und einen Screenshot zu machen. Wenn sie ihren eigenen Computer benutzen, kann ich das in meinem Netzwerk tun und den Inhalt meines Netzwerk-Routers ändern. Dann nehmen Sie eine Checksumme des resultierenden Bildes und melden Sie sich an. - Schwern
@Schwern Natürlich wollen wir manchmal mit dem Screenshot etwas zeigen, was direkt mit dem eigenen Computer zu tun hat, zB "Schau, nachdem ich meinen Laptop für eine Stunde allein im Hotel gelassen habe, hat die foobar.dll immer eine ungewöhnliche Dateigröße Ich öffne einen Browser lustige Kätzchen erscheinen " - Hagen von Eitzen
@HagenvonEitzen In diesem Fall kann der Zeuge nur überprüfen, dass der Screenshot nicht geändert wurde. Sie können nichts über die Gültigkeit des Inhalts sagen. - Schwern
@HagenvonEitzen wäre sowas reproduzierbar und müsste also keinen gültigen Screenshot nachweisen, du könntest es immer wieder auf deinem Rechner anzeigen. Das wirkliche Problem, das ich mir vorstellen sollte, sind Inhalte, die möglicherweise entfernt werden, wenn man sich Sorgen darüber macht. Zum Beispiel illegale Inhalte auf einer Webseite, die nach der Meldung möglicherweise vor dem Verfahren entfernt werden - Centimane


Es gibt zwei Probleme, beweisen Sie, dass Sie das Foto gemacht haben (nicht gefälscht), und beweisen Sie, dass das Bild, das Sie gemacht haben, das Bild ist, das ich erhielt. Der erste ist, wie von anderen bemerkt, natürlich unmöglich, da Screenshots trivial zu fälschen sind, da der Inhalt sowieso computergeneriert ist. Die zweite ist viel einfacher mit Lösungen von umfassenden Signaturlösungen (pgp losgelöste Signaturen gibt es seit etwa zwanzig Jahren), zum grundlegenden Fingerabdruck (sha ist eine gute Wahl). Denkbar sind auch vertrauenswürdige Kopien (think archive.org oder etwas Ähnliches).


12
2017-12-07 23:00



+1 für "vertrauenswürdige Kopien" (und alles, was das beinhaltet) - Hennes
Und 3) dass Sie das Bild von der Quelle genommen haben, von der Sie behaupten es zu sein (und nicht irgendein Modell) - Hans Kesting
beweise, dass das Bild, das du aufgenommen hast, das Bild ist, das ich erhalten habe - Es wird das nicht beweisen. Es wird beweisen, dass das Bild, das Sie erhalten haben, während des Transports von ihnen zu Ihnen nicht geändert wurde, und kann beweisen, dass niemand anderes es als ein gefälschter Absender gesandt hat, aber es kann nie das Bild sie beweisen schickte dich ist das Bild sie dauerte - getrennt von der Wahrheit / Fälschung des Bildes, das sie gemacht haben. - TessellatingHeckler


Als erstes, du kannst nicht.

Wenn Sie beweisen wollen, dass Sie die Nachricht X von Y erhalten haben, würden Sie sie idealerweise vor einem erhalten Notarauf ihrem Computer. Ohne einen Notar kann ein unabhängiger Zeuge helfen.

Das schließt nicht aus, dass die Person auf der anderen Seite, die du für Y hältst, tatsächlich nicht ist. Du solltest sie also besser vor dir und dem Notar haben.

Sie können nachweisen, dass das Bild vor einem bestimmten Datum existierte (senden Sie einen Hash des Bildes an einen Zertifizierungsstellendienst, oder veröffentlichen Sie es anderweitig so, dass der Zeitstempel erhalten bleibt und Sie später nicht mehr manipulieren können) und dass es nach einem gegebenen existiert Datum (wie einschließlich der Überschrift der heutigen Zeitung).

Sie können nicht darauf vertrauen, dass das, was der Computer zeigte, das war, was über den Whatsapp-Dienst gesendet wurde, nicht einmal die Protokolle, die im Telefon des Verdächtigen gespeichert waren. Sie könnten alle von dem Verdächtigen manipuliert werden.

Vielleicht ist es nicht das, was der Typ von der anderen Seite geschickt hat. Vielleicht wurde es von einem Trojaner in Ihrem Computer (oder WhatsApp-Server) geändert. Selbst der Telco könnte theoretisch einen WhatsApp-Account entführen. Es wäre eine schlechte Idee, dass ein angeheuerter Mörder Werke von WhatsApp akzeptiert. Er konnte glauben, dass er angewiesen wurde, Lord Capulet zu töten, während der Entleiher das Montague töten wollte!


9
2017-12-08 21:35



If you want to prove that you received message X from Y, ideally you would receive it in front of a notary, on their computer.Dies könnte beweisen, dass Sie Nachricht X erhalten haben. Es beweist nicht, dass es von Y kam (Mann in der Mitte ist ein Beispiel dafür, warum nicht). - Steve
@Steve Es könnte von der ausführlicheren Erklärung zur Manipulation unten abgezogen werden, aber Sie haben Recht. Ich habe es jetzt überarbeitet, um es klarer zu machen. - Ángel


Remote-Browser mit öffentlichen signierten Eingängen / Ausgängen

http://www.icanprove.de ist die allgemeinste Methode, die ich bisher gesehen habe.

Es bietet einen Remote-Browser (auf Firefox-Basis), der Ihre Eingaben aufzeichnet und mit öffentlichen Schlüsseln signierte PDFs erstellt, die die von Ihnen gemachten Eingaben und den Screenshot enthalten. So können Sie sich sogar auf Seiten einloggen und Dinge später nachprüfen.

Der Remote-Browser ist langsam. Wenn die Informationen also schnell entfernt werden, nachdem Sie sie gesehen haben, können Sie nichts mehr nachweisen.

Damit dies perfekt funktioniert, muss die Ausgabe einen Screenshot für jedes einzelne Pixel enthalten, das sich auf dem Bildschirm ändert, z. beim Scrollen oder JavaScript-Animationen. Vielleicht wäre ein Videoformat in diesen Fällen besser geeignet als PDF, da es Frames differentiell codiert.

Und natürlich geben Sie Ihre Klartext Passwörter zu diesem Dienst und zu den Beweisern. Eine Möglichkeit besteht darin, vorübergehend Ihr Passwort für einen Dummy zu ändern, aber das bedeutet noch mehr Overhead.

Wayback-Maschinendienste

Siehe auch

Ich hatte eine ähnliche Frage für Browser gestellt unter: https://softwarerecs.stackexchange.com/q/18651/3474


9
2017-12-11 11:13