Wie kann ich die Echtheit eines Screenshots nachweisen?

25880
Optimus

Ich habe einige Screenshots von Chat aus Whatsapp Web mit Windows 8 Snipping Tool gemacht . Ich habe diese Bilder im PNG-Format gespeichert.

Nun möchte ich beweisen, dass diese Bilder das Original sind und nicht manipuliert oder bearbeitet wurden.

Kannst du mich bitte wissen lassen, wie ich das beweisen kann?

151
Obwohl [dieser alte Beitrag] (http://superuser.com/q/581365/109256) auf "Wie kann ich die Echtheit eines Bildes sicherstellen?" Gefragt haben, schlagen die Antworten vor, die Metadaten zu überprüfen. Metadaten sind jedoch für Screenshots unbrauchbar. Obwohl diese Frage unterschätzt wurde, möchte ich gute Antworten in dieser Angelegenheit lesen. Daher +1. clearkimura vor 8 Jahren 9
Ihre beste Wette ist wahrscheinlich, WhatsApp zu fragen, ob sie denjenigen bereitstellen können, der den Beweis direkt von seinem Server benötigt ... DrakaSAN vor 8 Jahren 7
Selbst wenn Sie nachweisen können, dass der * Screenshot * genau zeigt, * was sich zu diesem Zeitpunkt auf dem Bildschirm befand *, was ist zu sagen, dass die Anwendung, mit der Sie einen Screenshot erstellt haben, legitim ist? Ich könnte leicht eine Anwendung erstellen, die ein Bild anzeigt, und einen Screenshot davon machen. a CVn vor 8 Jahren 28
Vielleicht habe ich es verpasst, aber ich bin überrascht, dass Metadaten schon einige Male als fehlend in einem Screenshot-Bild erwähnt wurden. Daher können die Metadaten nicht zur Überprüfung des Bildes verwendet werden. Metadaten in einem Bild können nicht zur Verifizierung eines Bildes verwendet werden. Es ist auch möglich, die Metadaten zu ändern. Steve vor 8 Jahren 9
Dies als Antwort zu veröffentlichen ist nicht angemessen, da es die Frage nicht wirklich beantwortet. Ich wollte aber darauf hinweisen, dass die Prämisse ohnehin falsch ist. Selbst wenn es einen Weg zum Nachweis der Rechtmäßigkeit der Screenshots gab, kann nicht nachgewiesen werden, dass die Anwendung und ihr Inhalt berechtigt sind. Außerdem gibt es keine Möglichkeit zu beweisen, ob die Nachrichten wirklich aus der Quelle stammen, die der Screenshot behauptet. Es gibt keinen Beweis dafür, dass Sie die Pakete nicht abgefangen und den Inhalt geändert haben, um zu sagen, was Sie wollen usw. usw. Das Ganze kann nicht bewiesen werden. vor 8 Jahren 3
Nebenbei können Sie sich von whatapp per E-Mail ein vollständiges Archiv Ihrer Konversation per E-Mail schicken lassen. Dies wäre wahrscheinlich einfacher zu authentifizieren. (eine E-Mail direkt von ihrem Server) WhyEnBe vor 8 Jahren 1

13 Antworten auf die Frage

138
Hennes

Das kannst du nicht beweisen. Sie befanden sich einige Zeit auf Ihrem PC, vollständig unter Ihrer Kontrolle . Sie hätten mit ihnen manipulieren können. Daher kannst du nicht nachweisen, dass du sie nicht manipuliert hast.

Wenn Sie eine rechtssichere Lösung einrichten müssen, suchen Sie nach einem unabhängigen Dritten und nach einer Möglichkeit, Informationen so zu speichern, dass Sie nur ein Speichern oder Lesen auslösen können (z. B. einen Screenshot auf einem Citrix Server zum Schreiben) -einer Ort).

[Lieferkette] (https://en.wikipedia.org/wiki/Chain_of_custody) Ƭᴇcʜιᴇ007 vor 8 Jahren 14
Machen Sie das Bild mit einer Digitalkamera? Freedo vor 8 Jahren 3
@Freedo Was hält Sie davon ab, einen gefälschten Screenshot zu erstellen, ihn auf dem Bildschirm anzuzeigen und dann mit einer Digitalkamera ein Foto Ihres gefälschten Screenshots zu machen? user20574 vor 8 Jahren 112
Genau. Die einzige Möglichkeit, Beweise zu haben, besteht darin, sie unter der Kontrolle einer vertrauenswürdigen, unabhängigen Partei zu haben. Siehe Befehlskette von Techie007. Ich könnte zum Beispiel eine Anwaltskanzlei anrufen und sie bitten, einen Screenshot zu machen. Oder zum wöchentlichen Herunterladen von Geschäftsbedingungen eines Webshops. Sie sollten jedoch niemals unter der Kontrolle der Partei stehen, die Dinge beweisen möchte. Hennes vor 8 Jahren 3
Wenn die Manipulation erfolgt ist, nachdem jemand den Screenshot gemacht hat, kann dieser identifiziert werden (siehe [mixdevs Antwort] (http://superuser.com/a/1010463)), wenn Sie jedoch den Inhalt selbst manipuliert haben (z. B. die Verwendung von Dev Tools in einem Browser.) ) gibt es wahrscheinlich keine Möglichkeit zu überprüfen, es sei denn, der Manipulator hat einen Fehler gemacht, der logisch nachgewiesen werden kann. Wenn Sie ein Foto des Bildschirms machen, ist es noch schwieriger, das Original nachzuweisen, da Bildanalyse-Tools aufgrund der zusätzlichen Geräusche aus der realen Welt schwieriger zu analysieren sind. totymedli vor 8 Jahren 2
@totymedli Sie sollten wahrscheinlich sagen, dass Sie ** möglicherweise die Manipulation der Bilddatei erkennen können. Die Tools mixdev erkennt bestimmte Dinge wie Teile des Bildes, die mit unterschiedlichen Kompressionsmechanismen oder inkonsistenten Metadaten gespeichert zu sein scheinen . Wenn jemand einen Screenshot in einem Bitmap-Format bearbeitet hat, konnten Sie diese Tools wahrscheinlich nicht erkennen. nwellcome vor 8 Jahren 1
Das Problem beim Prüfen von Dingen ist, dass Sie es auch dann tun können, wenn Sie es nur auf bestimmte Weise tun könnten, und somit nicht beweisen, dass Sie es nicht getan haben. Hennes vor 8 Jahren 0
@ user20574, es gibt einige * sehr eingeschränkte * Möglichkeiten für einen automatisierten Dienst eines Drittanbieters. Die wichtigste ist das Archivieren einer öffentlichen Website, auf der dem Archiv nur eine URL zugewiesen werden kann. Dies ist der Beweis, dass diese bestimmte URL zu einem bestimmten Zeitpunkt auf eine bestimmte Seite verwiesen hat. Es ist technisch möglich, die Authentifizierung durchzuführen, aber sie ist komplex und unsicher (Sie müssten einem Drittanbieter Ihr Passwort geben!). Kat vor 8 Jahren 1
104
Tetsujin

Es ist unglaublich einfach, den offensichtlichen Inhalt von Inhalten, die in einem öffentlichen Bereich veröffentlicht werden, zu ändern. Es erfordert keine großen Fähigkeiten, um die Bedeutung in etwas zu ändern, das Sie mögen.

Dieser gefälschte Screenshot dauerte etwa 30 Sekunden in Photoshop.

Für diejenigen, die mein schnelles Mockup beim ersten Mal nicht mochten, hier ist ein anderes, richtig ausgerichtet ... Ich entschied mich für die aktuelle Version der Frage, anstatt das Original erneut zu simulieren - das Ergebnis wäre in beiden Fällen das gleiche.

Hey, du hättest die -2 in +97856 ändern können ... glglgl vor 8 Jahren 12
Und Sie brauchen nicht einmal Photoshop ... Wenn Sie "Developer Tools" in einem modernen Browser öffnen, können Sie jeden Inhalt manipulieren. hytromo vor 8 Jahren 172
@hakermania ... Sie beweisen, dass selbst wenn Sie den Screenshot als echt erweisen könnten, diese Informationen nicht nützlich sind, wenn Sie auf dem Bildschirm alles anzeigen können, was Sie möchten. 2012rcampion vor 8 Jahren 51
Dies ist eine gute Information, und ich verstehe, was Sie sagen, aber technisch nicht beantwortet wird die Frage des OP, wie das Bild als Original zu beweisen ist. CharlieRB vor 8 Jahren 4
@CharlieRB Das liegt daran, dass Sie _das nicht beweisen können, dass das Bild das Original ist. Wenn jemand gefragt wurde, wie er nachweisen kann, dass er einen Absatz unformatierten Textes von einer anderen Website kopiert hat, anstatt ihn wortwörtlich manuell einzugeben, lautet die einzige richtige Antwort "Sie können nicht". Milo P vor 8 Jahren 28
@MiloPrice, aber diese Antwort sagt nicht "Sie können nicht" (zumindest direkt). ping vor 8 Jahren 9
@ hakermania Noch einfacher: Führen Sie in der JavaScript-Konsole `document.body.contentEditable = true;` aus. user20574 vor 8 Jahren 4
Wenn Sie das WhatsApp-Webchat-Bild bemerken. Nachfolgend finden Sie folgende Informationen: 1) Hinter dem Text befindet sich ein Hintergrund mit Farbverlauf. 2) Das Hauptchat-Fenster hat auch einen Hintergrund mit Farbverlauf. 3) Das Profilbild zeigt einen runden Kreis. Wenn sich keine Änderungen ergeben, können wir die Wahrhaftigkeit irgendwie herausfinden Optimus vor 8 Jahren 0
@Optimus - der Komplexitätsgrad erhöht nur die Schwierigkeit der Herausforderung, schließt sie jedoch keinesfalls als Möglichkeit aus. Da meine "Fälschung" gerade jetzt steht, beweist es nicht einmal, wer sie geschrieben hat - da Sie zwischenzeitlich Ihren Benutzernamen und jetzt geändert haben, habe ich den Namen des Posters nicht geändert ... obwohl es im Moment so aussieht, als könnte ich getan haben. Tetsujin vor 8 Jahren 3
schlechtes Beispiel. es ist trivial zu sehen, dass es eine Fälschung ist. die `Ichs sind nicht ausgerichtet njzk2 vor 8 Jahren 1
Was willst du für eine 30s schnelle Fälschung? Perfektion war nicht das Ziel, es ist nur ein einfaches Beispiel Tetsujin vor 8 Jahren 0
DIESE LOOKS SHOPPED: Die Anfangsbuchstaben sind nicht zwischen den Absätzen ausgerichtet. (Hätten Sie die Devtools wie von @hakermania vorgeschlagen verwendet, wäre dies nicht passiert.) Bergi vor 8 Jahren 0
Es wird eingekauft; das war die ganze idee, eine 30er fakeup. Hätte ich die zusätzlichen 30er genommen, hätte ich es perfekt auf Pixelebene ausrichten können. Ich habe es nicht getan. Der ganze Punkt war, dass es ein einfacher Trick war. Hätte Hackermania seine eigene Antwort gepostet, anstatt nur meine zu kommentieren, hätte er seine eigenen Upvotes gehabt und hätte gewonnen. Tetsujin vor 8 Jahren 0
Der 30-Sekunden-Claim ist auch gefälscht. Photoshop kann mehr als 30 Sekunden dauern, um zu starten! ;-) RockPaperLizard vor 8 Jahren 4
@RockPaperLizard - Point. Normalerweise läuft es jedoch bereits, da ich viele Screenshots für SE mache - es wird auch tatsächlich in etwa 5 Sekunden auf diesem Computer gestartet. Wie auch immer… da gehst du hin;) Tetsujin vor 8 Jahren 1
@Tetsujin Umfasst der 30-Sekunden-Anspruch die Zeit, die benötigt wurde, um die Schrift zu finden? ;) Hashim vor 5 Jahren 0
34
mixdev

Natürlich gibt es keine sichere Möglichkeit, Bildmanipulationsversuche zu finden. Es gibt jedoch einige grundlegende Techniken, mit denen Menschen Bilder manipulieren.

Zum Beispiel verwenden Leute das Photoshop-Klonwerkzeug, um Muster / Farben zu duplizieren. Es kann schwierig sein, durch manuelle Beobachtung zu erkennen, aber es gibt einige Werkzeuge, um dies zu tun.

Clone tool detection

Guck mal. Das Tool verfügt über eine Reihe von Funktionen zur Erkennung von Bildmanipulationen. http://29a.ch/photo-forensics/#thumbnail-analysis

Dies gilt jedoch nicht für einige Bildtypen und viele Arten von Manipulationen. Das Ändern des Inhalts eines unkomprimierten oder verlustfreien Bildes mit klaren Linien, Oberflächenelementen oder Text kann einfach nicht erkannt werden. J... vor 8 Jahren 16
@J ...: Es sei denn, Sie verwenden ein Programm, das in den Dateimetadaten angezeigt wird. Ich habe viele "Screenshots" gefangen, die mit Photoshop gespeichert wurden. Natürlich ist es nicht narrensicher, da es sehr einfach ist, es abzuziehen. apscience vor 8 Jahren 1
@gladoscc du musst deinen Screenshot mit * etwas * speichern. Normalerweise füge ich sie in GIMP ein, damit ich sie zuschneiden kann, aber auch das würde ich verwenden, um sie zu fälschen. Wenn ich wollte, dass eine Fälschung in den Metadaten weniger gefälscht aussieht, würde ich sie in MSpaint öffnen und "Speichern unter" ausführen. Chris H vor 8 Jahren 9
@mixdev, ja ELA ist auch etwas, was ich herausgefunden habe. Ich habe hier einige Kommentare zum Thema gepostet: http://photo.stackexchange.com/questions/26170/how-to-identify-photoshop-edited-files/26190 # 26190 fduff vor 8 Jahren 1
Oder schießen Sie den Photoshop :) Tim B vor 8 Jahren 1
Oder: bearbeiten Sie Ihr Bild in Photoshop, wählen Sie alles aus, kopieren Sie. Paint öffnen, einfügen, als PNG speichern. Metadaten sind verschwunden. Dan Henderson vor 8 Jahren 0
30
orkoden

Es ist schwer zu beweisen, dass technische Maßnahmen zum Einsatz kommen. Was Sie tun können, ist zu dokumentieren, wie Sie die Screenshots gemacht haben.

Eine Möglichkeit ist, einen Zeugen anwesend zu haben, während die Screenshots gemacht werden. Nachdem Sie die Screenshots erstellt haben, können Sie sie mit Dateinamen, Datum und Uhrzeit ausdrucken. Dann den Zeuge und Sie unterschreiben diese Abzüge.

Eine digitale Version davon ist die Bildschirmaufnahme während der Screenshots. Idealerweise mit Audiokommentar. Am Ende können Sie alle resultierenden Screenshots und die Bildschirmaufzeichnung mit einem Zeitstempel versehen und digital signieren .

Manchmal ist die beste Lösung keine technische Lösung. Dies ist einer dieser Fälle. Bitten Sie einen Anwalt oder einen Polizisten, wenn Sie den Screenshot aufnehmen. Amedee Van Gasse vor 8 Jahren 10
+1 Um einen Zeugen zu haben, reicht das nicht. Sie sollten den Computer / das Telefon (oder einen Drittanbieter) und eine Netzwerkverbindung (oder ein VPN) verwenden, um das Bild zu erhalten, von dem Sie einen Screenshot machen. Dadurch werden Manipulationen am Netzwerk, an der Hardware oder an der Anwendung vermieden. Zum Beispiel könnte ich GreaseMonkey in meinem Browser installieren, eine Webseite ändern, einen Zeugen mitbringen und einen Screenshot machen. Wenn sie ihren eigenen Computer verwenden, können sie dies in meinem Netzwerk tun und den Inhalt an meinem Netzwerkrouter ändern. Nehmen Sie dann eine Prüfsumme des resultierenden Bildes und melden Sie sich ab. Schwern vor 8 Jahren 3
@Schwern Natürlich möchten wir manchmal den Screenshot verwenden, um etwas zu zeigen, das direkt mit dem eigenen Computer zu tun hat, z. B. "Schau mal, nachdem ich meinen Laptop eine Stunde lang allein im Hotel gelassen habe, hat die foobar.dll eine ungewöhnliche Dateigröße und jedes Mal Ich öffne einen Browser, lustige Kätzchen erscheinen " Hagen von Eitzen vor 8 Jahren 1
@HagenvonEitzen In diesem Fall kann der Zeuge nur überprüfen, ob der Screenshot nicht geändert wurde. Sie können nichts zur Gültigkeit des Inhalts sagen. Schwern vor 8 Jahren 1
@HagenvonEitzen so etwas wäre reproduzierbar und würde daher keinen Nachweis eines gültigen Screenshots benötigen, du könntest ihn immer wieder auf deinem Rechner zeigen. Die eigentliche Besorgnis, die ich mir überlegen sollte, sind Inhalte, die als Reaktion auf Bedenken darüber entfernt werden könnten. Beispielsweise können illegale Inhalte auf einer Webseite, die einmal gemeldet wurden, vor dem Verfahren entfernt werden Centimane vor 8 Jahren 2
@Dave OK, ein anderes Szenario: Ich möchte beweisen, dass ein Besuch von www.example.com einen Virus installiert und ein untergeordnetes Pron herunterlädt, vorausgesetzt Sie haben Flash installiert. Welcher unabhängige Dritte wäre bereit, das Experiment zur Dokumentation erneut zu versuchen, und riskiert freiwillig, dass sein Computer infiziert, illegales Material heruntergeladen und Flash installiert wird? OK; Sie könnten eine Einweg-VM dafür betreiben, aber das verlangt auch viel für ein kleines Zeugnis ... Ich wollte nur sagen, dass diese Methode nicht immer anwendbar ist Hagen von Eitzen vor 8 Jahren 0
@HagenvonEitzen in so einem Fall wäre die Polizei wahrscheinlich bereit, so etwas zu versuchen, wenn sie gemeldet wird. Alles, was so extrem ist, könnte man der Polizei melden, sollte ich doch denken, obwohl es mit dem Internet schwierig sein kann, örtliche Gesetze durchzusetzen, sie wären immer noch sehr glaubwürdige Zeugen. Centimane vor 8 Jahren 1
@HagenvonEitzen Sie haben tatsächlich eine gute Möglichkeit, die Authentizität Ihres Screenshots bis zu einem gewissen Grad nachzuweisen. Das ist etwas zu sagen. Dies als Beweis für Ansprüche Dritter zu verwenden, ist ein völlig anderes Thema. Dafür müssen Sie noch einen Schritt weiter gehen. Z.B. der Nachweis, dass eine bestimmte IP mit Nutzdaten, einschließlich bestimmter Daten, auf bestimmte Anforderungen in einem bestimmten Zeitraum reagiert. Oder: Auf welche Weise könnte Eigenschaft A über einen bestimmten Zeitraum C über Entität B nachgewiesen werden? Sie sollten eine andere Frage dazu stellen. n611x007 vor 8 Jahren 0
12
hildred

Es gibt zwei Probleme: Beweisen Sie, dass Sie das Bild gemacht haben (nicht gefälscht), und beweisen Sie, dass das Bild, das Sie aufgenommen haben, das Bild ist, das ich erhalten habe. Die erste ist, wie von anderen angemerkt, natürlich unmöglich, da Screenshots einfach zu fälschen sind, da der Inhalt sowieso vom Computer generiert wird. Die zweite ist viel einfacher mit Lösungen von umfassenden Signaturlösungen (seit etwa zwanzig Jahren gibt es eigenständige pgp-Signaturen), bis hin zum grundlegenden Fingerabdruck (sha ist eine gute Wahl). Erwähnenswert sind auch vertrauenswürdige Kopien (think archive.org oder ähnliches).

+1 für "vertrauenswürdige Kopien" (und alles was dazu gehört) Hennes vor 8 Jahren 1
Und 3) dass Sie das Bild von der Quelle aufgenommen haben, von der Sie behaupten, dass es sich dabei handelt (und nicht um ein Modell) Hans Kesting vor 8 Jahren 1
* beweisen, dass das Foto, das Sie aufgenommen haben, das Bild ist, das ich erhalten habe * Es wird beweisen, dass das Bild, das Sie erhalten haben, während des Transports nicht verändert wurde, und es kann beweisen, dass es von keinem anderen als gefälschter Absender gesendet wurde, aber es kann niemals beweisen, dass das Bild, das Sie Ihnen gesendet haben, * das Bild ist, das sie gemacht haben *. - getrennt von der Wahrheit / Fälschung des aufgenommenen Bildes. TessellatingHeckler vor 8 Jahren 0
10
Ciro Santilli 新疆改造中心 六四事件 法轮功

Remote-Browser mit signierten Ein- / Ausgängen mit öffentlichem Schlüssel

http://www.icanprove.de ist die allgemeinste Methode, die ich bisher gesehen habe.

Es bietet einen Remote-Browser (Firefox-basiert), der Ihre Eingaben aufzeichnet, und erstellt PDF-Dateien mit öffentlichen Schlüsseln, die Ihre Eingaben und den Screenshot enthalten. So können Sie sich sogar in Seiten einloggen und anschließend Dinge nachweisen.

Der Remote-Browser ist langsam. Wenn die Informationen schnell entfernt werden, nachdem Sie sie gesehen haben, können Sie nichts beweisen.

Damit dies einwandfrei funktioniert, muss die Ausgabe einen Screenshot für jeden einzelnen Pixel enthalten, der sich auf dem Bildschirm ändert, z. B. beim Scrollen oder bei JavaScript-Animationen. Vielleicht ist ein Videoformat in solchen Fällen besser geeignet als PDF, da es Frames unterschiedlich codiert.

Und natürlich geben Sie Ihre Klartext-Passwörter an diesen Dienst und an die Nachweise. Eine Möglichkeit besteht darin, Ihr Kennwort für ein Dummy-Kennwort vorübergehend zu ändern. Dies bedeutet jedoch noch mehr Aufwand.

Wayback-Maschinendienste

Siehe auch

Ich hatte eine ähnliche Frage an Browser gestellt unter: https://softwarerecs.stackexchange.com/q/18651/3474

9
Ángel

Vor allem kannst du nicht .

Wenn Sie nachweisen möchten, dass Sie die Nachricht X von Y erhalten haben, erhalten Sie sie idealerweise vor einem Notar auf ihrem Computer. Ohne Notar kann ein unabhängiger Zeuge helfen.

Dies schließt nicht aus, dass die Person auf der anderen Seite, die Sie für Y halten, tatsächlich nicht der Fall ist. Also haben Sie sie besser vor sich und dem Notar.

Sie können nachweisen, dass das Image vor einem bestimmten Datum vorhanden war (senden Sie einen Hash des Images an einen CA-Signaturdienst, oder veröffentlichen Sie es anderweitig so, dass der Zeitstempel erhalten bleibt und Sie später nicht mehr manipulieren können), und dass es nach einem bestimmten Datum existiert Datum (wie zB die Schlagzeile der heutigen Zeitung).

Sie können nicht darauf vertrauen, dass der Computer durch den Whatsapp-Dienst gesendet wurde, nicht einmal die im Telefon des Verdächtigen gespeicherten Protokolle. Sie könnten alle vom Verdächtigen manipuliert werden.

Vielleicht ist das, was Sie geglaubt haben, nicht das, was der Kerl auf der anderen Seite geschickt hat. Möglicherweise wurde es von einem Trojaner auf Ihrem Computer (oder WhatsApp-Servern) geändert. Selbst die Telekom könnte theoretisch einen WhatsApp-Account entführen. Es wäre eine schlechte Idee für einen gemieteten Mörder, Werke von WhatsApp anzunehmen. Er konnte glauben, dass er befohlen wurde, Lord Capulet zu töten, während der Mieter den Montague töten wollte!

"Wenn Sie nachweisen möchten, dass Sie die Nachricht X von Y erhalten haben, würden Sie sie im Idealfall vor einem Notar auf ihrem Computer empfangen." Dies könnte beweisen, dass Sie die Nachricht X erhalten haben. in-the-middle ist ein Beispiel dafür, warum nicht). Steve vor 8 Jahren 6
@Steve Es könnte von der detaillierteren Erklärung zur Manipulation unten abgezogen werden, aber Sie haben Recht. Ich habe es jetzt bearbeitet, um es klarer zu machen. Ángel vor 8 Jahren 0
7
oldmud0

Es gibt keine Möglichkeit, die Echtheit eines Screenshots zu überprüfen.

Im Gegensatz zu echten Fotos verfügen Screenshots weder über Metadaten wie EXIF ​​noch können sie durch das Rauschen im Foto Fingerabdrücke erzeugen . Screenshots sind nur eine Handvoll Pixel, die zu einem bestimmten Zeitpunkt vom Bildschirm abgerufen werden, sowie einen Zeitstempel und können daher nach Belieben bearbeitet werden.

Wenn der Screenshot zufällig im JPEG-Format vorliegt und Sie der Meinung sind, dass in einem Teil des Bildes etwas hinzugefügt oder geändert wurde, können Sie (langsam und geduldig) die Merkmale des Bildes erkennen, die weniger Artefakte als der Rest des Bildes haben zu den verlustbehafteten Effekten, wenn das Bild doppelt komprimiert wird.

Wenn Sie Grund haben, an der Echtheit eines Screenshots zu zweifeln, gehen Sie davon aus, dass er geändert wurde, es sei denn, es gibt zusätzliche Beweise, die den Screenshot unterstützen. Verwenden Sie keine Screenshots als rechtlichen Beweis dafür, dass auf dem Computer einer Person etwas passiert ist.

4
david

Das kannst du nicht beweisen.

Wenn Sie das Bild manipuliert haben, könnten Sie Fehler machen, die die Manipulation offensichtlich machen könnten. Zum Beispiel (zumindest unter Windows 7) schreibt das Snipping Tool keine zusätzlichen Metadaten in die Bilddatei und speichert es immer als 32-Bit-RGBA-Bilddaten (möglicherweise basiert dies jedoch auf der Bildtiefe des Bildschirms). Wenn Ihr angeblicher Screenshot das Tag "Software" von "Paint.NET v3.36" enthält, haben Sie ihn definitiv manipuliert.

Ebenso kann Manipulationen Artefakte oder Inkonsistenzen im Bild selbst verursachen. Zum Beispiel, wenn WhatsApp eine bestimmte Schriftart in ihrer Benutzeroberfläche verwendet und Sie eine andere Schriftart verwenden. oder wenn Sie eine etwas andere Farbe verwenden als sie tatsächlich verwenden würde; oder wenn sie den Bildschirm mit einem QR-Code eines digital signierten Tags versehen, der das aktuelle Datum und die aktuelle Uhrzeit codiert, und das Wasserzeichen zerstört oder beschädigt wird. Eine Menge davon hängt jedoch davon ab, die Details der WhatsApp-Anwendung zu kennen ... und sobald Sie die Details kennen (damit Sie sie in einem "Proof" referenzieren können), können Sie grundsätzlich sicherstellen, dass ein manipuliertes Bild übereinstimmt zu ihnen auch.

WhatsApp kann einen QR-Code oder einen anderen Barcode einer digitalen Signatur über die Daten bereitstellen, die Sie tatsächlich nachweisen möchten, entweder leicht sichtbar oder irgendwo als verstecktes Wasserzeichen (in letzterem Fall kann es durch einen JPEG-Screenshot beschädigt werden, sollte aber beibehalten werden.) PNG). Bei diesen Daten kann es sich um ein erkennbares Miniaturbild eines Bildes oder um den Text einer zugehörigen Chat-Sitzung oder um die Identität der Person handeln, die die Nachricht gesendet hat. Ich bezweifle jedoch, dass WhatsApp tatsächlich so etwas tut.

_ "Wenn Ihr angeblicher Screenshot ein 'Software'-Tag von' Paint.NET v3.36 'enthält, haben Sie ihn definitiv manipuliert." _ Das stimmt auch nicht. Lightness Races in Orbit vor 8 Jahren 0
Ich meinte "manipuliert" in dem Sinne "Sie haben es nicht mit Snipping Tool genommen und sofort gespeichert". Natürlich ist es möglich, einen Screenshot mit einer anderen Methode zu erstellen, ihn in Paint.NET einzufügen und zu speichern, ohne absichtliche Änderungen vorzunehmen. david vor 8 Jahren 0
4
Kinjal Dixit

Vielleicht kein Screenshot, aber es wäre schwieriger, ein Video zu fälschen. Die genauen Schritte können unterschiedlich sein, aber Sie können ein Video in den folgenden Zeilen aufnehmen:

  1. Beginnen Sie mit allen Fenstern
  2. Zeigen Sie die Netzwerkkonfiguration an, um die verwendeten Proxys anzuzeigen
  3. Öffnen Sie die Eingabeaufforderung und geben Sie die Hosts-Datei ein, um anzuzeigen, dass Sie nicht manipuliert werden
  4. Geben Sie in der Eingabeaufforderung den Hostnamen ein, den Sie öffnen möchten, damit die aufgelöste IP-Adresse angezeigt wird.

  5. Öffnen Sie den Browser

  6. Öffnen Sie die Netzwerkeinstellungen des Browsers, damit wir die Proxy-Einstellungen sehen können
  7. eine Referenzseite öffnen
  8. Öffnen Sie die Site, die Sie tatsächlich aufnehmen möchten
  9. navigieren Sie, bis alle Inhalte, die Sie aufnehmen möchten, fertig sind
  10. Video beenden

Was die Leute über das Fälschen denken, können Sie einige Steuerelemente hinzufügen. Möglicherweise kann hier ein Fernaufzeichnungssystem arbeiten, das möglicherweise von einem Dritten betrieben wird, möglicherweise von einer Strafverfolgungsbehörde oder einer Anwaltskanzlei. Vielleicht können Sie eine Skype-Sitzung mit ihnen eröffnen, Ihren Bildschirm freigeben, all diese Dinge tun und das von ihnen aufgenommene Video verwenden.

Vielleicht kann jemand mit einem "sicheren" Bildschirmaufnahmesystem aufwarten. Ein Bildschirmaufnahmesystem, das den Bildschirm in jedem Bild "rüttelt", um die lineare Bearbeitung umständlich und fehleranfällig zu machen, und Metadaten über das Video speichert, um eine gewisse Überprüfung zu ermöglichen.