Question Comment prouver l'authenticité d'une capture d'écran?


J'ai pris quelques captures d'écran de chat depuis WhatsApp Web en utilisant Outil d'extraction Windows 8. J'ai enregistré ces images au format PNG.

Maintenant, je veux prouver que ces images sont l’original, non falsifié ou modifié.

Pouvez-vous s'il vous plaît laissez-moi savoir comment puis-je le prouver?


150
2017-12-07 14:28


origine


Malgré cet ancien poste avait demandé sur "Comment assurer l'authenticité d'une image?", les réponses suggérées pour vérifier les métadonnées. Mais les métadonnées sont inutiles pour les images de capture d'écran. Bien que cette question ait été sous-estimée, je souhaite lire de bonnes réponses à ce sujet. D'où +1. - clearkimura
Votre meilleur pari est probablement de demander à WhatsApp s'ils peuvent fournir à qui de besoin la preuve directement de leur serveur ... - DrakaSAN
Même si vous pouvez prouver que le capture d'écran montre avec précision ce qui était à l'écran à l'époque, Que dire de l'application qui affiche ce que vous avez pris une capture d'écran est légitime? Je pourrais facilement créer une application qui affiche une image et en prendre une capture d'écran. - Michael Kjörling
Peut-être que je l'ai manqué, mais je suis surpris que les métadonnées aient été mentionnées à plusieurs reprises comme étant absentes d'une image de capture d'écran, et par conséquent, les métadonnées ne peuvent pas être utilisées pour vérifier l'image. Les métadonnées dans n'importe quelle image ne peuvent pas être utilisées pour vérifier une image - il est également possible de modifier les métadonnées. - Steve
Publier ceci comme une réponse n'est pas approprié car il ne répond pas réellement à la question. Mais, je voulais souligner que la prémisse est fausse de toute façon. Même s'il y avait un moyen de prouver que les captures d'écran étaient légitimes, il n'y a aucun moyen de prouver que l'application et son contenu sont légitimes. De plus, il n'y a aucun moyen de prouver, en capture d'écran ou pas, que les messages proviennent vraiment de la source que prétend la capture d'écran. Il n'y a aucune preuve que vous n'avez pas intercepté les paquets et modifié le contenu pour dire ce que vous voulez, etc. etc. Le tout ne peut pas être prouvé.


Réponses:


Vous ne pouvez pas le prouver. Ils étaient sur votre PC, entièrement sous votre contrôle pour quelques temps. Vous auriez pu les falsifier. Par conséquent, vous ne pouvez pas prouver que vous ne les avez pas trafiqués.

Si vous avez besoin de mettre en place une solution juridiquement sûre, recherchez un tiers indépendant et un moyen de stocker des informations de manière à ce que vous ne puissiez déclencher un magasin ou le lire (par exemple, une capture d'écran sur un serveur Citrix en écriture) -un emplacement).


138
2017-12-07 14:34



Chaîne de traçabilité - Ƭᴇcʜιᴇ007
Prenez la photo avec un appareil photo numérique? - Freedo
@Freedo Qu'est-ce qui vous empêche de faire une fausse capture d'écran, puis de l'afficher à l'écran, puis de prendre une photo de votre fausse capture d'écran avec un appareil photo numérique? - user20574
Précisément La manière la plus efficace d’avoir des preuves est de l’avoir sous le contrôle d’une partie indépendante de confiance. Voir la chaîne de commande de Techie007. Par exemple. Je pourrais appeler un cabinet d'avocats et leur demander de prendre une capture d'écran. Ou pour télécharger chaque semaine les termes et conditions d'une boutique en ligne. Mais ils ne devraient jamais être sous le contrôle de la partie qui souhaite prouver des choses. - Hennes
Si la manipulation s'est produite après que quelqu'un ait pris la capture d'écran, elle peut être identifiée (voir la réponse de mixdev), mais si vous avez manipulé le contenu lui-même (comme si vous utilisiez les outils de développement dans un navigateur), il n'y a probablement aucun moyen de vérifier à moins que le manipulateur ne commette une erreur pouvant être prouvée par la logique. Prendre une photo de l'écran rend encore plus difficile de prouver l'originalité, car les outils d'analyse d'image auront plus de mal à l'analyser à cause du bruit supplémentaire provenant du monde réel. - totymedli


Il est incroyablement simple de changer le contenu apparent de tout ce qui a été posté dans un lieu public et n'a pas besoin de grand talent pour changer complètement le sens en quelque chose que vous aimez ...

enter image description here

Cette fausse capture d'écran a pris environ 30 secondes dans photoshop.

Pour ceux qui n’aiment pas ma maquette la première fois, en voici une autre, alignée correctement… J'ai choisi d’utiliser la version actuelle de la question plutôt que de remanier l’original - le résultat serait le même dans tous les cas.

enter image description here


104
2017-12-07 16:59



Hey, tu aurais pu changer le -2 à +97856 ... - glglgl
Et vous n'avez même pas besoin de Photoshop ... Ouvrir "Developer Tools" dans n'importe quel navigateur moderne vous permet de falsifier le contenu. - hytromo
@hakermania ... prouvant que même si vous pouviez prouver que la capture d'écran était authentique, de telles informations ne sont pas utiles lorsque vous pouvez afficher tout ce que vous voulez sur l'écran. - 2012rcampion
@CharlieRB C'est parce que vous ne peut pas prouver que l'image est l'original. Si quelqu'un demandait comment prouver qu'il copiait un paragraphe de texte non formaté à partir d'un autre site au lieu de le retaper manuellement mot pour mot, la seule réponse correcte serait "vous ne pouvez pas". - Milo P
@MiloPrice mais cette réponse ne dit pas "vous ne pouvez pas" (directement, au moins). - ping


Bien sûr, il n'y a pas de moyen sûr de trouver des tentatives de manipulation d'images. Mais il existe certaines techniques de base que les gens utilisent pour manipuler des images.

Par exemple, les utilisateurs utilisent l'outil de clonage de Photoshop pour dupliquer les motifs / couleurs. Il peut être difficile à détecter par observation manuelle, mais il existe certains outils pour le faire.

Clone tool detection

Regarde. L'outil dispose d'un certain nombre de fonctionnalités pour détecter la manipulation des images. http://29a.ch/photo-forensics/#thumbnail-analysis


34
2017-12-08 07:05



Cela ne s'applique toutefois pas à certains types d'images et à de nombreux types de manipulations. La modification du contenu d'une image non compressée ou sans perte avec des lignes propres, des éléments d'interface utilisateur ou du texte ne peut tout simplement pas être détectée. - J...
@J ...: Sauf si vous utilisez un programme qui annonce dans les métadonnées du fichier. J'ai attrapé beaucoup de "screenshots" qui ont été enregistrés avec Photoshop. Bien sûr, ce n'est pas infaillible car il est très facile de le dépouiller. - apscience
@gladoscc vous devez enregistrer votre capture d'écran avec quelque chose. Je colle normalement dans le GIMP pour que je puisse recadrer, mais c'est aussi ce que j'utilise pour le simuler. Si je voulais un faux sembler moins faux dans les métadonnées, je l'ouvrirais dans MSpaint et ferais un "enregistrer sous". - Chris H
@mixdev, ouais ELA est aussi quelque chose que j'ai découvert, j'ai posté quelques commentaires sur le sujet: photo.stackexchange.com/questions/26170/... - fduff
Ou capture d'écran du photoshop :) - Tim B


Prouver que l'utilisation de mesures techniques est difficile. Ce que vous pouvez faire, c'est documenter la façon dont vous avez pris les captures d'écran.

Une possibilité est d'avoir un témoin présent tout en prenant les captures d'écran. Après avoir pris les captures d'écran, vous pouvez les imprimer avec les noms de fichiers, la date et l'heure à laquelle elles ont été prises. Ensuite, le témoin et vous signez ces empreintes.

Une version numérique de cela est l'enregistrement d'écran tout en prenant les captures d'écran. Idéalement avec commentaire audio. A la fin vous pouvez horodatage et signer numériquement toutes les captures d'écran résultantes et l'enregistrement d'écran.


30
2017-12-08 10:19



Parfois, la meilleure solution n'est pas une solution technique. C'est l'un de ces cas. Avoir un avocat ou un agent de police présent lorsque vous prenez la capture d'écran. - Amedee Van Gasse
+1 Pour avoir un témoin, mais ce n'est pas suffisant. Vous devez utiliser leur ordinateur (ou une tierce partie), un ordinateur / téléphone et une connexion réseau (ou VPN) pour obtenir ce dont vous prenez une capture d'écran. Cela évite de manipuler le réseau, le matériel ou l'application. Par exemple, je pourrais installer GreaseMonkey sur mon navigateur, l'utiliser pour modifier une page Web, faire venir un témoin et prendre une capture d'écran. S'ils utilisent leur propre ordinateur, je pourrais les faire sur mon réseau et modifier le contenu de mon routeur réseau. Ensuite, prenez une somme de contrôle de l'image résultante et approuvez-la. - Schwern
@Schwern Bien sûr, nous voulons parfois utiliser la capture d'écran pour démontrer quelque chose qui concerne directement le propre ordinateur, par exemple: "Après avoir laissé mon ordinateur portable seul dans l'hôtel pendant une heure, le fichier foobar.dll a une taille de fichier inhabituelle et à chaque fois J'ouvre un navigateur de drôles de chatons apparaissent " - Hagen von Eitzen
@HagenvonEitzen Dans ce cas, tout ce que le témoin peut faire est de vérifier que la capture d'écran n'a pas été modifiée. Ils ne peuvent rien dire sur la validité du contenu. - Schwern
@HagenvonEitzen quelque chose comme ça serait reproductible et ne nécessiterait donc pas de preuve d'une capture d'écran valide, vous pouvez toujours la montrer à nouveau sur votre machine. La véritable préoccupation à laquelle je devrais penser est un contenu qui pourrait être supprimé en réponse à des préoccupations à ce sujet. Par exemple, un contenu illégal sur une page Web qui, une fois signalé, pourrait être supprimé avant la procédure. - Centimane


Il y a deux problèmes, prouver que vous avez pris la photo (et non pas faux) et prouver que la photo que vous avez prise est celle que j'ai reçue. Bien entendu, le premier est, bien entendu, impossible, car les captures d'écran sont banales car le contenu est généré par ordinateur. La seconde est beaucoup plus facile avec les solutions de solutions de signature complètes (les signatures indépendantes de pgp existent depuis une vingtaine d’années), les empreintes digitales de base (sha est un bon choix). Les copies de confiance (think archive.org ou quelque chose de similaire) sont également à considérer.


12
2017-12-07 23:00



+1 pour les «copies de confiance» (et tout ce que cela implique) - Hennes
Et 3) que vous avez pris la photo de la source que vous prétendez être (et non une maquette) - Hans Kesting
prouver que la photo que vous avez prise est la photo que j'ai reçue - ça ne le prouvera pas. Cela prouvera que la photo que vous avez reçue n’a pas été modifiée pendant leur transport et peut prouver que personne ne l’a envoyé en tant qu’expéditeur falsifié, mais cela ne peut jamais prouver la photo qu’ils ont reçue. vous a envoyé est l'image qu'ils a pris - séparément de la vérité / faux statut de l'image qu'ils ont prise. - TessellatingHeckler


Tout d'abord, vous ne pouvez pas.

Si vous voulez prouver que vous avez reçu le message X de Y, vous devriez idéalement le recevoir devant un notaire, sur leur ordinateur. En l'absence d'un notaire, un témoin indépendant peut aider.

Cela n'empêche pas que la personne de l'autre côté, que vous croyez être Y, ne l'est pas. Il vaut donc mieux les avoir devant vous et le notaire.

Vous pouvez prouver que l'image existait avant une date donnée (envoyer un hachage de l'image à un service de signature de l'autorité de certification ou le publier d'une manière qui préserve l'horodatage et que vous ne pouvez plus le falsifier ultérieurement). date (comme le titre du journal d’aujourd’hui).

Vous ne pouvez pas croire que ce que l'ordinateur a montré était ce qui a été envoyé via le service WhatsApp, pas même les journaux stockés dans le téléphone du suspect. Ils pourraient tous être trafiqués par le suspect.

Peut-être que même ce que vous pensiez avoir reçu n'est pas ce que le gars de l'autre côté a envoyé. Peut-être que cela a été modifié par un cheval de Troie dans votre ordinateur (ou les serveurs WhatsApp). Même la compagnie de téléphone pourrait théoriquement détourner un compte WhatsApp. Ce serait une mauvaise idée pour un tueur engagé d'accepter des œuvres de WhatsApp. Il pouvait croire être chargé de tuer le seigneur Capulet, alors que le locataire voulait tuer la Montague!


9
2017-12-08 21:35



If you want to prove that you received message X from Y, ideally you would receive it in front of a notary, on their computer.Cela pourrait prouver que vous avez reçu le message X. Cela ne prouve pas que cela vient de Y (l'homme au milieu est un exemple de pourquoi pas). - Steve
@Steve Cela pourrait être déduit de l'explication plus détaillée sur la falsification ci-dessous, mais vous avez raison. Je l'ai maintenant édité pour le rendre plus clair. - Ángel


Navigateur distant avec entrées / sorties signées par clé publique

http://www.icanprove.de est la méthode la plus générale que j'ai vue jusqu'ici.

Il fournit un navigateur distant (basé sur Firefox) qui enregistre votre saisie et produit des PDF signés par clé publique qui contiennent les entrées que vous avez créées et la capture d'écran. Ainsi, vous pouvez même vous connecter aux pages et prouver des choses par la suite.

Le navigateur distant est lent, donc si les informations sont supprimées rapidement après l'avoir vu, vous ne pourrez rien prouver.

Pour que cela fonctionne parfaitement, le résultat doit contenir une capture d'écran pour chaque pixel qui change sur l'écran, par ex. pendant le défilement ou les animations JavaScript. Peut-être qu'un format vidéo serait plus approprié dans ces cas-là que PDF, car il encode différemment les images.

Et bien sûr, vous donnez vos mots de passe en texte clair à ce service et aux vérificateurs de preuves. Une possibilité est de changer votre mot de passe pour un mannequin temporairement, mais cela signifie encore plus de frais généraux.

Services de machines de retour

Voir également

J'avais posé une question similaire pour les navigateurs à: https://softwarerecs.stackexchange.com/q/18651/3474


9
2017-12-11 11:13