Wie beweise ich die Echtheit eines Screenshots?


153

Ich habe einige Screenshots des Chats mit dem Windows 8 Snipping Tool aus dem WhatsApp-Web aufgenommen . Ich habe diese Bilder im PNG-Format gespeichert.

Jetzt möchte ich beweisen, dass diese Bilder das Original sind, nicht manipuliert oder bearbeitet.

Können Sie mir bitte mitteilen, wie ich das beweisen kann?


10
Trotz dieses alten Beitrags, in dem gefragt wurde, wie die Echtheit eines Bildes sichergestellt werden soll, wurde in den Antworten vorgeschlagen, die Metadaten zu überprüfen. Aber Metadaten sind für Screenshots nutzlos. Obwohl diese Frage unterschätzt wurde, möchte ich gute Antworten zu diesem Thema lesen. Daher +1.
Clearkimura

8
Ihre beste Wette ist wahrscheinlich, WhatsApp zu fragen, ob sie liefern können, die jemals den Beweis direkt von ihrem Server benötigen ...
DrakaSAN

29
Auch wenn Sie nachweisen können, dass der Screenshot genau zeigt, was sich zu diesem Zeitpunkt auf dem Bildschirm befand , ist die Anwendung, in der angezeigt wird , wovon Sie einen Screenshot aufgenommen haben, legitim? Ich könnte leicht eine Anwendung erstellen, die ein Bild anzeigt, und einen Screenshot davon machen.
ein Lebenslauf vom

10
Vielleicht habe ich es verpasst, aber ich bin überrascht, dass Metadaten ein paarmal als in einem Screenshotbild fehlend erwähnt wurden und daher nicht zum Überprüfen des Bildes verwendet werden können. Metadaten in einem Bild können nicht zur Überprüfung eines Bildes verwendet werden - es ist auch möglich, die Metadaten zu ändern.
Steve

4
Das als Antwort zu posten ist nicht angebracht, da es die Frage nicht wirklich beantwortet. Ich wollte aber darauf hinweisen, dass die Prämisse ohnehin falsch ist. Auch wenn es eine Möglichkeit gab, die Echtheit der Screenshots zu beweisen, gibt es keine Möglichkeit, die Echtheit der Anwendung und ihres Inhalts zu beweisen. Darüber hinaus gibt es keine Möglichkeit zu beweisen, dass die Nachrichten wirklich von der Quelle stammen, die der Screenshot behauptet. Es gibt keinen Beweis, dass Sie die Pakete nicht abgefangen und den Inhalt geändert haben, um zu sagen, was Sie wollen, usw. usw. Das Ganze kann nicht bewiesen werden.

Antworten:


139

Das kannst du nicht beweisen. Sie befanden sich für einige Zeit vollständig unter Ihrer Kontrolle auf Ihrem PC . Sie könnten mit ihnen manipuliert haben. Deshalb können Sie nicht beweisen, dass Sie sie nicht manipuliert haben.

Wenn Sie eine rechtssichere Lösung einrichten müssen, suchen Sie nach einem unabhängigen Dritten und lassen Sie ihn Informationen so speichern, dass Sie nur ein Speichern oder Lesen auslösen können (z. B. einen Screenshot auf einem Citrix Server zum Schreiben) -einmaliger Standort).



4
Mit einer Digitalkamera fotografieren?
Freedo

114
@Freedo Was hindert Sie daran, einen gefälschten Screenshot zu erstellen, ihn dann auf dem Bildschirm anzuzeigen und dann ein Bild Ihres gefälschten Screenshots mit einer Digitalkamera aufzunehmen?
user20574

4
Genau. Der einzige Weg, um Beweise zu haben, besteht darin, sie unter der Kontrolle einer vertrauenswürdigen, unabhängigen Partei zu haben. Siehe die Befehlskette von Techie007. Ich könnte zum Beispiel eine Anwaltskanzlei anrufen und sie bitten, einen Screenshot zu machen. Oder laden Sie wöchentlich die Allgemeinen Geschäftsbedingungen eines Webshops herunter. Aber sie sollten niemals unter der Kontrolle der Partei stehen, die die Dinge beweisen will.
Hennes

3
Wenn die Manipulation stattgefunden hat, nachdem jemand den Screenshot aufgenommen hat, der nicht identifiziert werden kann (siehe die Antwort von mixdev ), Sie aber den Inhalt selbst manipuliert haben (wie bei der Verwendung von Dev Tools in einem Browser), gibt es wahrscheinlich keine Möglichkeit, dies zu überprüfen, es sei denn, der Manipulator hat einen Fehler begangen Das kann durch Logik bewiesen werden. Das Fotografieren des Bildschirms macht es noch schwieriger, das Original nachzuweisen, da es für Bildanalysewerkzeuge aufgrund des zusätzlichen Rauschens aus der realen Welt schwieriger sein wird, es zu analysieren.
Totymedli

106

In einem Screenshot kann man niemals Authentizität beweisen.

Es ist unglaublich einfach, den scheinbaren Inhalt von irgendetwas, das an einem öffentlichen Ort gepostet wurde, zu ändern, und es bedarf keiner großen Geschicklichkeit, um die Bedeutung vollständig in etwas zu ändern, das Ihnen gefällt…

Bildbeschreibung hier eingeben

Dieser gefälschte Screenshot dauerte in Photoshop ungefähr 30 Sekunden.

Für diejenigen, denen mein schnelles Modell zum ersten Mal nicht gefallen hat, ist hier ein weiteres Modell, das richtig ausgerichtet ist. Ich habe mich dafür entschieden, die aktuelle Version der Frage zu verwenden, anstatt das Original erneut zu verspotten - das Ergebnis wäre in beiden Fällen dasselbe.

Bildbeschreibung hier eingeben


13
Hey, du hättest die -2 auf +97856 ändern können ...
glglgl

173
Und Sie brauchen nicht einmal Photoshop ... Wenn Sie "Developer Tools" in einem modernen Browser öffnen, können Sie den Inhalt manipulieren.
Hytromo

52
@hakermania ... beweisen, dass selbst wenn Sie den Screenshot als echt beweisen könnten, solche Informationen nicht nützlich sind, wenn Sie alles auf dem Bildschirm anzeigen können, was Sie wollen.
2012rcampion

29
@CharlieRB Das liegt daran, dass Sie nicht beweisen können, dass das Bild das Original ist. Wenn jemand gefragt wird, wie er nachweisen soll, dass er einen Absatz unformatierten Texts von einer anderen Site kopiert hat, anstatt ihn Wort für Wort manuell einzugeben, ist die einzig richtige Antwort "Sie können nicht".
Milo P

10
@MiloPrice, aber diese Antwort sagt nicht "Sie können nicht" (zumindest direkt).
Ping

35

Natürlich gibt es keinen sicheren Weg, um Manipulationsversuche zu finden. Es gibt jedoch einige grundlegende Techniken, mit denen Menschen Bilder manipulieren.

Beispielsweise verwenden Benutzer das Photoshop-Klonwerkzeug, um Muster / Farben zu duplizieren. Es kann schwierig sein, durch manuelle Beobachtung zu erkennen, aber es gibt einige Werkzeuge, um dies zu tun.

Clone Tool Erkennung

Guck mal. Das Tool verfügt über eine Reihe von Funktionen zur Erkennung von Bildmanipulationen. http://29a.ch/photo-forensics/#thumbnail-analysis


17
Dies gilt jedoch nicht für einige Bildtypen und viele Arten von Manipulationen. Das Ändern des Inhalts eines unkomprimierten oder verlustfreien Bildes mit klaren Linien, Elementen der Benutzeroberfläche oder Text kann einfach nicht erkannt werden.
J ...

1
@J ...: Es sei denn, Sie verwenden ein Programm, das in den Dateimetadaten Werbung macht. Ich habe viele "Screenshots" aufgenommen, die mit Photoshop gespeichert wurden. Natürlich ist es nicht narrensicher, da es sehr einfach ist, es auszuziehen.
apscience

10
@gladoscc Sie müssen Ihren Screenshot mit etwas speichern . Normalerweise füge ich in das GIMP ein, damit ich es beschneiden kann, aber das würde ich auch verwenden, um es zu fälschen. Wenn eine Fälschung in den Metadaten weniger falsch aussehen soll, öffne ich sie in MSpaint und speichere sie unter.
Chris H

1
@mixdev, ja ELA ist auch etwas, was ich herausgefunden habe. Ich habe hier einige Kommentare zum Thema gepostet: photo.stackexchange.com/questions/26170/…
fduff

1
Oder machen Sie einen Screenshot des Photoshops :)
Tim B

31

Es ist schwer zu beweisen, dass es technisch schwierig ist, Maßnahmen zu ergreifen. Was Sie tun können, ist zu dokumentieren, wie Sie die Screenshots aufgenommen haben.

Eine Möglichkeit besteht darin, dass ein Zeuge anwesend ist, während die Screenshots aufgenommen werden. Nachdem Sie die Screenshots aufgenommen haben, können Sie sie mit Dateinamen, Datum und Uhrzeit der Aufnahme ausdrucken. Dann unterschreiben der Zeuge und Sie diese Abdrücke.

Eine digitale Version davon ist die Bildschirmaufnahme, während die Screenshots aufgenommen werden. Idealerweise mit Audiokommentar. Am Ende können Sie alle resultierenden Screenshots und die Bildschirmaufnahme mit einem Zeitstempel versehen und digital signieren .


11
Manchmal ist die beste Lösung keine technische Lösung. Dies ist einer dieser Fälle. Halten Sie einen Anwalt oder einen Polizisten bereit, wenn Sie den Screenshot aufnehmen.
Amedee Van Gasse,

4
+1 Für einen Zeugen, aber es ist nicht genug. Sie sollten die Computer- / Telefon- und Netzwerkverbindung (oder VPN) eines Drittanbieters verwenden, um das Bild zu erhalten, von dem Sie einen Screenshot machen. Dies vermeidet Manipulationen am Netzwerk, an der Hardware oder an der Anwendung. Zum Beispiel könnte ich GreaseMonkey in meinem Browser installieren, damit eine Webseite ändern, einen Zeugen überbringen und einen Screenshot machen. Wenn sie ihren eigenen Computer verwenden, können sie dies in meinem Netzwerk tun und den Inhalt an meinem Netzwerkrouter ändern. Nehmen Sie dann eine Prüfsumme des resultierenden Bildes und melden Sie sich ab.
Schwern

1
@Schwern Natürlich möchten wir manchmal den Screenshot verwenden, um etwas zu demonstrieren, das direkt mit dem eigenen Computer zu tun hat, z Ich öffne einen Browser, lustige Kätzchen erscheinen "
Hagen von Eitzen

1
@HagenvonEitzen In diesem Fall kann der Zeuge nur überprüfen, ob der Screenshot nicht geändert wurde. Sie können nichts über die Gültigkeit des Inhalts sagen.
Schwern

3
@HagenvonEitzen so etwas wäre reproduzierbar und bräuchte daher keinen Nachweis für einen gültigen Screenshot, man könnte ihn immer wieder auf seinem Rechner zeigen. Die eigentliche Sorge, die ich mir dabei machen sollte, sind Inhalte, die als Reaktion auf die diesbezüglichen Bedenken beseitigt werden könnten. Zum Beispiel illegaler Inhalt auf einer Webseite, der, sobald er gemeldet wurde, vor dem Verfahren entfernt werden könnte
Centimane

12

Es gibt zwei Probleme, die beweisen, dass Sie das Bild aufgenommen haben (keine Fälschung), und dass das Bild, das Sie aufgenommen haben, das Bild ist, das ich erhalten habe. Das erste ist, wie von anderen bemerkt, natürlich unmöglich, da Screenshots trivial zu fälschen sind, da der Inhalt sowieso computergeneriert ist. Die zweite ist viel einfacher mit Lösungen von umfassenden Signaturlösungen (pgp-getrennte Signaturen gibt es seit etwa zwanzig Jahren) bis hin zu einfachen Fingerabdrücken (sha ist eine gute Wahl). Erwägenswert sind auch vertrauenswürdige Kopien (denken Sie an archive.org oder ähnliches).


1
+1 für "vertrauenswürdige Kopien" (und alles, was dies impliziert)
Hennes

1
Und 3) dass Sie das Bild von der Quelle aufgenommen haben, von der Sie behaupten, es sei (und nicht irgendein Modell)
Hans Ke st ing

beweise, dass das Foto, das du gemacht hast, das Bild ist, das ich erhalten habe - es wird das nicht beweisen. Es wird sich das Bild , das Sie nicht von ihnen zu Ihnen während des Transports geändert empfangen wurde, und beweisen kann , dass niemand sonst es als Schmiede-Sender gesendet werden , aber es kann nie das Bild beweisen , dass sie geschickt ist das Bild , das sie nahm - getrennt von der Wahrheits- / Fälschungsstatus des von ihnen aufgenommenen Bildes.
TessellatingHeckler

11

Remote-Browser mit mit öffentlichem Schlüssel signierten Ein- / Ausgängen

http://www.icanprove.de ist die allgemeinste Methode, die ich bisher gesehen habe.

Es bietet einen Remote-Browser (Firefox-basiert), der Ihre Eingaben aufzeichnet und mit einem öffentlichen Schlüssel signierte PDF-Dateien mit den von Ihnen vorgenommenen Eingaben und dem Screenshot erstellt. So können Sie sich sogar in Seiten einloggen und die Dinge anschließend beweisen.

Der Remote-Browser ist langsam. Wenn die Informationen also schnell entfernt werden, nachdem Sie sie gesehen haben, können Sie nichts beweisen.

Damit dies einwandfrei funktioniert, muss die Ausgabe einen Screenshot für jedes einzelne Pixel enthalten, das sich auf dem Bildschirm ändert, z. B. beim Scrollen oder bei JavaScript-Animationen. Vielleicht ist ein Videoformat in diesen Fällen besser geeignet als PDF, da es Frames differenziell codiert.

Und natürlich geben Sie diesem Dienst und den Beweisprüfern Ihre Klartext-Passwörter. Eine Möglichkeit besteht darin, Ihr Kennwort vorübergehend für ein Dummy-Kennwort zu ändern, dies bedeutet jedoch noch mehr Aufwand.

Wayback-Maschinenservice

Siehe auch

Ich hatte eine ähnliche Frage für Browser gestellt: https://softwarerecs.stackexchange.com/q/18651/3474


9

Zuallererst kannst du nicht .

Wenn Sie nachweisen möchten, dass Sie die Nachricht X von Y erhalten haben, erhalten Sie sie im Idealfall vor einem Notar auf dessen Computer. Ohne Notar kann ein unabhängiger Zeuge helfen.

Dies schließt nicht aus, dass die Person auf der anderen Seite, von der Sie glauben, dass sie Y ist, dies tatsächlich nicht ist. Also haben Sie sie besser vor sich und auch vor dem Notar.

Sie können nachweisen, dass das Image vor einem bestimmten Datum vorhanden war (senden Sie einen Hash des Images an einen CA-Signaturdienst oder veröffentlichen Sie es auf andere Weise unter Beibehaltung des Zeitstempels und ohne spätere Manipulation) und dass es nach einem bestimmten Datum vorhanden war Datum (wie auch die Überschrift der heutigen Zeitung).

Sie können nicht glauben, dass auf dem Computer das angezeigt wurde, was über den WhatsApp-Dienst gesendet wurde, nicht einmal die Protokolle, die auf dem Telefon des Verdächtigen gespeichert sind. Sie könnten alle von dem Verdächtigen manipuliert werden.

Vielleicht ist sogar das, was Sie für erhalten gehalten haben, nicht das, was der Typ auf der anderen Seite gesendet hat. Möglicherweise wurde es von einem Trojaner auf Ihrem Computer (oder WhatsApp-Servern) geändert. Sogar die Telekommunikation könnte theoretisch einen WhatsApp-Account entführen. Es wäre eine schlechte Idee für einen angeheuerten Mörder, Arbeiten von WhatsApp anzunehmen. Er konnte glauben, angewiesen zu werden, Lord Capulet zu töten, während der Mieter den Montague töten wollte!


6
If you want to prove that you received message X from Y, ideally you would receive it in front of a notary, on their computer.Dies könnte beweisen, dass Sie die Nachricht X erhalten haben. Dies beweist nicht, dass sie von Y stammt (man-in-the-middle ist ein Beispiel dafür, warum nicht).
Steve

@Steve Es könnte von der detaillierteren Erklärung zu Manipulationen unten abgeleitet werden, aber Sie haben Recht. Ich habe es jetzt bearbeitet, um es klarer zu machen.
Ángel

7

Es gibt keine Möglichkeit, die Echtheit eines Screenshots zu überprüfen.

Im Gegensatz zu echten Fotos verfügen Screenshots weder über Metadaten wie EXIF, noch können sie durch das Bildrauschen mit einem Fingerabdruck versehen werden . Screenshots sind nur eine Handvoll Pixel, die zu einem bestimmten Zeitpunkt sowie mit einem Zeitstempel vom Bildschirm aufgenommen wurden und als solche nach Belieben bearbeitet werden können.

Wenn der Screenshot zufällig im JPEG-Format vorliegt und Sie glauben, dass in einem Teil des Bildes etwas hinzugefügt oder geändert wurde, können Sie (langsam und geduldig) die Merkmale des Bildes erkennen, die weniger Artefakte vom Rest des Bildes haben zu den verlustbehafteten Effekten der doppelten Komprimierung des Bildes.

Wenn Sie Grund haben, die Echtheit eines Screenshots zu bezweifeln, gehen Sie davon aus, dass dieser geändert wurde, es sei denn, es gibt zusätzliche Beweise, die den Screenshot unterstützen. Verwenden Sie keine Screenshots als rechtlichen Beweis dafür, dass auf dem Computer einer Person etwas passiert ist.


4

Das kannst du nicht beweisen.

Wenn Sie das Bild manipuliert haben, können Sie Fehler machen, die die Manipulation offensichtlich machen. Zum Beispiel (zumindest unter Windows 7) schreibt das Snipping Tool keine zusätzlichen Metadaten in die Bilddatei und speichert diese immer als 32-Bit-RGBA-Bilddaten (dies hängt jedoch möglicherweise von der Bildschirmtiefe ab). Wenn Ihr angeblicher Screenshot ein "Software" -Tag von "Paint.NET v3.36" enthält, haben Sie es definitiv manipuliert.

Ebenso können durch Manipulationen Artefakte oder Inkonsistenzen im Bild selbst entstehen. Zum Beispiel, wenn WhatsApp eine bestimmte Schriftart in der Benutzeroberfläche verwendet und Sie eine andere Schriftart verwenden. oder wenn Sie eine etwas andere Farbe verwenden, als sie tatsächlich verwenden würden; oder wenn sie den Bildschirm mit einem QR-Code eines digital signierten Tags versehen, der das aktuelle Datum und die aktuelle Uhrzeit codiert, und Sie das Wasserzeichen zerstören oder beschädigen. Allerdings hängt vieles davon ab, ob Sie die Details der WhatsApp-Anwendung kennen ... und wenn Sie die Details kennen (damit Sie sie in einem "Proof" referenzieren können), können Sie im Allgemeinen sicherstellen, dass ein manipuliertes Bild den Anforderungen entspricht zu ihnen auch.

WhatsApp liefert möglicherweise einen QR - Code oder einen anderen Barcode einer digitalen Signatur über die Daten, die Sie tatsächlich nachweisen möchten, entweder als leicht sichtbares oder verstecktes Wasserzeichen (in letzterem Fall könnte es durch einen JPEG - Screenshot beschädigt werden, sollte aber in erhalten bleiben PNG). Diese Daten können eine erkennbare Miniaturansicht eines Bildes oder der Text einer zugeordneten Chat-Sitzung oder die Identität der Person sein, die die Nachricht gesendet hat. Ich bezweifle jedoch, dass WhatsApp tatsächlich so etwas tut.


"Wenn Ihr angeblicher Screenshot ein" Software "-Tag" Paint.NET v3.36 "enthält, haben Sie es definitiv manipuliert." Das stimmt auch nicht.
Leichtigkeitsrennen im Orbit

Ich meinte "manipuliert" in dem Sinne "Sie haben es nicht mit Snipping Tool genommen und sofort gespeichert". Natürlich ist es möglich, einen Screenshot mit einer anderen Methode aufzunehmen, in Paint.NET einzufügen und zu speichern, ohne dass dies beabsichtigt ist.
David

4

Vielleicht kein Screenshot, aber vielleicht wäre ein Video schwieriger zu fälschen. Die genauen Schritte können unterschiedlich sein, Sie können jedoch ein Video in den folgenden Zeilen aufnehmen:

  1. Beginnen Sie mit allen geschlossenen Fenstern
  2. Zeigen Sie die Netzwerkkonfiguration an, um anzuzeigen, welche Proxys Sie verwenden
  3. Öffnen Sie die Eingabeaufforderung und geben Sie die Hosts-Datei ein, um anzuzeigen, dass Sie nicht manipulieren
  4. Pingen Sie in der Eingabeaufforderung den Hostnamen, den Sie öffnen möchten, damit die aufgelöste IP-Adresse angezeigt wird.

  5. Öffnen Sie den Browser

  6. Öffnen Sie die Netzwerkeinstellungen des Browsers, damit die Proxy-Einstellungen angezeigt werden
  7. Öffnen Sie eine Referenz-Site
  8. Öffnen Sie die Site, die Sie tatsächlich aufzeichnen möchten
  9. Navigieren Sie, bis alle Inhalte, die Sie aufzeichnen möchten, fertig sind
  10. Beende das Video.

Was die Leute von Fälschungen halten können Sie einige Steuerelemente dafür hinzufügen. Möglicherweise kann hier ein entferntes Aufzeichnungssystem arbeiten, das möglicherweise von einem Dritten, möglicherweise einer Strafverfolgungsbehörde oder einer Anwaltskanzlei betrieben wird. Vielleicht können Sie eine Skype-Sitzung mit ihnen eröffnen, Ihren Bildschirm freigeben und all diese Dinge tun und das von ihnen aufgezeichnete Video verwenden.

Vielleicht kann sich jemand ein "sicheres" Bildschirmaufzeichnungssystem einfallen lassen. Ein Bildschirmaufzeichnungssystem, das den Bildschirm in jedem Bild „verwackelt“, um die lineare Bearbeitung umständlich und fehleranfällig zu machen, und Metadaten zum Video speichert, um eine gewisse Überprüfung zu ermöglichen.


3

Es gibt keine absolut sichere Möglichkeit, Ihren Screenshot zu authentifizieren. Sie können jedoch eine Drittanbieteranwendung verwenden, die das Lese- / Schreibdatum und die Uhrzeit von Dateien im Screenshot-Ordner sofort sendet (sofern diese lokal gespeichert sind) und diese so schnell wie möglich an Ihren Authentifizierer (möglicherweise einen Freund, Ihren Vorgesetzten oder Jemand, der seine Echtheit überprüfen möchte). Auf diese Weise kann der Authentifizierer die Zeit anzeigen, die von der Erstellung der Screenshot-Datei bis zum Erhalt der Dateiinformationen vergangen ist. Wenn es klein ist, ist es authentisch.

Wenn Sie sich für eine andere Authentifizierungsmethode entscheiden und die Datei gesendet werden muss, empfiehlt sich möglicherweise die Verwendung der Stegonografie. Es ist eine Technik, um Informationen in einem Bild zu verbergen. Wenn das Bild beim Senden an eine möglicherweise nicht vertrauenswürdige Person geändert wird, ist die Nachricht beschädigt und daher nicht authentisch.


1
Nichts hindert Sie daran, ein Skript im Voraus zu erstellen, das einen Teil des Screenshots in weniger als einer Sekunde durch den gewünschten Inhalt ersetzt. "Zeit vor dem Eintreffen" ist also eine absolut nutzlose Messgröße, um zu überprüfen, ob der Screenshot manipuliert wurde oder nicht.
Oleg V. Volkov

Sie brauchen nicht einmal ein schnelles Skript. Das Skript selbst kann den Zeitstempel der Dateien ändern.
Orkoden

2

Bei Ihrer Frage geht es nicht wirklich darum, wie Sie die Echtheit der von Ihnen aufgenommenen Screenshots sicherstellen können - es geht darum, wie Sie nachweisen können, dass Ihre WhatsApp-Unterhaltung echt war und wie Sie sagten stattgefunden hat . Die anderen Antworten haben bereits deutlich gemacht (und ich muss sagen, ganz gut), dass Sie nicht wirklich sicherstellen können, dass ein Screenshot nicht geändert wurde, bevor er gespeichert wurde.

WhatsApp Web ist nur eine Web-App, mit der Sie Ihren Browser anstelle Ihres Telefons verwenden können. Es wird jedoch alles über Ihr Telefon übertragen, während Sie Daten in Ihrem Browser eingeben und senden / empfangen. Aus diesem Grund können Sie in der eigentlichen App Ihres Telefons auf die Originalprotokolle für alle Ihre Konversationen zugreifen.

  • Wenn Sie diese Screenshots benötigen , weil sie ein Gespräch , das aus irgendeinem Grund zeigen, ist nicht mehr in Ihrem Telefon gespeichert sind , dann könnten Sie eine Lösung finden hier .
  • Wenn das Gespräch für Sie suchen in Ihrem Telefon ist, können Sie sie in eine TXT - Datei exportieren Sie die Anweisungen unter Verwendung von hier .

1

Sie können nicht, da es jederzeit bearbeitet und erneut gespeichert werden könnte. Was Sie tun können, ist eine Bildanalyse der Partikel, um zu überprüfen, ob sie manipuliert wurden. Sie müssten eine Firma, die dafür bekannt ist, als Beweismittel heranziehen. Am besten, Sie lassen es analysieren, damit ein Gericht die Aufzeichnungen Ihres WhatsApp-Gesprächs vorwirft.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.