Authentizität
Das Foto muss nachweislich das sein, was es vorgibt zu sein – eine genaue Darstellung des Objekts zum angegebenen Zeitpunkt und am angegebenen Ort, aufgenommen von der angegebenen Person. Authentizität wird dadurch belegt, dass das Foto von einem bestimmten Gerät zu einem bestimmten Zeitpunkt und an einem bestimmten Ort aufgenommen wurde und seit der Aufnahme nicht verändert wurde.
In der Praxis wird die Authentizität hinterfragt durch Fragen wie: Könnte dieses Foto zu einem anderen Zeitpunkt oder an einem anderen Ort aufgenommen worden sein? Könnte es bearbeitet worden sein? Könnte es von jemand anderem als dem angegebenen Fotografen erstellt worden sein? Wenn diese Fragen anhand der Metadaten und der Nachweiskette (Chain of Custody) nicht beantwortet werden können, ist die Authentizität des Fotos angreifbar.
Integrität
Das Foto muss nachweislich seit dem Zeitpunkt der Aufnahme unverändert sein. Digitale Bilder lassen sich leicht bearbeiten – Belichtung, Farbe, Zuschnitt und sogar Inhalte können ohne offensichtliche Spuren verändert werden. Die Integrität eines Fotos wird dadurch belegt, dass die Bilddatei seit der Aufnahme nicht verändert wurde.
Technisch wird Integrität durch kryptografische Hash-Funktionen nachgewiesen – einen mathematischen Fingerabdruck der Datei, der sich bei jeder Veränderung ändert. Wenn der Hash-Wert zum Zeitpunkt der Aufnahme mit dem Hash-Wert zum Zeitpunkt der Vorlage übereinstimmt, wurde die Datei nicht verändert. Standard-Workflows für Fotos (Aufnahme, Übertragung, E-Mail, Download) speichern oder erhalten solche Hash-Werte in der Regel nicht, wodurch eine nachträgliche Integritätsprüfung unmöglich wird.
Herkunft (Provenienz)
Für das Foto muss eine dokumentierte Nachweiskette vom Zeitpunkt der Aufnahme bis zur Vorlage bestehen. Das bedeutet, es muss bekannt sein, wer das Foto aufgenommen hat, welches Gerät verwendet wurde, wann und wo es aufgenommen wurde, wo es gespeichert wurde, wer Zugriff darauf hatte und wie es an seinen aktuellen Speicherort gelangt ist.
Die Provenienz wird durch jede Unterbrechung dieser Kette geschwächt: Ein Foto, das aus einer persönlichen Galerie hochgeladen, über private Messaging-Apps übertragen oder in einem privaten Cloud-Konto gespeichert wurde, das nicht vom Unternehmen kontrolliert wird, erzeugt Lücken, die von einer gegnerischen Partei ausgenutzt werden können.