{"id":1399,"date":"2024-11-30T03:29:07","date_gmt":"2024-11-30T01:29:07","guid":{"rendered":"https:\/\/deepdetectai.de\/?p=1399"},"modified":"2024-11-30T21:08:30","modified_gmt":"2024-11-30T19:08:30","slug":"the-future-of-truth-will-we-still-be-able-to-recognize-deepfakes-in-the-future","status":"publish","type":"post","link":"https:\/\/deepdetectai.de\/de\/the-future-of-truth-will-we-still-be-able-to-recognize-deepfakes-in-the-future\/","title":{"rendered":"Die Zukunft der Wahrheit: K\u00f6nnen wir Deepfakes in Zukunft noch erkennen?"},"content":{"rendered":"<p><\/p>\n\n\n\n<p>Deepfakes sind in den letzten Jahren zu einer gro\u00dfen Herausforderung in der digitalen Welt geworden. Bild- und Videomanipulationen sind nichts Neues \u2013 schlie\u00dflich ist der Begriff \u201ePhotoshop\u201c l\u00e4ngst in den Volksmund eingegangen. Die Einfachheit und Geschwindigkeit, mit der sich Deepfakes erstellen lassen, hebt diese Technologie jedoch auf ein neues Niveau. W\u00e4hrend Bildbearbeitungssoftware oft manuelles Geschick und viel Zeit erfordert, erm\u00f6glichen Deepfake-Tools auch Laien, t\u00e4uschend echte Manipulationen zu erstellen. Erm\u00f6glicht wird dies durch die Demokratisierung der Technologie: Was fr\u00fcher Experten mit teurer Hardware vorbehalten war, ist dank Open-Source-Software und Tutorials heute der breiten \u00d6ffentlichkeit zug\u00e4nglich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Aber beginnen wir von vorne<\/h2>\n\n\n\n<p>Die Geschichte der Deepfake-Technologie begann Anfang der 2010er Jahre mit der Weiterentwicklung neuronaler Netzwerke, insbesondere Generative Adversarial Networks (GANs). Ihren Namen verdanken Deepfakes jedoch einem Reddit-Nutzer, der 2017 die ersten Videos ver\u00f6ffentlichte, in denen er Gesichter von Prominenten in andere Inhalte einf\u00fcgte. Seitdem hat sich die Technologie rasant weiterentwickelt und steht mittlerweile auch Hobbyisten durch frei verf\u00fcgbare Software zur Verf\u00fcgung. Mit dem rasanten Fortschritt der k\u00fcnstlichen Intelligenz (der mit immer leistungsst\u00e4rkerer Hardware einhergeht) stellt sich zwangsl\u00e4ufig die Frage:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\"><strong>K\u00f6nnen wir Deepfakes in Zukunft noch erkennen?<\/strong><\/h2>\n\n\n\n<p>Diese Frage ist keineswegs neu und viele Menschen haben sie bereits gestellt. Im Jahr 2019 <a href=\"https:\/\/www.cnbc.com\/2019\/09\/20\/hao-li-perfectly-real-deepfakes-will-arrive-in-6-months-to-a-year.html\">Hao Li \u2013 Technologiepionier und Professor an der University of Southern California \u2013 behauptete, dass wir in sechs bis zw\u00f6lf Monaten nicht mehr in der Lage sein w\u00fcrden, Deepfakes zuverl\u00e4ssig zu erkennen<\/a>. Im Jahr 2024 wissen wir, dass diese Vorhersage nicht eingetreten ist. Dennoch ist diese Frage durchaus berechtigt.<\/p>\n\n\n\n<p>W\u00e4hrend die Technologie zur Erstellung von Deepfakes immer ausgefeilter wird, hinken die Methoden zu ihrer Erkennung oft hinterher. Der Grund daf\u00fcr liegt in der Natur der Technologie selbst: Deepfakes basieren auf generativen Modellen, die anhand gro\u00dfer Datenmengen lernen, immer realistischere Inhalte zu erstellen. Erkennungsalgorithmen wiederum m\u00fcssen sich diesen Fortschritten kontinuierlich anpassen. Ein technologisches Wettr\u00fcsten, bei dem eine Seite versucht, m\u00f6glichst glaubw\u00fcrdige Manipulationen zu erstellen, w\u00e4hrend die andere Seite nach M\u00f6glichkeiten sucht, diese zu entlarven. Das Prinzip \u00e4hnelt dem Kampf zwischen Computerviren und Antivirensoftware. Abwehrsoftware ist immer reaktiv.<\/p>\n\n\n\n<p>Um Deepfakes zu erkennen, ist ein Training mit den zu erkennenden Deepfakes erforderlich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\"><strong>Welche Methoden gibt es aktuell, um Deepfakes zu erkennen?<\/strong><\/h2>\n\n\n\n<p><strong>Maschinelle Lernmethoden zur Deepfake-Erkennung<\/strong><\/p>\n\n\n\n<p>Zur Erkennung von Deepfakes werden derzeit KI-gest\u00fctzte Verfahren eingesetzt. Diese Systeme analysieren visuelle und auditive Merkmale, um Unstimmigkeiten zu erkennen. So k\u00f6nnen etwa unnat\u00fcrliche Bewegungsmuster oder uneinheitliche Lichtreflexionen auf manipuliertes Material hinweisen. Diese Analysen gehen mittlerweile sehr ins Detail, bis hin zur Blutflussanalyse. Wie bereits erw\u00e4hnt, befinden sich diese Methoden jedoch in einem st\u00e4ndigen Wettlauf mit den immer ausgefeilteren Techniken zur Erstellung von Deepfakes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\" data-block-type=\"core\"><img fetchpriority=\"high\" decoding=\"async\" width=\"852\" height=\"850\" src=\"https:\/\/deepdetectai.de\/wp-content\/uploads\/2024\/11\/Screenshot-2024-11-30-at-00.25.17.png\" alt=\"\" class=\"wp-image-1400\" srcset=\"https:\/\/deepdetectai.de\/wp-content\/uploads\/2024\/11\/Screenshot-2024-11-30-at-00.25.17.png 852w, https:\/\/deepdetectai.de\/wp-content\/uploads\/2024\/11\/Screenshot-2024-11-30-at-00.25.17-300x300.png 300w, https:\/\/deepdetectai.de\/wp-content\/uploads\/2024\/11\/Screenshot-2024-11-30-at-00.25.17-150x150.png 150w, https:\/\/deepdetectai.de\/wp-content\/uploads\/2024\/11\/Screenshot-2024-11-30-at-00.25.17-768x766.png 768w, https:\/\/deepdetectai.de\/wp-content\/uploads\/2024\/11\/Screenshot-2024-11-30-at-00.25.17-12x12.png 12w\" sizes=\"(max-width: 852px) 100vw, 852px\" \/><\/figure>\n\n\n\n<p>Heatmap eines mit DeepDetectAI analysierten Videokonferenzbildes<\/p>\n\n\n\n<p><strong>Kryptografische Ans\u00e4tze als L\u00f6sung?<\/strong><\/p>\n\n\n\n<p>Der Ansatz, kryptografische Methoden zur Deepfake-Erkennung einzusetzen, ist vielversprechend und wird in Forschung und Entwicklung zunehmend diskutiert.<\/p>\n\n\n\n<p>Dies ist \u00e4hnlich wie bei Zertifikaten f\u00fcr Websites<\/p>\n\n\n\n<p>Kameras oder andere Aufnahmeger\u00e4te k\u00f6nnten bei der Erstellung von Bildern oder Videos eine digitale Signatur einf\u00fcgen. Diese w\u00fcrde die Herkunft des Inhalts best\u00e4tigen und eine nachtr\u00e4gliche Manipulation unm\u00f6glich machen, da jede Ver\u00e4nderung die Signatur ung\u00fcltig machen w\u00fcrde.<\/p>\n\n\n\n<p>Dies k\u00f6nnte insbesondere f\u00fcr den Journalismus, die Strafverfolgung oder Social-Media-Plattformen hilfreich sein. So k\u00f6nnten Reporter etwa beweisen, dass ein Video tats\u00e4chlich vor Ort aufgenommen wurde. In Gerichtsverfahren k\u00f6nnten signierte Videos als verl\u00e4ssliches Beweismittel dienen. Und Plattformen wie X (fr\u00fcher Twitter) oder YouTube k\u00f6nnten signierten Inhalten den Vorzug geben und sie entsprechend kennzeichnen.<\/p>\n\n\n\n<p>Derzeit gibt es allerdings noch keine etablierten und international anerkannten Zertifizierungsstellen (Certificate Authorities, CAs), die speziell f\u00fcr die Authentifizierung von Medieninhalten entwickelt wurden. Dennoch zeichnen sich vielversprechende Ans\u00e4tze, Technologien und Standards ab, die sich potenziell zu einer Art \u201eZertifizierungsstelle f\u00fcr digitale Inhalte\u201c entwickeln k\u00f6nnten.<\/p>\n\n\n\n<p><strong>Bestehende Ans\u00e4tze und Initiativen<\/strong><\/p>\n\n\n\n<p>Einige Initiativen und Technologien zielen bereits darauf ab, die Authentizit\u00e4t und Integrit\u00e4t digitaler Medien sicherzustellen:<\/p>\n\n\n\n<ul class=\"wp-block-list\" data-block-type=\"core\">\n<li data-block-type=\"core\"><strong>Koalition f\u00fcr Inhaltsherkunft und Authentizit\u00e4t (C2PA)<\/strong>:<br>Das von Adobe, Microsoft, X(Twitter) und der BBC unterst\u00fctzte C2PA entwickelt Standards zur Authentifizierung digitaler Inhalte. Ziel ist es, Medieninhalte mit Metadaten zu versehen, die Informationen \u00fcber Herkunft und Bearbeitungen enthalten. Diese Metadaten sind direkt in die Datei eingebettet und k\u00f6nnen w\u00e4hrend der Aufnahme generiert werden.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Adobe Content Authenticity Initiative (CAI)<\/strong>:<br>Mit CAI will Adobe die Authentizit\u00e4t digitaler Inhalte garantieren. Kameras und Bildbearbeitungssoftware sollen Metadaten hinzuf\u00fcgen, aus denen hervorgeht, wer ein Bild oder Video erstellt und bearbeitet hat.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Truepic<\/strong>:<br>Dieses Unternehmen konzentriert sich auf die \u00dcberpr\u00fcfung visueller Inhalte. Truepic bietet eine Plattform, die Bilder und Videos direkt an der Quelle \u00fcberpr\u00fcft und kryptografische Signaturen hinzuf\u00fcgt, um ihre Authentizit\u00e4t zu garantieren.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Projektursprung<\/strong>:<br>Diese von der BBC und Microsoft unterst\u00fctzte Initiative zielt darauf ab, Desinformation durch die Authentifizierung von Nachrichteninhalten zu bek\u00e4mpfen. \u00c4hnlich wie beim C2PA werden auch hier Mechanismen eingesetzt, um die Herkunft und Bearbeitung von Inhalten nachvollziehbar zu machen.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Blockchain-basierte Verifizierungsdienste:<\/strong><br>Derzeit wird auch an Blockchain-L\u00f6sungen gearbeitet, die Metadaten zur Authentifizierung digitaler Inhalte speichern und verifizieren. Die Blockchain dient dabei als dezentrales Register, das Manipulationen nahezu unm\u00f6glich macht.<\/li>\n<\/ul>\n\n\n\n<p>Trotz dieses Potenzials m\u00fcssen jedoch auch einige Herausforderungen bew\u00e4ltigt werden, bevor kryptografische Verfahren weit verbreitet eingesetzt werden k\u00f6nnen:<\/p>\n\n\n\n<ol class=\"wp-block-list\" data-block-type=\"core\">\n<li data-block-type=\"core\"><strong>Standardisierung und Akzeptanz:<\/strong> Damit digitale Signaturen f\u00fcr Medieninhalte wirksam sind, m\u00fcssen Ger\u00e4tehersteller, Plattformen und Regierungen weltweit zusammenarbeiten. Ohne internationale Standardisierung bleibt der Nutzen begrenzt.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Hardwareanforderungen:<\/strong> Die Integration sicherer Chips, wie etwa eines Trusted Platform Module (TPM), in Aufzeichnungsger\u00e4te k\u00f6nnte die Herstellungskosten erh\u00f6hen. \u00c4ltere Ger\u00e4te ohne Signaturfunktion w\u00fcrden nicht mehr als vertrauensw\u00fcrdig gelten.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Manipulation von Signaturmechanismen: <\/strong>Die Sicherheit solcher Systeme h\u00e4ngt stark von der Integrit\u00e4t der privaten Schl\u00fcssel ab. Sind diese kompromittiert, k\u00f6nnten Angreifer gef\u00e4lschte Signaturen erstellen.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Dezentralisierung der Kontrolle:<\/strong> Kritisch ist die Frage, wer die Zertifizierungsstellen (CAs) kontrolliert und die Signaturen verwaltet. Ein zentralisiertes System k\u00f6nnte monopolistische Strukturen schaffen und damit selbst angreifbar werden.<\/li>\n\n\n\n<li data-block-type=\"core\"><strong>Umgang mit nicht signierten Inhalten:<\/strong> Bereits vorhandene Medieninhalte oder Inhalte von \u00e4lteren Ger\u00e4ten enthalten keine Signaturen. Eine automatische Einstufung als potenziell manipuliert birgt die Gefahr von Fehleinsch\u00e4tzungen.<\/li>\n<\/ol>\n\n\n\n<p>Obwohl kryptographische Ans\u00e4tze vielversprechend sind, mangelt es derzeit an standardisierten L\u00f6sungen und einer breiten Akzeptanz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Abschluss:<\/h2>\n\n\n\n<p>Die Technologie \u2013 sowohl k\u00fcnstliche Intelligenz als auch Hardware \u2013 wird sich in rasantem Tempo weiterentwickeln. Wir sind an einem Punkt angelangt, an dem Algorithmen zunehmend selbstst\u00e4ndig lernen und sich selbst optimieren. Dies stellt uns vor gro\u00dfe Herausforderungen, von denen Deepfakes und Desinformation nur einige Beispiele sind.<\/p>\n\n\n\n<p>K\u00f6nnen wir Deepfakes also auch in Zukunft noch erkennen?<br>Die Antwort ist zweigeteilt: Ja, aber es wird immer schwieriger. Fortschritte in der Deepfake-Technologie, insbesondere durch den Einsatz generativer KI, k\u00f6nnten dazu f\u00fchren, dass manche F\u00e4lschungen kaum noch als solche erkennbar sind. Dennoch gibt es Hoffnung. Fortschritte in der Deepfake-Erkennung, etwa die Kombination von Bild, Audio und anderen Parametern, werden die M\u00f6glichkeiten zur Verifizierung ebenfalls verbessern. Kryptografische Ans\u00e4tze und digitale Signaturen bieten zudem das Potenzial, Deepfakes fr\u00fchzeitig zu erkennen bzw. ihre Erstellung zu erschweren. Langfristig wird allerdings eine Kombination aus Technologie, Regulierung und menschlichem Urteilsverm\u00f6gen n\u00f6tig sein, um Deepfakes zuverl\u00e4ssig zu erkennen.<\/p>\n\n\n\n<p>Die wahrscheinlichste Methode wird eine Hybridl\u00f6sung sein: automatisierte Erkennungssysteme, wie sie bei DeepDetectAI entwickelt werden, unterst\u00fctzt durch kryptografische Technologien und menschliches Fachwissen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Deepfakes: Eine wachsende digitale Herausforderung. Erfahren Sie, wie KI-Tools, kryptografische Methoden und Hybridl\u00f6sungen wie DeepDetectAI Bild- und Videomanipulationen bek\u00e4mpfen<\/p>","protected":false},"author":3,"featured_media":1401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[32,26,30,29,28],"class_list":["post-1399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-solutions","tag-cybersecurity","tag-deepfakes","tag-disinformation","tag-machine-learning","tag-solutions"],"_links":{"self":[{"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/posts\/1399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/comments?post=1399"}],"version-history":[{"count":2,"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/posts\/1399\/revisions"}],"predecessor-version":[{"id":1403,"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/posts\/1399\/revisions\/1403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/media\/1401"}],"wp:attachment":[{"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/media?parent=1399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/categories?post=1399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/deepdetectai.de\/de\/wp-json\/wp\/v2\/tags?post=1399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}