Deepfake – was ist real?
Digitale und analoge Welt verschwimmen zusehends. Mit der rasanten Weiterentwicklung von Künstlicher Intelligenz und maschinellem Lernen, werden die Informationen, die wir erhalten, immer komplexer. Dennoch stellen wir fest, dass das, ws uns Menschen sehr leicht fällt – wie etwa die Gesichtserkennung – der Künstlichen Intelligenz erst beigebracht werden muss. Dieses sog. Deep Learning ist ein sehr komplexer Vorgang . Vereinfacht gesagt zerlegt der Algorithmus die komplexen Strukturen des Objekts in einzelne hierarchisch strukturierte Konzepte. So „lernt“ die Maschine, komplexe Strukturen zu erkennen und zu deuten. Und sogar – sie zu manipulieren. Dies macht den Übergang zwischen realen und Fake News fließend. So begegnen uns heute z. B. Bildmanipulationen in Form von Deepfake. Dieser Begriff ist an das Deep Learning angelehnt bezeichnet einen tiefgehenden Identitätsbetrug: Mithilfe modernster KI-gestützter Software ist es möglich, Bilder, Tonspuren und sogar ganze Videos zu fälschen. Täuschend echt.
Medienmanipulation durch Deepfake
Zunächst klingt es durchaus spannend und unterhaltsam, mit KI basierten Systemen neue Identitäten und Geschichten zu erzeugen. Ein bisschen wie Sims damals, nur viel realer und mit besserer Grafik. Im Internet finden sich einige Seiten, auf denen man frei erfundene Gesichter erzeugen kann. Warum ihnen nicht auch eine Geschichte verleihen? Gleichzeitig verschwimmen hier die Grenzen zwischen Realität und Lüge.
Gleichzeitig zeigt uns diese Form von künstlicher Intelligenz, wie leicht manipulierbar unsere Medien sind. Und wie schwierig es für uns ist, manipulierte Aufnahmen von echten zu unterscheiden. Das hat Einfluss auf unseren Umgang mit Medien. Denn, wenn wir nicht sicher sein wie, dass das uns gezeigte Bild tatsächlich echt ist, was sollen wir dann glauben? Welcher Teil der angebotenen Information ist echt, welcher möglicherweise geschickt gefälscht?
Je nach dem, wie wir eine Information bewerten, kann dies unsere Entscheidungen beeinflussen. Das beginnt bereits bei der Glaubhaftigkeit im privaten Umfeld, kann letztlich aber auch unsere politische Landschaft verändern.
Besonders im Bereich Cyberstalking gegenüber Privatpersonen und Prominenten hat Deepfake bereits Einzug erhalten. Durch geschickte Videomanipulation kann jedem , Privatperson oder Person des öffentlichen Lebens, eine alternative Geschichte zugeschrieben werden. In Form von Revenge Porn („Rache-Porno“) finden sich gefälschte Inhalte, die Personen eine scheinbare Vergangenheit andichten – auch, wenn in Wahrheit ein Video mittels Deepfake manipuliert oder gar neu erfunden wurde. Dies schädigt am Ende nicht nur den Ruf, sondern auch die mentale Gesundheit der Betroffenen.
Social Engineering 2.0
Auch im Bereich Wirtschaftskriminalität finden sich durch Deepfake neue gefährliche Methoden. Bereits heute sind Social Engineering-Angriffe, die einen persönlichen Bezug zum Opfer haben, besonders erfolgreich. Zeitdruck, Leistungsdruck oder hierarchische Zwänge führen oft zur erfolgreichen Herausgabe von Identifikationsmerkmalen oder Interna. Doch wie viel erfolgreicher ist wohl ein CEO-Fraud, bei dem Voiceswapping (=Stimmenimitation mittels Deepfake) angewandt wird? Wenn also der vermeintliche CEO am Telefon tatsächlich wie der CEO klingt oder er gar in einer Videokonferenz auftritt. Eine Unterscheidung, ob es sich um ein gefälschtes oder echtes Telefonat handelt, lässt sich für Menschen dann nicht mehr nachvollziehen.
Das Ende biometrischer Anmeldedaten?
Letztlich hat die Entwicklung, dass prinzipiell jedes Bild, Video und jede Spracheaufnahme manipuliert werden kann, auch Auswirkungen auf die Möglichkeiten der Anmeldung mit biometrischen Daten. Denn: Wie sicher sind biometrische Anmeldungen via FaceID noch, wenn wirklich jeder ein Bild fälschen kann? Die Antwort ist dennoch beruhigend: Verglichen mit Passwörtern oder anderen zeichenbasierten Anmeldeverfahren ist eine biometrische Authentifizierung vergleichsweise sicher. Ein Restrisiko bleibt dennoch, weshalb man sich niemals auf lediglich eine einzige Authentfizierungsmethode verlassen sollte. Erst das Zusammenspiel von mindestens zwei Authentfizierungsverfahren macht einen Login sicher – privat wie beruflich.