2306158

Achtung, Fake! Gefälschte Fotos, Videos und Texte

23.09.2019 | 10:02 Uhr |

Das Internet ist für viele Anwender mittlerweile die bevorzugte Informationsquelle. In der Fülle der Nachrichten und Bilder finden sich aber auch viele Fälschungen. Diese sogenannten Fakes können Sie mit Suchmaschinen und Tools identifizieren.

Aktuelle News und Videos kommen heute per Knopfdruck und nahezu in Echtzeit auf den Bildschirm. Man kann auf jede mögliche Information schnell zugreifen und sie schnell bei Facebook & Co. teilen. Darunter befinden sich auch „Fake News“, also Falschmeldungen mit manipulierten Infos, die sich schnell weiterverbreiten. Vor allem im Bereich Politik gab es in der Vergangenheit viele Beispiele, die zum Teil ganz bewusst Menschen beeinflussen sollten. Für solche Kampagnen wurden russische Trollfarmen, Bot-Accounts bei Social Media und andere Organisationen verantwortlich gemacht. Insbesondere für die drei Landtagswahlen in diesem Herbst war und ist verstärkt mit solchen Fakes in den verschiedensten Formen zu rechnen.

Bewertungen auf Amazon: Wie trennt man echte Reviews von Fakes?

Alles muss kritisch auf mögliche Fälschungen hinterfragt werden

Viele dieser Fälschungen sind sehr gut gemacht und vermitteln ihre Inhalte scheinbar glaubhaft. Deshalb sollten Anwender bei Beiträgen, Bildern und Videos immer kritisch sein und die Möglichkeit von Fakes in Erwägung ziehen – mit dem nötigen Hintergrundwissen und etwas „gesundem Menschenverstand“ lassen sich gefälschte Inhalte auch oft erkennen. Hat man einen Anfangsverdacht, sollte man bei Texten mit Hilfe einer Suchmaschine nach Überschriften oder kompletten Passagen suchen. Damit lassen sich falsche Zitate finden sowie zeitliche Abläufe rekonstruieren.

Bei den beliebten Zitaten von Politikern und anderen Prominenten in Form von Sprechblasen tippen Sie den Text aus dem Bild ab und suchen Sie danach als zusammenhängende Phrase, also in Anführungszeiten, im Netz. Hilfreich sind dabei auch Datenbanken wie Wikiquote : Hier lassen sich Aussagen von prominenten Personen suchen und verifizieren.

Unter Umständen schwieriger ist das Erkennen gefälschter Fotos. Die Fälscher betreiben einen gewissen Aufwand, um die Motive zu verändern. Schon der Beschnitt von Motiven kann den Inhalt drastisch verändern und helfen, falsche Botschaften zu illustrieren. Oft werden aber auch Bilder vollkommen aus dem Zusammenhang gerissen und so trügerisch verwendet. Beispiele und Tipps, um Fotos und Videos auf ihre Echtheit zu kontrollieren, gibt die Faktenprüferin Karolin Schwarz in einem Interview . So wurde etwa ein Foto mit Christen aus Eritrea auf dem Weg zur Kirche zu muslimischen Flüchtlingen umgedeutet.

Viele Möglichkeiten zur Bildanalyse und -manipulation

Historische Fälschung, weil das Original politisch später nicht mehr gewünscht war: Auf einem Negativ analog ausgeführt, wurde Leo Trotzki aus der Aufnahme einer früheren Lenin-Rede entfernt.
Vergrößern Historische Fälschung, weil das Original politisch später nicht mehr gewünscht war: Auf einem Negativ analog ausgeführt, wurde Leo Trotzki aus der Aufnahme einer früheren Lenin-Rede entfernt.
© Wikipedia

Der Einsatz manipulierter Fotos hat eine lange Geschichte, ein berühmtes Beispiel zeigt eine Gruppenaufnahme von Lenin ohne seinen langjährigen Mitstreiter Leo Trotzki. Der in Ungnade gefallene und in Mexiko ermordete Genosse verschwand später aus einem früheren Foto. Zu dieser Zeit arbeitete man noch manuell, um Negative und Abzüge zu manipulieren.

Bei modernen Fälschungen wird digital mit Fotoprogrammen retuschiert, das Löschen von Gegenständen oder Personen ist in wenigen Schritten erledigt. Ähnlich funktionier das Einfügen und Verändern von Bildinhalten. In schlecht gemachten Fakes lassen sich die Änderungen einfach erkennen: Ein Indiz können unterschiedliche Schatten sein, die die Montage verraten. Um das auszugleichen, werden manchmal die eingebauten Elemente gespiegelt. Hier hilft ein zusätzlicher Check mit Vergleichsaufnahmen, an welchem Arm die abgebildete Person Uhr oder Ringe trägt. Anzeichen für Fälschungen sind bei Montagen auch schlecht freigestellte Objekte oder Personen sowie falsche Größenverhältnisse. Die Kompositionen wirken dadurch unecht. Das gilt auch, wenn unterschiedliche Helligkeit und Farbsättigung nicht angepasst wurden. Das zusätzliche Element hebt sich dann vom Hintergrund ab und die Fälschung ist offensichtlich.

Foto-und Videospezialist Adobe arbeitet an einem System zur Erkennung und Visualisierung von Bildmanipulationen, das auf Basis von künstlicher Intelligenz (AI/KI) arbeitet.
Vergrößern Foto-und Videospezialist Adobe arbeitet an einem System zur Erkennung und Visualisierung von Bildmanipulationen, das auf Basis von künstlicher Intelligenz (AI/KI) arbeitet.

Solche Indizien für Fakes lassen sich mit speziellen Tools prüfen und den Anfangsverdacht erhärten. Seit geraumer Zeit arbeitet Adobe an Lösungen, um manipulierte Fotos sichtbar zu machen. In einem Kooperationsprojekt mit der Universität Berkeley setzt sie auf künstliche Intelligenz. Laut Adobe hat die Software eine Erfolgsquote von 99 Prozent bei Fotos, die mit dem Liquify-Tool in seiner Photoshop-Software verändert wurden. Das Tool soll sogar in der Lage sein, die Änderungen wieder rückgängig zu machen. Bei einem weiteren Projekt entwickelt der Hersteller eine Lösung, um eingefügte, gelöschte oder duplizierte Objekte in Fotos zu erkennen. Bisher sind beide Lösungen nur intern bei den Entwicklern im Einsatz und nicht für die Öffentlichkeit verfügbar.

Tipp: Polizei warnt vor Fake-Bewerbungen mit Trojaner

Fake-Nachrichten in Social Media

Eine der Hauptverbreitungsweg für Fehlinformationen und Fälschungen sind die sozialen Medien, Beispiel Facebook. Die Betreiber versuchen mit künstlicher Intelligenz und Algorithmen, solche Inhalte zu kennzeichnen und die Nutzer zu warnen. Ähnlich liegt der Fall bei Messenger-Diensten wie Whatsapp. Hier werden gern Kettenbriefe mit Falschmeldungen verschickt. 

Falschmeldungen per Whatsapp: Solche Kettenbriefe behaupten beispielsweise, dass Accounts gesperrt würden, wenn die Anwender die Nachricht nicht weiterschicken.
Vergrößern Falschmeldungen per Whatsapp: Solche Kettenbriefe behaupten beispielsweise, dass Accounts gesperrt würden, wenn die Anwender die Nachricht nicht weiterschicken.

Der Zweck solcher Aktionen können falsche Spendenaufrufe, Schleichwerbung oder auch nur der Versuch der Störung des Service sein. Webseiten wie „ Mimikama “ klären über solche Fakes auf und liefern Faktenchecks zu den verschiedensten Themen. Bekommt man solche Nachrichten, sollte man diese auf keinen Fall weiterschicken, sondern per Internetsuche den Fall prüfen und die Hintergründe in Erfahrung bringen. Hacker nutzen solche Meldungen gern für den Identitätsdiebstahl oder zum Cybermobbing.

Moderne Forensik-Software deckt auch gut bearbeitete Fotos auf

Im Beispielbild des Online-Checks Forensically entdeckt die Analysesoftware mit der Funktion ?Clone Detection? die eingesetzten Kopien von Wolkenbereichen.
Vergrößern Im Beispielbild des Online-Checks Forensically entdeckt die Analysesoftware mit der Funktion ?Clone Detection? die eingesetzten Kopien von Wolkenbereichen.

Für die genaue Untersuchung von Bildern existiert mit Fotoforensics  ein Online-Prüfservice, den jeder nutzen kann. Die Webseite erlaubt die Kontrolle von Fotos im üblichen JEPG-Format. Nach dem Hochladen eine Bilds wechselt Fotoforensics automatisch in den ELA-Modus. Diese „Error Level Analysis“ erzeugt eine Kopie des Bildes mit höherer Kompression und vergleicht dieses mit dem hochgeladenen Original. Unter dem Bild erscheint nun die ELA-Map-Darstellung, mit deren Hilfe sich Montagen und andere Fälschungen erkennen lassen. Sind beispielsweise die Kanten bei Objekten unterschiedlich hell oder ähnliche Flächen ungleich gefärbt, kann man von einer Manipulation ausgehen. Weitere Informationen zeigt die Option „Metadata“ links im Menü. Hier verstecken sich Daten zur benutzen Kamera und welche Software für die Bearbeitung zum Einsatz kam. „Create Date“ zeigt das Datum der Aufnahme, „Modify Date“ den Tag und die Zeit der letzten Speicherung. Die Felder mit „History“ im Namen können die einzelnen Bearbeitungsschritte und die verwendeten Programme zur Bearbeitung enthalten. Mit ein wenig Glück stehen noch in den „Geotags“ die Koordinaten vom Aufnahmeort. Diese Informationen nutzt man, um die Authentizität zu ermitteln. An dieser Stelle muss man ein wenig zur Spürnase werden und die Fakten zusammentragen.

Hinweis: Bilder aus sozialen Netzwerken wie Facebook oder Twitter besitzen keine Metadaten, da die Unternehmen diese beim Hochladen entfernen. Man sollte für die Überprüfung solcher Motive diese auf jeden Fall auf den eigenen Rechner transferieren und nicht mit Screenshots arbeiten. Beim Speichern der Aufnahmen gehen zu viele Details durch die Kompression verloren. Ähnlich ist es bei PDF-oder Word-Dokumenten, auch hier ist das Extrahieren der Bilder der bessere Weg.

Bilder per Rückwärtssuche identifizieren

Die Bildersuche von Google erlaubt die Suche nach Motiven an Hand einer Datei. Dazu klicken Sie im „Bilder“-Modus einfach auf das Kamera-Icon. Über den Reiter „Bild-URL einfügen“ lassen sich Adressen für Onlinefotos verwenden. Dazu klicken Sie im Browser mit der rechten Maustaste auf das betreffende Bild in der Webseite, wählen im Kontextmenü den Eintrag „Bildadresse kopieren“ und fügen den Link in das Feld bei der Google-Suche ein. Alternativ nutzen Sie die Option „Datei hochladen –› Datei auswählen“ und wählen das zu analysierende Bild vom Ordner auf der Festplatte aus.

Googles Rückwärtssuche für Bilder erlaubt das Hochladen von Vergleichsbildern von einem Computer sowie den Vergleich mit Fotos aus dem Internet.
Vergrößern Googles Rückwärtssuche für Bilder erlaubt das Hochladen von Vergleichsbildern von einem Computer sowie den Vergleich mit Fotos aus dem Internet.

Starten Sie nun die Suche und klicken Sie gegebenenfalls oben in der Ergebnisanzeige auf den Link „Alle Größen“, um eventuelle Motive zu finden. Alternativ gehen Sie darunter zum Link „Optisch ähnliche Bilder“, um nach einem Vergleichsfoto zu suchen.

Lupenwerkzeug macht kleinste Unregelmäßigkeitem sichtbar

Im mittleren Bild wurde eine Entfernung retuschiert. Die Ansicht ?Luminance Gradient? (unten) hebt die eingefügte Ziffer hervor, was am Monitor sehr deutlich zu erkennen ist.
Vergrößern Im mittleren Bild wurde eine Entfernung retuschiert. Die Ansicht ?Luminance Gradient? (unten) hebt die eingefügte Ziffer hervor, was am Monitor sehr deutlich zu erkennen ist.

Über noch mehr Funktionen verfügt das Onlinetool Forensically , über das sich Fotos vom lokalen Datenträger hochladen lassen. Laut Entwickler Jonas Wagner lädt die Software Fotos nicht auf den Server und arbeitet nur im Browser. Der Upload erfolgt über die Funktion „Open File“ links oben, dann untersucht man mit voreingestelltem Lupenwerkzeug das Motiv ganz genau. Das Programm verfügt ebenfalls über einen ELA-Modus zum Prüfen der Bildinhalte.

Retusche durch Kopien von Bildinhalten zeigt die Funktion „Clone Detection“; das funktioniert mit dem mitgelieferten Standardbild des Webservice sehr gut. Die Linien zeigen, an welchen Stellen die Wolkenbereiche kopiert wurden.

Beim Test eines speziell manipulierten Motivs zeigten sich schon durch ELA Unterschiede bei den Kanten der Buchstaben. Mit „Luminance Gradient“ wurde die Fälschung noch deutlicher sichtbar. Die Kanten der nachträglich platzierten Ziffer heben sich in diesem Modus klar von den anderen Zeichen auf den Schildern ab.

Forensically besitzt zudem eine Funktion zum Auslesen der Metadaten. Sind die Geotags mit dem Standort der Aufnahme vorhanden, wird dieser auf einer kleinen Online-Karte sichtbar gemacht. Für eine genaue Ansicht in der Karte gibt es Links zu Open Street Map oder Google Maps.

Die Analyse dieser Beispielkomposition "Athletic Compositing" von Phlearn zeigt Unterschiede beim Staubeffekt im Haar: Das Motiv wurde ganz offensichtlich bearbeitet
Vergrößern Die Analyse dieser Beispielkomposition "Athletic Compositing" von Phlearn zeigt Unterschiede beim Staubeffekt im Haar: Das Motiv wurde ganz offensichtlich bearbeitet

Eine weitere Spezialfunktion zeigt ein eingebettetes Vorschaubild an („Thumbnail Analysis“). Das JEPG-Format erlaubt das Speichern eines Minibilds für die Voransicht. Bei falscher Konfiguration der Bildbearbeitung wird es in der Fake-Datei nicht überschrieben, die Fälschung ist auf diese Weise schnell enttarnt – so auch in der Demodatei von Forensically.

Diese JPEG-Option birgt eine andere Gefahr: Bei Aufnahmen mit unkenntlich gemachten Gesichtern kann eine vergessene Vorschau des Originals die Identität der Personen offenbaren. Um dies zu verhindern, sollte man ein JPEG im Bildbetrachter Irfan View öffnen und erneut mit deaktivierter Option „Original EXIF-Daten behalten“ speichern.

„Deep Fakes“ in Videos

Der Austausch von Gesichtern in Videos tauchte vor einigen Jahren im Porno-und Sexbereich auf. Dabei wurden in den Clips die Gesichter der Filmdarsteller durch die prominenter Stars ausgetauscht und angeboten. Diese Entwicklung basiert auf AI-Systemen, sie startete eine ganze Welle von Fälschungen. Bekannte Schauspieler wie Nicolas Cage interviewten sich plötzlich selbst. Auch ein Video der Kanzlerin wurde berühmt, in dem sie zu den Beziehungen zu den USA sprach – mit dem Gesicht von Präsident Trump. Im Internet findet man zahlreiche Beispiele bei Youtube, und es gibt eine Fangemeinde, die sich mit immer perfekteren Kreationen zu überbieten versucht.

Das „Deep Fake“-Netzvideo von Kanzlerin Angela Merkel mit den Augen von US-Präsident Donald Trump.
Vergrößern Das „Deep Fake“-Netzvideo von Kanzlerin Angela Merkel mit den Augen von US-Präsident Donald Trump.

Gesichter in einem Video lassen sich beispielsweise mit der Software Face Swap austauschen. Voraussetzung für die Berechnungen ist eine Nvidia-Grafikkarte mit installierter Cuda-Software Version 9.0. AMD-Grafikeinheiten und PCs mit On-Board-Grafik werden zwar auch unterstützt, doch der Gesichtertausch dauert hier länger. Für optimale Ergebnisse sollten die Ausgangsvideos eine gute Auflösung haben und die Personen mit ähnlichem Winkel aufgezeichnet sein. Face Swap trennt im ersten Schritt die Videos in Einzelbilder und erzeugt daraus Trainingssets, um dann die Gesichter beider Personen aufeinander anzupassen – das ist rechenintensiv und zeitaufwendig. Im Convert-Modus setzt das Programm die Fälschung schließlich zusammen.

Kurz vor Beginn der IFA 2019 in Berlin werfen wir einen Blick auf die Highlights der schon jetzt bekannt gewordenen neuen Produkte aus den Bereichen Gaming-Smartphone, TVs, Smart Home und mehr. Außerdem gibt's ein Gewinnspiel!

► Zum Gewinnspiel: www.pcwelt.de/news/Grosses-IFA-Gewinnspiel-Alle-Preise-im-Ueberblick-10657819.html

Und hier weitere Infos zu den im Video vorgestellten Produkten:

► FRITZ! Mesh Set: www.amazon.de/gp/product/B07FDKD3F3?ie=UTF8&tag=pcwyoutube-21

► LG SIGNATURE Z9 88: www.lg.com/us/tvs/lg-OLED88Z9PUA-signature-oled-8k-tv

► Smart Home System Blaupunkt SHS 100: www.konstant.de/pressefach/blaupunkt/ifa-19/

► ROG Phone II: www.pcwelt.de/news/Gaming-Smartphone-Asus-stellt-ROG-Phone-II-vor-10633351.html

► ROG Phone II Ultimate Edition: www.pcwelt.de/news/Asus-kuendigt-ROG-Phone-II-Ultimate-Edition-an-10659940.html

► Neue Philips-Hue-Produkte: www.pcwelt.de/news/Philips-Neue-Smart-Home-Produkte-der-Hue-Serie-10660804.html

► Home-Care-Robiter medisana temi: www.medisana.de/thehomecarerobot.html

► NUKI Opener: nuki.io/de/opener/

► Panasonic OLED TVs mit Netflix Calibrated Mode: www.panasonic.com/de/corporate/presse/alle-meldungen/026_fy2019_netflix_calibrated_mode.html

► Zum PC-WELT T-Shirt-Shop:
www.pcwelt.de/fan


PC-WELT Marktplatz

2306158