{"id":25162,"date":"2023-07-31T21:17:27","date_gmt":"2023-07-31T19:17:27","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=25162"},"modified":"2023-08-06T21:35:53","modified_gmt":"2023-08-06T19:35:53","slug":"gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/","title":{"rendered":"Gesichter der T\u00e4uschung &#8211; Wie Deepfakes unsere Identit\u00e4t bedrohen"},"content":{"rendered":"\n<p>Stell dir vor: Deine Tochter ruft dich an &#8211; die Stimme klingt zumindest wie deine Tochter, die Schauspielerin Margot Robbie im neuen Barbie-Film tr\u00e4gt statt ihrem dein Gesicht und pl\u00f6tzlich taucht im Internet ein Video auf, das dich bei einer Straftat zeigt &#8211; du bist jedoch unschuldig und das Video ist eine perfide F\u00e4lschung. Willkommen in der Welt der Deepfakes, einer unsichtbaren Bedrohung, die unsere Realit\u00e4t manipuliert.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25163\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_1\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1.png\" data-orig-size=\"1910,1072\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1-1024x575.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1-1024x575.png\" alt=\"\" class=\"wp-image-25163\" width=\"748\" height=\"419\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1-1024x575.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1-300x168.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1-768x431.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1-1536x862.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_1.png 1910w\" sizes=\"auto, (max-width: 748px) 100vw, 748px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 1 [1]<\/figcaption><\/figure>\n\n\n\n<p>Mithilfe von KI-Bildgeneratoren wie&nbsp;<a href=\"https:\/\/www.midjourney.com\/home\/?callbackUrl=%2Fapp%2F\" target=\"_blank\" rel=\"noopener\" title=\"\">Midjourney<\/a>,&nbsp;<a href=\"https:\/\/openai.com\/dall-e-2\">DALL-E2<\/a>&nbsp;oder&nbsp;<a href=\"https:\/\/stablediffusionweb.com\/\">Stable Diffusion<\/a>&nbsp;lassen sich t\u00e4uschend echte Bilder erstellen sowie bestehende Bilder manipulieren, indem zum Beispiel Gegenst\u00e4nde hinzugef\u00fcgt oder entfernt werden. Was als unterhaltsame M\u00f6glichkeit begann, n\u00e4mlich Kunstwerke zu erstellen, hat sich zu einer gef\u00e4hrlichen Waffe entwickelt. W\u00e4hrend der Papst im Rapper Mantel einem lediglich ein Grinsen ins Gesicht zaubert und zu Verwirrung f\u00fchrt, k\u00f6nnen Fake-Bilder von Rauch \u00fcber dem Wei\u00dfen Haus Panik ausl\u00f6sen. Solche Manipulationen k\u00f6nnen dazu f\u00fchren, dass die Vertrauensw\u00fcrdigkeit des Mediensystems angezweifelt oder auch elementare Prinzipien des Rechtssystems und der Demokratie untergraben werden.<\/p>\n\n\n\n<figure class=\"wp-block-image alignleft size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_2-2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"540\" height=\"360\" data-attachment-id=\"25191\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_2-2\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_2-2.png\" data-orig-size=\"540,360\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_2-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_2-2.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_2-2.png\" alt=\"\" class=\"wp-image-25191\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_2-2.png 540w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_2-2-300x200.png 300w\" sizes=\"auto, (max-width: 540px) 100vw, 540px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 2: Papst Franziskus als Rapper gekleidet [2]<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_3-1.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25192\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_3-1\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_3-1.png\" data-orig-size=\"710,710\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_3-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_3-1.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_3-1.png\" alt=\"\" class=\"wp-image-25192\" width=\"360\" height=\"360\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_3-1.png 710w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_3-1-300x300.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_3-1-150x150.png 150w\" sizes=\"auto, (max-width: 360px) 100vw, 360px\" \/><\/a><figcaption class=\"wp-element-caption\"> Abbildung 3: Rauch \u00fcber dem Wei\u00dfen Haus [3]<\/figcaption><\/figure>\n\n\n\n<p>Berichten zufolge fiel auch ein Vorstandsvorsitzender eines britischen Energieunternehmens auf Telefonbetr\u00fcger:innen herein und \u00fcberwies eine hohe Summe an diese. Er ging davon aus, dass er mit seinem Chef, dem Vorstandsvorsitzenden der deutschen Muttergesellschaft, telefonierte. Die Stimme am Telefon hatte den gleichen deutschen Akzent und \u00e4hnelte der Stimme seines Chefs. Er bekam die Anweisung 220.000 Euro auf ein Bankkonto eines ungarischen Lieferanten zu \u00fcberweisen. Diese f\u00fchrte er ohne zu z\u00f6gern aus. Erst nachdem die Betr\u00fcger:innen nach einer Folgezahlung verlangten, wurde er misstrauisch und erkannte, dass er auf Betr\u00fcger:innen, die t\u00e4uschend echt klangen, hereingefallen war. Das Geld war jedoch bereits \u00fcberwiesen.<\/p>\n\n\n\n<p>Die grausame Erfahrung, dass ihr Gesicht pl\u00f6tzlich in einem Pornofilm auftauchte, machte beispielsweise die Schauspielerin Kristen Bell. Das Gesicht einer Pornodarstellerin wurde durch ihres ersetzt. Da von Schauspielern und Prominenten zahlreiche Bilder im Internet zur Verf\u00fcgung stehen, k\u00f6nnen solche Videomanipulationen mit hoher Qualit\u00e4t erstellt werden und somit sehr realistisch wirken.&nbsp;<\/p>\n\n\n\n<p>Durch die Manipulation von medialen Inhalten mit Falschinformationen wird zunehmend das Vertrauen in die Realit\u00e4t untergraben. Doch wie k\u00f6nnen wir uns sch\u00fctzen, wenn sogar unsere Sinne get\u00e4uscht werden? Was ist dann noch authentisch?<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25166\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_4\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4.png\" data-orig-size=\"2600,1560\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_4\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4-1024x614.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4-1024x614.png\" alt=\"\" class=\"wp-image-25166\" width=\"598\" height=\"358\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4-1024x614.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4-300x180.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4-768x461.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4-1536x922.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_4-2048x1229.png 2048w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 4: Welt der Deepfakes [4]<\/figcaption><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Was sind Deepfakes?<\/h4>\n\n\n\n<p>Unter Deepfakes versteht man Verfahren, um mediale Identit\u00e4ten zu manipulieren. Das Prinzip ist nicht neu und existiert bereits seit einigen Jahren. Schon l\u00e4ngere Zeit war es m\u00f6glich beispielsweise mit Adobe PhotoshopTM ein Bild zu bearbeiten und das Gesicht einer Person auszutauschen. Dies war jedoch zeitaufwendig und gewisse F\u00e4higkeiten waren notwendig. Bereits 2018 entstand das \u201cObama Buzzfeed Deepfake\u201d und weitere folgten.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25167\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_5\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5.png\" data-orig-size=\"2188,846\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_5\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5-1024x396.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5-1024x396.png\" alt=\"\" class=\"wp-image-25167\" width=\"838\" height=\"323\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5-1024x396.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5-300x116.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5-768x297.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5-1536x594.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_5-2048x792.png 2048w\" sizes=\"auto, (max-width: 838px) 100vw, 838px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 5: \u00dcbersicht von Deepfake Angriffen [5]&nbsp;<\/figcaption><\/figure>\n\n\n\n<p>Neu ist, dass die Manipulationen zunehmend t\u00e4uschend echt aussehen und F\u00e4lschungen kaum zu erkennen sind. Dieser Fortschritt wurde durch den Einsatz K\u00fcnstlicher Intelligenz erreicht. In diesem Zusammenhang wird von&nbsp;<em>Deepfakes&nbsp;<\/em>gesprochen. Der Name leitet sich von der Technologie&nbsp;<em>Deep Learning<\/em>, die zum Erstellen der&nbsp;<em>Fakes<\/em>&nbsp;eingesetzt wir, ab. Manipulationen sind mittlerweile nicht nur an Bildern und Texten m\u00f6glich, sondern auch an dynamischen Medien, wie Videos und Audios. Durch den Einsatz von K\u00fcnstlicher Intelligenz geht es nicht nur einfach und schnell, mediale Inhalte zu manipulieren, sondern die F\u00e4lschungen werden zudem in hoher Qualit\u00e4t erstellt. Heutzutage gibt es zahlreiche Onlinetools, die Manipulationen in sekundenschnelle vornehmen.&nbsp;<\/p>\n\n\n\n<p>Die eingesetzten neuronalen Netze sind in der Lage, aus unstrukturierten Daten, wie dem menschlichen Gesicht oder der Stimme, wichtige Merkmale zu extrahieren und zu lernen. Zum Beispiel kann eine KI Daten \u00fcber die Mimik des Gesichts sammeln. Nach der Erfassung dieser Daten k\u00f6nnen sie mit einem Generative Adversarial Network (GAN) verarbeitet werden, um beispielsweise ein Deepfake-Video zu generieren. Dabei handelt es sich um ein maschinelles Lernsystem, das aus zwei neuronalen Netzen besteht, die miteinander konkurrieren. Da eine solche Architektur st\u00e4ndig die generierten Daten mit echten Daten vergleicht, werden die gef\u00e4lschten Daten immer besser und qualitativ hochwertiger. Die einzelnen M\u00f6glichkeiten zur Erstellung und Ver\u00e4nderung von medialen Inhalten schauen wir uns im Folgenden n\u00e4her an.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Welche Arten von Deepfakes gibt es?<\/h4>\n\n\n\n<p><strong>F\u00e4lschung von Gesichtern:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image alignright size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_6-1.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25172\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_6-1\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_6-1.png\" data-orig-size=\"838,686\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_6-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_6-1.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_6-1.png\" alt=\"\" class=\"wp-image-25172\" width=\"388\" height=\"317\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_6-1.png 838w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_6-1-300x246.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_6-1-768x629.png 768w\" sizes=\"auto, (max-width: 388px) 100vw, 388px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 6: Face Swapping [5]<\/figcaption><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Face Swapping: <\/strong>Beim Face Swapping wird das Gesicht einer im Bild \/ Video vorhandenen Person (Target) durch das Gesicht einer ausgew\u00e4hlten Person (Donor) ersetzt. Dabei werden Gesichtsausdruck, Gesichtsbeleuchtung und Blickrichtung wie im Original beibehalten. Dies wird zum Beispiel durch Autoencoder erreicht, die die relevanten Informationen aus dem Gesichtsbild der im Video vorhandenen Person (Target) kodieren und extrahieren, um ein entsprechendes Gesichtsbild der ausgew\u00e4hlten Person (Donor) zu erstellen. Es wird nur wenig Bild- \/ Videomaterial der ausgew\u00e4hlten Person (Donor) ben\u00f6tigt, um das Modell zu trainieren. Dieses sollte jedoch m\u00f6glichst unterschiedliche Mimiken und Perspektiven enthalten.&nbsp;<a href=\"https:\/\/arxiv.org\/pdf\/1912.13457.pdf\">FaceShifter<\/a>,&nbsp;<a href=\"https:\/\/faceswap.dev\/\">FaceSwap<\/a>, TikTok oder Snapchat sind Anwendungen, die einen Gesichtstausch erm\u00f6glichen. Apps wie Snapchat oder TikTok ben\u00f6tigen deutlich weniger Rechenleistung, erzeugen dadurch aber auch Ergebnisse in deutlich schlechterer Qualit\u00e4t. Ein Gesichtstausch l\u00e4sst sich hier jedoch in Echtzeit durchf\u00fchren.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image alignright size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_7-3.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25175\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_7-3\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_7-3.png\" data-orig-size=\"659,430\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_7-3\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_7-3.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_7-3.png\" alt=\"\" class=\"wp-image-25175\" width=\"382\" height=\"249\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_7-3.png 659w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_7-3-300x196.png 300w\" sizes=\"auto, (max-width: 382px) 100vw, 382px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 7: Face Reenactment [6]<\/figcaption><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Face Reenactment:<\/strong>&nbsp;Darunter wird verstanden, dass die Mimik, Kopfbewegung oder Lippenbewegung (Lip Syncing) einer Person in einem Video nach Wunsch kontrolliert und ver\u00e4ndert werden kann. So k\u00f6nnen t\u00e4uschend echte Videos erstellt werden, in denen die Person Handlungen ausf\u00fchrt oder Aussagen trifft, die sie in der Realit\u00e4t nie getroffen hat. Speziell beim Lip Syncing kann die Lippenbewegung in einem Video so auf eine Sprachaufnahme angepasst werden, dass es so aussieht, als w\u00fcrde die Person dies sagen. Umgesetzt werden kann das beispielsweise durch die Erzeugung eines 3D-Modells des Gesichts. Eine m\u00f6gliche Anwendung um Lip Syncing vorzunehmen ist&nbsp;<a href=\"https:\/\/github.com\/Rudrabha\/Wav2Lip\">Wav2Lip<\/a>.<\/li>\n\n\n\n<li>Au\u00dferdem lassen sich auch (Pseudo-) Identit\u00e4ten synthetisieren, indem fiktive Personen erzeugt werden, die in der realen Welt nicht existieren.<\/li>\n<\/ul>\n\n\n\n<p><strong>F\u00e4lschung von Stimmen:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image alignright size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25176\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_8\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8.png\" data-orig-size=\"1920,1280\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_8\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8-1024x683.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8-1024x683.png\" alt=\"\" class=\"wp-image-25176\" width=\"380\" height=\"253\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8-1024x683.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8-300x200.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8-768x512.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8-1536x1024.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_8.png 1920w\" sizes=\"auto, (max-width: 380px) 100vw, 380px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 8: Text-to-Speech [7]<\/figcaption><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Text-to-Speech&nbsp;(TTS):<\/strong>&nbsp;Bei einem Text-to-Speech-System (TTS) gibt der Benutzende einen Text vor, der vom TTS-System verarbeitet und in ein Audio-Signal umgewandelt wird. Das entstandene Audiosignal enth\u00e4lt den semantischen Inhalt des vorgegebenen Textes, w\u00e4hrend die sprecherspezifischen Merkmale idealerweise denjenigen einer spezifizierten Person entsprechen.<\/li>\n\n\n\n<li><strong>Voice Conversion&nbsp;(VC):<\/strong>&nbsp;Bei einem Voice Conversion-System (VC) gibt der Benutzende ein Audiosignal vor, welches zu einem ver\u00e4nderten Audiosignal umgewandelt wird. Das neue Audiosignal enth\u00e4lt den semantischen Inhalt des vorgegebenen Ursprungssignals, w\u00e4hrend sich die zu h\u00f6rende Charakteristik des Sprechers \u00e4ndert. Diese gleicht der ausgew\u00e4hlten Person.<\/li>\n<\/ul>\n\n\n\n<p><strong>F\u00e4lschung von Texten:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Methoden der Textf\u00e4lschung sind vielschichtig und reichen von Umformulierungen und Kontextver\u00e4nderungen bis hin zu manipulierten Zitaten. Diese Techniken erm\u00f6glichen es, Informationen zu verzerren und eine v\u00f6llig neue Bedeutung zu suggerieren, die mit der urspr\u00fcnglichen Intention nichts zu tun hat. Zus\u00e4tzlich k\u00f6nnen auch lange zusammenh\u00e4ngende Texte von KI-Modellen geschrieben werden, die den Stil und die Thematik menschlicher Verfasser imitieren. Die Auswirkungen der Textf\u00e4lschungen sind tiefgreifend und potenziell gef\u00e4hrlich. Politische Karrieren k\u00f6nnten gef\u00e4hrdet, Unternehmen gesch\u00e4digt und das Vertrauen der \u00d6ffentlichkeit in die Medien untergraben werden. Wenn gef\u00e4lschte Informationen als wahr akzeptiert werden, k\u00f6nnten Textf\u00e4lschungen sogar zu sozialen Spannungen oder Konflikten f\u00fchren.&nbsp;<em>Ist dir aufgefallen, dass der vergangene Abschnitt zu \u201cF\u00e4lschung von Texten\u201d nicht von mir, sondern von ChatGPT geschrieben wurde?<\/em><\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Blind f\u00fcr die T\u00e4uschung: Die alarmierende Unwissenheit \u00fcber Deepfakes<\/h4>\n\n\n\n<p>Problematisch ist, dass sich ein Gro\u00dfteil der Bev\u00f6lkerung noch nicht der Gefahr bewusst ist, die Deepfakes mit sich bringen. Be\u00e4ngstigender Weise gaben bei einer&nbsp;<a href=\"https:\/\/www.iproov.com\/blog\/deepfakes-statistics-solutions-biometric-protection\" target=\"_blank\" rel=\"noopener\" title=\"\">Umfrage<\/a>&nbsp;von iProov im Jahr 2022 71% der Befragten an, dass sie nicht wissen, was Deepfakes sind. In Deutschland sind Deepfakes sogar 75% der Befragten unbekannt.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25178\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_9\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9.png\" data-orig-size=\"1544,773\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_9\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9-1024x513.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9-1024x513.png\" alt=\"\" class=\"wp-image-25178\" width=\"560\" height=\"280\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9-1024x513.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9-300x150.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9-768x384.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9-1536x769.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_9.png 1544w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 9: Anzahl der Befragten, die wissen was ein Deepfake Video ist [8]<\/figcaption><\/figure>\n\n\n\n<p>Vor den in der nachfolgenden Abbildung genannten Szenarien haben die Befragten im Zusammenhang mit Deepfakes am meisten Bedenken. Das gilt besonders f\u00fcr Diebstahl und Misstrauen. Nur 13% der Befragten nehmen an, dass sie nicht von Deepfakes betroffen sind.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25179\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_10\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10.png\" data-orig-size=\"1544,1132\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_10\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10-1024x751.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10-1024x751.png\" alt=\"\" class=\"wp-image-25179\" width=\"573\" height=\"420\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10-1024x751.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10-300x220.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10-768x563.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10-1536x1126.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_10.png 1544w\" sizes=\"auto, (max-width: 573px) 100vw, 573px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 10: Bedenken im Zusammenhang mit Deepfake [8]<\/figcaption><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">\u201eMir passiert sowas nicht.\u201c<\/h4>\n\n\n\n<p>Bereits von Kindern im Alter von 5 Jahren befinden sich durchschnittlich 1500 Bilder im Internet. Das geschieht, ohne dass das Kind diesem Upload selbst zustimmen konnte. Einerseits sind die Bilder eine sch\u00f6ne Erinnerung und Freunde und Bekannte freuen sich \u00fcber die geteilten Bilder, aber andererseits bringen Eltern damit die Sicherheit und Privatsph\u00e4re ihres Kindes in Gefahr. Diese Bilder k\u00f6nnen unter anderem zum Beispiel f\u00fcr Hacking, Profiling oder P\u00e4dophilie missbraucht werden. In einem Spot \u201eNachricht von Ella\u201c m\u00f6chte die Telekom AG darauf aufmerksam machen, welche Auswirkungen Sharenting haben kann.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe loading=\"lazy\" class=\"youtube-player\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/F4WZ_k0vUDM?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=en-US&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\"><\/iframe><\/span>\n<\/div><figcaption class=\"wp-element-caption\">&#8220;Nachricht von Ella&#8221; &#8211; Ein Spot der Telekom AG<\/figcaption><\/figure>\n\n\n\n<p>Was ist von dir alles im Internet zu finden? K\u00f6nnte der n\u00e4chste Deepfake \u00fcber dich sein?<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Wie k\u00f6nnen wir uns vor Deepfakes sch\u00fctzen?<\/h4>\n\n\n\n<p>Wie aus den oben erw\u00e4hnten Umfrageergebnissen hervorgeht, ist es besorgniserregend, dass viele Menschen nicht \u00fcber die Gefahr von Deepfakes informiert sind. Ein erster und wichtiger Schritt ist es, m\u00f6glichst viele Menschen aufzukl\u00e4ren. Einerseits sollten nur qualitativ hochwertige Nachrichtenquellen herangezogen werden, andererseits sollte jeder die Schwachstellen von Deepfakes kennen und wissen, wie man diese entlarven kann. Eine skeptische Haltung gegen\u00fcber Sprachnachrichten, E-Mails und Videos ist zwar keine Garantie daf\u00fcr, dass du nicht get\u00e4uscht wirst, aber es k\u00f6nnen dadurch viele Angriffe vermieden werden.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie erkenne ich Deepfakes?&nbsp;<\/h5>\n\n\n\n<p>Einige Deepfakes weisen eine mindere Qualit\u00e4t auf und sind an Schwachstellen erkennbar. Es kann beispielsweise zu Problemen bei der Lippensynchronisation kommen oder der Hautton wirkt unregelm\u00e4\u00dfig. Feine Details, wie die Haare, stellen bei der Manipulation eine besondere Herausforderung dar, insbesondere wenn Str\u00e4hnchen am Gesichtsrand sichtbar sind. Wichtig ist auch zu beachten, welche Quelle den medialen Inhalt ver\u00f6ffentlicht hat. Im Folgenden sind ein paar Tipps beziehungsweise Fragestellungen formuliert, die dabei helfen k\u00f6nnen, Deepfakes zu erkennen.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_11.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25180\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/abbildung_11\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_11.png\" data-orig-size=\"940,680\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Abbildung_11\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_11.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_11.png\" alt=\"\" class=\"wp-image-25180\" width=\"372\" height=\"269\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_11.png 940w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_11-300x217.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Abbildung_11-768x556.png 768w\" sizes=\"auto, (max-width: 372px) 100vw, 372px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 11: Original vs. Deepfake [9]<\/figcaption><\/figure>\n\n\n\n<p><strong>Ist ein Bild oder Video gef\u00e4lscht?<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sind im Bild \/ Video nur eventuell manipulierte Bereiche (z.B. Gesicht) besonders scharf oder unscharf?<\/li>\n\n\n\n<li>\u00c4ndert sich der Hautton am Gesichtsrand?<\/li>\n\n\n\n<li>Hat die Person ein Doppelkinn oder doppelte Augenbrauen?<\/li>\n\n\n\n<li>Blinzelt eine Person \u00fcber eine l\u00e4ngere Videosequenz nicht?<\/li>\n\n\n\n<li>Gibt es Ver\u00e4nderungen im Hintergrund oder der Beleuchtung (Perspektive)?<\/li>\n\n\n\n<li>Stimmt die Hintergrundszene mit dem Motiv im Vordergrund \u00fcberein?<\/li>\n\n\n\n<li>Sind normalerweise scharfe Kanten wie bei Z\u00e4hnen oder Augen unscharf?<\/li>\n<\/ul>\n\n\n\n<p><strong>Ist eine Audioaufnahme gef\u00e4lscht?<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wird in abgehackten S\u00e4tzen gesprochen?<\/li>\n\n\n\n<li>\u00c4ndert sich der Tonfall w\u00e4hrend der Aufnahme oder klingt die Aufnahme monoton?<\/li>\n\n\n\n<li>Stimmt die Phrasierung?<\/li>\n\n\n\n<li>Stimmt der Kontext der Audioaufnahme mit dem aktuellen Gespr\u00e4ch \u00fcberein oder beantwortet dieser die aktuelle Frage nicht?<\/li>\n\n\n\n<li>Klingt die Aufnahme \u201cmetallisch\u201d?<\/li>\n<\/ul>\n\n\n\n<p><strong>Ist ein Text gef\u00e4lscht?<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Enth\u00e4lt dieser Grammatik- oder Rechtschreibfehler?<\/li>\n\n\n\n<li>Fehlt der Fluss im Satz \/ Text?<\/li>\n\n\n\n<li>Stammt der Text von einem unbekannten Absender (E-Mail-Adresse, Nummer)?<\/li>\n\n\n\n<li>Formuliert der Absender seine Texte \u00fcblicherweise in diesem Stil?<\/li>\n\n\n\n<li>Steht der Text im Kontext der aktuellen Diskussion?<\/li>\n<\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">Was bietet Schutz?<\/h5>\n\n\n\n<p>Da bereits heutzutage Deepfakes von Menschen nicht immer als solche identifiziert werden, ist die Frage, wie wir uns davor sch\u00fctzen k\u00f6nnen, umso wichtiger. Wie bereits erw\u00e4hnt, ist ein wichtiges Gegenmittel, m\u00f6glichst viele Personen dar\u00fcber zu informieren, dass man Bescheid wei\u00df, dass bei einem Telefonanruf nicht immer die erwartete Person am anderen Leitungsende ist, sondern dies auch Betr\u00fcger:innen sein k\u00f6nnen. Weiterhin sch\u00fctzen auch hier g\u00e4ngige Sicherheitsmechanismen, wie eine 2-Faktor-Authentifizierung oder sichere Passworte. Damit wird zum Beispiel dem Angreifenden der Zugang zu privaten Daten, die als Trainingsmaterial eingesetzt werden k\u00f6nnen, erschwert. Die 2-Faktor-Authentifizierung kann auch dabei helfen, bei erfolgreicher Umgehung des biometrischen Systems, Betr\u00fcger:innen dennoch keinen Zugriff zum angegriffenen System zu erm\u00f6glichen.<\/p>\n\n\n\n<p>Um die Glaubhaftigkeit von demokratischen und medialen Institutionen zu st\u00e4rken, ist es wichtig, dass die Authentizit\u00e4t der Daten gepr\u00fcft werden kann. Dabei gibt es einige sich entwickelnde Technologien, um Daten wie Videos zu authentifizieren. Mithilfe von kryptografischen Algorithmen werden in bestimmten Abst\u00e4nden Hashes, beispielsweise in das Video, eingef\u00fcgt. Versucht ein Angreifer dieses Video zu manipulieren, \u00e4ndern sich die Hashes. Eine weitere M\u00f6glichkeit ist der Einsatz von KI und Blockchain. Dadurch kann ein f\u00e4lschungssicherer digitaler Fu\u00dfabdruck f\u00fcr Daten wie Videos registriert werden. Bei Videos besteht die Herausforderung, die Hashes zu erhalten, w\u00e4hrend das Video f\u00fcr die Verwendung mit unterschiedlichen Codecs komprimiert wird.<\/p>\n\n\n\n<p>Letztendlich kann ironischerweise auch K\u00fcnstliche Intelligenz als Gegenma\u00dfnahme fungieren. So wie eine \u201cb\u00f6sartige\u201d KI trainiert werden kann, um Deepfakes zu erstellen, kann auch eine \u201cgute\u201d KI trainiert werden, um diese zu identifizieren. Es besteht jedoch die Gefahr, dass die \u201cgute\u201d KI nur Deepfakes erkennt, wozu \u00e4hnliche Beispiele in den Trainingsdaten enthalten waren. Findet der Angreifer einen Weg, die \u201cgute\u201d KI zur \u00dcberpr\u00fcfung von medialen Inhalten auszutricksen, muss diese erst wieder nachtrainiert werden. So hat beispielsweise die \u00dcberlagerung eines gef\u00e4lschten Bildes mit leichtem Rauschen, das mit dem blo\u00dfem Auge nicht erkennbar ist, die \u201cgute\u201d KI davon abgehalten, ein Bild als Fake einzustufen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Wohin k\u00f6nnte sich die Deepfake-Bedrohung in Zukunft entwickeln?<\/h4>\n\n\n\n<p>Mit zunehmend besserer Hardware k\u00f6nnen wir davon ausgehen, dass sich die Qualit\u00e4t von Deepfakes in Zukunft weiter verbessern wird. Es wird es damit nahezu unm\u00f6glich, Deepfakes mit blo\u00dfem Auge zu erkennen. Zudem wird f\u00fcr die Erstellung von Deepfakes vermutlich immer weniger Trainingsmaterial der gesch\u00e4digten Person notwendig sein, wodurch die Gefahr steigt, dass jeder zum Angriffsziel werden k\u00f6nnte. Wer hat kein Profilbild in WhatsApp, Instagram oder LinkedIn welches in einem solchen Fall bereits als Trainingsmaterial dienen kann? Weiterhin wird es vermutlich immer schneller und einfacher m\u00f6glich sein, Deepfakes zu erstellen, sodass qualitativ hochwertige Deepfakes sogar in Echtzeit generiert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Bereits im kleinen, privaten Rahmen k\u00f6nnen Deepfakes gef\u00e4hrlich werden, wie zum Beispiel beim Enkeltrick. Dies kann sogar noch gesteigert werden, indem ein Familienmitglied einen vermeintlichen Videoanruf \u00fcber WhatsApp t\u00e4tigt. \u00dcber die schlechte Qualit\u00e4t des Videoanrufs w\u00fcrde sich keiner Gedanken machen, da dies doch typisch f\u00fcr einen WhatsApp-Videoanruf sein kann. W\u00fcrdest du etwa bei der Bitte von einem Familienangeh\u00f6rigen nach etwas Geld \u00fcber einen WhatsApp-Videoanruf misstrauisch werden? Weiterhin k\u00f6nnten im Rahmen von Gerichtsstreitigkeiten Beweismittel gef\u00e4lscht werden. \u201cIch war gestern Abend doch zuhause. &#8211; Ich habe sogar ein Bild, wie ich mit meiner Tochter auf der Couch sitze.\u201d&nbsp;<\/p>\n\n\n\n<p>Nachdem Elon Musk 2018 in einem Interview einen Joint rauchte, st\u00fcrzte die Tesla-Aktie stark ab. K\u00f6nnen Deepfakes kurzfristig die gleichen Reaktionen ausl\u00f6sen? K\u00f6nnen dadurch Schwankungen am Aktienmarkt verursacht, W\u00e4hler manipuliert und Spannungen hervorgerufen werden? Kann ein Bild von Rauch \u00fcber dem Wei\u00dfen Haus Panik hervorrufen, die dann zu Staus, Unf\u00e4llen und Gewalttaten f\u00fchrt?&nbsp;<\/p>\n\n\n\n<p>M\u00f6gliche Angriffsziele stellen auch biometrische Systeme dar, insbesondere Verfahren wie Videoident oder Sprecherauthentifizierung \u00fcber das Telefon. Ein Sicherheitsexperte des Computer Chaos Clubs \u00fcberlistete selbst mit klassischen und einfachen Mitteln das Videoident-Verfahren. Daf\u00fcr hielt er w\u00e4hrend dem Verfahren seinen eigenen Ausweis in der Hand und innerhalb weniger Sekunden ersetzte eine Software den Videoausschnitt des Ausweises mit einer vorbereiteten F\u00e4lschung. So schaffte er es bei mehreren Verfahren eine elektronische Patientenakte f\u00fcr fremde Personen anzulegen. Diese Verfahren haben die Schw\u00e4che, dass ihnen nur das Ausgangssignal zur Verf\u00fcgung steht, diese jedoch keinen Zugriff auf das Mikrofon oder die Kamera beziehungsweise deren Datenstrom haben und somit keine Ver\u00e4nderungen am aufgezeichneten Material feststellen k\u00f6nnen.<\/p>\n\n\n\n<p>Die Sorge vor der \u00dcberlistung von biometrischen Systemen wird auch durch ein&nbsp;<a href=\"https:\/\/arxiv.org\/pdf\/2108.01077.pdf\">Paper<\/a>&nbsp;best\u00e4tigt, in dem ein neuronales Netzwerk entwickelt wurde, das &#8220;Master Faces&#8221; generieren kann, um biometrische Systeme zu umgehen. Bei \u201cMaster Faces\u201d handelt es sich um durchschnittlich wirkende Gesichtsbilder, die als Universalschl\u00fcssel eingesetzt werden k\u00f6nnen, da sie f\u00fcr mehrere Identit\u00e4ten g\u00fcltig sind und somit die Sicherheitsbarriere umgehen k\u00f6nnen. Das Ergebnis der Arbeit war, dass f\u00fcr mehr als 40 Prozent der Gesellschaft insgesamt neun \u201cMaster Faces\u201d ausreichen, um die getesteten biometrische Systeme zu umgehen. Jedoch wurden die Ergebnisse der Arbeit teilweise in Frage gestellt\u201a da der verwendete Datensatz haupts\u00e4chlich m\u00e4nnliche Personen enth\u00e4lt, ethische Minderheiten weniger vertreten sind und auch nur eine begrenzte Altersgruppe enthalten ist. Noch ist die Gefahr nicht real, aber es stellt sich berechtigterweise die Frage, ob es fr\u00fcher oder sp\u00e4ter eine KI geben wird, die in der Lage ist, biometrische Systeme zu umgehen?&nbsp;<\/p>\n\n\n\n<p>Falls wir als Gesellschaft nicht bald handeln und M\u00f6glichkeiten finden die Glaubw\u00fcrdigkeit von Informationen zu garantieren und Deepfakes zu verhindern\u201a gehen ich davon aus, dass es zu einem Wettrennen zwischen einer \u201cguten\u201d KI, die Deepfakes identifiziert und einer \u201cb\u00f6sen\u201d KI, die Deepfakes generiert, kommen wird. Vielleicht wird der Mensch schon bald nicht mehr in der Lage sein, eigenst\u00e4ndig zu unterscheiden, ob etwas echt oder fake ist? M\u00f6chte ich dann zu einem System greifen, dass auf der gleichen Technologie basiert und pl\u00f6tzlich gut sein soll? Woher wei\u00df ich, dass dieses System mich nicht auch betr\u00fcgt? Sind KI\u00b4s bald in der Lage mehr zu k\u00f6nnen als Menschen und werden wir von diesen untergraben?<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Quellen und weiterf\u00fchrende Informationen:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Telekom AG &#8211; \u201cShareWithCare\u201d-Kampagne:<\/strong>&nbsp;<a href=\"https:\/\/www.telekom.com\/de\/konzern\/details\/share-with-care-1041638\">https:\/\/www.telekom.com\/de\/konzern\/details\/share-with-care-1041638<\/a><\/li>\n\n\n\n<li><strong>BSI &#8211; Deepfakes &#8211; Gefahren und Gegenma\u00dfnahmen:<\/strong>&nbsp;<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Kuenstliche-Intelligenz\/Deepfakes\/deepfakes_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Kuenstliche-Intelligenz\/Deepfakes\/deepfakes_node.html<\/a><\/li>\n\n\n\n<li><strong>Deepfakes:<\/strong>&nbsp;<a href=\"https:\/\/www.dhs.gov\/sites\/default\/files\/publications\/increasing_threats_of_deepfake_identities_0.pdf\">https:\/\/www.dhs.gov\/sites\/default\/files\/publications\/increasing_threats_of_deepfake_identities_0.pdf<\/a><\/li>\n\n\n\n<li><strong>Umfrageergebnisse:&nbsp;<\/strong><a href=\"https:\/\/www.iproov.com\/blog\/deepfakes-statistics-solutions-biometric-protection\">https:\/\/www.iproov.com\/blog\/deepfakes-statistics-solutions-biometric-protection<\/a><\/li>\n\n\n\n<li><strong>Kaspersky &#8211; Wie sch\u00fctze ich mich?:<\/strong>&nbsp;<a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/protect-yourself-from-deep-fake\">https:\/\/www.kaspersky.com\/resource-center\/threats\/protect-yourself-from-deep-fake<\/a><\/li>\n\n\n\n<li><strong>CEO wird um 220.000\u20ac betrogen:&nbsp;<\/strong><a href=\"https:\/\/www.forbes.com\/sites\/jessedamiani\/2019\/09\/03\/a-voice-deepfake-was-used-to-scam-a-ceo-out-of-243000\/?sh=69269fa72241\">https:\/\/www.forbes.com\/sites\/jessedamiani\/2019\/09\/03\/a-voice-deepfake-was-used-to-scam-a-ceo-out-of-243000\/?sh=69269fa72241<\/a><\/li>\n\n\n\n<li><strong>Enkeltrick:<\/strong>&nbsp;<a href=\"https:\/\/www.ndr.de\/ratgeber\/verbraucher\/Deepfakes-Wenn-Betrueger-die-KI-fuer-den-Enkeltrick-nutzen,enkeltrickki100.html\">https:\/\/www.ndr.de\/ratgeber\/verbraucher\/Deepfakes-Wenn-Betrueger-die-KI-fuer-den-Enkeltrick-nutzen,enkeltrickki100.html<\/a><\/li>\n\n\n\n<li><strong>Kristen Bell &#8211; Deepfakes in Pornografie:<\/strong>&nbsp;<a href=\"https:\/\/www.insider.com\/kristen-bell-face-pornographic-deepfake-video-response-2020-6\">https:\/\/www.insider.com\/kristen-bell-face-pornographic-deepfake-video-response-2020-6<\/a><\/li>\n\n\n\n<li><strong>Papst im Rapper Mantel:<\/strong>&nbsp;<a href=\"https:\/\/prmagazin.de\/deep-fake-revolution\/\">https:\/\/prmagazin.de\/deep-fake-revolution\/<\/a><\/li>\n\n\n\n<li><strong>Generating Master Faces for Dictionary Attacks with a Network-Assisted Latent Space Evolution:<\/strong>&nbsp;<a href=\"https:\/\/arxiv.org\/pdf\/2108.01077.pdf\">https:\/\/arxiv.org\/pdf\/2108.01077.pdf<\/a><\/li>\n\n\n\n<li><strong>Generalsschl\u00fcssel f\u00fcr Systeme zur Gesichtserkennung:<\/strong>&nbsp;<a href=\"https:\/\/www.heise.de\/news\/Forscher-entdecken-Generalschluessel-fuer-Systeme-zur-Gesichtserkennung-6156605.html\">https:\/\/www.heise.de\/news\/Forscher-entdecken-Generalschluessel-fuer-Systeme-zur-Gesichtserkennung-6156605.html<\/a><\/li>\n\n\n\n<li><strong>Kritik an Paper zu Master Faces:&nbsp;<\/strong><a href=\"https:\/\/www.unite.ai\/master-faces-that-can-bypass-over-40-of-facial-id-authentication-systems\/\">https:\/\/www.unite.ai\/master-faces-that-can-bypass-over-40-of-facial-id-authentication-systems\/<\/a><\/li>\n\n\n\n<li><strong>\u00dcberlistung von Video Ident mit klassischen Ans\u00e4tzen:<\/strong>&nbsp;<a href=\"https:\/\/www.zeit.de\/digital\/datenschutz\/2022-08\/videoident-verfahren-online-identitaetsnachweis-ausweis-risiken?utm_referrer=https%3A%2F%2Fwww.google.com%2F\">https:\/\/www.zeit.de\/digital\/datenschutz\/2022-08\/videoident-verfahren-online-identitaetsnachweis-ausweis-risiken?utm_referrer=https%3A%2F%2Fwww.google.com%2F<\/a><\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Abbildungsverzeichnis<\/h4>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>[1]<\/td><td><a href=\"https:\/\/www.vodafone.de\/featured\/service-hilfe\/tipps-tricks\/echt-oder-fake-wie-du-deepfakes-erkennen-kannst\/#\/\">https:\/\/www.vodafone.de\/featured\/service-hilfe\/tipps-tricks\/echt-oder-fake-wie-du-deepfakes-erkennen-kannst\/#\/<\/a>, letzter Zugriff: 26.07.2023<\/td><\/tr><tr><td>[2]<\/td><td><a href=\"https:\/\/prmagazin.de\/deep-fake-revolution\/\">https:\/\/prmagazin.de\/deep-fake-revolution\/<\/a>, letzter Zugriff: 26.07.2023<\/td><\/tr><tr><td>[3]<\/td><td><a href=\"https:\/\/towardsdatascience.com\/dall-e-2-explained-the-promise-and-limitations-of-a-revolutionary-ai-3faf691be220\">https:\/\/towardsdatascience.com\/dall-e-2-explained-the-promise-and-limitations-of-a-revolutionary-ai-3faf691be220<\/a>, letzter Zugriff: 26.07.2023<\/td><\/tr><tr><td>[4]<\/td><td><a href=\"https:\/\/www.theguardian.com\/technology\/2020\/jan\/13\/what-are-deepfakes-and-how-can-you-spot-them\">https:\/\/www.theguardian.com\/technology\/2020\/jan\/13\/what-are-deepfakes-and-how-can-you-spot-them<\/a>, letzter Zugriff: 25.07.2023<\/td><\/tr><tr><td>[5]<\/td><td><a href=\"https:\/\/www.dhs.gov\/sites\/default\/files\/publications\/increasing_threats_of_deepfake_identities_0.pdf\">https:\/\/www.dhs.gov\/sites\/default\/files\/publications\/increasing_threats_of_deepfake_identities_0.pdf<\/a>, letzter Zugriff: 28.07.2023<\/td><\/tr><tr><td>[6]<\/td><td><a href=\"https:\/\/dl.acm.org\/cms\/attachment\/f1140441-dfa2-4739-a2d9-f2efd770a4a3\/f2.jpg\">https:\/\/dl.acm.org\/cms\/attachment\/f1140441-dfa2-4739-a2d9-f2efd770a4a3\/f2.jp<\/a>, letzter Zugriff: 27.07.2023<\/td><\/tr><tr><td>[7]<\/td><td><a href=\"https:\/\/aflorithmic.ai\/post\/the-8-best-text-to-speech-voice-providers\">https:\/\/aflorithmic.ai\/post\/the-8-best-text-to-speech-voice-providers<\/a>, letzter Zugriff: 26.07.2023<\/td><\/tr><tr><td>[8]<\/td><td><a href=\"https:\/\/www.iproov.com\/blog\/deepfakes-statistics-solutions-biometric-protection\">https:\/\/www.iproov.com\/blog\/deepfakes-statistics-solutions-biometric-protection<\/a>, letzter Zugriff: 20.07.2023<\/td><\/tr><tr><td>[9]<\/td><td><a href=\"https:\/\/www.trymaverick.com\/blog-posts\/are-deep-fakes-all-evil-when-can-they-be-used-for-good\">https:\/\/www.trymaverick.com\/blog-posts\/are-deep-fakes-all-evil-when-can-they-be-used-for-good<\/a>, letzter Zugriff: 29.07.2023<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Stell dir vor: Deine Tochter ruft dich an &#8211; die Stimme klingt zumindest wie deine Tochter, die Schauspielerin Margot Robbie im neuen Barbie-Film tr\u00e4gt statt ihrem dein Gesicht und pl\u00f6tzlich taucht im Internet ein Video auf, das dich bei einer Straftat zeigt &#8211; du bist jedoch unschuldig und das Video ist eine perfide F\u00e4lschung. Willkommen [&hellip;]<\/p>\n","protected":false},"author":1162,"featured_media":25196,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[951,952],"ppma_author":[949],"class_list":["post-25162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","tag-deepfake","tag-kunstliche-intelligenz"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-\u2013-6-1024x576-panorama.png","jetpack-related-posts":[{"id":25735,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/09\/13\/fastchat-your-words-instantly-delivered\/","url_meta":{"origin":25162,"position":0},"title":"FastChat &#8211; Your Words, Instantly Delivered","author":"Michael Dick","date":"13. September 2023","format":false,"excerpt":"Einf\u00fchrung Herzlich willkommen zu unserem Blogbeitrag \u00fcber FastChat, einer neuen Web-Chat-Anwendung, die das Kommunizieren im Internet auf ein neues Level hebt. In diesem Beitrag m\u00f6chten wir euch die Hintergrundgeschichte zu diesem Projekt, unsere Ziele und die Funktionalit\u00e4ten vorstellen, welche wir erfolgreich umgesetzt haben. Tauchen wir ein!\u00a0 Unsere Idee f\u00fcr FastChat\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/09\/W_QwicX4WJDR2dKB4QjdppG7EF6IIhCEhDAhLUwZVqX2aHDevpVSAuBbz3tV3zaTEtIeWbiE3At_usAvJ3fl5Fx3Rohme2aszYrChgGMn6oyTmHH9_6xo1xrIQwnjpvaZ_iFRnKrl0m9L_3o2H3j7wo.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/09\/W_QwicX4WJDR2dKB4QjdppG7EF6IIhCEhDAhLUwZVqX2aHDevpVSAuBbz3tV3zaTEtIeWbiE3At_usAvJ3fl5Fx3Rohme2aszYrChgGMn6oyTmHH9_6xo1xrIQwnjpvaZ_iFRnKrl0m9L_3o2H3j7wo.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/09\/W_QwicX4WJDR2dKB4QjdppG7EF6IIhCEhDAhLUwZVqX2aHDevpVSAuBbz3tV3zaTEtIeWbiE3At_usAvJ3fl5Fx3Rohme2aszYrChgGMn6oyTmHH9_6xo1xrIQwnjpvaZ_iFRnKrl0m9L_3o2H3j7wo.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/09\/W_QwicX4WJDR2dKB4QjdppG7EF6IIhCEhDAhLUwZVqX2aHDevpVSAuBbz3tV3zaTEtIeWbiE3At_usAvJ3fl5Fx3Rohme2aszYrChgGMn6oyTmHH9_6xo1xrIQwnjpvaZ_iFRnKrl0m9L_3o2H3j7wo.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25092,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/29\/ring-kameras-uberwachst-du-dein-umfeld-oder-amazon-hier-dich\/","url_meta":{"origin":25162,"position":1},"title":"Ring Kameras &#8211; \u00dcberwachst Du Dein Umfeld oder Amazon und Fremde hier Dich?","author":"Kristin Saueressig","date":"29. July 2023","format":false,"excerpt":"Es ist bereits aus vielen vorangestellten Blogbeitr\u00e4gen, Videos und Social-Media-Beitr\u00e4gen bekannt, dass Amazon eines der Unternehmen ist, das alles \u00fcber uns zu wissen scheint. Die letzte gr\u00f6\u00dfere Akquisition liegt inzwischen fast f\u00fcnf Jahre zur\u00fcck und handelt von dem Kauf der US-amerikanischen Firma Ring. Ring l\u00e4uft im Vergleich zu Alexa und\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":21753,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/26\/the-way-of-system-thinking\/","url_meta":{"origin":25162,"position":2},"title":"The Way of System Thinking &#8211; Was Systemdenken ausmacht","author":"Julia Grimm","date":"26. September 2021","format":false,"excerpt":"Ein Artikel von Jessica Hofmann und Julia Grimm In unserem Leben, egal ob im Privaten oder Beruf, m\u00fcssen wir Entscheidungen treffen. Diese Entscheidungen haben so gut wie immer eine Konsequenz. Bei allt\u00e4glichen Entscheidungen ist uns das oft nicht bewusst. Erst bei gro\u00dfen und schweren Entscheidungen sind wir Menschen uns dar\u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":12032,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/09\/30\/admin-panel-web-app-in-der-aws-cloud\/","url_meta":{"origin":25162,"position":3},"title":"Admin Panel (Web App) in der AWS Cloud","author":"ss447","date":"30. September 2020","format":false,"excerpt":"1. Einleitung Im Rahmen der Vorlesung \u201eSoftware Development for Cloud Computing\u201c haben wir uns als Gruppe dazu entschieden aufbauend auf teilweise bereits vorhandener Codebasis an einem Startup-Projekt weiterzuarbeiten. Der Hauptfokus lag bei uns auf dem Ausbau von DevOps-Aspekten und auf dem eines stabilen und sicheren Systems, welches auch in der\u2026","rel":"","context":"In &quot;Cloud Technologies&quot;","block_context":{"text":"Cloud Technologies","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/scalable-systems\/cloud-technologies\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/img.youtube.com\/vi\/qw9ZkWnvR4M\/0.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":27369,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/cloudy-mit-aussicht-auf-worter-unser-weg-mit-crowdcloud\/","url_meta":{"origin":25162,"position":4},"title":"Cloudy mit Aussicht auf W\u00f6rter: Unser Weg mit CrowdCloud","author":"Simon Wimmer","date":"26. February 2025","format":false,"excerpt":"Willkommen zu unserem Erfahrungsbericht aus der Vorlesung \u201eSystem Engineering and Management\u201c. In den letzten Monaten haben wir uns an ein Projekt gewagt, das uns sowohl technisch als auch pers\u00f6nlich herausgefordert hat \u2013 CrowdCloud. Anstatt uns in trockene Theorien zu verlieren, m\u00f6chten wir euch in diesem Blog-Beitrag erz\u00e4hlen, wie aus einer\u2026","rel":"","context":"In &quot;System Engineering&quot;","block_context":{"text":"System Engineering","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/system-engineering\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":22034,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2022\/02\/07\/entwicklung-und-benchmarking-einer-eigenen-elevation-api\/","url_meta":{"origin":25162,"position":5},"title":"Entwicklung und Benchmarking einer eigenen Elevation API","author":"Eric Prytulla","date":"7. February 2022","format":false,"excerpt":"Worum geht's? Im Rahmen der Veranstaltung \"System Engineering and Management\" sollte ein Softwareprojekt unserer Wahl und mit besonderem Augenmerk auf Systemarchitektur durchgef\u00fchrt, analysiert und dokumentiert werden. F\u00fcr unser Projekt haben wir uns entschieden, einen besonderen Schwerpunkt auf Monitoring zu legen. Das Projekt bestand also aus drei gr\u00f6\u00dferen Teilprojekten: dem Backend\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/02\/NET_Core_Logo.svg_-2-150x150.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":949,"user_id":1162,"is_guest":0,"slug":"susanne_wei","display_name":"Susanne Wei\u00df","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/e2636d5293f7e2e294c1edabaef5cca86518a60bb2b3356c173049a19efc42e6?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1162"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=25162"}],"version-history":[{"count":15,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25162\/revisions"}],"predecessor-version":[{"id":25310,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25162\/revisions\/25310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/25196"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=25162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=25162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=25162"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=25162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}