Hightech

BUSINESS

05.12.2022 - 12:32 | pressetext.redaktion
05.12.2022 - 12:10 | Mag Pfennigbauer Andrea - comm.in PR.Events.Consulting
05.12.2022 - 11:10 | PREFA Aluminiumprodukte GmbH

MEDIEN

LEBEN

05.12.2022 - 13:30 | IG Windkraft
05.12.2022 - 10:30 | pressetext.redaktion
05.12.2022 - 10:00 | fotoCharly Fotobuch & Fotogeschenke
pte20210210002 Technologie/Digitalisierung, Medien/Kommunikation

Informatiker tricksen Deepfake-Erkennung aus

Gezielte Bildtransformation hält laut neuer UCSD-Untersuchung auch Kompression aus


Gesicht: Digitales Tricksen kann Erkennung umgehen (Foto: geralt, pixabay.com)
Gesicht: Digitales Tricksen kann Erkennung umgehen (Foto: geralt, pixabay.com)

San Diego (pte002/10.02.2021/06:05) -

Deepfake-Detektoren, die manipulierte Videos erkennen sollen, lassen sich durch passende Veränderungen von Video-Frames gut austricksen. Das haben Informatiker der University of California, San Diego (UCSD) http://ucsd.edu in einer Studie erstmals nachgewiesen. Das gilt demnach auch, wenn ein Angreifer die Funktionsweise der Erkennungssoftware nur grob kennt. Der Ansatz der Informatiker funktioniert zudem selbst dann, wenn Videos komprimiert ound dekomprimiert werden.

Gezielte Bildtransformationen

Deepfakes sind mithilfe von KI gefälschte Videos. Gängig ist besonders, Gesichter in Situationen zu zeigen, die so nie stattgefunden haben, wie in gefälschten Pornos. Solche Videos taugen als Propaganda-Waffen. Deshalb gibt es auch maschinenlernende KI-Systeme, die der Erkennung solcher Deepfakes dienen. Doch die Detektoren lassen sich der UCSD-Studie zufolge gut austricksen. „Wir zeigen, dass es möglich ist, robuste adversarielle Deepfakes zu erstellen, selbst wenn ein Angreifer die innere Funktionsweise des vom Detektor verwendeten maschinellen Lernmodells nicht kennt", sagt der Computertechnik-Doktorand Shehzeen Hussain.

Deepfake-Detektoren konzentrieren sich meist auf die Gesichter in Videos. Denn eben da enthalten die Fälschungen oft Fehler. Beispielsweise ist das Augenzwinkern meist nicht realistisch. Der Ansatz, Erkennungssysteme auszutricksen, besteht nun im Prinzip darin, diese durch passende Veränderungen der Video-Frames dazu zu verleiten, Bilder fälschlich doch als echt einzustufen. Dazu versucht der Angriffs-Algorithmus zunächst mittels Test-Frames einzuschätzen, wie ein Detektor auf verschiedene mit freiem Auge unbemerkbare Bildtransformationen reagiert und was es als echt einstuft. Dann verändert es alle Gesichter in einem Deepfake so, dass die Transformation wohl fälschlich als echt eingestuft wird.

Erschreckend effektiv

Wenn genaue Details dazu bekannt sind, wie eine Deepfake-Erkennung funktioniert, kann diese Form des Angriffs Test zufolge über 99 Prozent der unkomprimierten Deepfakes als echt verkaufen. Selbst, wenn die Funktionsweise nur in groben Zügen bekannt ist, sind es noch über fünf Sechstel. Zudem nutzt der Algorithmus Transformationen, die im Gegensatz zu einfacheren Angriffen auch eine Kompression meist gut überstehen. Ist genau bekannt, wie ein Detektor funktioniert, können ihn daher auch knapp 85 Prozent der komprimierten Deepfakes täuschen, im Fall einer nur grob bekannten Funktionsweise sind es immerhin noch über drei Viertel.

Da sich aktuelle Deepfake-Detektoren derart gut täuschen lassen, raten die UCSD-Informatiker dazu, solche Systeme entsprechend zu testen und zu entwickelt. Sinnvoll wäre demnach, eine Erkennungs-KI in der Trainingsphase gegen einen KI-Gegner wie ihren Algorithmus antreten zu lassen. Dadurch würde der Detektor letztlich lernen, immer bessere Deepfakes mit immer clevereren Bildtransformationen als Fälschungen zu erkennen.



(Ende)
Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
Tel.: +43-1-81140-314
E-Mail: pichler@pressetext.com
Website: www.pressetext.com
|
|
98.796 Abonnenten
|
204.888 Meldungen
|
84.712 Pressefotos

TERMINE

25.01.2023 - 09:00
15.02.2023 - 16:00
30.08.2023 - 10:00
Top