Für mehr Cybersecurity: Wasserzeichen entlarven Deep Fakes

Projekt „SaM-fake“ der HAW Hamburg ermöglicht eine Authentifizierung von Videos, Audiodateien oder Messenger-Apps
06. Februar 2024
Deep Fake Joan Gamell Unsplash 25.1

‚Ein Bild sagt mehr als 1.000 Worte‘ heißt es, aber sagt es auch die Wahrheit? Schon im amerikanischen Bürgerkrieg wurden Elemente verschiedener Fotografien kombiniert, um einen maximal heroischen Effekt zu erzielen, während in Ungnade gefallene politische Weggenossen in verschiedenen Phasen des Weltgeschehens mit dem Retuschierpinsel ausgelöscht wurden. Der Spiegel hat 2014 eine Fotostrecke zu frühen Bildmanipulationen zusammengestellt. Heute lassen sich authentisch erscheinende Bilder ganz leicht ‚faken‘ – dank künstlicher Intelligenz (KI). Der Papst in weißer Daunenjacke oder Angela Merkel und Barack Obama, die zusammen im Meer toben? Mit dem KI-Bildgenerator Midjourney kein Problem. „Wenn die Menschen nicht mehr wissen, was sie glauben können, werden Deep Fakes, also täuschend echt wirkende, durch KI erzeugte Bild-, Audio- oder Videoaufnahmen, allerdings sehr wohl zum Problem“, betont Professor Volker Skwarek, Leiter des Forschungs- und Transferzentrums (FTZ) CyberSec der Hochschule für Angewandte Wissenschaften (HAW) Hamburg.

Jedes einzelne Bild in einem Video wird abgesichert

Tatsächlich verspüren immer mehr Menschen in Europa eine große Unsicherheit darüber, welchen digitalen Inhalten sie noch vertrauen können und welche absichtlich manipuliert wurden – so das Ergebnis einer Studie der Bertelsmann-Stiftung. Das Projekt Robuste Signatur audiovisueller Medien gegen (deep) fakes (SaM-fake) der HAW Hamburg will Manipulationen nun mithilfe einer Art Wasserzeichen entlarven. Basierend auf der Software Trusted Cam werden Audiodateien oder Videos bereits während der Aufnahme als authentisch gekennzeichnet. „Jedes einzelne Bild in einem Video wird in Segmente zerlegt, die durch eine mathematisch generierte Signatur, wie durch ein Wasserzeichen, abgesichert werden. Das macht es nahezu unmöglich das Wasserzeichen wieder vollständig zu entfernen“, erklärt Skwarek. Und das bedeutet, nachträgliche Manipulationen werden sofort identifiziert. Ein legitimer Umgang mit den Dateien, wie Drehen, Beschneiden, Skalieren oder Kompressionen hingegen wirken sich nicht auf die hinterlegten Wasserzeichen aus.

Deep Fake HAW Hamburg Professor Volker Skwarek Yvonne Scheller 25.1
© Yvonne Scheller
Volker Skwarek, Prof. für Technische Informatik an der HAW Hamburg

Cybersicherheit und Cyberforensik

„So können etwa Nachrichten aus Kriegsgebieten verifiziert werden – was wiederum das Vertrauen der Menschen in Medien stärkt“, hofft der Professor für Technische Informatik. Das Projekt findet in Kooperation mit der Hamburger Chainstep GmbH statt und wird gefördert durch das Programm ‚DATI-Innovationssprints‘ des Bundesministeriums für Bildung und Forschung.  

„Weitere Anwendungsfelder für SaM-fake könnten beispielsweise Messenger-Apps sein“, betont Skwarek. „Wir haben den Prototypen im Labor entwickelt. Ob er in die Welt entlassen wird, entscheidet die Community“, fährt er fort. Sollte sich die Community für die Signatur entscheiden, wäre das ein weiterer Schritt zu mehr Cybersicherheit – worauf das FTZ CyberSec seit seiner offiziellen Gründung 2012 mit einem inzwischen rund 10-köpfigen Team hinarbeitet. Etwa in Projekten zur Optimierung von Identitätsverfahren, aber auch zu Themen wie der Sicherheit dezentraler Energiesysteme oder zur Cyberforensik. „Wenn Unternehmen oder Einrichtungen nach einem Angriff mit Ransomware erpresst werden, erfolgt die Zahlung von Lösegeld oft in Form von Kryptowährungen. Die wiederum basieren auf der Blockchain-Technologie. In unserem Projekt Cyber-Block-Forensics versuchen wir dem Geld anhand von Transaktionsdaten der Blockchains zu folgen“, erläutert Skwarek.

Solaranlage auf den Dächern Hamburgs Cornelius Kalk 25.1
© Cornelius Kalk
Solaranlage auf den Dächern Hamburgs

Cyberangriffe gefährden Versorgungssicherheit

Zur IT-Sicherheit der Energieversorgung erklärt der Professor: „Eine dezentrale Ausrichtung unserer Energiesysteme gilt als wesentlicher Baustein für den Erfolg der Energiewende – und jedes einzelne System muss so gut wie möglich vor Cyberangriffen geschützt werden.“ Und das möglichst schnell. Die Deutsche Energie-Agentur (dena) beobachtet eine Zunahme von Cyberattacken auf die IT-Infrastrukturen von Stadtwerken, deren IT-Dienstleister sowie weiteren Unternehmen der Energiebranche: „Angesichts zunehmender Digitalisierung und Dezentralisierung des Energiesystems werden die Angriffsflächen für Attacken aus dem Netz immer größer. Das Thema Cybersicherheit wird deswegen für die Gewährleistung der Versorgungssicherheit immer wichtiger.“ Aber wie gut lassen sich Systeme und Anlagen im Endeffekt wirklich sichern? „Das fragen unsere Studierenden auch immer. Leider lautet die Antwort, absolute Sicherheit gibt es nicht“, betont Skwarek. Im Wettlauf mit Cyberkriminellen gehe es daher vor allem um eine asymmetrische Aufwandserhöhung‘. Soll heißen? „Etwas mehr Aufwand für uns und sehr viel mehr für die Hacker. Je besser ein System gesichert ist, desto unattraktiver ist es dann für Angreifer.“
ys/sb