Deepfakes erkennen: Praktischer Leitfaden zur Identifikation KI-generierter Medien
Lernen Sie, Deepfake-Videos, -Bilder und -Audio anhand visueller Hinweise, Verifizierungstools und Rückwärts-Bildersuche zu erkennen.

Deepfakes erkennen: Praktischer Leitfaden zur Identifikation KI-generierter Medien
Ein Video eines CEOs, der eine Fusion ankündigt. Ein Audioclip eines Politikers mit einer kontroversen Aussage. Ein Foto eines Prominenten, der ein Produkt empfiehlt. All das könnte vollständig mit KI fabriziert sein — und die Technologie wird monatlich besser.
Deepfakes werden zunehmend für Betrug, Desinformationskampagnen und Identitätsmissbrauch eingesetzt. Dieser Leitfaden behandelt die praktischen Techniken, mit denen Sie sie erkennen können.
Was sind Deepfakes
Deepfakes nutzen Deep-Learning-Modelle — typischerweise GANs oder Diffusionsmodelle — um Video, Audio oder Bilder zu erzeugen oder zu manipulieren:
- Gesichtertausch — das Gesicht einer Person auf den Körper einer anderen setzen
- Gesichtsrekonstruktion — eine Person Dinge sagen oder tun lassen, die nie passiert sind
- Stimmklonen — synthetische Sprache erzeugen, die eine bestimmte Person imitiert
- Vollsynthese — komplett fiktive Personen oder Szenen erstellen
Visuelle Hinweise in Deepfake-Videos
Unnatürliche Augenbewegung und Blinzeln
- Ungewöhnlich seltenes oder schnelles Blinzeln
- Augen, die nicht natürlich der Kopfbewegung folgen
- Pupillen unterschiedlicher Größe oder Form
Lippensynchronisations-Probleme
- Leichte Verzögerung zwischen Worten und Lippenbewegung
- Lippen, die beim Sprechen verschwimmen oder verzerren
- Mundformen, die nicht zu den erzeugten Lauten passen
Artefakte an Gesichtsgrenzen
- Leichte Farb- oder Texturunterschiede an Kinn oder Haaransatz
- Unschärfe um die Gesichtsränder
- Hautton, der sich beim Kopfdrehen verändert
Beleuchtungs- und Schatteninkonsistenzen
- Schatten, die nicht zur erkennbaren Lichtquelle passen
- Augenreflexionen, die verschiedene Umgebungen zeigen
- Hauthighlights, die statisch bleiben, während sich das Gesicht bewegt
Deepfake-Audio erkennen
Unnatürliche Sprachmuster
- Monotone Intonation oder ungewöhnlicher Rhythmus
- Mechanisch klingende oder völlig fehlende Atemgeräusche
- Wörter, die ohne natürliche Pausen ineinander übergehen
Hintergrundgeräusche
- Plötzlich auftretende oder verschwindende Hintergrundgeräusche
- Audioqualität, die nicht zur Aufnahmeumgebung passt
- Echomuster, die sich während der Aufnahme ändern
Erkennungstools und -techniken
Rückwärts-Bildersuche
| Tool | Bester Einsatz |
|---|---|
| Google Bilder (Rückwärtssuche) | Originale manipulierter Fotos finden |
| TinEye | Verfolgen, wo ein Bild online aufgetaucht ist |
| Yandex Bilder | Breitere Ergebnisse für Gesichter und Orte |
KI-Erkennungstools
- Hive Moderation — erkennt KI-generierte Bilder und Texte
- Content Credentials (C2PA) — prüft digitale Herkunfts-Metadaten
- FakeCatcher (Intel) — analysiert Blutflussmuster in Video-Pixeln
- Deepware Scanner — Mobile App zum Scannen von Deepfake-Videos
Metadaten-Analyse
Authentische Medien enthalten Metadaten (EXIF-Daten) vom Aufnahmegerät. Deepfakes fehlen diese Daten oft oder weisen inkonsistente Metadaten auf.
Einzelbild-Analyse
Das Pausieren eines Videos und bildweises Vorspulen kann Artefakte aufdecken, die bei normaler Wiedergabegeschwindigkeit unsichtbar sind.
Häufige Deepfake-Betrugsszenarien
| Szenario | Methode |
|---|---|
| CEO-Betrug | Deepfake-Video oder -Anruf als Führungskraft zur Autorisierung von Überweisungen |
| Liebesbetrug | Gefälschte Videoanrufe mit dem Gesicht einer anderen Person |
| Falsche Promi-Werbung | Fabrizierte Videos von Prominenten, die Betrugsprodukte bewerben |
| Politische Desinformation | Gefälschte Reden oder Aussagen öffentlicher Personen |
| Erpressung | Synthetische Inhalte mit dem Abbild des Opfers |
Was tun bei einem vermuteten Deepfake
- Nicht teilen. Teilen verstärkt den Schaden, selbst mit Hinweis auf mögliche Fälschung.
- Melden Sie es der Plattform.
- Über offizielle Kanäle verifizieren. Offizielle Accounts der dargestellten Personen prüfen.
- Erkennungstools nutzen. Inhalte mit den genannten Tools analysieren.
- Beweise sichern. URL und Screenshot speichern.
Sich schützen
- Skeptisch gegenüber sensationellen Inhalten aus unbekannten Quellen bleiben
- Vor dem Teilen verifizieren — 30 Sekunden Prüfung können Desinformation verhindern
- Eigene Bilder und Videos möglichst privat halten
- Dienste wie LOCK.PUB nutzen, um sensible Inhalte über passwortgeschützte Links zu teilen, statt öffentlich zu posten
Vertrauen durch Verifizierung
In einer Welt, in der Sehen nicht mehr Glauben bedeutet, ist Verifizierung wichtiger denn je. Wenn Sie wichtige Informationen per WhatsApp teilen, nutzen Sie Kanäle mit eingebautem Vertrauen. LOCK.PUB ermöglicht es, Links, Notizen und Nachrichten über passwortgeschützten Zugang auf einer konsistenten, verifizierten Domain zu teilen.
Schlüsselwörter
Das könnte Sie auch interessieren
Selbstzerstörende Nachrichten senden: Der vollständige Leitfaden
Erfahren Sie alle Methoden zum Senden von Nachrichten, die nach dem Lesen automatisch verschwinden. Vergleichen Sie Signal, Telegram, WhatsApp und spezialisierte Dienste wie LOCK.PUB.
Komplettanleitung für geheime Notizen: So teilen Sie sensible Texte sicher
Erfahren Sie, wie Sie mit der geheimen Notizfunktion von LOCK.PUB Passwörter, Kontoinformationen und vertrauliche Nachrichten verschlüsselt und sicher übermitteln.
Handy verloren? So orten Sie Ihr iPhone oder Android-Gerät
Handy weg? Keine Panik. Diese Anleitung zeigt Schritt für Schritt, wie Sie Ihr verlorenes iPhone oder Android-Smartphone mit den eingebauten Ortungsfunktionen wiederfinden — plus Tipps zur Vorbeugung.
Erstellen Sie jetzt Ihren passwortgeschützten Link
Erstellen Sie kostenlos passwortgeschützte Links, geheime Notizen und verschlüsselte Chats.
Kostenlos Starten