Im Interview mit Patrick Aichroth
Als Leiter der Gruppe »Media Distribution and Security« beschäftigt Patrick Aichroth schon lange die Frage, wie sich die Echtheit von Informationen verlässlich bewerten lässt. Bis heute lässt ihn das Thema nicht los, denn authentische Informationen sind nicht zuletzt die Basis für gesellschaftliche und politische Entscheidungen, die unser aller Zusammenleben prägen und bestimmen. Mit seinem Team entwickelt er technologische Verfahren zum Aufspüren von Manipulationen in Audiodateien. Was ist echt, was nicht? Patrick Aichroth über Technologien aus dem Fraunhofer IDMT, mit denen sich dies und mehr über Audiodateien herausfinden lässt.
Die Videoaufzeichnung einer Obama-Rede: Der ehemalige Präsident macht Aussagen, die so gar nicht zu ihm passen wollen. Hat er das wirklich so gesagt? Die Ohren können keine Anomalien ausmachen und das Video scheint es ja zu belegen?! Doch: Audiodateien sind leicht zu manipulieren. Aber wie kann man nachweisen, dass es sich bei der Aufzeichnung von Obamas Rede um einen »Fake« handelt? Patrick Aichroth entwickelt mit seinem Team am Fraunhofer-Institut für Digitale Medientechnologie IDMT Technologien, um solcherlei Manipulationen in Audiodateien aufzuspüren.
Herr Aichroth, wie groß ist das Problem von Fake News im Fall von Audiodateien?
Audiodateien lassen sich durch passendes Zusammenschneiden recht einfach manipulieren: Wir haben das in dem Video der Obama-Rede gezeigt. Künftig wird das Problem noch drastisch zunehmen, denn es kommen Programme auf den Markt, mit denen sich Sprache synthetisieren lässt oder Sprechercharakteristika übertragen lassen, etwa die eines bestimmten Politikers. Journalisten und Broadcaster stehen da vor großen Herausforderungen, ebenso z. B. die Polizei.
Ihre Technologie kann manipulierte Audiodateien enttarnen. Auf welche Weise?
Das Ziel liegt darin, Bearbeitungsschritte zu erkennen – und zwar in drei Bereichen: der Aufnahme, der Codierung und dem Editieren der Audiodateien. Etwa: Stammt die Audiodatei aus einem bestimmten Gerät? Dies können wir über Mikrofon-Klassifizierung prüfen. Spuren der Codierung wiederum kann man analysieren, um z. B. eine Qualitätsprüfung durchzuführen: Wurde eine Audiodatei schon einmal codiert, wenn ja, mit welcher Bitrate? Unser Spezialgebiet liegt aber im Bereich des Editierens: Wurde bei einer Audiodatei etwas geschnitten oder eingefügt und wo? Hier geht es zum einen um absichtliche Manipulationen – etwa das Erstellen von Fakes, zum anderen um unabsichtlich verursachte Probleme, wie verlorengegangene Schnittlisten.
Woran erkennt Ihre Software eine manipulierte Audiodatei?
Grundsätzlich gibt es zwei Wege: Bei der Authentifizierung überprüft eine Software, typischerweise über digitale Signaturen, ob der Inhalt der ist, der er sein sollte. Das Problem: An jedem Gerät – über die gesamte Aufnahme- und Verarbeitungskette – müssen dazu entsprechende Informationen eingebracht werden. Das findet aber nur in ganz wenigen Bereichen statt, und hier muss man stattdessen auf Falsifizierung setzen. Sprich:
»Wir versuchen zu zeigen, dass bestimmte Behauptungen nicht stimmen können.«
Das setzt natürlich eine Bereitschaft voraus, möglichst viel über den Kontext und die Bedingungen einer Aufnahme zu dokumentieren. Wir können dann unsere Werkzeuge einsetzen, um die entsprechenden Aussagen zu prüfen: So erkennt unsere Software beispielsweise, wie die einzelnen Bereiche des Audiofiles zuvor codiert waren und wo sie geschnitten wurden. Mit einem zweiten Ansatz können wir Spuren der elektrischen Netzfrequenz extrahieren und dabei Inkonsistenzen wie etwa Phasensprünge erkennen, die auf Schnitte hinweisen. Mit einem dritten Verfahren schließlich kann man erkennen, ob das Material vermutlich aus einem Aufnahmegerät stammt oder nicht. Und es gibt noch einige weitere Verfahren, die man einsetzen kann. Besonders nützlich ist in diesem Zusammenhang auch die sogenannte Phylogenie-Analyse, eine Art Familienforschung für Audiodateien: Damit können wir analysieren, welches die ursprüngliche Audiodatei war und welche Duplikate in welcher Reihenfolge daraus z. B. durch Codierung entstanden sind. Kombiniert man die verschiedenen Ansätze miteinander, ergibt sich so ein nützlicher Werkzeugkasten, der Forensiker und auch Journalisten bei der Prüfung gerade von nutzergenerierten Inhalten unterstützen kann.
Letzte Änderung: