Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Fake-Bilder durch Frequenzanalysen erkennen

Fake Bilder erkennen
Die Frequenzanalyse offenbart typische Artefakte in computergenierten Bildern. (Quelle: RUB, Marquard)

Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilder werden mithilfe von maschinellem Lernen generiert und sind für menschliche Betrachter kaum von realen Fotos zu unterscheiden.

Forscher des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum und der „Cyber Security in the Age of Large-Scale Adversaries“ (Casa) haben eine neue Methode entwickelt, mit der sich Deep-Fake-Bilder effizient identifizieren lassen. Dazu analysieren sie die Motive im Frequenzbereich, eine klassische Technik der digitalen Signalverarbeitung.

 

Zusammenspiel zweier Algorithmen führt zu neuen Bildern

Deep-Fake-Bilder – eine Wortzusammensetzung aus den Begriffen „Deep Learning“ für maschinelles Lernen und „Fake“ – werden mithilfe von Computermodellen erzeugt, sogenannten Generative Adversarial Networks, kurz GANs. Darin arbeiten zwei Algorithmen zusammen: Der erste Algorithmus erstellt basierend auf gewissen Inputdaten zufällige Bilder. Der zweite Algorithmus testet, ob es sich bei dem Bild um eine Fälschung handelt oder nicht. Enttarnt er das Bild als Fake, gibt er dem ersten Algorithmus das Kommando, das Bild zu überarbeiten – so oft, bis er es nicht mehr als Fälschung erkennt.

 

Diese Technik hat in den vergangenen Jahren dazu beigetragen, dass Deep- Fake-Bilder immer authentischer geworden sind. Auf der Website www.whichfaceisreal.com können User selbst testen, ob sie Fake-Motive von Originalfotos unterscheiden können. „Gerade in Zeiten von Fake News kann es ein Problem sein, wenn Nutzer computergenierte Motive und Originale nicht auseinanderhalten können“, sagt Prof. Dr. Thorsten Holz vom Lehrstuhl für Systemsicherheit.

 

Für ihre Analyse nutzten die Bochumer Wissenschaftler die Datensätze, die auch der oben genannten Seite „Which face is real“ zugrunde liegen. In dem interdisziplinären Projekt kooperierten Joel Frank, Thorsten Eisenhofer und Thorsten Holz vom Lehrstuhl für Systemsicherheit mit Prof. Dr. Asja Fischer vom Lehrstuhl für Maschinelles Lernen sowie Lea Schönherr und Prof. Dr. Dorothea Kolossa von der Arbeitsgruppe für Kognitive Signalverarbeitung.

 

Fake Bild Frequenzanalyse

In den Frequenzbereich transformierte Personenbilder: Die linke obere Ecke repräsentiert niederfrequente Bildbereiche, die rechte untere Ecke hochfrequente Bereiche. Links ist die Transformation eines realen Personenfotos zu sehen, der Frequenzbereich ist gleichmäßig verteilt. Die Transformation des computergenerierten Fotos (rechts) enthält eine charakteristische Gitterstruktur im hochfrequenten Bereich – ein typisches Artefakt. (Quelle: RUB, Lehrstuhl für Systemsicherheit)

 

Frequenzanalyse offenbart typische Artefakte

Bisher wurden Deep-Fake-Bilder mit aufwendigen statistischen Verfahren untersucht. Die Bochumer Gruppe wählte einen anderen Ansatz, indem sie die Bilder mit der Diskreten Kosinustransformation in den Frequenzbereich umwandelte. Dabei wird das generierte Bild als Summe vieler verschiedener Kosinus-Funktionen ausgedrückt. Natürliche Bilder bestehen größtenteils aus niederfrequenten Funktionen.

 

Die Analyse zeigte, dass von GANs generierte Bilder verschiedene Arten von Artefakten im hochfrequenten Bereich aufweisen. So wird in der Frequenzdarstellung von gefälschten Bildern beispielsweise eine typische Gitterstruktur sichtbar. „Unsere Experimente haben ergeben, dass diese Artefakte nicht nur bei GANs auftreten, sondern dass es sich um ein strukturelles Problem aller Deep-Learning-Algorithmen handelt“, erklärt Joel Frank. „Wir gehen davon aus, dass man anhand der in unserer Studie beschriebenen Artefakte immer erkennt, ob es sich um ein Deep-Fake-Bild handelt, das mit maschinellem Lernen erstellt wurde“, ergänzt Frank. „Die Frequenzanalyse ist somit ein effektiver Weg, computergenerierte Bilder automatisiert zu erkennen.“

 

Über das Verfahren berichtete das Team auf der International Conference on Machine Learning (ICML), einer der führenden Konferenzen im Bereich des maschinellen Lernens. Ihren Code stellen die Forscher unter https://github.com/RUB- SysSec/GANDCTAnalysis frei zur Verfügung, damit andere Gruppen die Ergebnisse reproduzieren können.

 

Originalveröffentlichung:

Joel Frank, Thorsten Eisenhofer, Lea Schönherr, Asja Fischer, Dorothea Kolossa, Thorsten Holz: Leveraging frequency analysis for deep fake image recognition, International Conference on Machine Learning (ICML), Virtuelle Konferenz, 2020, Online-Veröffentlichung.

 

Siehe auch:

https://github.com/RUB-SysSec/GANDCTAnalysis

https://rub.de

 

Zurück