{"id":886,"date":"2022-07-15T22:03:40","date_gmt":"2022-07-15T20:03:40","guid":{"rendered":"https:\/\/www.mankord.com\/article\/?p=886"},"modified":"2022-07-15T22:16:26","modified_gmt":"2022-07-15T20:16:26","slug":"wenn-die-ki-anruft-hacker-klonen-stimme-in-5-sekunden","status":"publish","type":"post","link":"https:\/\/www.mankord.com\/article\/wenn-die-ki-anruft-hacker-klonen-stimme-in-5-sekunden\/","title":{"rendered":"Wenn die KI anruft &#8211; Hacker klonen Stimme in 5 Sekunden"},"content":{"rendered":"\n<p>KI-Experten haben eine neue Waffe in die H\u00e4nde von Hackern gegeben, die es ihnen erm\u00f6glicht, die Stimmen von beliebigen Personen zu klonen und somit eine besonders effektive Form des Telefonbetruges durchzuf\u00fchren. Daf\u00fcr wird nur eine 5 Sekunden lange Stimmprobe des Opfers ben\u00f6tigt.<\/p>\n\n\n\n<div class=\"wp-block-greentreelabs-post-snippets-block\"><div class=\"portfoliosnippet shadow\">\n    <img decoding=\"async\" src=\"\/assets\/icon\/cybersecurity.svg\">\n    <span>Kennen Sie schon unsere <a href=\"\/portfolio\/it-sicherheit\/\">Services<\/a> im Bereich der IT-Sicherheit?<\/span>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Voice Phishing: Wenn der Hacker zum Telefon greift<\/h2>\n\n\n\n<p>Phishing E-Mails sind dank der wachsenden Beliebtheit von Security Awareness Trainings mittlerweile vielen Leuten ein Begriff. Dabei werden gef\u00e4lschte E-Mails versendet, die den Anschein erwecken, von seri\u00f6sen Quellen wie Banken, Einkaufswebsites und Online-Diensten zu stammen. Im Falle von Unternehmen nutzen Hacker Informationsquellen wie Xing oder die Firmenwebsite, um an die Identit\u00e4t von Vorgesetzten und Kollegen zu gelangen.<\/p>\n\n\n\n<p>Mit zunehmender Beliebtheit verwenden Hacker eine Abwandlung der Phishing Angriffe, die den Namen <em>Voice Phishing<\/em> tr\u00e4gt. Diese Angriffe funktionieren \u00e4hnlich wie Phishing-E-Mails, mit dem Unterschied, dass der Hacker zum Telefonh\u00f6rer greift. Er ruft einen Mitarbeiter auf dessen Handy oder Festnetztelefon an und gibt sich als Chef oder eine andere hochrangige F\u00fchrungskraft aus. Der Hacker bittet unter einem Vorwand um sensible Informationen wie einem Passwort oder interne Informationen \u00fcber derzeitige Kunden. Auch die \u00dcberweisung von Firmengeldern z\u00e4hlt zu den beliebten Zielen der Angreifer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">K\u00fcnstliche Intelligenz erzeugt &#8222;menschliche&#8220; Stimmen<\/h2>\n\n\n\n<p>&#8222;Alexa, mach das Licht an!&#8220; &#8211; Die Antwort klingt meist noch etwas k\u00fcnstlich, doch das muss nicht sein. Die Forscher des bekannten Webbrowser-Entwicklers Mozilla haben mit ihrem Open-Source Projekt <a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/mozilla\/TTS\" data-type=\"URL\" data-id=\"https:\/\/github.com\/mozilla\/TTS\" target=\"_blank\">Mozilla TTS<\/a> (Kurzform von Text-to-Speech) bereits 2021 demonstriert, dass KI-Technologien die Synthetisierung von Stimmen basierend auf einer Texteingabe erm\u00f6glicht. Ein hohes Budget ist daf\u00fcr nicht erforderlich &#8211; das Tool ist kostenlos. Die Ergebnisse sind von einer menschlichen Stimme kaum noch zu unterscheiden. Dabei stehen dem Nutzer ein gutes Dutzend verschiedener Deep Learning Modelle zur Verf\u00fcgung, die sich in Sprache, Geschlecht, Qualit\u00e4t und Stimme unterscheiden. Jedes dieser Modelle wurde \u00fcber Tage mit Stimmproben einer Person trainiert. Die Qualit\u00e4t der Proben und Dauer des Trainings ist dabei ma\u00dfgeblich f\u00fcr die Qualit\u00e4t der synthetisierten Stimme.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Neue KI-Technologie ben\u00f6tigt nur noch 5 Sekunden Stimmprobe<\/h2>\n\n\n\n<p>Mehrere Stunden hochqualitative Stimmproben von einem Gesch\u00e4ftsf\u00fchrer zu erhalten, ist praktisch kaum umsetzbar. Einige Minuten Stimmproben aus einem YouTube-Video des Firmenkanals oder einem Interview zu erhalten, ist hingegen m\u00f6glich.<\/p>\n\n\n\n<p>Das wissenschaftliche Paper <a rel=\"noreferrer noopener\" href=\"https:\/\/arxiv.org\/abs\/1806.04558\" data-type=\"URL\" data-id=\"https:\/\/arxiv.org\/abs\/1806.04558\" target=\"_blank\">Transfer Learning from Speaker Verification to Multispeaker Text-To-Speech Synthesis<\/a> von Jua et al. (2018) stellte eine Technik vor, die es erm\u00f6glicht, mit nur 5 Sekunden Stimmprobe eine Stimme nahezu perfekt zu klonen. Programme wie <a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/CorentinJ\/Real-Time-Voice-Cloning\" data-type=\"URL\" data-id=\"https:\/\/github.com\/CorentinJ\/Real-Time-Voice-Cloning\" target=\"_blank\">Real-Time-Voice-Cloning<\/a> implementiert diese Technik und macht sie f\u00fcr jeden frei zug\u00e4nglich. Dabei wird ein vortrainiertes KI-Modell verwendet, welches beispielsweise auf 200 Stunden deutscher Stimmproben verschiedener Personen trainiert wurde. Im letzten Schritt wird durch das sogenannte &#8222;Transfer Learning&#8220; die 5 Sekunden lange Stimmprobe der eigentlichen Zielperson verwendet, um das Machine Learning Modell umzuprogrammieren.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.mankord.com\/article\/wp-content\/uploads\/2022\/07\/Screenshot-2022-07-11-at-01-04-51-Audio-samples-from-Transfer-Learning-from-Speaker-Verification-to-Multispeaker-Text-To-Speech-Synthesis-1024x494.png\" alt=\"\" class=\"wp-image-892\" width=\"593\" height=\"286\" srcset=\"https:\/\/www.mankord.com\/article\/wp-content\/uploads\/2022\/07\/Screenshot-2022-07-11-at-01-04-51-Audio-samples-from-Transfer-Learning-from-Speaker-Verification-to-Multispeaker-Text-To-Speech-Synthesis-1024x494.png 1024w, https:\/\/www.mankord.com\/article\/wp-content\/uploads\/2022\/07\/Screenshot-2022-07-11-at-01-04-51-Audio-samples-from-Transfer-Learning-from-Speaker-Verification-to-Multispeaker-Text-To-Speech-Synthesis-300x145.png 300w, https:\/\/www.mankord.com\/article\/wp-content\/uploads\/2022\/07\/Screenshot-2022-07-11-at-01-04-51-Audio-samples-from-Transfer-Learning-from-Speaker-Verification-to-Multispeaker-Text-To-Speech-Synthesis-768x370.png 768w, https:\/\/www.mankord.com\/article\/wp-content\/uploads\/2022\/07\/Screenshot-2022-07-11-at-01-04-51-Audio-samples-from-Transfer-Learning-from-Speaker-Verification-to-Multispeaker-Text-To-Speech-Synthesis-1536x741.png 1536w, https:\/\/www.mankord.com\/article\/wp-content\/uploads\/2022\/07\/Screenshot-2022-07-11-at-01-04-51-Audio-samples-from-Transfer-Learning-from-Speaker-Verification-to-Multispeaker-Text-To-Speech-Synthesis.png 1903w\" sizes=\"auto, (max-width: 593px) 100vw, 593px\" \/><figcaption>Stimmproben und Beispielausgaben finden Sie <a href=\"https:\/\/google.github.io\/tacotron\/publications\/speaker_adaptation\/?ref=morioh.com&amp;utm_source=morioh.com\" data-type=\"URL\" data-id=\"https:\/\/google.github.io\/tacotron\/publications\/speaker_adaptation\/?ref=morioh.com&amp;utm_source=morioh.com\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a><\/figcaption><\/figure>\n\n\n\n<p>Eine Demonstration dieser Technologie finden Sie auf <a rel=\"noreferrer noopener\" href=\"https:\/\/google.github.io\/tacotron\/publications\/speaker_adaptation\/?ref=morioh.com&amp;utm_source=morioh.com\" data-type=\"URL\" data-id=\"https:\/\/google.github.io\/tacotron\/publications\/speaker_adaptation\/?ref=morioh.com&amp;utm_source=morioh.com\" target=\"_blank\">dieser Seite<\/a>. Dabei sehen Sie 5 verschiedene, jeweils 5 Sekunden lange, Stimmproben und darunter die Ergebnisse der KI, welche auf diese Stimmprobe umprogrammiert wurde.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hacker nutzen KI bei Voice Phishing Angriffen und erbeuten Millionen<\/h2>\n\n\n\n<p>Die Technik des Transfer Learnings wurde bereits von Hackern angewendet. So erhielt eine Bank in Hongkong einen Anruf von dem vermeintlichen Gesch\u00e4ftsf\u00fchrer einer ihrer Kunden. Der Auftrag: 35 Millionen Dollar des eigenen Firmenkontos an ein anderes Unternehmen zu \u00fcberweisen. Da der Bankmanager die Stimme wiedererkannte und eine augenscheinlich valide Best\u00e4tigung \u00fcber E-Mail erhielt, begann er mit den \u00dcberweisungen. Dahinter verbarg sich jedoch nicht der besagte Kunde, sondern ein Hacker der einen Voice Phishing Angriff ausf\u00fchrte. (Quelle: <a rel=\"noreferrer noopener\" href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2021\/10\/14\/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions\/\" data-type=\"URL\" data-id=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2021\/10\/14\/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions\/\" target=\"_blank\">Forbes<\/a>)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Einziger Schutz: Security Awareness<\/h2>\n\n\n\n<p>Eine technische L\u00f6sung wie ein Antivirenprogramm existiert derzeit nicht. F\u00fcr den Schutz vor solchen Angriffen f\u00fchren wir bei unseren Kunden Security Awareness Trainings durch. Bei diesen Schulungen wird das Bewusstsein f\u00fcr Sicherheitsrisiken gesch\u00e4rft und so sichere Computerpraktiken gef\u00f6rdert. Sie helfen den Teilnehmern, g\u00e4ngige Arten von Angriffen zu verstehen und zu vermeiden, und zeigen ihnen, wie sie reagieren k\u00f6nnen, wenn sie Opfer eines Angriffs werden. Forscher arbeiten derzeit an entgegengesetzten KI&#8217;s, die die KI-gest\u00fctzte Manipulation (z.B. auch Deepfakes) erkennen kann. Das &#8222;Katz und Maus&#8220; Spiel hat begonnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>KI-Experten haben eine neue Waffe in die H\u00e4nde von Hackern gegeben, die es ihnen erm\u00f6glicht, die Stimmen von beliebigen Personen zu klonen und somit eine besonders effektive Form des Telefonbetruges durchzuf\u00fchren. Daf\u00fcr wird nur eine 5 Sekunden lange Stimmprobe des Opfers ben\u00f6tigt. Voice Phishing: Wenn der Hacker zum Telefon greift Phishing E-Mails sind dank der &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.mankord.com\/article\/wenn-die-ki-anruft-hacker-klonen-stimme-in-5-sekunden\/\"> <span class=\"screen-reader-text\">Wenn die KI anruft &#8211; Hacker klonen Stimme in 5 Sekunden<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":900,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-886","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/posts\/886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/comments?post=886"}],"version-history":[{"count":17,"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/posts\/886\/revisions"}],"predecessor-version":[{"id":909,"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/posts\/886\/revisions\/909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/media\/900"}],"wp:attachment":[{"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/media?parent=886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/categories?post=886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mankord.com\/article\/wp-json\/wp\/v2\/tags?post=886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}