Die inhaltliche Fälschung [ f e ɪ k ] ( wörtlich „Takelage“, „Fälschung“ ) bezeichnet im Allgemeinen etwas Betrügerisches, Manipuliertes. Es ist zu unterscheiden von falsch , einem anderen englischen Begriff, der formeller etwas Falsches, Falsches bezeichnet .
Die Fälschung hat im Bereich Computer und Netzwerke mehrere Bedeutungen.
Auf Peer-to-Peer - Download - Netzwerke , Fälschungen sind Dateien , deren Inhalt nicht den Titel entspricht. Sie werden auf diese Weise entweder zum Spaß oder zur Verhinderung von Fälschungen platziert , und dort wird die Hinterlegung von Fälschungen von den Händlern oder den Autoren der Werke und der Software sichergestellt. Im letzteren Fall können die fraglichen Dateien ziemlich pervers konzipiert sein und beispielsweise einen gültigen Anfang enthalten, der dem Titel entspricht, oder eine stark beschädigte Version der Originaldatei usw. darstellen. Ein Großteil dieser Fälschungen ist jedoch gefährlich und enthält beispielsweise Viren oder pornografische Videos (die Dateierweiterung bedeutet an dieser Stelle nichts, Sie müssen sich vor jeder Art von Datei in Acht nehmen). Diese Versuche können jedoch für die betreffenden Websites abgebrochen werden, indem Kommentare hinzugefügt werden, sodass bestimmte Benutzer andere warnen können.
Eine Fälschung kann auch eine Fälschung sein (z. B. eine Fotomontage oder die Verwendung eines realen Bildes, das aus seinem realen Kontext herausgenommen wurde). Zum Beispiel bei einem V-Tuning . Im weiteren Sinne finden wir im Web auch gefälschte Videos mit Video-Hosting-Sites, Musiktiteln als Hauptvektoren und sogar Websites, die den Stil und die Themen realer Sites übernehmen, aber den Inhalt umleiten. Wir können oft Fälschungen an Parodien anpassen .
Eine Fälschung kann auch einfach ein falscher Bericht (oder eine falsche Nachricht) sein. ImFebruar 2019Das OpenAI- Forschungsinstitut gibt bekannt, dass es ein Programm für künstliche Intelligenz entwickelt hat , mit dem sehr realistische gefälschte Texte erstellt werden können. OpenAI ist besorgt über die mögliche Verwendung, wenn die Software mit böswilliger Absicht verwendet wird, und zieht es vor, den Quellcode des Programms nicht öffentlich zu machen.
Diese Vergleichsmethode besteht darin, auf Plattformen wie Google Images oder TinEye nach äquivalenten oder identischen Bildern zu suchen , die eine kleinere Datenbank als Google haben, aber die Möglichkeit bieten, die Ergebnisse zu sortieren, um die ältesten Ergebnisse oder die ältesten Ergebnisse anzuzeigen ermöglicht es zu identifizieren, ob ein Bild Photoshop durchlaufen hat). Diese Methode liefert häufig gute Ergebnisse bei der Unterscheidung der modifizierten Bilder von den Originalen.
ÜberwachungDie Erkennung von Änderungen ist auch durch eingehende Beobachtung möglich. Dazu müssen dann einige Punkte beachtet werden, wie zum Beispiel:
Die Verwendung modifizierter Bilder kann Konsequenzen haben. Wenn sich die Beobachtungs- und Vergleichstechniken als unwirksam erwiesen haben, gibt es Software und Websites, mit denen für das bloße Auge unsichtbare Unvollkommenheiten erkannt werden können.
Es sollte jedoch darauf geachtet werden, dass für die Verwendung spezialisierter Websites möglicherweise die Übertragung des Bildes auf diese erforderlich ist.
Obwohl diesbezüglich Forschungen durchgeführt werden, gibt es noch keinen zuverlässigen automatischen Weg, um ein gefälschtes Profil zu erkennen. In den Kommentaren oder den von den Websites eingerichteten Berichtsschaltflächen können einige Benutzer andere im Falle einer Fälschung warnen .