{"id":54656,"date":"2021-04-06T10:45:01","date_gmt":"2021-04-06T08:45:01","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=54656"},"modified":"2024-10-31T08:51:01","modified_gmt":"2024-10-31T07:51:01","slug":"deepfake","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/","title":{"rendered":"Deepfake ## Wenn KI Gesichter und Stimmen generiert"},"content":{"rendered":"<p><strong>Deepfake; ein Fake, der in die Tiefe geht? In gewisser Weise stimmt das tats\u00e4chlich. Denn mit dieser Technologie generieren k\u00fcnstliche Intelligenzen eigenst\u00e4ndig Gesichter oder tauschen in existenten Fotos und Videos Gesichter und Stimmen von Personen aus.<\/strong><\/p>\n<p>Was Deepfakes noch alles k\u00f6nnen und welche Gefahren sich hinter ihnen verbergen, erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Deepfakes im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Deepfake?<\/a><\/li>\n<li><a href=\"#zwei\">Deepfakes von StyleGAN<\/a><\/li>\n<li><a href=\"#drei\">Faceswapping<\/a><\/li>\n<li><a href=\"#vier\">Voiceswapping &amp; Body-Puppetry<\/a><\/li>\n<li><a href=\"#fuenf\">Gefahren durch personenbezogene Deepfakes<\/a><\/li>\n<li><a href=\"#sechs\">Deepfake-Angriffe<\/a><\/li>\n<li><a href=\"#sieben\">Deepfaking und Social Engineering<\/a><\/li>\n<li><a href=\"#acht\">Wie Sie sich sch\u00fctzen k\u00f6nnen<\/a><\/li>\n<\/ol>\n<\/div>\n<h3 id=\"eins\">Was ist ein Deepfake?<\/h3>\n<p>W\u00e4hrend der auf dem Englischen kommende Begriff Fake (f\u00fcr \u201eF\u00e4lschung\u201c) schon l\u00e4nger im deutschen Sprachraum etabliert ist, erschlie\u00dft sich doch nicht unbedingt intuitiv, was ein Deepfake sein soll. Fangen wir beim ersten Wortteil an: Der englische Begriff deep bedeutet zwar direkt \u00fcbersetzt \u201etief\u201c, verweist in dieser Verwendung aber vor allem auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Deep Learning<\/a>. Das ist eine Lernmethode, mit der <strong>eine k\u00fcnstliche Intelligenz (KI)<\/strong> komplexe Methoden selbstst\u00e4ndig verstehen kann. Und mithilfe von entsprechenden Deep-Learning-Prozessen kann KI beim Deepfaking eben genau das Faking lernen. Maschinen k\u00f6nnen konkret <strong>Gesichter und Stimmen erkennen und zuordnen<\/strong>, um sie dann im n\u00e4chsten Schritt komplett selbstst\u00e4ndig und zum Teil m\u00fchelos <strong>auszutauschen<\/strong>.<\/p>\n<p>Das Beispiel des <strong>Deepfaking<\/strong> wird oft herangezogen, um zu zeigen, wie weit k\u00fcnstliche Intelligenz heute schon ist. Es zeigt uns, dass wir in mancher Hinsicht viel weiter sind, als wir oft wahrnehmen. In Form von Deepfaking kann <strong>Medienmanipulation<\/strong> so pr\u00e4zise betrieben werden, dass es keine M\u00f6glichkeit gibt, die Medien als gefaked zu entlarven.<\/p>\n<div id=\"attachment_54673\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-54673\" class=\"size-medium wp-image-54673\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/deepfakes-700x471.jpg\" alt=\"Deepfake\" width=\"700\" height=\"471\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/deepfakes-700x471.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/deepfakes-1039x700.jpg 1039w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/deepfakes-768x517.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/deepfakes-1536x1034.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/deepfakes-2048x1379.jpg 2048w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-54673\" class=\"wp-caption-text\">Das sind keine tats\u00e4chlichen Fotos sondern von StyleGAN generierte Deepfakes. Die Personen existieren in Wirklichkeit gar nicht. Bilder: https:\/\/thispersondoesnotexist.com\/<\/p><\/div>\n<h3 id=\"zwei\">Deepfakes von StyleGAN<\/h3>\n<p>Was komplexere fotografische Deepfakes sind, sieht man gut auf der Seite <a href=\"https:\/\/thispersondoesnotexist.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thispersondoesnotexist.com\/<\/a>. Besucht man sie, kann man sich einen individuellen Deepfake generieren lassen. Dieser wird vom generativen Netzwerk <strong>StyleGAN<\/strong> erzeugt. StyleGAN ist von dem Grafikkartenhersteller Nvidia entwickelt worden und arbeitet mit der Nvidia-Software CUDA, GPUs und basiert auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/22\/google-ai-tensorflow\/\">TensorFlow<\/a>. Auf den ausgegebenen Fotos der Website sieht man Gesichter, die von k\u00fcnstlicher Intelligenz geschaffen wurden und die es in Wahrheit also gar nicht gibt.<\/p>\n<p>Auf \u00e4hnliche Weise funktioniert die Website <a href=\"https:\/\/generated.photos\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/generated.photos\/<\/a>. StyleGAN ist eine Datenbank mit rund drei Millionen computergenerierten Gesichtern. Basis f\u00fcr ihre Erstellung ist ein privater Datensatz. Gerichtet ist die Datenbank vor allem an Unternehmen, die Stock-Fotos ben\u00f6tigen, aber sehr individuelle Vorstellungen haben, wie die dargestellte Person aussehen sollte. Die nicht kommerzielle Nutzung der Bilder ist kostenlos.<\/p>\n<p>Die University of Washington nutzt StyleGAN \u00fcbrigens f\u00fcr das Projekt <a href=\"https:\/\/www.whichfaceisreal.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Which Face Is Real<\/a>. Nutzer entscheiden in Form eines Spiels, welches von zwei Gesichtern echt ist. Eines der Gesichter wird stets mithilfe von StyleGAN, also von einer k\u00fcnstlichen Intelligenz, generiert. Heute f\u00e4llt es uns bereits erschreckend schwer, computergenerierte Gesichter von echten zu unterscheiden. Und genau das will das Projekt aufzeigen: Im Fokus steht die Sensibilisierung, wie leicht es f\u00fcr Kriminelle ist, sich als Personen auszugeben, die gar nicht existieren. Im Jahr 2019 entfernte Facebook ganze Profilnetzwerke von Spam-Bots und gab bekannt, dass es sich dabei um Profile handelte, die Deep Fakes als Fotos genutzt h\u00e4tten. Durch Deepfakes f\u00e4llt es auch Algorithmen zunehmend schwerer, Spam-Bots klar als solche zu identifizieren.<\/p>\n<div id=\"attachment_54681\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-54681\" class=\"size-medium wp-image-54681\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/whichfaceisreal-700x427.png\" alt=\"Deepfake erkennen\" width=\"700\" height=\"427\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/whichfaceisreal-700x427.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/whichfaceisreal-768x468.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/whichfaceisreal.png 1055w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-54681\" class=\"wp-caption-text\">Ein Deepfake zu erkennen, ist manchmal gar nicht so einfach. K\u00f6nnen Sie echte Gesichter von Fakes unterscheiden? Screenshot: https:\/\/www.whichfaceisreal.com\/<\/p><\/div>\n<h3 id=\"drei\">Faceswapping<\/h3>\n<p>W\u00e4hrend StyleGAN Gesichter komplett neu zusammensetzt, wird Deepfaking meistens aber mit dem sogenannten <strong>Faceswapping<\/strong> (auch Face Swapping) in Verbindung gebracht. Hierbei wird <strong>das Gesicht einer Person in Fotos oder Filmaufnahmen<\/strong> durch das Gesicht einer anderen Person ausgetauscht. Die KI analysiert dazu m\u00f6glichst viele Daten beider Personen, um sich mit jeder Eigenheit des Gesichts vertraut zu machen. Das ist ihr meistens ein Leichtes, denn von fast jedem gibt es heute im Internet eine F\u00fclle an Videos und Fotos zu finden. Besonders dann, wenn die- oder derjenige auch Person des \u00f6ffentlichen Interesses ist. Bekannt geworden ist Faceswapping durch die sogenannte <strong>FakeApp<\/strong>.<\/p>\n<p>Das erste Mal wurde ein Deepfake 2017 \u00f6ffentlich bekannt. Ein User der Social-News-Plattform Reddit lud Pornos hoch, bei denen er die Gesichter mit denen von Schauspielern und Schauspielerinnen einsetzte. Bis 2018 haben alleine in Reddit Benutzer mehr als 50.000 mit Faceswapping erstellte Deepfakes ver\u00f6ffentlicht. Auf dieser und den meisten anderen Plattformen <strong>sind solche Videos oder Bilder jetzt aber ausdr\u00fccklich verboten<\/strong>. Dennoch ist meistens gar nicht kontrollierbar, ob ein Video oder Foto echt ist oder nicht.<\/p>\n<h3 id=\"vier\">Voiceswapping &amp; Body-Puppetry<\/h3>\n<p><strong>Voiceswapping <\/strong>(auch Voice Swapping) ist das Equivalent zum Faceswapping und ersetzt die Stimme einer Person mit der einer anderen. Analysen von Datens\u00e4tzen k\u00f6nnen sprachliche Eigenheiten auswerten und entsprechend lernende KI kann trainieren, sie haargenau zu imitieren. Sogenanntes <strong>Body-Puppetry<\/strong> \u00fcbertr\u00e4gt bestimmte Bewegungen auf bestehendes Videomaterial einer anderen Person. Da die KI hierbei in der Lage sein muss, den Hintergrund authentisch zu rekonstruieren, gilt diese Form des Deepfakings heute noch als am kompliziertesten.<\/p>\n<p>Eines der wohl bekanntesten Beispiele f\u00fcr eine <strong>Kombination zum Faceswapping und Voiceswapping<\/strong> kommt von der US-Organisation <strong>Represent US<\/strong>. Zur vergangenen <strong>Pr\u00e4sidentschaftswahl 2020<\/strong> hat sie Deepfakes ver\u00f6ffentlicht, in denen die Gesichter und Stimmen von Darstellern mit denen von Machthabern wie Putin ersetzt wurden. Ziel der Kampagne war es, ein Bewusstsein f\u00fcr die Medienmanipulation zu schaffen, aufzuzeigen, wie professionell <strong>Fake News<\/strong> aussehen k\u00f6nnen und einen klaren Appell f\u00fcr die Teilnahme an einer jeden demokratischen Wahl auszusprechen. Auf YouTube kann man sich die entsprechenden Videos auch jetzt noch ansehen. In diesem Video sieht man eine <strong>fingierte Ansprache von Kim Jong-Un<\/strong>:<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/ERQlaJ_czHU\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/p>\n<h3 id=\"fuenf\">Gefahren durch personenbezogene Deepfakes<\/h3>\n<p>Deepfaking birgt viele zum Teil ernstzunehmende Gefahren. Es gibt nicht zuletzt deswegen auch bereits eine breite Debatte in der Politik, <strong>ob Deepfaking eine Gefahr f\u00fcr Wirtschaft, Gesellschaft und das soziale Miteinander darstellt<\/strong>. Unter anderem wurde in diesem Diskurs auch die konkrete Idee ausgesprochen, das unerlaubte Generieren und Verbreiten von Deepfakes generell unter Strafe zu stellen. Immerhin finden sich die meisten Deepfakes in den Bereichen der Pornografie und des Wirtschaftsbetrugs.<\/p>\n<p>Schaut man sich konkrete Entwicklungen des Deepfaking an, kann man diesen Vorschlag auch durchaus nachvollziehen: <strong>DeepNude<\/strong> war beispielsweise eine im Jahr 2019 ver\u00f6ffentlichte Software, bei der eine KI in der Lage war, die <strong>Kleidung von Frauenbildern zu entfernen<\/strong>. Heute ist die Software zum Gl\u00fcck nicht mehr legal verf\u00fcgbar, kursiert wahrscheinlich aber immer noch in den Weiten des Internets. Wie gef\u00e4hrlich Deepfakes jedoch tendenziell seien k\u00f6nnen, kann man sich mit dem Wissen, dass es solche Programme schon gibt, ausmalen. Was denken Sie \u00fcber Deepfakes im Generellen und was dar\u00fcber, wie sie genutzt werden? Glauben Sie, dass ein Verbot angemessen w\u00e4re? Schreiben Sie Ihre Meinung gern in unsere Kommentarspalte.<\/p>\n<h3 id=\"sechs\">Deepfake-Angriffe<\/h3>\n<p>Dass Deepfaking aber nicht nur f\u00fcr fiese \u2013 und definitiv grenz\u00fcberschreitende \u2013 Streiche genutzt werden kann, zeigt der Seitenblick auf die <strong>Gesichts- und Stimmerkennung<\/strong>. Bisher galt sie noch als ziemlich sicher, kann mit Deepfaking jetzt jedoch ohne Weiteres ausgetrickst werden. Mithilfe von Faceswapping und Voiceswapping k\u00f6nnen Kriminelle dabei Gesichtserkennung und Spracherkennung umgehen. Den Einsatz von Deepfakes f\u00fcr klare und zielgerichtete Attacken gegen Gesichts- und Stimmerkennungsprogramme nennt man <strong>Deepfake-Angriffe<\/strong>. Unter anderem setzen Banken Videoverifizierungen ein, die Kriminelle ebenfalls problemlos bestehen k\u00f6nnten.<\/p>\n<p>Mithilfe von <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2017\/02\/15\/zwei-faktor-authentifizierung-whatsapp-sicherheit\/\">Zwei-Faktor-Authentifizierung<\/a><\/strong> k\u00f6nnen Sie solchen Betr\u00fcgereien jedoch zumindest entgegenwirken. Um Zugang zu Ihren Ger\u00e4ten oder Daten zu erlangen, m\u00fcssten Kriminelle dann nicht nur Deep Fakes einsetzen, die Ihr Gesicht und Ihre Stimme imitieren, sondern beispielsweise auch Buchstaben- und Zahlencodes kennen.<\/p>\n<h3 id=\"sieben\">Deepfaking und Social Engineering<\/h3>\n<p>Sowohl <a title=\"IT-Services f\u00fcr Firmenkunden\" href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmen<\/a> als auch <a title=\"PC-Service f\u00fcr Privatkunden\" href=\"https:\/\/pcspezialist.de\/privat\/\">Privatpersonen<\/a> sollten sich <strong>aktiv vor Deepfakes sch\u00fctzen<\/strong>. Angreifer k\u00f6nnen Deepfakes n\u00e4mlich nicht nur f\u00fcr reine Deepfake-Angriffe nutzen, sondern sie auch in Rahmen von verschiedenen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Angriffen<\/a> einsetzen. In Form von sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Attacken<\/a> k\u00f6nnen Kriminelle dabei vorgeben, Personen aus dem Umfeld der Angegriffenen zu sein, um an deren sensible Daten wie Konto- oder Zugangsdaten zu gelangen.<\/p>\n<p>Um es konkreter zu machen: Ein <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">Anruf vom Chef<\/a> ist doch deutlich glaubw\u00fcrdiger, wenn der Anrufer die echte Stimme des Chefs hat. Bei <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/04\/16\/zoom-videokonferenz\/\">Videocalls<\/a> setzen Social Hacker Deepfakes ein, um ihre Gesichter mit denen von anderen Personen auszutauschen. Dann, wenn Sie glauben, Ihren Vorgesetzten zu h\u00f6ren und zu sehen, vertrauen Sie auch auf die Richtigkeit des von ihm Gesagten.<\/p>\n<div id=\"attachment_54710\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-54710\" class=\"wp-image-54710 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/mask-5173443_1920-700x467.jpg\" alt=\"Deepfaking-Angriffe\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/mask-5173443_1920-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/mask-5173443_1920-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/mask-5173443_1920-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/mask-5173443_1920-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/04\/mask-5173443_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-54710\" class=\"wp-caption-text\">Deepfaking-Angriffe nutzen die Imitation von Gesichtern und Stimmen realer Personen aus. Bild: Pixabay\/geralt<\/p><\/div>\n<h3 id=\"acht\">Wie Sie sich sch\u00fctzen k\u00f6nnen<\/h3>\n<p>Da Kriminelle Deepfakes vor allem einsetzen, um individuelle Zugangsbeschr\u00e4nkungen zu umgehen oder Personen von der eigenen Authentizit\u00e4t zu \u00fcberzeugen, gibt es keinen einheitlichen Schutz gegen entsprechende Angriffe. Dennoch haben wir <strong>einige Tipps zum Schutz vor Deepfake-Angriffen<\/strong>:<\/p>\n<ul>\n<li>Unternehmen aller Gr\u00f6\u00dfen sollten klare <strong>Richtlinien erstellen<\/strong>, welche Personen und Personengruppen welche Informationen wie und unter welchen Umst\u00e4nden weitergeben d\u00fcrfen. Durch Zugriffsrechte kann sichergestellt werden, dass nur die Personen an Daten kommen, die auch wirklich f\u00fcr sie bestimmt sind. Auch in Kleinstbetrieben mit weniger als einer handvoll Mitarbeitern sind solche Richtlinien sinnvoll, um nicht in Krisensituationen in die Falle zu tappen.<\/li>\n<li><strong>Schulungen und Trainings<\/strong> zur Sensibilisierung der Themenfelder Deepfaking und Social Engineering d\u00fcrften f\u00fcr ziemlich jeden sinnvoll sein, um auch professionelle Betrugsmaschen schnellstm\u00f6glich zu durchleuten.<\/li>\n<li>Die Informationen, mit denen KIs lernen und Deepfakes erstellen, werden oft aus den <strong>sozialen Netzwerken<\/strong> gezogen. \u00dcberlegen Sie gut, welche Daten Sie \u00fcber welche Kan\u00e4le teilen m\u00f6chten und sensibilisieren Sie auch Ihre Mitarbeiter, nur das preiszugeben, was auch wirklich in alle H\u00e4nde gelangen darf.<\/li>\n<\/ul>\n<p><strong>Sichern Sie Ihre Ger\u00e4te!<\/strong> Sie sollten sowohl <a title=\"Firmennetzwerk einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Firmennetzwerke<\/a> und alle <a title=\"PC &amp; Laptop einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">eingebundenen Ger\u00e4te<\/a> als auch <a title=\"Neuger\u00e4teeinrichtung\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/neugeraeteeinrichtung\/\">private Computer, Laptops und Smartphones<\/a> mit vollumf\u00e4nglichen Sicherheitsma\u00dfnahmen wie dem <a title=\"Virenentfernung\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/virenentfernung\/\">Antivirenschutz<\/a> absichern. Wenn Sie hierbei Hilfe ben\u00f6tigen, wenden Sie sich gern an den <a title=\"PC-SPEZIALIST-Anbieter in Ihrer N\u00e4he finden\" href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Auch wenn Sie bereits Opfer eines Deepfaking-Angriffs geworden sind, ist ebenfalls PC-SPEZIALIST der richtige Ansprechpartner f\u00fcr Sie. Er wird sein Bestes geben, Ihre <a title=\"IT-Sicherheitscheck durchf\u00fchren\" href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/\">Firmennetzwerken, alle Ihre Firmenrechner<\/a> wie auch <a title=\"Virenentfernung\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/virenentfernung\/\">Ihre privaten Rechner<\/a> und alle Daten auf diesen zu retten!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.bigdata-insider.de\/was-ist-ein-deepfake-a-915237\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bigdata-Insider<\/a>, <a href=\"https:\/\/mixed.de\/ki-deepfake-selbst-erstellen-so-geht-es-so-lange-dauert-es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mixed.de<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/online-marketing\/social-media\/deepfakes\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ionos<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-deepfake-a-960052\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Insider<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Deepfake\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a>, <a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/protect-yourself-from-deep-fake\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>, <a href=\"https:\/\/mixed.de\/putin-kim-jong-un-us-sender-stoppen-deepfake-werbung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mixed.de<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/StyleGAN\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a>, <a href=\"https:\/\/www.brandmauer.de\/blog\/it-security\/was-sind-deepfake-angriffe\" target=\"_blank\" rel=\"noopener noreferrer\">Brandmauer.de<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Deepfake; ein Fake, der in die Tiefe geht? In gewisser Weise stimmt das tats\u00e4chlich. Denn mit dieser Technologie generieren k\u00fcnstliche Intelligenzen eigenst\u00e4ndig Gesichter oder tauschen in existenten Fotos und Videos Gesichter und Stimmen von Personen aus. Was Deepfakes noch alles k\u00f6nnen und welche Gefahren sich hinter ihnen verbergen, erfahren Sie hier!<\/p>\n","protected":false},"author":117,"featured_media":54687,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9246,9870,9956],"class_list":["post-54656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-biometrie","tag-kuenstliche-intelligenz","tag-nutzerdaten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Deepfake: Wenn KI Gesichter &amp; Stimmen generiert<\/title>\n<meta name=\"description\" content=\"K\u00fcnstliche Intelligenz erstellt mit einem Deepfake ein Gesicht oder eine Stimme bzw. tauscht Gesichter und Stimmen aus. Erfahren Sie mehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deepfake: Wenn KI Gesichter &amp; Stimmen generiert\" \/>\n<meta property=\"og:description\" content=\"K\u00fcnstliche Intelligenz erstellt mit einem Deepfake ein Gesicht oder eine Stimme bzw. tauscht Gesichter und Stimmen aus. Erfahren Sie mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-06T08:45:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/futuristic-3862179_1920-e1617188791371.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1876\" \/>\n\t<meta property=\"og:image:height\" content=\"907\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Deepfake ## Wenn KI Gesichter und Stimmen generiert\",\"datePublished\":\"2021-04-06T08:45:01+00:00\",\"dateModified\":\"2024-10-31T07:51:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/\"},\"wordCount\":1699,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/futuristic-3862179_1920-e1617188791371.jpg\",\"keywords\":[\"Biometrie\",\"K\u00fcnstliche Intelligenz (KI)\",\"Nutzerdaten\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/\",\"name\":\"Deepfake: Wenn KI Gesichter & Stimmen generiert\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/futuristic-3862179_1920-e1617188791371.jpg\",\"datePublished\":\"2021-04-06T08:45:01+00:00\",\"dateModified\":\"2024-10-31T07:51:01+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"K\u00fcnstliche Intelligenz erstellt mit einem Deepfake ein Gesicht oder eine Stimme bzw. tauscht Gesichter und Stimmen aus. Erfahren Sie mehr!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/futuristic-3862179_1920-e1617188791371.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/futuristic-3862179_1920-e1617188791371.jpg\",\"width\":1876,\"height\":907,\"caption\":\"Deep Learning erzeugt Deepfakes. Bild: Pixabay\\\/TheDigitalArtist\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/04\\\/06\\\/deepfake\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deepfake ## Wenn KI Gesichter und Stimmen generiert\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deepfake: Wenn KI Gesichter & Stimmen generiert","description":"K\u00fcnstliche Intelligenz erstellt mit einem Deepfake ein Gesicht oder eine Stimme bzw. tauscht Gesichter und Stimmen aus. Erfahren Sie mehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/","og_locale":"de_DE","og_type":"article","og_title":"Deepfake: Wenn KI Gesichter & Stimmen generiert","og_description":"K\u00fcnstliche Intelligenz erstellt mit einem Deepfake ein Gesicht oder eine Stimme bzw. tauscht Gesichter und Stimmen aus. Erfahren Sie mehr!","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-04-06T08:45:01+00:00","article_modified_time":"2024-10-31T07:51:01+00:00","og_image":[{"width":1876,"height":907,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/futuristic-3862179_1920-e1617188791371.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Deepfake ## Wenn KI Gesichter und Stimmen generiert","datePublished":"2021-04-06T08:45:01+00:00","dateModified":"2024-10-31T07:51:01+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/"},"wordCount":1699,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/futuristic-3862179_1920-e1617188791371.jpg","keywords":["Biometrie","K\u00fcnstliche Intelligenz (KI)","Nutzerdaten"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/","name":"Deepfake: Wenn KI Gesichter & Stimmen generiert","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/futuristic-3862179_1920-e1617188791371.jpg","datePublished":"2021-04-06T08:45:01+00:00","dateModified":"2024-10-31T07:51:01+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"K\u00fcnstliche Intelligenz erstellt mit einem Deepfake ein Gesicht oder eine Stimme bzw. tauscht Gesichter und Stimmen aus. Erfahren Sie mehr!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/futuristic-3862179_1920-e1617188791371.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/03\/futuristic-3862179_1920-e1617188791371.jpg","width":1876,"height":907,"caption":"Deep Learning erzeugt Deepfakes. Bild: Pixabay\/TheDigitalArtist"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Deepfake ## Wenn KI Gesichter und Stimmen generiert"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=54656"}],"version-history":[{"count":33,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54656\/revisions"}],"predecessor-version":[{"id":64669,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/54656\/revisions\/64669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/54687"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=54656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=54656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=54656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}