Hacker knacken Googles unsichtbares KI-Wasserzeichen
Ein Open-Source-Projekt auf GitHub zerlegt SynthID — Googles geheimes Wasserzeichen-System für KI-Bilder. Komplett. Bis auf die Knochen.
Was SynthID eigentlich sein soll
Google bettet in jedes Bild, das Gemini erzeugt, ein unsichtbares Wasserzeichen ein. SynthID soll erkennen lassen, ob ein Bild von KI stammt. Das ist Googles Antwort auf Deepfakes, Desinformation und Bildmanipulation.
Dachte Google zumindest.
Wie die Hacker vorgegangen sind
Das Projekt "reverse-SynthID" nutzt keine gestohlenen Interna. Kein Leak, kein Insider-Zugang. Reine Signalverarbeitung und Spektralanalyse — also Mathe.
- Schritt 1:** Wasserzeichen in Gemini-Bildern aufspüren
- Schritt 2:** Die Struktur des Wasserzeichens entschlüsseln
- Schritt 3:** Das Wasserzeichen chirurgisch entfernen — ohne das Bild sichtbar zu verändern
💡 Was das bedeutet
Jeder mit Python-Kenntnissen kann ab sofort Google-Wasserzeichen aus KI-Bildern löschen. Das Repo ist öffentlich. Der Code ist da. Die Anleitung steht. Googles gesamtes Konzept zur Kennzeichnung von KI-Bildern ist damit wertlos — zumindest für jeden, der es wertlos machen will.
Warum das gefährlich ist
Pro (für Forscher)
- Zeigt Schwächen proprietärer Systeme auf
- Fördert Transparenz in der KI-Sicherheit
- Rein analytischer Ansatz, keine Exploits
Con (für alle anderen)
- Deepfakes verlieren ihre letzte Markierung
- Desinformation wird schwerer erkennbar
- KI-generierte Bilder können als "echt" durchgehen
- Jeder Betrüger mit GitHub-Zugang profitiert
Das größere Problem
Wasserzeichen galten als die pragmatische Lösung. Regulierer weltweit setzen darauf. Der EU AI Act erwähnt Kennzeichnungspflichten. Wenn ein einzelnes GitHub-Repo das aushebelt, steht die gesamte Strategie auf tönernen Füßen.
Google hat sich bisher nicht öffentlich geäußert.