{"id":33106,"date":"2026-01-28T16:45:28","date_gmt":"2026-01-28T14:45:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33106"},"modified":"2026-01-28T17:44:38","modified_gmt":"2026-01-28T15:44:38","slug":"ai-generated-sextortion-social-media","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ai-generated-sextortion-social-media\/33106\/","title":{"rendered":"KI und die neue Realit\u00e4t der Sextortion"},"content":{"rendered":"<p>2025 entdeckten Cybersicherheitsforscher mehrere \u00f6ffentlich verf\u00fcgbare Datenbanken, die sich verschiedenen KI-Bilderzeugungstools zuordnen lie\u00dfen. Schon diese Tatsache klingt beunruhigend. K\u00fcmmern sich KI-Startups wirklich um die Sicherheit der Daten und um die Privatsph\u00e4re ihrer Nutzer? Weitaus alarmierender ist jedoch der Inhalt dieser Datenbanken.<\/p>\n<p>Viele der generierten Bilder zeigten Frauen, die nur mit Dessous bekleidet oder ganz nackt waren. Einige Bilder beruhten eindeutig auf Fotos von Kindern. Auf anderen waren erwachsene Frauen virtuell verj\u00fcngt und \u201eausgezogen\u201c worden. Das Schlimmste kommt noch: Als Vorlagen f\u00fcr einige pornografische Bilder dienten vollkommen harmlose Fotos echter Personen. Die Originale stammten vermutlich aus sozialen Medien.<\/p>\n<p>Heute erkl\u00e4ren wir, was Sextortion ist und warum aufgrund von KI-Tools jede Person zum Opfer werden kann. Au\u00dferdem beschreiben wir den Inhalt der geleakten Datenbanken und geben Tipps, wie du verhindern kannst, zum Opfer von KI-Sextortion zu werden.<\/p>\n<h2>Was ist Sextortion?<\/h2>\n<p>Erpressung mit sexuellen Inhalten ist im Internet-Zeitalter so weit verbreitet, dass es einen eigenen Begriff daf\u00fcr gibt: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sextortion\" target=\"_blank\" rel=\"noopener nofollow\">Sextortion<\/a> (ein Kofferwort aus <em>Sex<\/em> und <em>Erpressung<\/em>). Welche Arten es gibt, haben wir bereits in unserem Beitrag <a href=\"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/\" target=\"_blank\" rel=\"noopener\"><strong>Fifty Shades of Sextortion<\/strong><\/a> beschrieben. Kurz gesagt: Erpresser drohen damit, intime Bilder oder Videos zu ver\u00f6ffentlichen. Das Opfer wird zu bestimmten Handlungen gezwungen oder soll L\u00f6segeld zahlen.<\/p>\n<p>Fr\u00fcher waren von Sextortion in der Regel Personen betroffen, die mit k\u00e4uflicher Liebe zu tun hatten oder deren intime Fotos in falsche H\u00e4nde geraten waren.<\/p>\n<p>Durch die rasante Entwicklung der KI, insbesondere der Bildgenerierung, wurden die Karten jedoch neu gemischt. Inzwischen kann buchst\u00e4blich jeder, der ganz normale Fotos \u00f6ffentlich teilt, zum Opfer von Sextortion werden. Mit generativer KI ist es n\u00e4mlich m\u00f6glich, Personen auf einem beliebigen digitalen Bild schnell, einfach und \u00fcberzeugend \u201eauszuziehen\u201c oder innerhalb von Sekunden ein echtes Gesicht von einem Foto mit einem nackten KI-K\u00f6rper zu kombinieren.<\/p>\n<p>Solche F\u00e4lschungen gab es nat\u00fcrlich schon vor der KI. Dies erforderte jedoch viele Stunden akribischer Photoshop-Arbeit. Jetzt reicht es, das gew\u00fcnschte Ergebnis kurz und deutlich in Worte zu fassen.<\/p>\n<p>Zu allem \u00dcbel k\u00fcmmern sich viele generative KI-Dienste kaum um den Schutz der erstellten Inhalte. Wie bereits erw\u00e4hnt, entdeckten Forscher im vergangenen Jahr mindestens drei \u00f6ffentlich zug\u00e4ngliche Datenbanken, die von solchen Diensten stammen. Das bedeutet, die generierten Nacktbilder stehen nicht nur dem Nutzer, der sie erstellt hat, zur Verf\u00fcgung, sondern dem ganzen Internet.<\/p>\n<h2>Wie das Leck der KI-Bilddatenbank aufgedeckt wurde<\/h2>\n<p>Im Oktober 2025 <a href=\"https:\/\/www.wired.com\/story\/huge-trove-of-nude-images-leaked-by-ai-image-generator-startups-exposed-database\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckte der Cybersicherheitsforscher Jeremiah Fowler eine \u00f6ffentlich verf\u00fcgbare Datenbank<\/a> mit \u00fcber einer Million KI-generierten Bildern und Videos. Nach Angaben des Forschers waren die Inhalte haupts\u00e4chlich pornografisch. Die Datenbank war weder verschl\u00fcsselt noch passwortgesch\u00fctzt, sodass jeder Internetnutzer darauf zugreifen konnte.<\/p>\n<p>Der Name der Datenbank und die Wasserzeichen auf einigen Bildern lie\u00dfen Fowler vermuten, dass sie von SocialBook stammte. Dieses amerikanische Unternehmen bietet Services f\u00fcr Influencer und digitales Marketing an. \u00dcber die Unternehmens-Website kann man auch auf KI-Tools zur Generierung von Bildern und Inhalten zugreifen.<\/p>\n<p>Die weitere Analyse ergab jedoch, dass SocialBook diese Inhalte nicht direkt erstellt hatte. Auf der SocialBook-Benutzeroberfl\u00e4che gab es Links zu Produkten der Drittanbieter-KI-Dienste MagicEdit und DreamPal, die f\u00fcr die Generierung der Bilder verantwortlich waren. Mit diesen Tools konnten Nutzer alles M\u00f6gliche anstellen: Bilder nach Textbeschreibungen erstellen, hochgeladene Fotos bearbeiten, verschiedene visuelle Manipulationen vornehmen, explizite Inhalte generieren und Gesichter austauschen.<\/p>\n<p>Das Leck konnte diesen Tools zugeordnet werden, da die Datenbank Bilder enthielt, die damit generiert und bearbeitet worden waren. Ein Teil der Bilder wurde vermutlich als Referenz zum Erstellen provokativer Bilder in die KI hochgeladen.<\/p>\n<p>Fowler stellte fest, dass pro Tag etwa 10.000 Fotos zu der Datenbank hinzugef\u00fcgt wurden. SocialBook streitet jegliche Verbindung zu der Datenbank ab. Nachdem das Unternehmen \u00fcber das Leck informiert worden war, lie\u00dfen sich mehrere Seiten der SocialBook-Website, auf denen sich zuvor Links zu MagicEdit und DreamPal befanden, nicht mehr \u00f6ffnen und gaben Fehler zur\u00fcck.<\/p>\n<h2>Aus welchen Diensten sind die Daten abgeflossen?<\/h2>\n<p>Die Dienste MagicEdit und DreamPal wurden urspr\u00fcnglich als Tools f\u00fcr interaktives, visuelles Experimentieren mit Bildern und Figuren vermarktet. Leider bezog sich ein erheblicher Teil dieser Funktionen direkt auf die Erstellung sexualisierter Inhalte.<\/p>\n<p>MagicEdit enthielt unter anderem ein KI-gest\u00fctztes Tool, mit dem die Kleidung von Personen virtuell ver\u00e4ndert werden konnte. Es gab auch Einstellungen, um Bilder von Frauen freiz\u00fcgiger zu gestalten: Alltagskleidung lie\u00df sich beispielsweise durch Bikinis oder Dessous ersetzen. Die Werbung versprach, ein gew\u00f6hnliches Foto in Sekundenschnelle in einen \u201esexy Look\u201c zu verwandeln.<\/p>\n<p>DreamPal wurde zu Beginn als KI-gest\u00fctzter Rollenspiel-Chat positioniert und war noch deutlicher auf ein erwachsenes Publikum ausgerichtet. Die Website warb mit der M\u00f6glichkeit, eine \u201eideale KI-Freundin\u201c zu erstellen, wobei bestimmte Seiten direkt auf erotische Inhalte verwiesen. Die FAQs wiesen auf die M\u00f6glichkeit hin, die Filter f\u00fcr anst\u00f6\u00dfige Inhalte in Chats zu deaktivieren, damit Nutzer dort auch ihre geheimsten Fantasien ausleben konnten.<\/p>\n<p>Beide Dienste haben ihren Betrieb inzwischen eingestellt. Als der vorliegende Artikel geschrieben wurde, gab die DreamPal-Website einen Fehler zur\u00fcck, w\u00e4hrend MagicEdit offenbar wieder verf\u00fcgbar war. Die Apps wurden aus dem App Store und aus Google Play entfernt.<\/p>\n<p>Anfang 2025 erkl\u00e4rte Jeremiah Fowler, er habe zwei weitere \u00f6ffentlich zug\u00e4ngliche Datenbanken mit KI-generierten Bildern entdeckt. Eine <a href=\"https:\/\/www.wired.com\/story\/genomis-ai-image-database-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">geh\u00f6rte zur s\u00fcdkoreanischen Website GenNomis<\/a> und enthielt 95.000 Eintr\u00e4ge, darunter viele Bilder von nackten Personen. Die Datenbank enthielt auch Bilder, auf denen Prominente wie Ariana Grande, Beyonc\u00e9 und Kim Kardashian durch KI in Kinder verwandelt worden waren.<\/p>\n<h2>So kannst du dich sch\u00fctzen<\/h2>\n<p>Angesichts solcher Vorf\u00e4lle ist es klar, dass mit Sextortion verbundene Risiken nicht mehr auf private Chats oder den Austausch intimer Inhalte beschr\u00e4nkt sind. Die generative KI stellt alles auf den Kopf: Sogar wenn ganz gew\u00f6hnliche Fotos ver\u00f6ffentlicht werden, k\u00f6nnen daraus kompromittierende Inhalte erstellt werden.<\/p>\n<p>Dieses Problem ist besonders f\u00fcr Frauen relevant, aber auch M\u00e4nner sind keineswegs sicher. <a href=\"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/\" target=\"_blank\" rel=\"noopener\">Es gibt ein bekanntes Erpressungsschema:<\/a> \u201eIch habe deinen PC gehackt und dich mit der Webcam gefilmt, w\u00e4hrend du Pornovideos angeschaut hast.\u201c Durch KI-generierte Fotos und Videos k\u00f6nnte es noch viel \u00fcberzeugender werden.<\/p>\n<p>Darum ist es wichtig, deine Privatsph\u00e4re in sozialen Medien zu sch\u00fctzen und zu kontrollieren, welche Daten \u00fcber dich \u00f6ffentlich zug\u00e4nglich sind. Nur so kannst du deinen Ruf h\u00fcten und deine Nerven schonen. Unser Tipp: Stelle deine Social-Media-Profile so privat wie m\u00f6glich ein, um zu verhindern, dass deine Fotos zu Vorlagen f\u00fcr fragw\u00fcrdige KI-generierte Nacktfotos werden.<\/p>\n<p>Wir haben bereits mehrere ausf\u00fchrliche Anleitungen ver\u00f6ffentlicht. Dort erf\u00e4hrst du, wie du <a href=\"https:\/\/www.kaspersky.de\/blog\/minimizing-digital-footprints-2025\/32405\/\" target=\"_blank\" rel=\"noopener\">deinen digitalen Fu\u00dfabdruck im Internet reduzieren<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/blog\/deleting-digital-footprints\/32818\/\" target=\"_blank\" rel=\"noopener\">deine Daten sogar aus dem Internet l\u00f6schen kannst<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-remove-yourself-from-data-brokers-people-search-sites\/32620\/\" target=\"_blank\" rel=\"noopener\">wie du verhinderst, dass Datenbroker Dossiers \u00fcber dich erstellen<\/a>, und <a href=\"https:\/\/www.kaspersky.de\/blog\/the-naked-truth-iia\/31458\/\" target=\"_blank\" rel=\"noopener\">wie du dich vor dem Missbrauch intimer Bilder sch\u00fctzen kannst<\/a>.<\/p>\n<p>Noch ein Tipp: unser <a href=\"https:\/\/privacy.kaspersky.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______060b839086b3f857\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a>\u00a0\u2013 der perfekte Service f\u00fcr alle, die schnell und systematisch die Privatsph\u00e4re-Einstellungen ihrer Accounts optimieren wollen. Dort findest du Schritt-f\u00fcr-Schritt-Anleitungen, mit denen du deine Konten bei sozialen Medien und Online-Diensten auf allen wichtigen Plattformen sch\u00fctzen kannst.<\/p>\n<p>F\u00fcr die Sicherheit und Privatsph\u00e4re deines Kindes sorgt <a href=\"https:\/\/www.kaspersky.de\/safe-kids?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a>: Mit dieser App k\u00f6nnen Eltern \u00fcberwachen, in welchen sozialen Medien ihr Kind seine Zeit verbringt. Und du kannst deinem Kind helfen, den Datenschutz f\u00fcr seine Konten so anzupassen, dass sich gepostete Fotos nicht pl\u00f6tzlich in unangemessene Inhalte verwandeln. Schaut euch gemeinsam unseren <a href=\"https:\/\/www.kaspersky.de\/blog\/young-adults-cybersecurity\/32661\/\" target=\"_blank\" rel=\"noopener\">Leitfaden zur Online-Sicherheit f\u00fcr Kinder<\/a> an. Und wenn dein Kind davon tr\u00e4umt, mit seinem Blog ber\u00fchmt zu werden, sprecht unsere <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-help-child-blogger-2\/54148\/\" target=\"_blank\" rel=\"noopener nofollow\">Schritt-f\u00fcr-Schritt-Anleitung zur Cybersicherheit f\u00fcr M\u00f6chtegern-Blogger<\/a> durch.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Generative KI hat die Methoden der Sextortion auf eine vollkommen neue Ebene gehoben \u2013 jetzt kann jeder Social-Media-Nutzer zum Erpressungsopfer werden. Wie kannst du dich und deine Lieben sch\u00fctzen?<\/p>\n","protected":false},"author":2726,"featured_media":33107,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[274,142,2321,3528,536,4114,1520,115,1518,53,2015,2218,1152,59,645,1654],"class_list":{"0":"post-33106","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-bilder","11":"tag-deepfakes","12":"tag-erpressung","13":"tag-falschungen","14":"tag-ki","15":"tag-kinder","16":"tag-kunstliche-intelligenz","17":"tag-phishing","18":"tag-porno","19":"tag-sexting","20":"tag-sextortion","21":"tag-spam","22":"tag-technologie","23":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-generated-sextortion-social-media\/33106\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-generated-sextortion-social-media\/30084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/25148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-generated-sextortion-social-media\/29964\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/28902\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-generated-sextortion-social-media\/31773\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-generated-sextortion-social-media\/30406\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-generated-sextortion-social-media\/41165\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-generated-sextortion-social-media\/14191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/55137\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-generated-sextortion-social-media\/23521\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ai-generated-sextortion-social-media\/24658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-generated-sextortion-social-media\/30169\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-generated-sextortion-social-media\/35849\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-generated-sextortion-social-media\/35504\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sextortion\/","name":"Sextortion"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33106"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33106\/revisions"}],"predecessor-version":[{"id":33111,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33106\/revisions\/33111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33107"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}