Künstliche Intelligenz
KI-Update Deep-Dive: Videogeneratoren zwischen Hype und holpriger Realität
Kurze Clips statt Hollywood-Filme
KI-Videogeneratoren werden oft als das nächste große Ding in der Medienproduktion gefeiert, ein Werkzeug, das auf Knopfdruck beeindruckende Filmszenen erschaffen kann. Doch wie gut ist die Technologie wirklich, wenn man sie jenseits der polierten Demo-Videos betrachtet? André Kramer, Experte von der c’t, hat fünf aktuelle Modelle – Sora von OpenAI, Firefly von Adobe, Kling AI, Luma AI und Runway ML – auf den Prüfstand gestellt. Sein Fazit: Die Realität sieht noch deutlich anders aus als der Hype. Die Vorstellung von langen, perfekten Videos, die einfach so entstehen, entspricht nicht dem aktuellen Stand.
Wer auf Hollywood-reife Blockbuster per Texteingabe hofft, wird enttäuscht. Die von Kramer getesteten Modelle erzeugen derzeit lediglich kurze Clips. „Also die Videogeneratoren, die es auf dem Markt gibt und die ich getestet habe, erzeugen fünf Sekunden lange Videoclips“, erklärt Kramer. Einige schaffen zehn Sekunden, doch das sei oft nur eine Verlängerung des Bestehenden. Die Ursache liegt in der Funktionsweise der Modelle, die ähnlich wie Bildgeneratoren arbeiten, aber das gesamte Video als Einheit betrachten. Ein weiterer wichtiger Punkt: „Es wird überhaupt kein Audio mit erzeugt. Also es sind wirklich Stummfilme.“
Die Animation von Standbildern zu Videos bringt zudem eigene Herausforderungen mit sich. Während ein Bild nur stimmig aussehen muss, erfordert ein Video Kontinuität – eine große Hürde für die KI. Kramer nennt Beispiele: „Wenn ein Kind einen Burger isst, dann muss ein Stück abgebissen sein.“ Oder bei einem Hubschrauber, der ein Gebäude umfliegt, darf sich das Gebäude nicht verformen. Probleme mit Geometrie und Physik sind häufig. Auch die „Kinderkrankheiten“ der Bildgeneratoren, wie die Darstellung von Händen oder die korrekte Anzahl von Fingern, finden sich in den Videos wieder. Kramer berichtet von einer Hochzeitsszene, in der Finger und Hände, „einfach all over the place sind“. Selbst bei Action-Szenen können kuriose Ergebnisse entstehen: „In drei Fällen hatte ich einen Kampfjet mit Hubschrauberflügeln.“
Qualität und Eigenheiten der Modelle
Im Test zeigten sich deutliche Qualitätsunterschiede zwischen den fünf Kandidaten. „Kling AI und OpenAIs Sora haben bei weitem die besten Resultate abgeliefert“, fasst Kramer zusammen. Adobe Firefly, Luma und das ältere Runway-Modell im Test fielen „sehr weit dahinter zurück“ – wobei von Runway inzwischen bereits ein neueres Modell verfügbar ist, das im Test noch nicht berücksichtigt werden konnte. Interessant sei die Herangehensweise von Runway, deren Clips oft sehr ruhig und fast in Zeitlupe wirkten. Diese „kluge Selbstbeschränkung“ führe zwar zu weniger Dynamik, aber auch zu weniger Fehlern und mache die Ergebnisse durchaus kommerziell nutzbar, etwa für ästhetische Aufnahmen von Rauch oder Wasser.
Die Qualität des Ergebnisses hängt darüber hinaus stark vom Prompt ab. Kramers Ratschlag: „Nicht zu kompliziert denken.“ Je komplexer die gewünschte Szene, desto größer die Wahrscheinlichkeit, dass die KI scheitert oder unerwartete Elemente vermischt. Text in Bildern ist ebenfalls schwierig. Am besten funktionieren Klischees und wiederkehrende Motive, insbesondere solche mit angloamerikanischem Hintergrund. Szenen wie ein Motel in der Wüste gelingen eher als spezifisch europäische oder skandinavische Ästhetiken. Dies zeige, dass die Modelle „bekanntes Reproduzieren“ und in ihrer Kreativität noch begrenzt sind.
Wie intelligent ist Künstliche Intelligenz eigentlich? Welche Folgen hat generative KI für unsere Arbeit, unsere Freizeit und die Gesellschaft? Im „KI-Update“ von Heise bringen wir Euch gemeinsam mit The Decoder werktäglich Updates zu den wichtigsten KI-Entwicklungen. Freitags beleuchten wir mit Experten die unterschiedlichen Aspekte der KI-Revolution.
Praktischer Einsatz und ethische Fragen
Für den professionellen Einsatz in der Filmproduktion sind die Generatoren laut Kramer derzeit nur bedingt geeignet. Für komplexe Szenen oder gar „Reshoots“ nach Testvorführungen seien sie noch nicht präzise genug. Mögliche Nischen seien etwa die Animation eines Gebäudefotos, wenn keine echte Aufnahme verfügbar ist, oder Workarounds bei Zeitdruck. Kramer sieht die aktuelle Qualität oft noch als „unfreiwillig komisch“.
Die einfache Bedienung wirft zudem ethische Fragen auf, insbesondere im Hinblick auf Deepfakes. Die getesteten kommerziellen Dienste versuchen dem entgegenzuwirken. „Diese Modelle […] kommen in der Regel entweder aus den USA oder wie Kling AI aus China und da ist systembedingt der Einsatz für pornografische Zwecke ausgeschlossen“, erklärt Kramer. Auch die Generierung von Material mit Prominenten oder Politikern werde meist blockiert. Ein weiteres sensibles Thema ist das Trainingsmaterial und das Recht am Bild. Adobe setze auf eigene, lizenzierte Inhalte aus seinem Stock-Dienst, was die generierbaren Motive einschränke, aber rechtliche Sicherheit biete. Andere Dienste nutzten das gesamte Internet, was zwar mehr Vielfalt ermögliche, aber auch zu Klagen wegen Urheberrechtsverletzungen führe. Das generierte Material selbst sei in der Regel urheberrechtsfrei, da die „kreative Schöpfungshöhe“ durch einen Prompt nicht erreicht werde.
Insgesamt zeigen die getesteten KI-Videogeneratoren eine faszinierende, aber noch unreife Technologie. Die Entwicklung schreitet rasant voran, neue, leistungsfähige Modelle erscheinen in schneller Abfolge, oft ganz überraschend. Neben der reinen Generierung von Clips sieht Kramer Potenzial in pragmatischeren Anwendungen wie der automatischen Videoübersetzung mit Lippensynchronisation oder der Animation von Charakteren per Video-Input. Es bleibt abzuwarten, welche Fortschritte die nächste Generation bringen wird.
(igr)
Künstliche Intelligenz
iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 umsetzen erhalten Sie eine fundierte Einführung in die Grundlagen der internationalen Norm für Informationssicherheit und profitieren von Best Practices und Lösungsansätzen für die erfolgreiche Umsetzung in Ihrem Unternehmen.
August 12.08. – 13.08.2025 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 14. Jul. 2025 |
Der Workshop richtet sich an Informationssicherheitsbeauftragte, IT-Mitarbeitende und Führungskräfte, die einen fundierten Einblick in das Thema erhalten möchten.
Ihr Trainer ist Viktor Rechel von secuvera. Als leitender Cybersicherheitsberater verantwortet er die Sicherheitsberatung und Penetrationstests – von ISO 27001 und IT-Grundschutz bis hin zu Sicherheits-Checks und Schwachstellenanalysen in Webanwendungen, Cloud-Umgebungen und Apps.
In diesem zweitägigen Workshop führt er Sie durch grundlegende Aufgaben, typische Fallstricke und zentrale Meilensteine der Projektplanung. Gruppenarbeiten und Diskussionen sorgen dabei für einen praxisnahen, interaktiven Lernansatz.
(ilk)
Künstliche Intelligenz
Wiresharks kleiner Bruder: Die Zukunft des Cloud-Analysetools Stratoshark
Wie Wireshark für Netzwerke soll Stratoshark Transparenz für Betriebssysteme und Apps schaffen durch die Analyse von Systemcalls und Logs. Das Open-Source-Tool baut in großen Teilen auf dem Quellcode von Wireshark auf. Dahinter steht Wireshark-Erfinder Gerald Combs, dessen Arbeitgeber Sysdig auch die zugehörigen Tools Falco und Sysdig zur Erfassung der Aktivitäten und Logs liefert.
Mitte Mai hat sich Sysdig entschieden, Stratoshark in die Hände der gemeinnützigen Wireshark Foundation zu legen. Über die Hintergründe sprach die iX-Redaktion mit dem Wireshark-Erfinder Gerald Combs und Alexander Lawrence, Director of Cloud Security Strategy bei Sysdig.
iX: Gerald, was hat es mit der Spende von Stratoshark an die Wireshark Foundation auf sich?
Gerald Combs: Die Wireshark Foundation ist eine gemeinnützige Organisation in den USA, die es sich zum Ziel gesetzt hat, Menschen im Umgang mit Netzwerkanalyse auszubilden. Mit der Spende von Stratoshark erweitern wir unsere Mission: Bisher liegt unser Fokus auf der Paket-Analyse, künftig wollen wir aber auch tief in Betriebssystem-Ereignisse blicken können.
iX: Was war die Motivation hinter der Entwicklung von Stratoshark und worin unterscheidet es sich konzeptionell von Wireshark?
Combs: Wireshark zerlegt Pakete mit seiner Dissektions-Engine in alle Protokollbestandteile, ermöglicht Filterung, Drill-Down und ausführliche Analysen. Stratoshark dagegen arbeitet nicht auf Basis von Netzwerk-Paketen, sondern auf Basis von Systemaufrufen und Protokollnachrichten. Es erlaubt ähnliche Filter- und Analysemöglichkeiten – nur eben in der Systemaufruf- und Cloud-Welt. Das User-Interface gleicht stark dem von Wireshark, damit Nutzer sofort zurechtkommen. Unter der Haube nutzen wir viele gemeinsame Bibliotheken, haben sie aber so erweitert, dass sie Systemaufrufe und Cloud-Logs interpretieren können. Wir konzentrieren uns hauptsächlich auf die Cloud-Systeme, aber Sie könnten dies auch nutzen, um jedes Linux-System wirklich in Ordnung zu bringen.
In diesem Praxis-Workshop vertiefen Admins ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme und Sicherheitsbedrohungen in anonymisierten Fallstudien analysieren. Der Schwerpunkt liegt auf der praxisorientierten Fehlersuche in Netzwerkprotokollen wie IP, Ethernet, ICMP, HTTP und UDP. Dazu gehört die Analyse des TCP-Handshakes ebenso wie die Untersuchung von Performance-Problemen bei TCP-Verbindungen. Darüber hinaus lernen die Teilnehmenden, Nutzdaten mit selbst entwickelten Skripten zu extrahieren und spezifische Pakete mit erweiterten Capture-Filtern langfristig aufzuzeichnen.
Anmeldung und Termine unter heise.de/s/m1eL0
iX: Wo liegt der Haupteinsatz von Stratoshark? Mehr als Debugging-Werkzeug oder als Sicherheits-Analysetool?
Combs: Im Moment liegt der Fokus auf der Sicherheitsanalyse. Ursprünglich haben wir Stratoshark als Ergänzung zu Falco entwickelt – einem hostbasierten IDS (Intrusion Detection System, Anmerkung der Redaktion) für Systemaufrufe. Falco erkennt und meldet verdächtige Ereignisse; Stratoshark erlaubt es, diese Events detailliert nachzuverfolgen. Wie in der Networking-Welt möchte man oft einen tieferen Einblick in das bekommen, was auf dem System vor sich geht.
iX: Wie viel Prozent des Codes teilt Stratoshark mit Wireshark? Wir haben Dissektions-Engines, Baumstrukturen zur Analyse, wie in Wireshark. Aber wie viel Prozent Code teilen sich die beiden Tools?
Combs: Ich habe keinen konkreten Prozentsatz, aber es gibt eine Menge Code, der geteilt genutzt wird. Das ist auch beabsichtigt. Wir haben diese wirklich leistungsstarke Analyse-Engine, die quasi nur darauf wartete, verwendet zu werden. So haben wir sie angepasst, um sie auch für Systemaufrufe zu verwenden. Der UI-Code sieht wieder sehr vertraut aus. Das ist beabsichtigt. Wir möchten diesen vertrauten Workflow haben, den man bereits aus Wireshark kennt. Wer die Arbeit mit Wireshark gewohnt ist, kann mit Stratoshark schnell loslegen und umgekehrt. Bei einigen der UI-Widgets gibt es ein paar Unterschiede in den Elementen.
Der andere große Unterschied ist die Art und Weise, wie wir die Ereignisse analysieren, die hereinkommen. Wir haben anderen Code für eingehende Ereignisse: Es ist ein Plug-in namens Falco, genauer Falco Bridge. Den Namen werden wir wohl noch in Falco Events ändern.
iX: Für welche Betriebssysteme ist Stratoshark verfügbar?
Combs: Offiziell bieten wir auf den Wireshark-Seiten Pakete für Windows und macOS an. Für Linux-Distributionen ist die Geschichte etwas komplexer. Die verschiedenen Linux-Distributionen haben traditionell ihre eigenen Wireshark-Pakete angeboten. Meine Hoffnung ist, dass sie das auch mit Stratoshark machen. Ich weiß, dass das für Debian und Ubuntu in Arbeit ist. Ich müsste aber prüfen, ob dies auch für Fedora der Fall ist. Die Erfassung von Systemaufrufen funktioniert derzeit nur unter Linux.
iX: Wie bekommt Stratoshark die relevanten Daten?
Combs: Wir nutzen die Bibliotheken libsinsp and libscap, die von Falco und dem CLI-Tool Sysdig verwendet werden, um Systemaufrufe zu erfassen. Sysdig war, glaube ich, das erste Tool, das diese beiden Bibliotheken verwendete. Die Erfassung erfolgt wahlweise über ein Kernel-Modul oder eBPF als eine Art neuere Standardtechnologie. Ich denke, wir werden uns in Zukunft auf eBPF konzentrieren. Zusätzlich existiert eine Plug-in-Schnittstelle, mit der man etwa Daten aus GCP- oder Kubernetes-Überwachungsprotokollen sowie aus AWS Cloud Trail einspeisen kann.
iX: Was steht als Nächstes auf der Stratoshark-Roadmap?
Combs: Die aktuelle öffentliche Version ist 0.9 und wir müssen zunächst alles in Form bringen. Wir arbeiten gerade an der Version 1.0, besonders an erweiterten Protokollanalyse-Funktionen. Danach folgt wahrscheinlich die finale Veröffentlichung im Spätsommer.
Künstliche Intelligenz
Windows: c’t-Tools sichern Daten und suchen Viren | c’t uplink
Was tun, wenn der Windows-PC virenverseucht ist oder man zumindest den Verdacht hat? Wie lässt sich das personalisierte Windows wiederherstellen? c’t hat für solche Fälle die passenden Helferlein entwickelt: Desinfec’t und c’t-WIMage. Im c’t uplink stellen wir beide Tools vor.
Den wöchentlichen c’t-Podcast c’t uplink gibt es …
In dieser Folge erzählt c’t-Redakteur Dennis Schirrmacher, wie Desinfec’t bei der Virensuche und Datenrettung hilft und wo die Grenzen des Tools liegen (c‘t 12/2025). c’t-Redakteur Jan Schüßler stellt das Programm c’t-WIMage vor, mit dem Sie Windows sichern und auf beliebiger Hardware wiederherstellen (c’t 13/2025).
Zu Gast im Studio: Dennis Schirrmacher, Jan Schüßler
Host: Greta Friedrich
Produktion: Ralf Taschke
Mehr zum Thema Desinfec’t finden Sie in der c’t 12/2025. In der Ausgabe 13/2025 erfahren Sie mehr über c’t WIMage. Beide Ausgaben gibt’s auf ct.de sowie in der c’t-App für iOS und Android. Die Ausgabe 13/2025 gibt es ab dem 13. Juni 2025 am Kiosk.
In unserem WhatsApp-Kanal sortieren Torsten und Jan aus der Chefredaktion das Geschehen in der IT-Welt, fassen das Wichtigste zusammen und werfen einen Blick auf das, was unsere Kollegen gerade so vorbereiten.
► c’t Magazin
► c’t auf Mastodon
► c’t auf Instagram
► c’t auf Facebook
► c’t auf Bluesky
► c’t auf Threads
► c’t auf Papier: überall, wo es Zeitschriften gibt!
(gref)
-
Online Marketing & SEOvor 1 Woche
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
UX/UI & Webdesignvor 1 Woche
Kunst & KI begleitet die Münchner Standort-Eröffnung › PAGE online
-
Social Mediavor 6 Tagen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Digital Business & Startupsvor 1 Woche
Von Peter Thiel finanziertes Krypto-Startup Bullish will an die Börse
-
Künstliche Intelligenzvor 1 Woche
Amazon soll Werbung bei Prime Video verdoppelt haben
-
Online Marketing & SEOvor 1 Woche
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen
-
UX/UI & Webdesignvor 1 Woche
Wie gelingt eine einwandfreie Zusammenarbeit?
-
Künstliche Intelligenzvor 1 Woche
Telemedizin: Patientenversorgung braucht einfach zugängliche Kommunikationswege