Die Vorlage für die “Osama-bin-Laden”-Montage stammt nach Angaben von JustScandals.com aus dem US-Film Black Hawk Down aus dem Jahr 2001. Auf JustScandals.com wird auch die Vorlage für das “Osama-bin-Laden”-Foto gezeigt.

Diese Manipulation wurde schneller entdeckt, als eine Täuschung, der die Agentur Reuters im Jahr 2006 auf den Leim ging. Im Konflikt zwischen Israel und der Hisbollah-Miliz hatte der libanesische Fotograf Adnan Hajj Aufnahme eines israelischen Bombardements in Beirut dramatisiert und eine Rauchwolke in das Bild hineinkopiert. Die Reputation von Reuters litt stark, als der Schwindel aufflog.

Aber auch andere Medien waren vor lügenden Bildern nicht gefeit. So erschien kurz nach Beginn des Irak-Krieges 2003 auf der Titelseite der ‘Los Angeles Times’ ein Foto. Es zeigt einen britischen Soldaten, der Zivilisten dazu auffordert, in Deckung zu gehen. Brian Walski, angestellter Fotograf der Los Angeles Times, hatte das Fotos aus zwei Aufnahmen montiert. Er wurde entlassen.

Manche Bilder wurden auch “strategisch” manipuliert. John Kerry war Kandidat der Demokraten bei den US-Präsidentschaftswahlen 2004. In diesem Jahr kam ein Bild heraus, das Kerry in den Augen konservativer Wähler demontieren sollte. Dafür wurden zwei Fotos montiert – ein Bild von Kerry aus dem Jahr 1971 und ein Foto der Schauspielerin und Aktivistin Jane Fonda vom August 1972.

Medien scheinen auch oft der Versuchung zu erliegen, die Welt an ihre Bedürfnisse anzupassen. So rückte die Zeitschrift ‘National Geographic’ 1982 die Pyramiden von Gizeh näher zusammen, damit diese auf das Titelbild passten.

Fotografien werden manipuliert, seitdem es Fotografien gibt. Am 1. April 1934 zeigte die ‘Berliner Illustrierte Zeitung’ ein Foto eines neuartigen Fluggerätes, das durch kräftiges Keuchen anzutreiben sei. Der Erfinder wurde Erich Koycher genannt. Eine internationale Agentur hielt den Bericht für wahr, so dass er es in die US-Presse schaffte, darunter in die New York Times.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago