Wie anfällig sind automatische Methoden zur Erkennung gefälschter Nachrichten für gegnerische Angriffe?