Allgegenwärtige Biometrie

KI-Systeme zur Gesichtserkennung werden mit Fotos der Instagram-Story und der Facebook-Timeline trainiert. Wer nicht möchte, dass Überwachungssysteme weltweit mit den eigenen Fotos lernen, anonymisiert die Bilder oder teilt sie nur privat. Welche Anonymisierungstechniken gezielt die Schwächen der Deep-Learning-Algorithmen ausnutzen, erklärt Europas größtes IT- und Techmagazin c?t in Ausgabe 14/20.

Als im Januar öffentlich wurde, dass das bis dato unbekannte US-Start-up Clearview AI eine globale Personensuchmaschine aus Milliarden Social-Media-Fotos aufgebaut hat, schlugen Datenschützer Alarm. c?t-Redakteurin Andrea Trinkwalder kennt Tools, die ein solches Schnüffeln im Privatleben erschweren. Ihr erster Tipp: Metadaten entfernen. ?Orts- und Datumsangaben sowie Gesichts- und Objekterkennung sind zwar für das Sortieren der eigenen Reisefotos hilfreich. Um diese Informationen jedoch den Dienstleistern vorzuenthalten, löscht man sie lieber mit einem kostenlosen Bildbetrachter vor dem Upload.?

Wer sich biometrischen Algorithmen entziehen möchte, muss auch das Foto bearbeiten. ?Dabei entsteht zwangsläufig ein Dilemma zwischen Sicherheit und ästhetischem Anspruch, das sich nur schwer lösen lässt?, räumt Trinkwalder ein. Denn je mehr vom Original übrigbleibt, umso leichter lassen sich Personen darauf identifizieren. Effektive Anonymisierungsfilter sind Weichzeichner und Verpixeln, weil sie sich nicht rückgängig machen lassen. Doch häufig werden diese Filter in zu geringer Stärke angewendet, um den Bildeindruck nicht zu zerstören.

So wie sich Menschen von optischen Illusionen täuschen lassen, leiden auch neuronale Netze unter Wahrnehmungsproblemen. Deep-Learning-Algorithmen reagieren sensibel auf bestimmte, für den Menschen kaum wahrnehmbare Störmuster.Diese Schwäche machen sich Forscher zunutze, um Privacy-Filter zu entwickeln, die die Ästhetik von Fotos erhalten. ?Allerdings wurden in diesem Bereich bislang nur Demos gezeigt, Anwendungen zum Testen gibt es noch nicht?, erklärt Trinkwalder. Forscher experimentieren auch mit Störmustern für T-Shirts, Brillen oder Käppis mit Infrarot-Gesichtsbeleuchtung, die Echtzeit-Überwachungssysteme verwirren. ?Dennoch bleibt die Entwicklung von Anonymisierungsverfahren weit hinter der von Verfolgungstechnik zurück?, betont die Expertin.

Für die Redaktionen: Gerne stellen wir Ihnen die Artikelserie kostenlos zur Rezension zur Verfügung.

Die Computerzeitschrift c–t steht seit 1983 für eine anspruchsvolle, redaktionell unabhängige und fachlich fundierte Berichterstattung. Als meistabonnierte Computerzeitschrift Europas greift c–t im vierzehntäglichen Rhythmus vielfältige Themen auf – praxisnah und stets auf Augenhöhe mit den Lesern.

Mit herstellerunabhängigen und plattformübergreifenden Produkttests, Praxis-Berichten, Hintergrundinformationen und Grundlagenartikeln legt das 78-köpfige Team um Chefredakteur Dr. Jürgen Rink die Basis für vielfältige Kaufentscheidungen im privaten und professionellen Umfeld. Das Themenspektrum bewegt sich zwischen Mobile Computing, IT-Sicherheit, Social Media, Internet-Technologien, Software-und App-Entwicklung, Internet of Things, Wearable User Interfaces, IT-Netze, Betriebssysteme, Hardware-Technologien, bis hin zu IT im Unternehmen, IT-Markt, Ausbildung & Beruf.

Mehrmals im Jahr gibt c–t Sonderpublikationen zu bestimmten Themen heraus. In der Reihe c–t Wissen sind z. B. Ausgaben zu den Themen Bloggen, Virtual Reality und Windows erschienen. Die ebenfalls mehrmals jährlich erscheinenden Hefte der Reihe c–t Special bündeln mit Tests, Praxisartikeln und Reportagen relevante Inhalte zu einem Thema.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis