Schlagwort-Archive: Software

Plötzlich RAW: Ernste Probleme mit externen (WD MyBook)-Festplatten

Ich predige das ja seit Jahren – wenn Sie kein (zuverlässiges…) Backup von Ihren Daten haben, dann sind Ihre Daten schon weg. Die sind gar nicht da, obwohl Sie das vielleicht anders empfinden. Aber das ist eben nur eine Illusion – denn jede Festplatte, jede SSD kann innerhalb einer Sekunde – völlig legitimerweise – abrauchen; sich mit einem gravierenden Fehler verabschieden. Ohne Vorankündigung, im schlimmsten Fall ohne eine Chance, da noch irgendetwas zumindest teilweise zu retten. So weit, so schlecht.

Ich setze da ebenfalls seit Jahren auf eine Backup-Strategie mit einem NAS (Network Attached Storage) von Synology, mit Backups in der “Cloud”; bei Mozy und (vom NAS hochgeladenen Backups) bei Strato. Und was richtig große Dateien und die Images, die theoretisch und hoffentlich binnen Minuten auch praktisch rekonstruierbaren Abbilder meines Computersystems betrifft: Auf eine Strategie mit externen Festplatten – konkret mit Platten aus der Western Digital “WD MyBook”-Serie. Die theoretischen Pluspunkte: Die Platten bieten eine Hardware-Verschlüsselung – wenn also in meiner Bude eingebrochen wird und die Ganoven meine Festplatten mitnehmen, kommen sie trotzdem nicht an die abgespeicherten Daten. Irgendwelche Ermittlungsbehörden übrigens auch nicht. 🙂  (Wenn denn die proprietäre AES-Implementierung von WD tatsächlich keine Hintertür hat 🙂 …)

Angebunden sind die Laufwerke mit USB3 – an sich ziemlich schnell; möglicherweise aber auch sehr fehlerträchtig. Die nativen USB-Slots an einem Computer sind ja begrenzt – von der Anzahl her, und auch von den praktikablen Kabellängen. Meine “MyBook”-Batterie hängt also an einem USB3-Hub; und wahrscheinlich ist das schon das Problem. Der Computer (unter Windows 10 Professional/64Bit verliert nämlich mal gern die Verbindung zu den Laufwerken; dann macht es “Didadeldumm” für das Abziehen eines USB-Gerätes und danach wieder “Didadeldei” für das Mounten. Oder der Explorer schmiert ab oder das ganze System erstarrt in einer Ratlosigkeits-Schleife “Ja, wo ist denn das Laufwerk, das doch gerade noch da war?”

Schade nur, wenn währenddessen irgendeine Datentransferaktion stattfinden sollte – ein richtiger Kopiervorgang oder vielleicht nur irgendein an sich überflüssiges Index-Gerödel irgendeines subalternen Windows-Prozesses. Dann kann es nämlich passieren, dass eine noch ziemlich niegelnagelneue 8-TB große WD MyBook-Platte plötzlich als Laufwerk nicht mehr da ist und nur noch lauthals rumrödelt – weil Windows die plötzlich als “RAW”, also unformatiert erkennt und da panikartig nach irgendwelchen Inhalten sucht. Zum Glück habe ich ja noch einen Mac – ich schließe das Laufwerk dort an und puh – der Mac mosert über einen ernsthaften Fehler auf der Platte, den er auch nicht reparieren kann. Was er aber kann: weiterhin auf die Platte zugreifen. Ich kaufe mir also eine zweite niegelnagelneue WD-MyBook-Platte mit 8TB und kopiere auf dem Mac die Daten – das dauert zwei Tage; ein kleiner Klimmzug ist natürlich auch noch nötig, damit der Mac überhaupt NTFS schreiben kann.

So. Jetzt will ich natürlich auch noch die erste, niegelnagelneue Platte wiederbeleben, weil da ja offenbar kein furchtbarer Headcrash, sondern nur eine kleine Unstimmigkeit in der Partitionstabelle oder dem Inhaltsverzeichnis, dem Master File Table (MFT) vorliegt. Für so was ist normalerweise das tolle Tool “TestDisk” zuständig. Erster Versuch auf dem Mac: tut sich nix. Zweiter Versuch auf dem Windows10-System: tut sich nix. Dritter Versuch auf einem extra restaurierten Notebook mit einem frisch aufgesetzten Windows 7: tut sich nix. Laut testdisk-Anleitung und -Forum soll man mal “chkdsk /f” ausprobieren. Die Reparatur läuft drei Tage und Nächte. Zwischendurch tat sich nix mehr, bis ich einen USB-Stick einsteckte und das Notebook irgendwie wieder aufwachte – die Platte neu zu formatieren und die Daten vom Backup zurückzuspielen, wäre schneller gewesen. Aber irgendwann – oh Wunder – ist chkdsk tatsächlich durch, jetzt noch ein Reboot – und Wahnsinn, das MyBook samt Daten ist wieder da.

WD MyBook – externes Laufwerk mit Hardware-Verschlüsselung (Quelle: Western Digital)

Zwischendurch mal Szenenwechsel zu einer weiteren Platte; ein WD MyBook 4TB – da gingen irgendwann plötzlich keine Schreibzugriffe mehr – CRC-Fehler bzw. “Fehler beim Zugriff auf die Schattenkopien”. Ich kopiere die Daten auf andere Platten (Lesezugriff ging noch…) und versuche anschließend, das Ding per Neupartitionierung/Neuformatierung wiederzubeleben bzw. eventuell kaputte Sektoren auszublenden. Irgendwann verwandelt sich mein Rechner plötzlich in einen Zombie – der Explorer (also inklusive des Desktops…) schmiert ab und startet immer wieder neu, der Lautsprecher bimmelt in Sekundenabständen zu der Aufforderung, doch bitte eine Aktion für das Laufwerk “F” zu starten (das ist nämlich das Laufwerk, auf dem das AES-verschlüsselte WD-Laufwerk gemountet werden will…) Schade nur, dass ich gerade an einem Script für die Frühsendung schreibe und mir solche Kinkerlitzchen und Eigenmächtigkeiten absolut nicht in den Kram passen.

Die 4TB-Platte scheint aber wirklch hinüber zu sein, das WD-Check-Tool meldet “zu viele defekte Sektoren” – ok, das MyBook war ja auch ein paar Jahre alt, da kann es legitimerweise irgendwann abrauchen (s.o.). Ich kauf also noch ein neues 4TB-MyBook und spiel die gesicherten Daten zurück. Szenenwechsel, zurück zum 8TB-MyBook. Mittlerweile hängt das neu gekaufte Laufwerk an meinem Hauptrechner, die Daten von dem ersten 8TB-Laufwerk sind ja drauf; ich speicher da noch mal ein paar neue Daten drauf ab. Alles toll. Aber heute; nach ungefähr drei oder vier Tagen Einsatz, ist auch das neue MyBook 8TB plötzlich weg, wird von Windows nicht mehr erkannt. In der Datenträgerverwaltung wird die Platte als – na, Sie erraten es schon – “RAW” angezeigt. Und täglich grüßt das Murmeltier.

Ich bin ja wie gesagt ziemlich sicher, die Ursache zu kennen – die Anbindung von externen Platten über USB3 ist anscheinend nicht nur unter Windows 7, sondern auch unter Windows 10 äußerst fragil. Offenbar verschärft sich das Problem mit der Anzahl der gleichzeitig gemounteten Laufwerke; das 8TB-MyBook ist offenbar wesentlich sensibler oder labiler als die 3-oder 4TB-Modelle. Möglicherweise macht auch ein USB3-Hub, auch wenn er wie vorgesehen eine eigene Stromversorgung hat, noch mal Extra-Probleme. Vielleicht sind letztlich die Windows- oder WD-USB-Treiber fehlerhaft, denn auch Übertragungsprobleme sollten ja nicht dazu führen, dass die Inhaltsverzeichnisse, die MFTs oder Partitionstabellen von Laufwerken zerschossen werden. Um die Sache noch schlimmer zu machen:  Auch wenn ich ein MyBook-Laufwerk ohne USB-Connection-GAU mal prophylaktisch entfernen, “unmounten” will – das finktioniert nicht; da gibt es immer eine Fehlermeldung, wonach angeblich irgendein Prozess noch auf das MyBook zugreift.

Jetzt bin ich gerade etwas angepisst und etwas ratlos. Wir wollen ja demnächst auf den Mars fliegen – können wir vielleicht mal kurz vorher noch elementarste Computer-Probleme in den Griff bekommen?

Sicherheit mit Kollateralschäden: “https” macht Probleme in Entwicklungsländern

Klar, https ist eine gute Sache. Das Protokoll fängt jede Menge potentieller Internet-Gefahren ab, vom Surfen im offenen WLAN bis hin zum Mitlauschen von Geheimdiensten (vorausgesetzt, die haben nicht ihr gefälschtes Zertifikat irgendwo in den Vertrauens-Schlüsselbund geschmuggelt – wovon man im Zweifelsfall ausgehen darf 🙂 – für den Anwender ist es ohne jeden Mehraufwand, für den gewerblichen Content-Anbieter eine kleine Fußnote im IT-Gesamtpaket, und für den Blogger eine Frage des inneren Schweinehundes. Tja, ich hab’s ja zugegebenerweise auch immer noch nicht gemacht mit der SSL-Umstellung, obwohl Chrome meine völlig unverdächtigen Seiten seit kurzem als unsicher bemosert.

Embed from Getty Images

Aber keine Frage, es gibt überhaupt nichts einzuwenden gegen https – dachte ich bislang auch. Das ist allerdings eine Mainstream-Sicht aus der Perspektive eines gut ans Netz angebundenen Normal-Surfers oder Protokoll-Entwicklers. Im hintersten Uganda, an einer Schule mit teurem, langsamen und fehlerträchtigen Satelliten-Internetzugang kann das ganz anders aussehen, berichtet Eric Mayer. Da war nämlich bislang ein Proxy bzw. Cache zwischen den “Originalseiten” und den Browsern seiner Schüler das Mittel der Wahl – aber seit der allgemeinen Umstellung auf https mag sich keine Website mehr einfach so zwischenspeichern lassen – technisch gesehen ist der Proxy schließlich ein “böser” “Man-in-the-Middle”.

Die an sich vorgesehene Ausnahme-Lösung funktioniert dummerweise nur auf neuen Rechnern mit aktuellen Browsern. Fazit: Die neugewonnene Sicherheit bringt kleine, oder eben doch recht gravierende Kollateralschäden mit sich – für die Leute “fernab von unseren Datencentern und unseren Gedanken”.

Hypertext Transfer Protocol Secure: “https” ist nicht immer gut · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.08.2018 (Moderation: Diane Hielscher)

Follow-up-Modus: Alexa versteht mehrere Befehle hintereinander

OK; so richtig vom Hocker reißt einen der neue “Follow-Up”-Modus noch nicht; Alexa (und auch ihre Freundinnen Siri und Google Assistentin 🙂 …) kommen mit “richtigen” Mehrfachanfragen oder -befehlen immer noch nicht zurecht. Das logische UND oder ODER muss ja schließlich auch auf der Google-Eingabezeile noch durch Großbuchstaben herausgeschrieen werden – akustisch möchte man das besser nicht erleben. Aber so klein der Fortschritt auch sein mag – der Verzicht auf das zweite, dritte oder vierte ostentative “Alexa” ist schon eine ziemliche Erleichterung; außer man genießt es mangels realer Machtoptionen, ein schwarzes rundes Kästchen mit weiblicher Stimme dauer-herumzukommandieren.

Embed from Getty Images

Wer mit den fünf Sekunden längerer “Lauschbereitschaft” (abgesehen jetzt mal von der Dauer-Lauschbereitschaft auf das Aufweck-Codewort…) ein Problem hat, kann die neue Option ausgeschaltet lassen – oder sollte sich wahrscheinlich das Kästchen erst gar nicht anschaffen. In diesem Sinne sind auch die Entdeckungen und Erkenntnisse der Verbraucherzentrale NRW jetzt nicht so richtig sensationell. Klar, die Dinger können sich verhören – die müssen ja auch sowohl ein kösch genuscheltes als auch ein berlinertes Kommando verstehen können, von einer deutlich artikulierenden 20jährigen wie auch vom 95jährigen Gebissträger. Und aus dem Audiosignal destilliert die sehr limitierte Offline-“Intelligenz” des Kästchens dann das “Alexa”, “Ok,Google” oder “Siri” heraus.

Dass das bei undeutlichen oder dem Codewort sehr ähnlichen Lautäußerungen dann schiefgehen kann, dazu konsultiert die Verbraucherzentrale am besten nächstens direkt Captain Obvious persönlich. Viel spannender sind natürlich die nicht naheliegenden Fehlinterpretationen; entweder durch zufällige Fingerprint-Ähnlichkeiten oder bewusst herbeigeführt durch “Adversarial examples”. Da ist so einiges denk- und machbar; auch hier wieder: Wer davor Angst hat, schafft sich so ein Kästchen besser nicht an. Den immer noch naheliegendsten Hack habe ich ja (ganz ehrlich, ohne dran zu denken!!) in der Sendung auch wieder mal gebracht: Einfach ein Sprachassistenten-Kommando im Radio ausstrahlen. 🙂

Follow-up-Modus: Alexa hört länger zu · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 12.03.2018 (Moderation: Till Haase)

Zellsimulation mit “transparentem” neuronalen Netz

Über den “großen Haken” beim Paradepferd der modernen Informatik, den “Künstlichen Neuronalen Netzen” haben wir schon des öfteren gesprochen: So beeindruckend die Ergebnisse auch sind – wie die Algorithmen letztlich zu ihren Resultaten kommen und was in den internen Schichten genau abläuft, das können selbst die jeweiligen Programmierer nicht genau sagen. In vielen Szenarien reicht der pragmatische Ansatz “Hauptsache, das Ergebnis ist gut” ja auch; in vielen anderen aber auch nicht. (Wobei eine gewisse sehr problematische Tendenz unverkennbar ist, die Resultate einer vermeintlich objektiven “Künstlichen Intelligenz” eben nicht zu hinterfragen.)

Aber dieses „Black Box“-Konzept ist ohnehin nicht alternativlos, das zeigen amerikanische Wissenschaftler jetzt im Fachblatt „Nature Methods“.

Screenshot from d-cell.ucsd.edu, where researchers can use DCell, a new virtual yeast cell developed at UC San Diego School of Medicine.

Bei “DCell”, dem “Visible neural network” von Trey Idecker von der University of California San Diego, organisieren sich die internen Schichten (“Layer”) und ihre Verknüpfungen im Gegensatz zu herkömmlichen neuronalen Netzen nicht einfach im Training selbst, (als letztlich rein statistisches “Fitting” zwischen einem “Input” und einem “Output”-Wert), ihre Architektur ist von vornherein in den wesentlichen Strukturen vorgegeben. Den Bauplan für “DCell” liefert der bestens erforschte Modellorganismus der Molekularbiologen, die Bierhefe (Saccharomyces cerevisiae).

Die erste, die Eingangsschicht entspricht den einzelnen Genen und ihren Mutationen; und die letzte, die Ausgangsschicht entspricht dem Verhalten der Zelle, nämlich wie schnell sie wächst. Und die Schichten dazwischen, das sind praktisch die physikalischen Größenordnungen in der Zelle, jede folgende Schicht entspricht einer größeren, komplexeren Strukturebene.   

Die ersten Schichten des Neuronalen Netzes bilden also den Nanometerbereich ab, wo ein Gen den Bauplan für ein Protein liefert. Die späteren Schichten repräsentieren dann Strukturen wie Membranen, die letzten die größeren Einheiten wie Zellkern oder Mitochondrien. Damit ist das „Visible Neural Network“ im Grunde die digitale Simulation einer kompletten Zelle, die sich nun mit Trainingsdaten füttern lässt. Und die gibt es im Falle der Bierhefe reichlich:

Es gab so viele Studien in den letzten zehn Jahren – wir haben Daten über 12 Millionen einzelne Genmutationen, und da hat jeweils jemand im Labor nachgemessen, welche Auswirkung die Mutation auf das Wachstum der Hefezelle hatte.

Mit dem trainierten Algorithmus konnten Trey Ideker und seine Kollegen anschließend nicht nur die schon bekannten Auswirkungen einzelner Mutationen wie in einem digitalen Modellbaukasten nachvollziehen, sondern sogar in den internen Schichten des Neuralen Netzes noch neue Entdeckungen machen. Es gibt nämlich offenbar selbst bei der intensiv erforschten Bierhefe Proteinkomplexe bzw. “zelluläre Subsysteme”, die bislang unbekannt waren, aber durchaus Auswirkungen auf das Zellwachstum haben. Letztendlich geht es Trey Ideker aber nicht um Bierhefe – er ist Krebsforscher. Er sucht nach Wegen, das Wachstum von Tumorzellen zu verhindern. Und vielleicht könnte eine digitale Zellsimulation auch hier wichtige Erkenntnisse liefern. Was die nötigen Trainingsdaten angeht, ist Ideker recht optimistisch:

Ich schätze mal, so zu Beginn der 2020er Jahre werden wir rund eine Million Krebs-Genome öffentlich verfügbar haben, dann wäre eine Big-Data-Analyse kein Problem. Aber die größere Herausforderung ist: Haben wir genug Wissen über die Biologie von Krebszellen, das wir für die Schichten in unserem Neuronalen Netz brauchen? Nein, haben wir nicht.

Trey Ideker und seine Kollegen, aber auch viele andere Forscher-Teams weltweit arbeiten deshalb intensiv daran, öffentliche Datenbanken über die interne Funktionsweise von Tumorzellen aufzubauen. Mit einer digitalen Zellsimulation, so Idekers Vision, könnte man dann vielleicht auch ein erst in jüngster Zeit erkanntes Problem in den Griff bekommen: Dass nämlich Krebs bei jedem einzelnen Patienten anders funktioniert.

Deswegen brauchen wir dieses Neuronale-Netz-Modell, weil all diese möglichen Varianten in unserem Modell abgebildet wären. Bei dem einen Patienten wird vielleicht die eine Route durch die Ursache-Wirkungs-Hierarchie aktiviert, bei dem zweiten eine andere. Bevor wir so ein komplettes Modell haben, können wir das nicht voraussagen.

Deutschlandfunk – Forschung aktuell vom 06.03.2018 (Moderation: Lennart Pyritz)

Überlebenshilfe für Smartphone-Zombies

Es gibt ja einige sarkastische Zeitgenossen, die halten das für einen ganz normalen evolutionären Selektions-Prozess, wenn manche ihrer Mitmenschen beim allzu eifrigen Pokemon erhaschen oder beim neue-Instagram-Likes-abchecken-im-Sekundentakt unter die Räder kommen oder in Flüsse, Seen und Abgründe stürzen. Die Forscher vom Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE sehen das gottlob nicht so rabenschwarz – sie haben sich vielmehr Gedanken gemacht, wie man die Überlebensrate der mit starrem Blick nach unten durch unsere Metropolen streifenden Multitasker verbessern kann.

Ihre Idee – drei tempoabhängige GUI-Varianten für alle Apps – klingt zunächst einmal etwas skurril, aber angesichts der faktischen Realität (die ja ebenso skurril ist…) doch ganz brauchbar und wahrscheinlich auch relativ leicht umzusetzen. Zumindest als Opt-In-Alternative (ähnlich der iOS-Funktion “beim Autofahren nicht stören”…) könnte ich mir gut vorstellen, dass der Vorschlag umgesetzt wird – Maßnahmen wie orange Warnlichter auf dem Boden oder eben doch ein drastisches Handy-Verbot für Fußgänger bleiben um ihre Bürger besorgten Stadtoberen ja völlig unbenommen. 🙂

Fußgänger & Handy: Größerer Text statt Unfall · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 06.03.2018 (Moderation: Till Haase)

Gesichtserkennung plus Captcha lösen soll mehr Sicherheit bringen

Einfach das Smartphone mit dem eigenen Gesicht entsperren, das geht nicht nur bei Apples derzeitigem Spitzenmodell, dem iPhone X – wobei ja trotz des technisch aufwendigen Verfahrens mit der projizierten Punktematrix auch hier noch gewisse Zweifel an der Sicherheit bleiben. Deutlich simplere Lösungen gibt es bei vielen Android-Modellen schon seit einigen Jahren. Zu Beginn konnte man die Zugangssperre allerdings oft schon mit einem Foto austricksen. Bessere Systeme überprüfen also, ob sich im Gesicht etwas bewegt – das aber lässt sich wiederum mit einem Video oder einer 3-D-Konstruktion aushebeln. Amerikanische Informatiker haben jetzt eine neue Idee: Sie wollen die Gesichtserkennung mit Captchas kombinieren.

Image shows part of the flow diagram of the Real-Time Captcha system. (Bild: Georgia Tech)

Auch bei diesen kleinen Rätseln oder Aufgaben, die einem Menschen leicht fallen, einer Software oder einem Bot aber schwer, gibt es seit Jahren ein Katz-und-Maus-Spiel – Captchas lösen ist geradezu ein Showcase für die Fortschritte bei maschinellem Lernen und KI. Trotzdem – nimmt man beides zusammen, Bewegt-Gesichtserkennung plus Captchas lösen und setzt für die Antwort ein relativ knappes Zeitfenster, dann taugt das nach Ansicht der Informatiker vom Georgia Institute of Technology noch ein Weilchen als zuverlässige Zugangskontrolle – offenbar selbst für hochkritische Szenarien: Die Forschung wurde vom “Office of Naval Research” (ONR) und der “Defense Advanced Research Projects Agency” (DARPA) gefördert. 🙂

Datenschutz: Mehr Sicherheit durch Captchas · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.02.2018 (Moderation: Diane Hielscher)

Gendershades: Gesichtserkennung funktioniert nahezu perfekt – bei weißen Männern

Joy Buolamwini forscht am MIT über die sozialen Auswirkungen von Technologie; sie ist weiblich, sie ist schwarz, und sie hat definitiv eine gesellschaftspolitische Agenda. Sehr naheliegenderweise. Denn einerseits halten in immer mehr Lebensbereichen technische Verfahren Einzug, die bestimmte Aufgaben anscheinend (oder scheinbar…) besser als jeder Mensch bewältigen: Kreditscores berechnen, Hautkrebs diagnostizieren, weltmeisterlich Go spielen, Gesichter oder verdächtiges Verhalten erkennen.

Wir Menschen tendieren dazu, den Algorithmen oder der “Künstlichen Intelligenz” Objektivität zuzubilligen. Ein Computer hat doch schließlich keine Vorurteile. Stimmt – aber die Menschen, die ihn programmieren; oder die moderne “Maschinenlern-Verfahren” oder “neuronale Netze” mit Daten füttern und trainieren. Dabei klingt bei “Vorurteil” oder “Voreingenommenheit” oder “Tendenz” – im Englischen spricht man ja hier von “Bias” – schon etwas wie Absicht oder eine verquere Weltsicht mit.  Ich denke aber, dass “Bias” meist einfach durch ganz  (für die Betroffenen natürlich nicht…) “harmlose” Gedankenlosigkeit in die Welt kommt. Beziehungsweise in die vermeintlich “objektive” Technik.

Das Problem ist – für digitale Verhältnisse – uralt: 2010 machten asiatische Nutzer einer Digitalkamera eine verstörende Erfahrung: der “smarte” Portrait-Assistent des Fotoapparates wollte sie gar nicht knipsen, sondern gab eine launige Warnung von sich: “Na, blinzelt da etwa jemand?” Nein, die ins Visier genommenen hatten einfach die normale asiatische Augenform; aber der Gesichtserkennungsalgorithmus der Kamera war offenbar vorwiegend mit “westlichen” (“caucasian”) Testbildern trainert worden. Es handelte sich um die Nikon Coolpix S630; das Produkt eines japanischen Herstellers 🙂 …

Bild: Joy Buolamwini/TED /Guardian

Dass im Jahr 2018 (oder 2017, wo die die Tests stattfanden…) drei Gesichtserkennungs-Softwaremodule von namhaften Herstellern ganz offenbar immer noch auf einer völlig unausgewogenen Trainingsbilder-Suite beruhen und dementsprechend bei weißen Männern exzellente, bei schwarzen Frauen dagegen miserable Ergebnisse liefern, das ist natürlich extrem peinlich. IBM wird in Kürze eine neue Version veröffentlichen, die genau wie die Testsuite des MIT auf einer möglichst ausgewogenen Bildermischung aufbaut. Angeblich erzielt diese neue Version ganz erheblich bessere Ergebnisse. Und auch Microsoft hat signalisiert, man nehme das “Bias”-Problem sehr ernst und werde keine Ausgaben scheuen, es zu beheben.

Wenn man Experten fragt: Die im MIT-Paper getesteten “Gender Classification”-Module spielen eigentlich bei zeitgemäßer Gesichtserkennungs-Software gar keine Rolle mehr. Dort werden nämlich neuronale Netze verwendet; und bei denen macht einfach die Vielfalt, die Qualität und die Quantität der Trainingsbilder den entscheidenden Unterschied: Google, Facebook und auch die chinesische Suchmaschine Baidu sind da “state-of-the art”. Die “Big Player” trainieren ihre Systeme mit tausenden von Bildern einer Person; und mit Bildern von Millionen oder gar Milliarden von Personen. Dagegen sind die Test- oder Trainingssuiten von mittelständischen “Sicherheitsfirmen” oder auch die als Alternative zu vorhandenen Benchmarks vorgeschlagene Testsuite der MIT-Forscher ein Witz.

Aber natürlich ist das MIT-Paper bzw. die “GenderShades”-Initiative ohnehin eher paradigmatisch zu verstehen: Der “Bias”-Effekt durch unausgewogene Trainingsdaten steckt ohne jeden Zweifel auch in zig bereits im Alltag eingesetzen Gesichtserkennungs-“Sicherheitslösungen” ; die werden aber als angeblich “objektiv” wahrgenommen oder dargestellt. Die Agenda von Joy Buolamwini ist also eindeutig berechtigt.

Deutschlandfunk – Computer und Kommunikation vom 17.02.2018 (Moderation: Manfred Kloiber)

Der Bock als Gärtner: Google schaltet Werbefilter in Chrome scharf

Die absolute Netz-Sensation; das Sägen am eigenen Ast, der Wandel des Wichtigsten der Big Player des Internets vom Saulus zum Paulus, der vollkommene Paradigmenwechsel: “Die Nutzererfahrung ist wichtiger als Werbeeinnahmen” (dieses wunder, wunderschöne Statement von Googles Vizepräsident Rahul Roy-Chowdhury werde ich mir in meine Klobrille schnitzen, das gelobe ich hiermit feierlich…) – nun gut, diese absolute Sensation war ja seit einem Jahr angekündigt gewesen. So dass eigentlich alle Beteiligten und Betroffenen genug Zeit hatten, sich mit dem heute “scharfgeschalteten” Chrome-Werbeblocker zu arrangieren.

Blocker? Na ja, sagen wir mal Filter. Oder besser: Filter light. Chrome blockt ab jetzt die allerschlimmste, allernervigste Werbung (nicht verschiebbare oder bildschirmfüllende Anzeigen, nicht wegklickbare Anzeigen mit Countdown, sofort losplärrende Videos etc.). Das, was die “Coalition for better Ads“ für “bessere” oder akzeptable Werbung hält, kommt weiterhin durch. In der “Böcke als Gärtner”-Koalition haben sich so gute Freunde wie eben Google und der Axel-Springer-Verlag zusammengefunden, die sich ja ansonsten – übrigens wegen des gleichen Themas “Werbung und Kohle machen im Internet” bis aufs Messer bekriegen 🙂

Embed from Getty Images

Aber die Ober-Ober-Schurken sind halt die Hersteller von Ad-Blockern – die ja ihrerseits auch teilweise wiederum “sportliche” Geschäftsmodelle haben und irgendwie mit “akzeptabler” Werbung (und einem gebührenpflichtigen “Whitelisting”…) Kohle machen wollen. Zum Glück hat der geneigte Internet-Surfer bis jetzt noch die Wahl: Einen Browser mit einem Pseudo-Werbefilter verwenden, der eigentlich nur die Mainstream-User davon abhalten will, einen “richtigen” Blocker zu installieren? Einen Werbeblocker verwenden, der gar nicht mehr richtig funktioniert (weil er offenbar mit den Adblock-Gegenmaßnahmen etwa bei Spiegel Online und Süddeutsche nicht mehr klarkommt…), dafür aber “eigentlich” und auf sehr diskussionsträchtige Weise am Werbe-Geschäftsmodell teilhaben will?

Ich surfe nach wie vor mit Firefox und NoScript und mittlerweile mit uBlock. Ich habe gerade als vorwiegend für den öffentlich-rechtlichen Rundfunk tätiger Journalist großes Verständnis für die nicht “beitragsfinanzierten” Kollegen und den “Mitbewerb” – aber die Werbung im Netz ist für mich “nicht akzeptabel”. Aus optischen Gründen, aus Relevanzgründen, aus Privacy- und Securitygründen. Für eine Reihe von Online-Angeboten habe ich ein Abo gebucht. Und, wie ich ja schon vorgeschlagen habe, und wie das die Website Salon.com jetzt nach unzähligen halbseidenen oder betrügerischen Vorgängern ausprobiert: En Bezahlmodell mit Crypto-Währung-Schürfen halte ich für eine gute und faire Idee.

An alle Effizienz- und Klima-Bedenkenträger: Der ganze Werbe-Scheiß verbrät auch gigantische Kollateral-Ressourcen 🙂 …

Google: Schönere Werbung mit Chrome · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 15.02.2018 (Moderation: Till Haase)

Aufregung um Scriptkiddie-Angriffstool “Autosploit”

In der richtigen, der analogen Welt kann man ja sehr intensiv darüber diskutieren, ob es gut oder schlecht ist, völlig unproblematisch an Waffen heranzukommen – in den USA z.B. flammt der Streit darüber ja nach jedem Amoklauf an einer Schule oder sonst wo neu auf. In der digitalen Welt, im Netz gibt es die Diskussion auch. Sollte man Hackingtools, mit denen sich fremde Computersysteme lahmlegen lassen, verbieten oder den Zugang irgendwie einschränken – oder sind solche Programme nützlich und notwendig, für Sicherheitstests z.B? Im Moment streiten die Experten gerade über “Autosploit”.

Das ist ein ziemlich kurzes Stückchen Code, das ein Unbekannter vor ein paar Tagen auf der Code-Plattform Github bereitgestellt hat. Und wie der Name schon andeutet: Das Tool spürt auf Knopfdruck verwundbare Computersysteme im Netz auf und versucht dann, den oder die Opfer-Rechner zu infiltrieren oder lahmzulegen – im Extremfall, indem es alle überhaupt bekannten Angriffsvektoren durchprobiert. Eine Universal-Hacking-Komfortlösung für jedermann – auch für programmiertechnisch völlig ahnungslose; für Scriptkiddies.

Embed from Getty Images

Und tatsächlich ist Autosploit nicht viel mehr als ein Script, das die Sicherheitslücken-Suchmaschine Shodan und die Penetration-Werkzeugkiste Metasploit kombiniert. Übrigens: Auch ich probiere ja aus technischem (und sonstigem…) Interesse alles mögliche ab und zu mal selbst aus (die Gesichts-Austausch-Fakeapp z.B. 🙂 ) – aber mal eben Autosploit vom heimischen PC (oder noch schlimmer von dem bei der Arbeit…) in Gang zu setzen, ist weder für Nerds noch für Möchtegern-Hacker eine gute Idee. Bei den Spuren, die man dabei hinterlässt, hiilft auch die schönste schwarze Kapuze nichts mehr.

Deutschlandfunk Nova – Hielscher oder Haase vom 02.02.2018 (Moderation: Till Haase)

Strunzen mit Strava: Fitnesstracker verrät Militärbasen

Ich muss gestehen – anlässlich der letzten anstehenden Verlängerung meines Mobilfunkvertrages habe ich einmal etwas intensiver darüber nachgedacht, ob ich mir vielleicht eine iWatch zulegen soll. Und mich dann erstmal dagegen entschieden (erstens, weil ich gerade etwas Ebbe in der Kasse hatte; zweitens, weil die Eignung der doch recht dicken Uhr als Golf-Gadget am linken Handgelenk noch nicht so ganz erwiesen ist 🙂 …). Aber an sich sind Smartwatches und Fitness-Armbänder ja mittlerweile extrem beliebt: Da kann man halt checken, ob man sein “Bewegungs-Soll” erfüllt hat.

Und herumstrunzen geht auch: Wenn man nämlich die Daten der Gadgets ins Netz hochlädt – und das ist ja praktisch bei allen Apps vorgesehen – dann können alle “Freunde” staunen, wie fit und fleißig man ist. Wenn man allerdings einen etwas heiklen Job hat; Soldat oder Spion oder so – dann ist das mit dem herumstrunzen und Daten hochladen vielleicht doch keine allzu gute Idee. Natürlich – in den Zeiten von Google Earth oder anderen Satellitenkarten-Diensten sind die einstmals “geheimen” Flecken auf der Erde, Militärbasen z.B., nicht mehr wirklich geheim. Wobei Google zumindest bei den Standorten von “Verbündeten” einen “Sichtschutz” drüberblendet, so dass Details wie Straßen, Wege, Landebahnen und Gebäude nicht mehr sichtbar sind.

The movements of soldiers within Bagram air base – the largest US military facility in Afghanistan Bild: Strava/BBC

Auf der “Heatmap” der Fitness-App “Strava” werden nun solche unter Umständen doch recht heiklen Details sehr schön erkennbar – vor allem in Ländern, in denen außer fremdem Militärpersonal sonst praktisch niemand mit einem Fitnessarmband einhertrabt. 🙂 Neben der reinen Jogging-Topologie der Areale lässt sich aus der Heatmap auch noch ablesen, ob denn an einem Standort (Botschaft z.B.) eher “tote Hose” angesagt ist; oder ob da plötzlich viele junge, unternehmungslustige und fitte Männer (oder vielleicht auch Frauen…) für einen bevorstehenden Einsatz mit den Hufen scharren. An so etwas kann eigentlich eine verantwortliche Militär- oder Geheimdienstführung trotz aller moderner Offenheit keine rechte Freude haben.  🙂

Fitnesstracker verrät Militärbasen · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 29.01.2018 (Moderation: Till Haase)

Nachklapp 30.01.2018: Das Pentagon lässt die Sicherheitsauswirkungen “prüfen”

Nachklapp 06.02.2018: Strava hat auch noch etwas “nachgebessert”…