Schlagwort-Archive: Software

DeepMind-KI spielt erfolgreich Multiplayer-Shooter

“Quake 3” war einer der letzten “Ego-Shooter” (zurecht oder zu unrecht 🙂 besorgte Zeitgenossen sprechen ja auch von “Killer-Spielen”…), die ich sehr ausgiebig und auch einigermaßen gut gespielt habe. Das ging damals (1999…) eben noch mit meinem heiß geliebten und sehr soliden Joystick, bei dem eine der Funktionstasten fĂŒr das “strafen”; das seitliche Ausweichen bei feindlichem Beschuss zustĂ€ndig war. Danach kam dann die kombinierte Steuerung durch Maus (fĂŒr das Rumgucken…) und Tastatur (fĂŒr das Laufen, Schleichen, HĂŒpfen oder Ducken) in Mode, und das hat meine koordinativen FĂ€higkeiten dann schnell ĂŒberfordert. Tja, man wird Ă€lter 🙂 …

“Capture the Flag”, also das bis auf den heutigen Tag beliebte Multiplayer-Game hab ich auch nicht versucht; ich hab mir höchstens mit meiner damaligen Freundin im 2-PC-Netzwerk KettensĂ€gen-Duelle geliefert, oder wir sind gemeinsam gegen die im Spiel eingebaute Monsterhorde angetreten. Aber natĂŒrlich ist das “Capture the Flag”-Multiplayer-Game die wesentlich anspruchsvollere Variante bei Ego-Shootern – zumindest wenn man ĂŒber den ganz primitiven Impuls “auf alles ballern, was sich bewegt” hinausgeht. Das Multiplayer-Game erfordert Kooperation und Koordination und irgendwelche Strategien.

Ist es z.B. eine gute Idee, hinter einem Team-Kollegen hinterher zu laufen, den ggf. gegen Feinde zu unterstĂŒtzen und im Falle seines Ablebens die vakante Fahne zu ergreifen? Sollte man die eigene Basis gegen feindliche Angriffe verteidigen, oder vielleicht im verlassenen gegnerischen Camp ausharren, bis dort die Fahne eines hingemetzelten FahnentrĂ€gers wieder auftaucht? Die Deep-Mind-Programmierer haben ihre “Agents”, ihre auf neuronalen Netzen basierenden Algorithmen genauso wie bei Schach, Go oder StarCraft nach dem “Reinforcement Learning”-Prinzip trainiert.

Der Algorithmus/das neuronale Netzwerk weiß erst einmal nichts. Es spielt drauflos und lernt durch Erfolg oder Misserfolg. Beim aktuellen Quake-Experiment hatten die “Agents” auch nur exakt die Teil-Information ĂŒber die Spielsituation, wie sie auch ein menschlicher Spieler hat: Das “Sichtfeld”, also die in der Ego-Perspektive sichtbaren Pixel. Und den Punktestand, also den eigenen “Gesundheits”- und “Erfolgs”-Status und den des Teams. Wie die verschiedenen Iterationen der neuronalen Netzwerks “trainiert werden” bzw. “lernen”, ist sehr komplex – professionell Interessierten empfehle ich da dringend einen Blick ins Original-Paper und in das Supplement. 🙂

(Quelle: DeepMind)

Aber das Resultat ist klar: Die besten der trainierten “Agenten”/neuronalen Netzwerke spielen Quake 3 CTF mit einer ĂŒbermenschlichen “superhuman Performance”. Tröstlicherweise können versierte menschliche Spieler die Agents immer noch “exploiten”, also ihre Strategien durchschauen und ausnutzen, wenn ein gegebenes Spiel-Szenario gleich bleibt. Und fĂŒr die Experten: Der Vorsprung der KI bleibt auch erhalten, wenn die etwas schnellere Reaktionszeit der KI-Bots auf das Erscheinen eines Feindes durch eine menschen-Ă€hnlich verzögerte Reaktionszeit angeglichen wird.

Über die Übertragbarkeit des DeepMind-Quake 3-CTF-Algorithmus auf realistischere Szenarien kann man nur spekulieren. Aber der Ansatz “Reinforcement Learning” und neuronales Generalisieren von unbekannten Szenarien scheint sehr erfolgversprechend zu sein. DarĂŒber kann man sich perspektivisch freuen (etwa irgendwann einmal bei Rettungs-EinsĂ€tzen von Robotern; oder bei echtzeit-kritischen Weltraum-Missionen…) oder Ă€rgern (etwa beim autonomen Agieren von Killer-Drohnen oder -Robotern bei kriegerischen Auseinandersetzungen…

Reinforcement Learning – KI kann auch „Killer-Spiele“

Deutschlandfunk – Forschung aktuell vom 31.05.2019 (Moderation: Arndt Reuning)

Photoshop hilft immer

Mir ist ja so manches beim Golf immer noch ein Mysterium. Ich meine jetzt mal nicht so Sachen, warum ich plötzlich von einem Tag auf den anderen 30 Meter kĂŒrzer schlage oder den Ball plötzlich wieder toppe. Nein, dabei wird mir ab sofort mein Wunder-Armband helfen. Ich spreche jetzt hier von meinen Polos. NatĂŒrlich hab ich mich an den Golf-Bekleidungs-Codex angepasst und mir seit meinem Einstieg in die Sportart diverse dieser unverzichtbaren, aber fĂŒr den normalen Wampen-Inhaber auch optisch tendenziell problematischen KleidungsstĂŒcke angeschafft – ok, ich bin da gerade so auf der Borderline der Vertretbarkeit.

Einen hochgeklappten Kragen find ich nach wie vor zwar irgendwie attraktiv, aber letztlich eben nicht vertretbar. Kragen-Hochklapper gab’s frĂŒher bei uns in der Schule auch schon; mit Lacoste-Shirts. Und die waren nicht besonders angesehen und wurden “Popper” genannt. Aber was ich eigentlich meine: SpĂ€testens nach dem zweiten Drive oder Eisenschlag ist ja mein Polo aus dem Hosenbund hochgerutscht, trotz der extra angeschafften Golf-Hosen und -Shorts, die genau zur Verhinderung dieses Desasters extra Silikon-Inlets im Bund haben; zwecks besserer Haftung oder Reibung. Auf manchen PlĂ€tzen verstoße ich ja mit dem rausgerutschten Polo schon gegen die Bekleidungs-Etikette.

Umso sympathischer, dass selbst Profi-Models bei einem fĂŒhrenden deutschen Golfartikel-Anbieter nicht völlig perfekt sind. Das war zumindest mein spontaner Eindruck beim Blick auf den Umschlag der gestern zugestellten Werbe-Zuschrift von Golfhouse.

Scan des Umschlags einer Werbezusendung von Golfhouse

OK – die GĂŒrtelschnalle am Bauch des weiblichen Models ist hier etwas merkwĂŒrdig verrutscht. Was in ihrem Fall (im Gegensatz zur Situation bei mir…) nicht an einer Wampe, sondern eher am beherzten Zugriff des mĂ€nnlichen Models liegen dĂŒrfte. Sieht etwas komisch aus, ist aber sehr authentisch. Im Innenteil, beim “Trendbooklet” ist der kleine, authentische Faux-Pas aber selbstredend wieder korrigiert:

Scan Golfhouse-Trendbooklet

Tja, Photoshop-Warp macht’s möglich. Und das Tatoo am rechten Arm des mĂ€nnlichen Models ist auch plötzlich weg – im Gegensatz zu einigen anderen Fotos im “Trendbooklet”. Vielleicht sollte man ja wenigstens eine gewisse Konsequenz beim Retuschieren einhalten. 🙂

Wenn ich jetzt mal genau hinschau: Das Logo auf dem Polo des weiblichen Models ist auch weg. Und ihre Busen-GrĂ¶ĂŸe bzw. der BĂŒsten-Winkel ist etwas “optimiert” worden. Ui, ui – “das geht ja gar nicht”. So Typen wie ihr spielt bestimmt auch mit dem Leder-Wedge. 🙂

 

Katastrophales Privacy-Problem bei iOS-Dateien-App

Mir ist vollkommen klar: iOS, das Betriebssystem von iPhone und iPad ist “an sich” nicht fĂŒr einen Multi-User-Betrieb vorgesehen. Das heißt, es gibt “an sich” keinen vorgesehenen Weg, ein iPhone oder eben erst recht ein iPad mit anderen Personen gemeinsam zu benutzen; zum Beispiel innerhalb der Familie – und dabei die PrivatsphĂ€re der verschiedenen Nutzer zu wahren. Das ist schon mal ohnehin eigentlich aus Anwendersicht nicht nachvollziehbar, weil es dafĂŒr selbstverstĂ€ndlich keine unĂŒberwindbaren technischen HĂŒrden geben dĂŒrfte – wohl aber das GeschĂ€ftsinteresse von Apple, da mal im Zweifelsfall lieber ein zweites, drittes oder viertes GerĂ€t zu verkaufen. Geschenkt.

Embed from Getty Images

Ich bin ja iPhone und iPad-Nutzer der ersten Stunde, und bin da insofern auch sehr frĂŒh Nutzer der App “Good Reader” gewesen. Die taugt nĂ€mlich nicht nur zur Anzeige von PDFs und von sonstigen Dateien, sondern rĂŒstete seit jeher ein Feature nach, das im iOS nicht enthalten war: Das Organisieren von Dateien in Ordnern, wie man es von normalen Betriebssystemen kennt. Und eben zusĂ€tzlich eine Option zur VerschlĂŒsselung dieser Ordner und Dateien: Die “protected folders” konnte man mit einem zusĂ€tzlichen Passwort oder dem Fingerabdruck absichern. Und dann war ja alles ok. Dachte ich.

Zum Beispiel fĂŒr das Szenario, dass ich das iPad meinem minderjĂ€hrigen Neffen zum Zocken gebe. Oder meinen Ensemble-Mitstreitern zum Notenlesen und Singen. Oder vielleicht auch einem Grenz-Kontrolleur fĂŒr den Nachweis, dass das Ding funktioniert und keine Bombe ist. Letzte Woche  habe ich dann allerdings eine furchtbare Entdeckung gemacht: Ich suche in der iOS-Suche nach irgendwas; wische also von oben nach unten und gebe dann die ersten Buchstaben ein – dann erscheint da eine Trefferliste mit Apps, Kontakten, Webseiten und Dateien – und unter “Dateien” poppen da ganz friedlich die Files auf, die ich eigentlich von Good Reader verschlĂŒsselt wĂ€hnte.

Meine Aufsichtsrats-Unterlagen, die selbstverstĂ€ndlich vertraulich sind. Und auch die “erotischen”, nein pornographischen Bildchen oder Filmchen, die ich mit Verlaub auch auf meinem iPad habe und von denen ich eigentlich dachte, dass die eben durch die Good Reader-VerschlĂŒsselung sicher vor unbefugtem Zugriff seien… Aber Pustekuchen – ich kann die heiklen Files direkt aus der Suche in voller Pracht und Herrlichkeit aufrufen. Zumindest einmal – anschließend gibt es einen Thumbnail der Datei im “Verlauf” der iOS-App “Dateien” – und erst beim nochmaligen Versuch des Zugriffs von dort aus kommt dann die Passwort-Abfrage von “Good Reader”.

Ich hab dann zuerst gedacht, die Programmierer von Good Reader haben das mutwillig beim Update auf die Version 5 verbockt, um erst die (beim App-Kauf schon bezahlte…) VerschlĂŒsselung auszuhebeln, und dann die neue kostenpflichtige In-App-AES-VerschlĂŒsselung verkaufen zu können. Das ist aber offenbar nicht der Fall. Schon in Ă€lteren Versionen der Software war der Hinweis enthalten, dass Good Reader keine zusĂ€tzliche VerschlĂŒsselung implementiert, sondern die in iOS eingebaute nutzt. Richtig deutlich wird das allerdings erst in den neueren ErklĂ€rungs-Files von Good Reader.

Der Witz ist eben: bis vor kurzer Zeit gab es gar keine iOS-App, die das VersĂ€umnis oder die Illusion von Good Reader “hier gibt es verschlĂŒsselte Ordner”  hĂ€tte demaskieren können. Aber die iOS-Dateien-App (an sich ja eine tolle Sache…) kann jetzt auf alles zugreifen. Und jetzt kommt das Furchtbare und der totale Apple-Privacy-Bock: Der “Verlauf” der Dateien-App lĂ€sst sich offenbar nicht löschen. (Völlig abartigerweise ist das Thumbnail-Löschen erst recht nicht mehr möglich, wenn ich die Original-Datei mittlerweile gelöscht bzw. verschlĂŒsselt habe… Fehlermeldung beim Versuch des Thumbnail-Löschens: “Die Datei existiert nicht.”)

DarĂŒber, warum ein “Verlauf-Löschen” ein angezeigtes Privacy-Feature ist, brauchen wir hier nicht ernsthaft zu diskutieren – alle Browser haben das, alle Betriebssysteme eigentlich auch – Apple’s iOS anscheinend nicht. Obwohl Apple doch immer den besonderen Akzent auf Privacy raushĂ€ngen lĂ€sst 🙂 Bitte mal diese totale Privacy-Katastrophe nachbessern und den Datei-App-Verlauf löschbar machen! Vielen Dank. (P.S.: Ihre Support-Mitarbeiter konnten das Problem nachvollziehen und waren da auch relativ fassungslos 🙂 )

Plötzlich RAW: Ernste Probleme mit externen (WD MyBook)-Festplatten

Ich predige das ja seit Jahren – wenn Sie kein (zuverlĂ€ssiges…) Backup von Ihren Daten haben, dann sind Ihre Daten schon weg. Die sind gar nicht da, obwohl Sie das vielleicht anders empfinden. Aber das ist eben nur eine Illusion – denn jede Festplatte, jede SSD kann innerhalb einer Sekunde – völlig legitimerweise – abrauchen; sich mit einem gravierenden Fehler verabschieden. Ohne VorankĂŒndigung, im schlimmsten Fall ohne eine Chance, da noch irgendetwas zumindest teilweise zu retten. So weit, so schlecht.

Ich setze da ebenfalls seit Jahren auf eine Backup-Strategie mit einem NAS (Network Attached Storage) von Synology, mit Backups in der “Cloud”; bei Mozy und (vom NAS hochgeladenen Backups) bei Strato. Und was richtig große Dateien und die Images, die theoretisch und hoffentlich binnen Minuten auch praktisch rekonstruierbaren Abbilder meines Computersystems betrifft: Auf eine Strategie mit externen Festplatten – konkret mit Platten aus der Western Digital “WD MyBook”-Serie. Die theoretischen Pluspunkte: Die Platten bieten eine Hardware-VerschlĂŒsselung – wenn also in meiner Bude eingebrochen wird und die Ganoven meine Festplatten mitnehmen, kommen sie trotzdem nicht an die abgespeicherten Daten. Irgendwelche Ermittlungsbehörden ĂŒbrigens auch nicht. 🙂  (Wenn denn die proprietĂ€re AES-Implementierung von WD tatsĂ€chlich keine HintertĂŒr hat 🙂 …)

Angebunden sind die Laufwerke mit USB3 – an sich ziemlich schnell; möglicherweise aber auch sehr fehlertrĂ€chtig. Die nativen USB-Slots an einem Computer sind ja begrenzt – von der Anzahl her, und auch von den praktikablen KabellĂ€ngen. Meine “MyBook”-Batterie hĂ€ngt also an einem USB3-Hub; und wahrscheinlich ist das schon das Problem. Der Computer (unter Windows 10 Professional/64Bit verliert nĂ€mlich mal gern die Verbindung zu den Laufwerken; dann macht es “Didadeldumm” fĂŒr das Abziehen eines USB-GerĂ€tes und danach wieder “Didadeldei” fĂŒr das Mounten. Oder der Explorer schmiert ab oder das ganze System erstarrt in einer Ratlosigkeits-Schleife “Ja, wo ist denn das Laufwerk, das doch gerade noch da war?”

Schade nur, wenn wĂ€hrenddessen irgendeine Datentransferaktion stattfinden sollte – ein richtiger Kopiervorgang oder vielleicht nur irgendein an sich ĂŒberflĂŒssiges Index-Gerödel irgendeines subalternen Windows-Prozesses. Dann kann es nĂ€mlich passieren, dass eine noch ziemlich niegelnagelneue 8-TB große WD MyBook-Platte plötzlich als Laufwerk nicht mehr da ist und nur noch lauthals rumrödelt – weil Windows die plötzlich als “RAW”, also unformatiert erkennt und da panikartig nach irgendwelchen Inhalten sucht. Zum GlĂŒck habe ich ja noch einen Mac – ich schließe das Laufwerk dort an und puh – der Mac mosert ĂŒber einen ernsthaften Fehler auf der Platte, den er auch nicht reparieren kann. Was er aber kann: weiterhin auf die Platte zugreifen. Ich kaufe mir also eine zweite niegelnagelneue WD-MyBook-Platte mit 8TB und kopiere auf dem Mac die Daten – das dauert zwei Tage; ein kleiner Klimmzug ist natĂŒrlich auch noch nötig, damit der Mac ĂŒberhaupt NTFS schreiben kann.

So. Jetzt will ich natĂŒrlich auch noch die erste, niegelnagelneue Platte wiederbeleben, weil da ja offenbar kein furchtbarer Headcrash, sondern nur eine kleine Unstimmigkeit in der Partitionstabelle oder dem Inhaltsverzeichnis, dem Master File Table (MFT) vorliegt. FĂŒr so was ist normalerweise das tolle Tool “TestDisk” zustĂ€ndig. Erster Versuch auf dem Mac: tut sich nix. Zweiter Versuch auf dem Windows10-System: tut sich nix. Dritter Versuch auf einem extra restaurierten Notebook mit einem frisch aufgesetzten Windows 7: tut sich nix. Laut testdisk-Anleitung und -Forum soll man mal “chkdsk /f” ausprobieren. Die Reparatur lĂ€uft drei Tage und NĂ€chte. Zwischendurch tat sich nix mehr, bis ich einen USB-Stick einsteckte und das Notebook irgendwie wieder aufwachte – die Platte neu zu formatieren und die Daten vom Backup zurĂŒckzuspielen, wĂ€re schneller gewesen. Aber irgendwann – oh Wunder – ist chkdsk tatsĂ€chlich durch, jetzt noch ein Reboot – und Wahnsinn, das MyBook samt Daten ist wieder da.

WD MyBook – externes Laufwerk mit Hardware-VerschlĂŒsselung (Quelle: Western Digital)

Zwischendurch mal Szenenwechsel zu einer weiteren Platte; ein WD MyBook 4TB – da gingen irgendwann plötzlich keine Schreibzugriffe mehr – CRC-Fehler bzw. “Fehler beim Zugriff auf die Schattenkopien”. Ich kopiere die Daten auf andere Platten (Lesezugriff ging noch…) und versuche anschließend, das Ding per Neupartitionierung/Neuformatierung wiederzubeleben bzw. eventuell kaputte Sektoren auszublenden. Irgendwann verwandelt sich mein Rechner plötzlich in einen Zombie – der Explorer (also inklusive des Desktops…) schmiert ab und startet immer wieder neu, der Lautsprecher bimmelt in SekundenabstĂ€nden zu der Aufforderung, doch bitte eine Aktion fĂŒr das Laufwerk “F” zu starten (das ist nĂ€mlich das Laufwerk, auf dem das AES-verschlĂŒsselte WD-Laufwerk gemountet werden will…) Schade nur, dass ich gerade an einem Script fĂŒr die FrĂŒhsendung schreibe und mir solche Kinkerlitzchen und EigenmĂ€chtigkeiten absolut nicht in den Kram passen.

Die 4TB-Platte scheint aber wirklch hinĂŒber zu sein, das WD-Check-Tool meldet “zu viele defekte Sektoren” – ok, das MyBook war ja auch ein paar Jahre alt, da kann es legitimerweise irgendwann abrauchen (s.o.). Ich kauf also noch ein neues 4TB-MyBook und spiel die gesicherten Daten zurĂŒck. Szenenwechsel, zurĂŒck zum 8TB-MyBook. Mittlerweile hĂ€ngt das neu gekaufte Laufwerk an meinem Hauptrechner, die Daten von dem ersten 8TB-Laufwerk sind ja drauf; ich speicher da noch mal ein paar neue Daten drauf ab. Alles toll. Aber heute; nach ungefĂ€hr drei oder vier Tagen Einsatz, ist auch das neue MyBook 8TB plötzlich weg, wird von Windows nicht mehr erkannt. In der DatentrĂ€gerverwaltung wird die Platte als – na, Sie erraten es schon – “RAW” angezeigt. Und tĂ€glich grĂŒĂŸt das Murmeltier.

Ich bin ja wie gesagt ziemlich sicher, die Ursache zu kennen – die Anbindung von externen Platten ĂŒber USB3 ist anscheinend nicht nur unter Windows 7, sondern auch unter Windows 10 Ă€ußerst fragil. Offenbar verschĂ€rft sich das Problem mit der Anzahl der gleichzeitig gemounteten Laufwerke; das 8TB-MyBook ist offenbar wesentlich sensibler oder labiler als die 3-oder 4TB-Modelle. Möglicherweise macht auch ein USB3-Hub, auch wenn er wie vorgesehen eine eigene Stromversorgung hat, noch mal Extra-Probleme. Vielleicht sind letztlich die Windows- oder WD-USB-Treiber fehlerhaft, denn auch Übertragungsprobleme sollten ja nicht dazu fĂŒhren, dass die Inhaltsverzeichnisse, die MFTs oder Partitionstabellen von Laufwerken zerschossen werden. Um die Sache noch schlimmer zu machen:  Auch wenn ich ein MyBook-Laufwerk ohne USB-Connection-GAU mal prophylaktisch entfernen, “unmounten” will – das finktioniert nicht; da gibt es immer eine Fehlermeldung, wonach angeblich irgendein Prozess noch auf das MyBook zugreift.

Jetzt bin ich gerade etwas angepisst und etwas ratlos. Wir wollen ja demnĂ€chst auf den Mars fliegen – können wir vielleicht mal kurz vorher noch elementarste Computer-Probleme in den Griff bekommen?

Sicherheit mit KollateralschĂ€den: “https” macht Probleme in EntwicklungslĂ€ndern

Klar, https ist eine gute Sache. Das Protokoll fĂ€ngt jede Menge potentieller Internet-Gefahren ab, vom Surfen im offenen WLAN bis hin zum Mitlauschen von Geheimdiensten (vorausgesetzt, die haben nicht ihr gefĂ€lschtes Zertifikat irgendwo in den Vertrauens-SchlĂŒsselbund geschmuggelt – wovon man im Zweifelsfall ausgehen darf 🙂 – fĂŒr den Anwender ist es ohne jeden Mehraufwand, fĂŒr den gewerblichen Content-Anbieter eine kleine Fußnote im IT-Gesamtpaket, und fĂŒr den Blogger eine Frage des inneren Schweinehundes. Tja, ich hab’s ja zugegebenerweise auch immer noch nicht gemacht mit der SSL-Umstellung, obwohl Chrome meine völlig unverdĂ€chtigen Seiten seit kurzem als unsicher bemosert.

Embed from Getty Images

Aber keine Frage, es gibt ĂŒberhaupt nichts einzuwenden gegen https – dachte ich bislang auch. Das ist allerdings eine Mainstream-Sicht aus der Perspektive eines gut ans Netz angebundenen Normal-Surfers oder Protokoll-Entwicklers. Im hintersten Uganda, an einer Schule mit teurem, langsamen und fehlertrĂ€chtigen Satelliten-Internetzugang kann das ganz anders aussehen, berichtet Eric Mayer. Da war nĂ€mlich bislang ein Proxy bzw. Cache zwischen den “Originalseiten” und den Browsern seiner SchĂŒler das Mittel der Wahl – aber seit der allgemeinen Umstellung auf https mag sich keine Website mehr einfach so zwischenspeichern lassen – technisch gesehen ist der Proxy schließlich ein “böser” “Man-in-the-Middle”.

Die an sich vorgesehene Ausnahme-Lösung funktioniert dummerweise nur auf neuen Rechnern mit aktuellen Browsern. Fazit: Die neugewonnene Sicherheit bringt kleine, oder eben doch recht gravierende KollateralschĂ€den mit sich – fĂŒr die Leute “fernab von unseren Datencentern und unseren Gedanken”.

Hypertext Transfer Protocol Secure: “https” ist nicht immer gut · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.08.2018 (Moderation: Diane Hielscher)

Follow-up-Modus: Alexa versteht mehrere Befehle hintereinander

OK; so richtig vom Hocker reißt einen der neue “Follow-Up”-Modus noch nicht; Alexa (und auch ihre Freundinnen Siri und Google Assistentin 🙂 …) kommen mit “richtigen” Mehrfachanfragen oder -befehlen immer noch nicht zurecht. Das logische UND oder ODER muss ja schließlich auch auf der Google-Eingabezeile noch durch Großbuchstaben herausgeschrieen werden – akustisch möchte man das besser nicht erleben. Aber so klein der Fortschritt auch sein mag – der Verzicht auf das zweite, dritte oder vierte ostentative “Alexa” ist schon eine ziemliche Erleichterung; außer man genießt es mangels realer Machtoptionen, ein schwarzes rundes KĂ€stchen mit weiblicher Stimme dauer-herumzukommandieren.

Embed from Getty Images

Wer mit den fĂŒnf Sekunden lĂ€ngerer “Lauschbereitschaft” (abgesehen jetzt mal von der Dauer-Lauschbereitschaft auf das Aufweck-Codewort…) ein Problem hat, kann die neue Option ausgeschaltet lassen – oder sollte sich wahrscheinlich das KĂ€stchen erst gar nicht anschaffen. In diesem Sinne sind auch die Entdeckungen und Erkenntnisse der Verbraucherzentrale NRW jetzt nicht so richtig sensationell. Klar, die Dinger können sich verhören – die mĂŒssen ja auch sowohl ein kösch genuscheltes als auch ein berlinertes Kommando verstehen können, von einer deutlich artikulierenden 20jĂ€hrigen wie auch vom 95jĂ€hrigen GebisstrĂ€ger. Und aus dem Audiosignal destilliert die sehr limitierte Offline-“Intelligenz” des KĂ€stchens dann das “Alexa”, “Ok,Google” oder “Siri” heraus.

Dass das bei undeutlichen oder dem Codewort sehr Ă€hnlichen LautĂ€ußerungen dann schiefgehen kann, dazu konsultiert die Verbraucherzentrale am besten nĂ€chstens direkt Captain Obvious persönlich. Viel spannender sind natĂŒrlich die nicht naheliegenden Fehlinterpretationen; entweder durch zufĂ€llige Fingerprint-Ähnlichkeiten oder bewusst herbeigefĂŒhrt durch “Adversarial examples”. Da ist so einiges denk- und machbar; auch hier wieder: Wer davor Angst hat, schafft sich so ein KĂ€stchen besser nicht an. Den immer noch naheliegendsten Hack habe ich ja (ganz ehrlich, ohne dran zu denken!!) in der Sendung auch wieder mal gebracht: Einfach ein Sprachassistenten-Kommando im Radio ausstrahlen. 🙂

Follow-up-Modus: Alexa hört lÀnger zu · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 12.03.2018 (Moderation: Till Haase)

Zellsimulation mit “transparentem” neuronalen Netz

Über den “großen Haken” beim Paradepferd der modernen Informatik, den “KĂŒnstlichen Neuronalen Netzen” haben wir schon des öfteren gesprochen: So beeindruckend die Ergebnisse auch sind – wie die Algorithmen letztlich zu ihren Resultaten kommen und was in den internen Schichten genau ablĂ€uft, das können selbst die jeweiligen Programmierer nicht genau sagen. In vielen Szenarien reicht der pragmatische Ansatz “Hauptsache, das Ergebnis ist gut” ja auch; in vielen anderen aber auch nicht. (Wobei eine gewisse sehr problematische Tendenz unverkennbar ist, die Resultate einer vermeintlich objektiven “KĂŒnstlichen Intelligenz” eben nicht zu hinterfragen.)

Aber dieses „Black Box“-Konzept ist ohnehin nicht alternativlos, das zeigen amerikanische Wissenschaftler jetzt im Fachblatt „Nature Methods“.

Screenshot from d-cell.ucsd.edu, where researchers can use DCell, a new virtual yeast cell developed at UC San Diego School of Medicine.

Bei “DCell”, dem “Visible neural network” von Trey Idecker von der University of California San Diego, organisieren sich die internen Schichten (“Layer”) und ihre VerknĂŒpfungen im Gegensatz zu herkömmlichen neuronalen Netzen nicht einfach im Training selbst, (als letztlich rein statistisches “Fitting” zwischen einem “Input” und einem “Output”-Wert), ihre Architektur ist von vornherein in den wesentlichen Strukturen vorgegeben. Den Bauplan fĂŒr “DCell” liefert der bestens erforschte Modellorganismus der Molekularbiologen, die Bierhefe (Saccharomyces cerevisiae).

Die erste, die Eingangsschicht entspricht den einzelnen Genen und ihren Mutationen; und die letzte, die Ausgangsschicht entspricht dem Verhalten der Zelle, nĂ€mlich wie schnell sie wĂ€chst. Und die Schichten dazwischen, das sind praktisch die physikalischen GrĂ¶ĂŸenordnungen in der Zelle, jede folgende Schicht entspricht einer grĂ¶ĂŸeren, komplexeren Strukturebene.   

Die ersten Schichten des Neuronalen Netzes bilden also den Nanometerbereich ab, wo ein Gen den Bauplan fĂŒr ein Protein liefert. Die spĂ€teren Schichten reprĂ€sentieren dann Strukturen wie Membranen, die letzten die grĂ¶ĂŸeren Einheiten wie Zellkern oder Mitochondrien. Damit ist das „Visible Neural Network“ im Grunde die digitale Simulation einer kompletten Zelle, die sich nun mit Trainingsdaten fĂŒttern lĂ€sst. Und die gibt es im Falle der Bierhefe reichlich:

Es gab so viele Studien in den letzten zehn Jahren – wir haben Daten ĂŒber 12 Millionen einzelne Genmutationen, und da hat jeweils jemand im Labor nachgemessen, welche Auswirkung die Mutation auf das Wachstum der Hefezelle hatte.

Mit dem trainierten Algorithmus konnten Trey Ideker und seine Kollegen anschließend nicht nur die schon bekannten Auswirkungen einzelner Mutationen wie in einem digitalen Modellbaukasten nachvollziehen, sondern sogar in den internen Schichten des Neuralen Netzes noch neue Entdeckungen machen. Es gibt nĂ€mlich offenbar selbst bei der intensiv erforschten Bierhefe Proteinkomplexe bzw. “zellulĂ€re Subsysteme”, die bislang unbekannt waren, aber durchaus Auswirkungen auf das Zellwachstum haben. Letztendlich geht es Trey Ideker aber nicht um Bierhefe – er ist Krebsforscher. Er sucht nach Wegen, das Wachstum von Tumorzellen zu verhindern. Und vielleicht könnte eine digitale Zellsimulation auch hier wichtige Erkenntnisse liefern. Was die nötigen Trainingsdaten angeht, ist Ideker recht optimistisch:

Ich schĂ€tze mal, so zu Beginn der 2020er Jahre werden wir rund eine Million Krebs-Genome öffentlich verfĂŒgbar haben, dann wĂ€re eine Big-Data-Analyse kein Problem. Aber die grĂ¶ĂŸere Herausforderung ist: Haben wir genug Wissen ĂŒber die Biologie von Krebszellen, das wir fĂŒr die Schichten in unserem Neuronalen Netz brauchen? Nein, haben wir nicht.

Trey Ideker und seine Kollegen, aber auch viele andere Forscher-Teams weltweit arbeiten deshalb intensiv daran, öffentliche Datenbanken ĂŒber die interne Funktionsweise von Tumorzellen aufzubauen. Mit einer digitalen Zellsimulation, so Idekers Vision, könnte man dann vielleicht auch ein erst in jĂŒngster Zeit erkanntes Problem in den Griff bekommen: Dass nĂ€mlich Krebs bei jedem einzelnen Patienten anders funktioniert.

Deswegen brauchen wir dieses Neuronale-Netz-Modell, weil all diese möglichen Varianten in unserem Modell abgebildet wÀren. Bei dem einen Patienten wird vielleicht die eine Route durch die Ursache-Wirkungs-Hierarchie aktiviert, bei dem zweiten eine andere. Bevor wir so ein komplettes Modell haben, können wir das nicht voraussagen.

Deutschlandfunk – Forschung aktuell vom 06.03.2018 (Moderation: Lennart Pyritz)

Überlebenshilfe fĂŒr Smartphone-Zombies

Es gibt ja einige sarkastische Zeitgenossen, die halten das fĂŒr einen ganz normalen evolutionĂ€ren Selektions-Prozess, wenn manche ihrer Mitmenschen beim allzu eifrigen Pokemon erhaschen oder beim neue-Instagram-Likes-abchecken-im-Sekundentakt unter die RĂ€der kommen oder in FlĂŒsse, Seen und AbgrĂŒnde stĂŒrzen. Die Forscher vom Fraunhofer-Institut fĂŒr Kommunikation, Informationsverarbeitung und Ergonomie FKIE sehen das gottlob nicht so rabenschwarz – sie haben sich vielmehr Gedanken gemacht, wie man die Überlebensrate der mit starrem Blick nach unten durch unsere Metropolen streifenden Multitasker verbessern kann.

Ihre Idee – drei tempoabhĂ€ngige GUI-Varianten fĂŒr alle Apps – klingt zunĂ€chst einmal etwas skurril, aber angesichts der faktischen RealitĂ€t (die ja ebenso skurril ist…) doch ganz brauchbar und wahrscheinlich auch relativ leicht umzusetzen. Zumindest als Opt-In-Alternative (Ă€hnlich der iOS-Funktion “beim Autofahren nicht stören”…) könnte ich mir gut vorstellen, dass der Vorschlag umgesetzt wird – Maßnahmen wie orange Warnlichter auf dem Boden oder eben doch ein drastisches Handy-Verbot fĂŒr FußgĂ€nger bleiben um ihre BĂŒrger besorgten Stadtoberen ja völlig unbenommen. 🙂

FußgĂ€nger & Handy: GrĂ¶ĂŸerer Text statt Unfall · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 06.03.2018 (Moderation: Till Haase)

Gesichtserkennung plus Captcha lösen soll mehr Sicherheit bringen

Einfach das Smartphone mit dem eigenen Gesicht entsperren, das geht nicht nur bei Apples derzeitigem Spitzenmodell, dem iPhone X – wobei ja trotz des technisch aufwendigen Verfahrens mit der projizierten Punktematrix auch hier noch gewisse Zweifel an der Sicherheit bleiben. Deutlich simplere Lösungen gibt es bei vielen Android-Modellen schon seit einigen Jahren. Zu Beginn konnte man die Zugangssperre allerdings oft schon mit einem Foto austricksen. Bessere Systeme ĂŒberprĂŒfen also, ob sich im Gesicht etwas bewegt – das aber lĂ€sst sich wiederum mit einem Video oder einer 3-D-Konstruktion aushebeln. Amerikanische Informatiker haben jetzt eine neue Idee: Sie wollen die Gesichtserkennung mit Captchas kombinieren.

Image shows part of the flow diagram of the Real-Time Captcha system. (Bild: Georgia Tech)

Auch bei diesen kleinen RĂ€tseln oder Aufgaben, die einem Menschen leicht fallen, einer Software oder einem Bot aber schwer, gibt es seit Jahren ein Katz-und-Maus-Spiel – Captchas lösen ist geradezu ein Showcase fĂŒr die Fortschritte bei maschinellem Lernen und KI. Trotzdem – nimmt man beides zusammen, Bewegt-Gesichtserkennung plus Captchas lösen und setzt fĂŒr die Antwort ein relativ knappes Zeitfenster, dann taugt das nach Ansicht der Informatiker vom Georgia Institute of Technology noch ein Weilchen als zuverlĂ€ssige Zugangskontrolle – offenbar selbst fĂŒr hochkritische Szenarien: Die Forschung wurde vom “Office of Naval Research” (ONR) und der “Defense Advanced Research Projects Agency” (DARPA) gefördert. 🙂

Datenschutz: Mehr Sicherheit durch Captchas · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.02.2018 (Moderation: Diane Hielscher)

Gendershades: Gesichtserkennung funktioniert nahezu perfekt – bei weißen MĂ€nnern

Joy Buolamwini forscht am MIT ĂŒber die sozialen Auswirkungen von Technologie; sie ist weiblich, sie ist schwarz, und sie hat definitiv eine gesellschaftspolitische Agenda. Sehr naheliegenderweise. Denn einerseits halten in immer mehr Lebensbereichen technische Verfahren Einzug, die bestimmte Aufgaben anscheinend (oder scheinbar…) besser als jeder Mensch bewĂ€ltigen: Kreditscores berechnen, Hautkrebs diagnostizieren, weltmeisterlich Go spielen, Gesichter oder verdĂ€chtiges Verhalten erkennen.

Wir Menschen tendieren dazu, den Algorithmen oder der “KĂŒnstlichen Intelligenz” ObjektivitĂ€t zuzubilligen. Ein Computer hat doch schließlich keine Vorurteile. Stimmt – aber die Menschen, die ihn programmieren; oder die moderne “Maschinenlern-Verfahren” oder “neuronale Netze” mit Daten fĂŒttern und trainieren. Dabei klingt bei “Vorurteil” oder “Voreingenommenheit” oder “Tendenz” – im Englischen spricht man ja hier von “Bias” – schon etwas wie Absicht oder eine verquere Weltsicht mit.  Ich denke aber, dass “Bias” meist einfach durch ganz  (fĂŒr die Betroffenen natĂŒrlich nicht…) “harmlose” Gedankenlosigkeit in die Welt kommt. Beziehungsweise in die vermeintlich “objektive” Technik.

Das Problem ist – fĂŒr digitale VerhĂ€ltnisse – uralt: 2010 machten asiatische Nutzer einer Digitalkamera eine verstörende Erfahrung: der “smarte” Portrait-Assistent des Fotoapparates wollte sie gar nicht knipsen, sondern gab eine launige Warnung von sich: “Na, blinzelt da etwa jemand?” Nein, die ins Visier genommenen hatten einfach die normale asiatische Augenform; aber der Gesichtserkennungsalgorithmus der Kamera war offenbar vorwiegend mit “westlichen” (“caucasian”) Testbildern trainert worden. Es handelte sich um die Nikon Coolpix S630; das Produkt eines japanischen Herstellers 🙂 …

Bild: Joy Buolamwini/TED /Guardian

Dass im Jahr 2018 (oder 2017, wo die die Tests stattfanden…) drei Gesichtserkennungs-Softwaremodule von namhaften Herstellern ganz offenbar immer noch auf einer völlig unausgewogenen Trainingsbilder-Suite beruhen und dementsprechend bei weißen MĂ€nnern exzellente, bei schwarzen Frauen dagegen miserable Ergebnisse liefern, das ist natĂŒrlich extrem peinlich. IBM wird in KĂŒrze eine neue Version veröffentlichen, die genau wie die Testsuite des MIT auf einer möglichst ausgewogenen Bildermischung aufbaut. Angeblich erzielt diese neue Version ganz erheblich bessere Ergebnisse. Und auch Microsoft hat signalisiert, man nehme das “Bias”-Problem sehr ernst und werde keine Ausgaben scheuen, es zu beheben.

Wenn man Experten fragt: Die im MIT-Paper getesteten “Gender Classification”-Module spielen eigentlich bei zeitgemĂ€ĂŸer Gesichtserkennungs-Software gar keine Rolle mehr. Dort werden nĂ€mlich neuronale Netze verwendet; und bei denen macht einfach die Vielfalt, die QualitĂ€t und die QuantitĂ€t der Trainingsbilder den entscheidenden Unterschied: Google, Facebook und auch die chinesische Suchmaschine Baidu sind da “state-of-the art”. Die “Big Player” trainieren ihre Systeme mit tausenden von Bildern einer Person; und mit Bildern von Millionen oder gar Milliarden von Personen. Dagegen sind die Test- oder Trainingssuiten von mittelstĂ€ndischen “Sicherheitsfirmen” oder auch die als Alternative zu vorhandenen Benchmarks vorgeschlagene Testsuite der MIT-Forscher ein Witz.

Aber natĂŒrlich ist das MIT-Paper bzw. die “GenderShades”-Initiative ohnehin eher paradigmatisch zu verstehen: Der “Bias”-Effekt durch unausgewogene Trainingsdaten steckt ohne jeden Zweifel auch in zig bereits im Alltag eingesetzen Gesichtserkennungs-“Sicherheitslösungen” ; die werden aber als angeblich “objektiv” wahrgenommen oder dargestellt. Die Agenda von Joy Buolamwini ist also eindeutig berechtigt.

Deutschlandfunk – Computer und Kommunikation vom 17.02.2018 (Moderation: Manfred Kloiber)