Schlagwort-Archive: Wissenschaft

Menschenaffen können irrtümliches Handeln vorhersehen

Wenn man mit Kleinkindern den Test macht, ob sie bereits über eine “Theory of Mind” verfügen, bei anderen Personen also abstrakte Handlungsmotive wie Gefühle, Meinungen oder auch falsche Annahmen vorhersehen können, dann geht das relativ einfach – die Sprache hilft. Das klassische Experiment geht ungefähr so: Das Kind bekommt eine Keksdose gezeigt und wird gefragt, was wohl darin sei. Kekse, ist die Antwort. Beim Öffnen stellt sich heraus: Es sind aber Buntstifte darin. Die Dose wird wieder verschlossen. Eine neue Person kommt hinzu. Und das Kind wird gefragt, was diese Person wohl in der Dose erwartet.

Schon bei den Experimenten mit Kleinkindern hatte sich herausgestellt, dass das ausdrückliche sich entscheiden oder Auskunft geben müssen zu Unsicherheiten und Blockaden führt und zu einem vermeintlichen Scheitern in der Abstraktionsleistung. Wie dann aber Versuche mit einem Verfolgen der Blickrichtung, dem Eyetracking zeigten, waren auch sehr junge Kinder in Wirklichkeit doch schon auf der richtigen Spur. Bei entsprechenden Experimenten mit Tieren können diese leider nicht Auskunft darüber geben, was sie denken – das Studiendesign ist also extrem schwierig.

https://www.youtube.com/watch?v=kgYNSin3Sfc&list=PLKKVefLuYgZ8tTMu2Zp7shJ5haWWjf3GO&index=20

Das große Problem ist nämlich: Ist ein Verhalten, das einen erfolgreichen Wechsel der Perspektive, einen schlauen, abstrahierten Blick durch die Augen eines anderen suggeriert, nicht in Wirklichkeit ein relativ simples, erlerntes Ursache-Wirkung-Verhalten? Es ist zum Beispiel schon lange bekannt, dass Rabenvögel registrieren, ob sie beim Verstecken von Nahrung beobachtet werden. Und dass sie dann entweder ein neues Versteck suchen oder zumindest die Mitwisser gezielt im kritischen Areal attackieren. Aber ist das schon ein Beweis für den Perspektivwechsel im Sinne der “Theory of Mind”? Die Vögel könnten ja einfach ganz allgemein folgern: Wenn ich beobachtet werde, ist das schlecht, weil erfahrungsgemäß hinterher oft das Futter weg ist.

Im Februar 2016 konzipierte Thomas Bugnyar von der Uni Wien ein Experiment mit Kolkraben (die auf einem mit Primaten ebenbürtigen Intelligenzniveau sein dürften), in dem eine weitere Abstraktionshürde dazwischengeschaltet wurde: Die Raben registrierten bei ihren Versteck-Aktivitäten ein entweder offenes oder geschlossenes Guckloch, hinter dem sich akustischen Eindrücken zufolge neugierige Artgenossen befanden. Und mussten also die Transferleistung erbringen: Ich kann durch so ein Loch Dinge erspähen, also können es andere Raben wohl auch.

Die Versuche von Christopher Krupenye und Fumihiro Kano greifen den Eyetracking-Ansatz aus dem Kleinkind-Experiment auf. Die alternative Erklärungshypothese – die Affen folgen einem früher erlernten Verhalten – können sie trotz ihres auf den ersten Blick überzeugenden Experiment-Designs nicht völlig ausschließen. Sie halten diese für “nicht unmöglich, aber doch für unwahrscheinlich.”

Fumihiro Kano gibt dazu zwei Begründungen:

There is a so-called blindfold experiment for human infants, basically replicating the original eye-tracking False-Believe (FB) task, but with one change. The actor wore a blindfold instead of looking away when the object was relocated. There are two conditions; in one condition infants experienced that the blindfold was opaque. In another condition infants experienced that the blindfold was transparent. In the former condition (actor has FB), infants anticipated the actor’s reach based on FB. In the latter (actor does know what happened when wearing blindfold), infants were confused and made no prediction. This is a strong evidence that “the last location that actor saw” isn’t a explanation at least for human infants.

Recently, a similar evidence came from ape studies. It’s not an eye-tracking but a behavioral task in a food competition.

Another reason is that we intentionally used novel situations that apes have never seen. “King Kong” was novel. The social conflict with KK and Actor was novel. Then it is unlikely that apes have learnt the individual rules that can be used to predict the human actor’s behavior because apes have never seen such scenarios before.

https://www.youtube.com/watch?v=qUkk0hSrT2Q&index=19&list=PLKKVefLuYgZ8tTMu2Zp7shJ5haWWjf3GO

Die Forscher wollen versuchen, ihre Ergebnisse durch weitere Experimente mit modifizierter Aufgabenstellung für die Affen zu belegen. Was die Sache natürlich noch einmal komplizierter macht: Selbst bei Menschen scheint der Perspektivwechsel und die “Theory of Mind” ja gar keine klar definierbare objektive Erkenntnisfähigkeit zu sein, sondern von sozialen und kulturellen Faktoren abzuhängen. Anscheinend ist es so, dass bestimmte Lebensumstände (etwa auch der permanente Druck durch diebische Artgenossen bei Rabenvögeln…) bestimmte geistige Leistungen befördern. Und wem es sehr bequem und ohne großen Aufwand einfach nur gut geht, der ist offenbar tendenziell nicht am allerhellsten im Kopf 🙂 …

Biologie – Menschenaffen können irrtümliches Handeln vorhersehen

Deutschlandfunk – Forschung aktuell vom 07.10.2016 (Moderation: Uli Blumenthal)

Von wegen intelligentes Netz: Krieg der Bots bei Wikipedia

Wenn der Torben der Anna das Förmchen wegnimmt, dann die Anna dem Torben das Förmchen wieder zurückwegnimmt, dann der Torben wieder der Anna das Förmchen wegnimmt und die Anna wieder dem Torben – dann kann das endlos so weitergehen, bis beide erschöpft in den Sandkasten fallen oder einer aufgibt oder beide sich einigen. (Früher hätte es nach dem dritten Mal eine Watschn gegeben und dann wäre die Angelegenheit ebenfalls beendet gewesen 🙂 ).

Intelligenter als Kleinkinder sind Software-Bots natürlich nicht, ganz im Gegenteil. Dafür sind sie aber unermüdlich, humorlos und kompromiss-unfähig. (Und “passiv-aggressiv” – eine schöne Diagnose von Techcrunch…) Und so lange ihnen keiner eine Watschn gibt oder den Stecker zieht, machen sie halt den Routinejob, für den sie programmiert worden sind. Jahrelang, wenn es sein muss. Wie das jetzt genau zu mehr “Intelligenz” im Netz und in Apps führen soll, das ist ganz grundsätzlich-methodisch die Frage – so ungefähr lautet die These von Informatikern vom Oxford Internet Institute und dem Alan Turing Institute in London. Oder anders gesagt – bestenfalls hat die “Intelligenz” der Bots etwas mit der Schlau- oder Blödheit der Leute zu tun, die sie programmiert haben.

Wenn man etwas garstig ist, dann könnte man konstatieren, dass die “destruktiven” Bots noch am besten funktionieren. Die Spam platzieren, Fake-Tweets absetzen, Werbebanner anklicken. Konstruktiv gemeinte Bots legen dagegen gerne in atemberaubend kurzer Zeit epische Bauchklatscher hin. Und auch die ernsten, emsigen automatischen Ko-Redakteure an der Wikipedia-Front verzetteln sich offenbar ganz gern in einem endlosen, epischen Edit-War.

Wikipedia: Krieg der Bots · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 22.09.2016 (Moderation: Diane Hielscher)

Eurekalert ist mit dem nicht-sensiblen Teil der Website wieder online

Es ist ja bekanntlich nicht besonders tapfer oder originell, auf Opfern herumzutrampeln. Und wie auch schon gesagt – ein richtig happiger Hack kann jedem mal passieren. Wenn die führende Webseite für Wissenschafts-News (und darunter eben auch die “kritischen” “embargoed” News der führenden wissenschaftlichen Fachzeitungen…) es allerdings nach über einer Woche nicht hinbekommt, ihre gehackte Webseite neu und sicher aufzusetzen – dann ist das trotz allen Mitgefühls ein Armutszeugnis und ein Indiz von Unprofessionalität.

Dear EurekAlert! Registrants,

We have re-launched the public sections of the EurekAlert! website, consisting of an archive of some 300,000 science news releases dating back two decades, as a first step towards restoring services following the aggressive cyber-attack of September 9.

While the website is updated with news releases submitted to us prior to our September 12 closure, reporter- and PIO-registrants will not be able to login and no new registrations will be accepted until we complete security upgrades to the restricted-access sections of the site. No new press-release submissions will be accepted at this time.

We are working with our journal partners to provide limited services to reporters while AAAS IT continues to work around-the-clock to bring back the full suite of EurekAlert! services. We will provide further updates as they become available. Please contact webmaster@eurekalert.org for additional assistance.

Brian Lin
Director, Editorial Content Strategy, EurekAlert!
American Association for the Advancement of Science
(202) 326-6213 / blin@aaas.org

Mal ganz schlicht angemerkt: Wenn eine kommerzielle Website über eine Woche “tot” ist – dann ist das der Exitus für die Website und deren Geschäftsmodell. Die verantwortlichen Personen dürfen sich anschließend gern neue Jobs suchen. Keine Ahnung, wie Eurekalert organisiert und finanziert wird – da gibt es ganz offensichtlich jede Menge Verbesserungspotential.

Wissenschafts-Plattform Eurekalert gehackt

Mal richtig schön gehackt zu werden – davor ist ja eigentlich keine Website ernsthaft gefeit. Obwohl da jetzt vielleicht Admins Protest einlegen und argumentieren, dass sie auf ihrem System immer brav alle Sicherheitsprobleme und Sicherheitsupdates mitverfolgen und diese sofort einspielen, dass sie bekannte Maßnahmen wie die Wahl eines zeitgemäßen Verschlüsselungs- und Hash- und Salt-Algorithmus für ihre Userdaten und Passwörter implementiert haben. Was jetzt genau bei Eurekalert schief gelaufen ist, das wissen die Betreiber am besten.

Auf jeden Fall wurde die Website gehackt.

screenshot-eurekalert

Screenshot Eurekalert

 

Und die Brisanz liegt in diesem Fall darin, dass Eurekalert halt die Plattform ist, über die sich Journalisten vorab über die Veröffentlichungen informieren können, die in den führenden wissenschaftlichen Magazinen anstehen. Da gibt es jeweils eine Sperrfrist – nämlich das offizielle Erscheinungsdatum der Zeitschriften wie “Science” oder “Nature”. Der Sinn dieser Sperrfrist ist, dass man in Ruhe seine Interviews mit den Studienautoren führen kann, dass nicht ein einzelner vorprescht, der Zeitung den Neuigkeitseffekt versemmelt und der übrigen Berichterstattung vorzeitig und egoistisch die Luft rauslässt. Was letztlich dazu führen würde, dass weniger über die wissenschaftlichen Studien berichtet werden würde.

Ein bewährtes System also; Zuwiderhandlungen gegen die Sperrfrist werden übrigens ziemlich humorlos geahndet. Kürzlich hatte z.B. mal motherboard.vice.com eine Sperrfrist von “Science” gebrochen und musste dann recht peinlich Kotau machen. Im jetzigen Hacking-Fall hat allerdings der Hacker seine Beute per Twitter “angeboten” und wohl auch mindestens eine der gesperrten (“embargoed”) News geleakt. Als Reaktion blieb Eurekalert nichts anderes übrig, als die Notbremse zu ziehen und die Seite komplett vom Netz zu nehmen – offenbar sind News mit und ohne Sperrfrist nicht konzeptuell so getrennt, als dass man sich nur auf die “heiklen” Informationen hätte beschränken können.

Man darf also vermuten, dass in dieser Woche die Berichterstattung von Wissenschaftsjournalist(inn)en über aktuelle Studien etwas schwierig wird 😉 – und die vom Hack betroffenen Kollegen und Kolleginnen (ich auch…) müssen sich halt ein neues Passwort ausdenken. Und wenn sie auf der Eurekalert-Seite ein “Master-Passwort” verwendet haben, dann sollten sie dieses bei anderen Webdiensten auch schleunigst ändern. Ich bekenne mich ja übrigens auch schuldig: Mein Eurekalert-Passwort war so alt und so einfach, dass ich eigentlich schon lange mal gedacht hatte, das sollte ich mal ändern. Sonst wäre ich plötzlich auf der “schwarzen Liste” der Embargo-Brecher gelandet… Gottlob war das ja jetzt kein individueller, sondern ein globaler Hack 🙂 .

Datensparsamkeit: Was ist besser, Web oder App?

Dass man bei bestimmten Webdiensten bestimmte persönliche Daten angeben muss, um die Dienste sinnvoll nutzen zu können, ist banal. Bei einer Dating-Plattform etwa das eigene Geschlecht – außer man ist völlig flexibel oder changiert neumodisch zwischen allen Ufern und Zwischenstadien. Der Wohnort bei Lieferdiensten – völlig banal, die Emailadresse für die Kontaktaufnahme, völlig banal. Nicht mehr so ganz banal ist die Erkenntnis (auch wenn man die in den AGBs oder TOSs ungelesen abgenickt hat…), dass diese persönlichen Daten anschließend auch an Dritte gehen – etwa, wenn sich der Dienst mit Werbung finanziert oder Material zu Big-Data-Analysen beisteuert.

Immerhin hat man da als User noch eine kleine Steuerungsmöglichkeit, die Datenweitergabe wenigstens so sparsam wie möglich zu halten – weil die allermeisten Dienste ja eine Nutzung sowohl per direktem Webzugang anbieten als auch per App. Und das macht einen teilweise erheblichen Unterschied. Weil die Frage “Web oder App” sich nicht pauschal beantworten lässt, sondern vom jeweiligen Anbieter, vom benutzten Gerät und von den eigenen Datenschutz-Präferenzen abhängt, haben Informatiker von der Northeastern University eine Entscheidungshilfe programmiert und ins Netz gestellt. (Sie haben nebenbei auch noch registriert, dass manche Websites auch das User-Passwort “leaken”. Zum Teil aus nachvollziehbaren Gründen, zum Teil aber auch “versehentlich”… 🙂

Screenshot der Empfehlungs-Website

Screenshot der Empfehlungs-Website

Eine interessante Analyse und ein praktischer Service, momentan allerdings mit eindeutigem Fokus auf die USA – vielleicht könnte man das ja einmal auch auf die in anderen Ländern populären Dienste ausweiten.

Datenschutz: Web- und App-Dienste leaken unsere Daten · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 14.09.2016 (Moderation: Till Haase)

Studie zu Internetzugängen: Regierungen diskriminieren auch digital

Politisch benachteiligte ethnische Gruppen haben oft einen schlechteren Zugang zum Internet. Eine Studie zur digitalen Diskriminierung gibt den Regierungen die Schuld.

In der Tat, wie das ein User bei Spiegel Online schreibt: Google und Facebook wissen wahrscheinlich am besten, wie es um die Internetanbindung und Userdichte in allen Regionen der Welt steht. Mit den Daten der Big Player des Netzes hätte das Team rund um Prof. Nils B. Weidmann noch eine wesentlich bessere Ausgangsbasis für die Studie über “Digitale Diskriminierung” gehabt – nur rücken die Giganten solches Material nicht ohne weiteres heraus, nicht mal für eine “Science”-Veröffentlichung.

Animation: Philipp Hunziker, Nils B. Weidmann/ Background: Natural Earth

Animation: Philipp Hunziker, Nils B. Weidmann/ Background: Natural Earth

Und auch andere Kommentatoren äußern zunächst einmal berechtigte Zweifel: Bekommt denn ein Schweizer Provider tatsächlich den globalen Traffic überhaupt komplett mit, läuft nicht vielleicht ein signifikanter Teil des Internetverkehrs aus den in der Studie untersuchten Regionen über ganz andere Routen? Und zweitens: Hinter einem Subnetz können ja “Festanschlüsse” mit statischen IP-Adressen stehen, oder es könnte ein Adressbereich eines Providers sein, der die einzelnen Nummern laufend an tausende Kunden dynamisch zuteilt – eine überwiegend statische Netzarchitektur in einem Land oder einer Region A nach dem ersten Schema wäre dann mit einer überwiegend dynamischen in einem Land oder einer Region B überhaupt nicht vergleichbar.

Genau danach habe ich in meinem Interview natürlich auch Prof. Weidmann gefragt.

Das sind zwei Fragen, die sehr, sehr häufig kommen. Die erste Frage kann man dadurch beantworten, dass wir nicht das Volumen angeguckt haben der Netze, die übermittelt haben. Wir haben über den Schweizer Provider nur geschaut, ob wir mindestens ein Paket von einer gewissen Subnetz-Adresse bekommen. Man guckt nicht das Volumen an, sondern nur die Tatsache, senden sie oder nicht. Und das funktioniert überraschenderweise – deswegen mussten wir das auch validieren – das funktioniert sehr gut. Und zwar auch aus dem Grund, weil die Schweiz über die Universitäten sehr sehr viele Open-Source-Software-Repositories hostet. … Und deswegen kann man da sehen, dass da sehr viele exotische Adressen in unserem Datenbestand drin sind, die wahrscheinlich von der Schweiz selbst gar nichts wollten.

Und zweitens, das ist richtig, auch hinter einem Subnetz können sich unterschiedliche Anzahlen von Computern verstecken. Allerdings ist das eine Tatsache, die eigentlich in jedem der Länder gleichermaßen dieses Problem verursacht. Und wir haben uns ja nur Nuancen zwischen Ländern angeguckt, zwischen Regionen. Und deshalb ist uns die absolute Anzahl nicht wichtig, und die können wir auch nicht schätzen mit dieser Methode. Wir können nur sagen: Mehr Subnetze, mehr Nutzer.

Das Ganze ist, wie erwähnt, eine recht grobe Annäherung. Aus der sich aber offenbar doch ausreichend belastbare Tendenzen ermitteln lassen. Und um auch noch einen weiteren Kritikpunkt kurz zu erwähnen: Natürlich kann die Studie nur Aussagen zu solchen ethnisch benachteiligten Gruppen machen, deren Angehörige überwiegend in einem regional definierbaren Siedlungsgebiet wohnen. Wenn es eine solche Segregation nicht mehr gibt (wobei es ja durchaus sein kann, dass die Diskriminierung weiterbesteht), dann bräuchte man selbstredend individuellere Informationen über die einzelnen User. Etwa solche von Facebook oder Google.

Studie zu Internetzugängen: Regierungen diskriminieren auch digital – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 10.09.2016

DRadio Wissen · Diskriminierung ethnischer Gruppen: Zugang zum Netz

DRadio Wissen – Hielscher oder Haase vom 12.09.2016 (Moderation: Till Haase)

Bilderkennung einmal anders: KI liefert den passenden Sound

Ein Schritt auf einem Dielenboden klingt anders als einer auf Sand; wenn Holz auf Holz trifft, dann hört sich das anders an als bei Metall. US-Forscher haben einem Computerprogramm nun beigebracht,  wie physikalische Aktionen und Geräusche zusammenhängen, es liefert zu einer stummen Filmszene automatisch den passenden Sound.

Computerprogramme – Ein Algorithmus für realistische Filmgeräusche

Deutschlandfunk – Forschung aktuell vom 29.08.2016 (Moderation: Lennart Pyritz)

Gesichtserkennungs-Software mit 3D-Modell überlistet

Gesichtserkennung soll Passwörter überflüssig machen – und demnächst vielleicht sogar helfen, verdächtige Personen zu identifizieren. Aktuelle Biometrie-Apps lassen sich einer Studie zufolge aber austricksen.

Eine biometrische Zugangskontrolle per Gesicht ist bequem und intuitiv “angenehm” – aber gilt ganz allgemein nicht als besonders sicher. Und das liegt nicht an Schwächen bei der Gesichtserkennung durch entsprechende Software, sondern an der Schwierigkeit für Zugangskontrollsysteme, erst einmal festzustellen, ob das überhaupt ein Gesicht ist, was sie da erkennen. Oder eine Attrappe. In ihrem auf der Usenix-Sicherheitskonferenz vorgestellten Paper lassen die Autoren Yi Xu, True Price, Jan-Michael Frahm und Fabian Monrose von der University of North Carolina in Chapel Hill erst einmal das Katz-und-Maus-Spiel Revue passieren, das sich Hersteller solcher Systeme und “Hacker” geliefert haben.

Die ersten Modelle ließen sich mit einem einfachen vor die Kamera gehaltenen Foto austricksen. Die Gegenidee: Blinzelt das Auge? War auch wieder super-einfach auszutricksen: einfach zwei Fotos schnell hintereinander, eins mit geöffneten, eins mit geschlossenen Augen. Nächste Gegenidee: Bewegt sich der Kopf, ist Mimik sichtbar? War ziemlich leicht mit Videoaufnahmen auszutricksen. Nächste Gegenidee, schon sehr sophisticated: Passen die erkannten 3D-Merkmale des dargebotenen Gesichtes eigentlich auch noch, wenn die Kamera den Blickwinkel leicht verändert?

Das lässt sich nicht mehr mit 2D, sondern nur noch mit 3D-Attrappen aushebeln, die sich zudem realistisch und perspektivisch korrekt im Raum bewegen lassen müssen. Aber den Informatikern der UNC gelang nicht nur das – sie konnten auch zeigen, dass allseits verfügbare Fotos aus Social Media und Netz genügend “Stoff” für die Anfertigung solcher virtuellen Köpfe liefern. Auf ein freundliches Lächeln in die Kamera sollte sich nun eigentlich niemand mehr verlassen, der höhere Sicherheitsanforderungen hat. Vielleicht kann ja die Infrarottechnik für ein Weilchen die Kuh wieder vom Eis bringen.

Gesichtserkennungs-Software mit 3D-Modell überlistet – SPIEGEL ONLINE

Innenminister de Maizière will Videoüberwachung mit Gesichtserkennung

Auch Deutschland ist nicht vor Terroranschlägen gefeit – diese schlichte Erkenntnis konnte man ja schon nach den gescheiterten Bombenbau-Aktionen in den vergangenen Jahren haben, nach den islamistisch motivierten Angriffen in Würzburg und Ansbach und dem Amoklauf in München ist das endgültig erwiesen. Das allgemeine Sicherheitsgefühl ist deutlich angeschlagen, die Politik möchte gegensteuern und demonstrieren, dass sie handlungsfähig bleibt. Mit Anti-Terror-Paketen und Sicherheitsoffensiven. Jüngstes Beispiel: Innenminister Thomas de Maizière will bessere Videoüberwachung an Flughäfen und Bahnhöfen, nämlich mit Gesichtserkennungs-Software.

Rein technisch gesehen hat der Minister natürlich völlig recht: Das, was vor zehn Jahren noch ziemlich kläglich in die Hose ging, dürfte mittlerweile ganz gut funktionieren – Gesichtserkennungssoftware ist inzwischen dank neuronaler Netze und Maschinenlernen ein gutes Stück vorwärts gekommen. Ob das Ganze zur Terrorbekämpfung und der Detektion von “Gefährdern” irgendwelchen Sinn macht, darf man getrost bezweifeln. (Wie schnell sind eigentlich Eingreiftruppen vor Ort, und was sollen/dürfen die eigentlich tun, wenn Gefährder und Neu-Salafist Mohammed Markus Schulz einen kleinen Spaziergang auf dem Bahnsteig 12 in Winsen an der Luhe in Angriff nimmt?)

Nach der Lesart von Aluhut-Trägern stecken da Totalüberwachungspläne dahinter. (Aber ein kleiner Hinweis: “Die” kriegen das genausowenig hin mit der Totalüberwachung wie mit der rechtzeitigen Bewilligung von Elterngeld oder der Bearbeitung von Künstlersozialkasse-EInsprüchen nach schwachsinnigen Computerpannen. “Die” sind nicht allmächtig, sondern nur unterfinanziert und sträflich personell ausgedünnt. Gilt auch für Ausländerbehörden/Flüchtlingsregistrierung und Polizei. Meine unmaßgebliche Meinung. Vielleicht ist aber auch all das eine unfaßbar toll ausgedachte Täuschungsaktion.)

Neben den ganz allgemeinen Bedenken gegen eine flächendeckende Observation (natürlich nur mit einem automatischen Abgleich von Gefährdern) sollte auch eines immer klar sein: Biometrische Identifizierung ist längst nicht so fälschungssicher, wie irgendwann mal erträumt. Und leider lassen sich einmal in Umlauf befindliche Fingerabdruck- oder Gesichtsdaten niemals mehr resetten. Von sehr harten chirurgischen Methoden jetzt mal abgesehen.

DRadio Wissen – Hielscher oder Haase vom 22.08.2016 (Moderation: Thilo Jahn)

Mit 3D-Modellen zum perfekten Selfie

Es ist schon erstaunlich, was heutzutage alles geht bei der Bearbeitung von Photos oder Filmen. Ein Motor aller technischen Entwicklungen ist natürlich Hollywood – das “Capturing” von Bewegungen, auch von der Mimik menschlicher Akteure und die anschließende Übertragung auf computergenerierte 3D-Modelle ist das Geheimnis vieler Produktionen. Und das Prinzip funktioniert halt mittlerweile frappierend gut, auch wenn das Ziel der übertragenen Bewegungen kein grünes Riesenmonster, sondern wiederum ein Mensch bzw. ein menschliches Modell ist.

Ein solches Modell zu erstellen, das ist kein ganz großes Kunststück, wenn man einen 3D-Scanner zur Verfügung hat, der Körper oder Gesicht unter idealen Bedingungen abtastet – gute Beleuchtung, die Haare streng nach hinten gesteckt, neutraler Gesichtsausdruck, neutraler Hintergrund. Aber aus einem einfachen Single-Shot-Foto mehr als die 2D-Informationen herauszuholen, das ist nach wie vor eine Gratwanderung. Die Idee ist relativ klar – man braucht nicht unbedingt die 3D- oder Tiefeninformationen für die konkret abgebildete Person, auch ein 3D-Modell eines “idealen” oder interpolierten Gesichts hilft weiter, um die Bildinformation aufzupeppen.

Und dann ist die Frage, was man eigentlich will, erläutert Ohad Fried von der Princeton-Universität – wenn es um die Übertragung von Mimik geht, reicht es, sich auf die inneren Strukturen eines Gesichtes zu beschränken, auf die Veränderung von Mund, Augen, Augenbrauen. Wenn man – wie in der aktuellen Studie der Forscher beschrieben – Verzerrungen in Portraitfotos korrigieren oder im Gegenteil simulieren will und die subtilen, aber sehr charakteristischen Veränderungen der Gesichtsgeometrie, dann braucht man auch die Außenbegrenzungen des Kopfes wie Ohren und Schädelspitze. Der Algorithmus der Computergrafik-Spezialisten baut auf Vorgängerarbeiten auf, bringt aber zum ersten Mal auch die (tatsächliche bzw. fiktive…) Kameraposition mit in das zugrundeliegende 3D-Modell.

Im Moment arbeitet das Team gerade an der Umsetzung des Programms in eine App-Version – die notwendige Rechenkraft könnten auch Smartphone-Prozessoren liefern. Und auch für viele Erweiterungen und Verbesserungen wäre noch Luft. Trotzdem, so sieht das auch Fried: Zwischen einem Demo-Programm einer Uni-Forschergruppe und einer Anwender-Software liegen noch Welten:

Wenn unser Programm etwa in 90% der Fälle gut funktioniert, ist das ein toller Erfolg. Wenn ein kommerzielles Software-Produkt in 10% der Fälle Probleme macht – das geht nicht…

Eine 3D-Darstellung, die auch hohen Ansprüchen wie im Spielfilm gerecht wird, die wird es in absehbarer Zeit auch nur mit 3D-Scans als Quelle geben, sagt Ohad Fried. Aber wenn ein bisschen Interpolation und ein paar Abstriche in den Details tolerierbar sind, dann haben die Computergrafik-Experten bald etwas sehr brauchbares anzubieten, um aus Fotos plötzlich eine Dimension mehr herauszukitzeln. Einen Markt gibt es dafür definitiv – wie man nämlich einen naturgetreuen 3D-Avatar von einem selbst oder vom Lieblings-Star produzieren könnte, (ohne als Top-Experte einen Monat lang in Programmen wie ZBrush herumzudoktern…), das ist seit Jahren die Frage Nummer eins in den entsprechenden Online-Foren.

Das wir dann irgendwann überhaupt keinem Bild mehr trauen können, ist noch mal eine ganz andere Sache.

Bildbearbeitung: Mit 3D-Modellen zum perfekten Selfie – SPIEGEL ONLINE