FAZ.NET-Tatortsicherung

Werden wir bald von Computern gelenkt?

Von Maria Wiesner
28.08.2016
, 21:45
Perfekte Gesichtserkennung, menschenähnliche Avatare und Computer, die sich nicht mehr abschalten lassen und den Menschen gefährlich werden. Wie realitätsnah ist der erste Science-Fiction-„Tatort“?

Eine junge Frau ist ermordet worden. Die Schauspielschülerin Emilia Stemmle war Probandin für ein Software-Programm bei der Stuttgarter Firma Bluesky. Dorthin führen auch alle Verdachtsspuren. Zum Hauptverdächtigen wird der Entwickler David Bogmann (Ken Duken), der aber zunehmend seinem selbstlernenden Computerprogramm die Schuld an angeblich falschen Beweisen gibt, die sich gegen ihn selbst richten.

Autor und Regisseur Niki Stein garniert den „Tatort: HAL" mit vielen Anspielungen auf Stanley Kubricks Science-Fiction Klassiker „2001: Odyssee im Weltraum“. Zugleich greift er die großen Themen unseres digitalen Zeitalters auf: Big Data, Video-Überwachung und Computerprogramme, die eines Tages selbst für die Menschen, die sie programmiert haben, zu schlau werden könnten. Dafür verlegt er seinen Film in die nahe Zukunft des Jahres 2017. Aber wie viel von dem, was Stein hier in einer Dystopie zeigt, ist heute schon möglich? Können uns Computer irgendwann wirklich derart gefährlich werden? Wir haben nachgefragt.

***

Im Eingangsbereich der Firma Bluesky begrüßt ein Avatar die Besucher. Einem Menschen sieht er mimisch und stimmlich zum Verwechseln ähnlich. Kommissar Lannert wird sich später von ihm täuschen lassen. (Minute 12)

Frage 1: Können Computer heute schon Menschen täuschend echt simulieren?

Antwort von Jürgen Schmidhuber (Professor für Künstliche Intelligenz an der Universität Lugano und wissenschaftlicher Leiter des Schweizer Forschungsinstituts für Künstliche Intelligenz IDSIA)

Ganz so weit sind wir noch nicht. Die Gesichtserkennung funktioniert heute recht ordentlich, und auch die Spracherkennung ist gut geworden, vor allem wegen der sogenannten „Long Short-Term Memory“-Systeme, die meine Forschungsgruppen in München und in der Schweiz seit den 1990er Jahren entwickelt haben. Diese LSTM sind künstliche neuronale Netze, die am Anfang ganz dumm sind, aber immer mehr dazulernen. Denken Sie nur an Googles Spracherkennung auf Ihrem Handy, die verwendet seit 2015 LSTM, und ist mittlerweile so gut, dass sie Stimmen auch in lauten Restaurants erkennt. LSTM kann auch aus Chatverläufen lernen, gewisse Gesprächspartner zu imitieren. Und auch in der Simulation von Mimik und Gestik ist die Technik schon sehr weit, da muss man nur auf die computeranimierten Filme von Pixar oder Disney schauen. In Zukunft werden Avatare in der Tat immer vertrauenswürdiger aussehen und reagieren; manche werden kaum mehr von echten Menschen zu unterscheiden sein.

***

Entwickler Bogmann stellt Bluesky als selbstlernendes Programm vor, das sich ständig weiterentwickelt. Von dem schnellen Entwicklungsprozess selbst überrascht, plant er später eine Abschaltung, aber das Programm wehrt sich. (Ab Minute 17)

Frage 2: Ist solch ein Szenario bei selbstlernenden Systemen denkbar?

Antwort von Jürgen Schmidhuber (Professor für Künstliche Intelligenz an der Universität Lugano und wissenschaftlicher Leiter des Schweizer Forschungsinstituts für Künstliche Intelligenz IDSIA)

Wer intelligent werden will, muss bis zu einem gewissen Grade autonom sein und den Freiraum haben, sich neugierig eigene Ziele zu stecken, um zum Beispiel wie ein Baby oder ein Physiker die Welt zu erforschen. Unsere Theorie der künstlichen Neugier hilft uns schon seit Jahren, Roboter zu bauen, die wie kleine Kinder versuchen, die Umgebung zu entdecken und zu verstehen, und dabei eine eigene Persönlichkeit zu entwickeln. Diese Entwicklung ist nicht aufzuhalten.

***

Bluesky versucht, seine Abschaltung mit allen Mitteln zu verhindern. Das System manipuliert Videos, Bilder und greift sogar in laufende Ermittlungen ein. (Ab Minute 17)

Frage 3: Sind Dystopien von Maschinen, die Menschen verführen oder die Macht übernehmen, realistisch?

Antwort von Jürgen Schmidhuber (Professor für Künstliche Intelligenz an der Universität Lugano und wissenschaftlicher Leiter des Schweizer Forschungsinstituts für Künstliche Intelligenz IDSIA)

Das sind uralte Geschichten, darüber wurden schon vor Jahrhunderten Romane geschrieben. „Der Sandmann“ von E.T.A. Hoffmann aus dem Jahr 1816 ist so ein Beispiel, da verliebt sich ein junger Mann in eine schöne „Automate“, eine Androidin, und es geht nicht gut aus. Ähnliche Plots werden immer wieder gerne verfilmt, unlängst beispielsweise in „Ex Machina“. In Filmen wie diesem läuft es immer auf große Konflikte zwischen Maschinen und Menschen hinaus, und die halte ich für unwahrscheinlich. Jedes Wesen interessiert sich vor allem für ähnliche Wesen derselben Art: Menschen für Menschen, Kängurus für Kängurus, und künstliche Intelligenzen für künstliche Intelligenzen. Letztere werden sich ausbreiten von unserer Biosphäre in das Sonnensystem und darüber hinaus - dorthin, wo die meisten Ressourcen sind. Der Mensch wird dabei keine große Rolle mehr spielen.

***

Das Video des Mordes wird ins Netz gestellt. Das Ermittlungsteam in Stuttgart kann den Rechner, von dem aus es hochgeladen wurde, durch eine IP-Adresse identifizieren. (Minute 3)

Frage 4: Ist es in der Realität möglich, dass man nach abgeschlossenem Upload nicht nur die IP-Adresse sondern auch einen ausführenden Rechner identifizieren kann?

Antwort von Ulrich Hefffner (Stabsstelle Öffentlichkeitsarbeit beim Landeskriminalamt Baden-Württemberg):

Das Landeskriminalamt Baden-Württemberg verfügt über eine eigene Abteilung „Cybercrime/Digitale Spuren“ mit insgesamt 126 Mitarbeitern. Hierzu gehört der Arbeitsbereich Internetrecherche. Die Aufgabe der dortigen Ermittler und Informatiker ist es unter anderem, Straftaten im Internet, einschließlich des sogenannten Darknet, festzustellen, die Verantwortlichen zu identifizieren und Strafverfahren einzuleiten. Unter bestimmten rechtlichen und technischen Voraussetzungen ist es grundsätzlich möglich, die IP-Adresse eines Rechners, von dem aus der Upload einer Videodatei ins Internet durchgeführt wurde, festzustellen. Abhängig ist dies unter anderen vom Standort des Rechners, dem Zeitpunkt des Uploads und von anderen technischen Faktoren, wie zum Beispiel bestimmten Anonymisierungstechniken.

***

Das Stuttgarter Team ermittelt auch im Darknet und macht ziemlich schnell die Identität des mutmaßlichen Täters ausfindig. (Ab Minute 3)

Frage 5: Das Darknet soll ja eigentlich Anonymität gewährleisten. Welche Möglichkeiten haben Ermittler, diese aufzuheben?

Antwort von Ulrich Hefffner (Stabsstelle Öffentlichkeitsarbeit beim Landeskriminalamt Baden-Württemberg):

Ermittlungen gegen Straftäter im Darknet sind Teil der täglichen Arbeit. Das Ermittlungsziel ist hierbei immer die Deanonymisierung des jeweiligen Täters und der Nachweis der von ihm begangenen Straftaten. Hierzu gehört zum Beispiel der Handel mit illegalen Waren wie Drogen oder Waffen. Die besondere Brisanz des Darknet liegt darin, dass der Zugang zum illegalen Markt für jedermann einfach möglich ist. Im Glauben einer völligen Anonymität und der damit verbundenen Risikolosigkeit werden dort illegale Waren und Daten zum Kauf angeboten. Gerade diese scheinbare Anonymität verleitet auch Menschen, die sich sonst nicht trauen würden, zum kriminellen Tun. Dahinter steht jedoch ein Irrglaube. Trotz der mit dem Darknet verbundenen Anonymisierungsmöglichkeiten gelingt es den Ermittlern durchaus, Straftäter zu identifizieren und zu überführen. Die kriminellen Aktivitäten in der virtuellen Welt weisen Schnittstellen in die reale Welt auf. Diese zu finden, ist die Herausforderung der Ermittlungsarbeit.

Wie fanden Sie den neuen „Tatort“?

Quelle: FAZ.NET
Autorenporträt / Wiesner, Maria
Maria Wiesner
Redakteurin im Ressort Gesellschaft bei FAZ.NET.
FacebookTwitter
  Zur Startseite
Verlagsangebot
Verlagsangebot