Kategorie: Text

Beiträge für Print- und Online-Publikationen

  • Menschliche Stimmen digital klonen

    Darf man die Stimme eines Toten verwenden, um ihm Worte in den Mund zu legen, die er so nie gesagt hat? Dieser Streit entzündete sich anhand einer Dokumentation des Filmemachers Morgan Neville. In „Roadrunner: A Film About Anthony Bourdain“ lässt er einen verstorbenen Starkoch sprechen, wobei die Zuschauer nicht erkennen können, welche der angeblichen O-Töne künstlich fabriziert wurden. Das wirft eine ganze Reihe von Fragen auf: Wie viele fiktionale Anteile darf ein Dokumentarfilm noch haben, um so bezeichnet werden zu können? Und wem gehört eigentlich eine Stimme? Diese Fragen müssen dringend geklärt werden, denn das digitale Klonen menschlicher Stimmen ist keine Raketentechnik mehr – und die dafür notwendige Software allgemein verfügbar.

    Während überzeugende digitale Stimmen-Imitate erst seit wenigen Jahren zur Verfügung stehen, hat das Erzeugen künstlicher Stimmen eine lange Geschichte. Bereits 1939 entwickelte der Ingenieur Homer Dudley in den Bell Labs einen analogen Stimm-Synthesizer. Der „Voder“ konnte gesprochene Sprache mit roboterhafter Stimmen erzeugen, wie sie aus alten Science-Fiction-Filmen bekannt sind. Seither sind auf dieser Technik basierende analoge und später auch digitale Vocoder im militärischen und künstlerischen Einsatz.

    Weiterlesen bei MIT Technology Review

  • Kybernetisches Hirn-Implantat schaltet Schmerzen automatisch ab

    Eine große Zahl von Experimenten hat gezeigt, dass es möglich ist, Information aus dem Gehirn auszulesen. So ist es mittlerweile machbar, in Hirnströmen auftretende Muster automatisch zu interpretieren und damit Roboterarme oder Rollstühle zu steuern. Sogar in Gedanken gesprochene Sprache oder gerade Gehörtes kann durch das Messen und Übersetzen elektrischer Aktivität im motorischen oder auditiven Kortex in Verbindung mit maschinellem Lernen relativ gut rekonstruiert werden. Anders sieht es mit Schmerzen aus: Es ungleich schwieriger, mit Hilfe von Elektroden im Gehirn zu detektieren, ob ein Patient gerade Schmerzen wahrnimmt.

    Während viele Sinneseindrücke in fest zugeordneten Hirnregionen verarbeitet werden, ist die Verarbeitung von Schmerz auf viele Stellen des Gehirns verteilt und entsprechend schwer zu detektieren. Man spricht hier auch von der so genannten Schmerz-Matrix des Gehirns. Nun gelang es einem Forschungsteam an der New York University School of Medicine, in diesem Bereich ein Durchbruch. Sie können nicht nur Schmerzen mit Hilfe eines Implantates detektieren, sondern diese in einem zweiten Schritt auch vollautomatisch abschalten.

    Weiterlesen bei MIT Technology Review

  • Wenn Serien zu langweilig werden, installiere ich manchmal nebenher Linux-Distributionen

    Wenn demnächst viele PCs kein Windows 11 bekommen, weil sie nicht den von Microsoft mittlerweile vorausgesetzten TPM-2.0-Chip haben, und schließlich der Support für Windows 10 allmählich ausläuft, wird wieder viel relativ neue und brauchbare Hardware völlig unnötigerweise zu Elektroschrott. Aus solchen und ähnlichen Gründen sehen sich viele Leute nach Alternativen um und stoßen auf Linux. Leider brechen viele ihr Vorhaben schon nach kurzer Zeit wieder ab, weil sie angesichts der zahlreichen Linux-Varianten nicht wissen, wo sie anfangen sollen und wie der Ochs vorm Berg stehen.

    Es gibt einfach zu viele verschiedene Linux-Distributionen, weil jeder, der will, seine eigene herausgeben kann – Linux ist schließlich freie Software. Was ein Vorteil ist, weil die vielen Nischen-Distributionen eben auch viele Spezialbedürfnisse abdecken, wird zum Nachteil für Einsteiger, die einfach nicht wissen, welche sie wählen sollten. Die vielen immer gleichen Youtube-Videos, in denen neue Distributionen oft kurz nach Erscheinen vorgestellt und besprochen werden, helfen auch kaum weiter, außer einen Eindruck davon zu bekommen, wie der Desktop aussieht.

    Weiterlesen bei t3n

  • Von der Linux-Distribution „Pop!_OS“ bin ich eher nicht so begeistert

    Hinter Pop OS steckt der amerikanische Computer-Hersteller System 76, der sich auf Hardware mit vorkonfiguriertem Linux spezialisiert hat. Die hauseigene Distribution mit dem offiziellen Namen „POP!_OS“, der sich einschließlich Ausrufezeichen und Unterstrich schreibt, basiert auf Ubuntu und folgt dessen Release-Zyklus mit gewissem Abstand.

    Neu in der aktuellen Version ist eine überarbeite Benutzungsoberfläche, die auf Gnome basiert, aber angeblich so viele Änderungen enthält, dass die Entwickler ihr mit Cosmic einen eigenen Namen gegeben haben. Das wirkt beim konkreten Arbeiten dann doch etwas großspurig, denn am Ende ist es Gnome mit leicht veränderter Benutzerführung und einem Dock am unteren Rand, wie es von macOS bekannt ist. Besonders hervorzuheben sind die Gesten für Trackpad-Nutzer, die für angenehmes Arbeiten auf Laptops sorgen, ähnlich wie man es von Macbooks gewohnt ist.

    Weiterlesen bei t3n

  • Ein Musterbeispiel für politisches Lügen

    Der Staat muss oder möchte (je nach persönlicher Sichtweise) uns gelegentlich mal über die Schultern schauen, damit wir keinen Schabernack treiben. Deshalb ist der Staat unter die Hacker gegangen und dringt ab und zu in unsere PCs, Tablets und Smartphones ein, um sich dort umzusehen (Online-Durchsuchung) oder unsere WhatsApp-Chats mitzulesen (Quellen-TKÜ). Die Techniken und Schadsoftware, die für ein derartiges Eindringen nötig sind, sind im Kern die gleichen, die auch von kriminellen Hackern benutzt werden, und können sehr vereinfachend unter dem Begriff „Trojaner“ zusammengefasst werden. „Staatstrojaner“, so die polemische Bezeichnung der Kritikerïnnen staatlichen Überwachungsdranges, gibt es sei Jahren und sie werden in unterschiedlichem Ausmaß in ganz Deutschland eingesetzt. 

    Um so erstaunlicher ist, was einige Abgeordnete der FDP aus dem Bundesrat zu berichten wissen, etwa Marco Buschmann (parlamentarischer Geschäftsführer der FDP-Bundestagsfraktion):

    Weiterlesen und kostenlos als Newsletter abonnieren bei Steady

  • Künftig dürfen auch die Geheimdienste Staatstrojaner verwenden

    Der Überlieferung nach bauten die Achäer ein riesiges Pferd aus Holz, um Troja zu erobern. Sie täuschten vor, die Belagerung zu beenden, und hinterließen das Pferd als vermeintliches Geschenk an die sich siegreich wähnenden Trojaner. Diese holten das Pferd in die Stadtmauern und im Pferd versteckte Krieger konnten die Stadttore von innen öffnen. Wer heute von »Trojanern« spricht, meint indes Schadsoftware: Wie die Krieger im Trojanischen Pferd verstecken sich Computerviren zum Beispiel in E-Mail-Anhängen und nach einem unbedachten Doppelklick übernehmen sie heimlich die Kontrolle über den Computer oder das Smartphone.

    Mittlerweile nutzen nicht nur kriminelle Hacker, sondern auch die Landespolizeien diese Techniken, um in die Smartphones und PCs einzudringen. Das erlaubt die Strafprozessordnung seit einigen Jahren. Allerdings gibt es unterschiedliche Regeln, was die Ermittler mit den Daten anstellen dürfen, die sie auf den Geräten finden. Bei der herkömmlichen Online-Durchsuchung sichtet die Polizei alle Daten auf strafrechtlich relevantes Material. Eine solche Durchsuchung kann von einem Landgericht angeordnet werden, wenn Verdacht besteht, dass der Beschuldigte eine besonders schwere Straftat begangen hat und eine Aufklärung auf andere Weise schwer bis unmöglich ist.

    Weiterlesen in der Jungle World

  • Schlecht gefiltert

    Ab dem 1. August müssen Online-Plattformen wie Youtube, Instagram, Twitch und Tiktok filtern, was ihre Nutzerinnen und Nutzer hochladen. Alle Texte, Bilder, Videos und Klänge sollen ab diesem Zeitpunkt mit einer langen Liste urheberrechtlich geschützten Materials verglichen werden. Findet sich ein Treffer, muss die Plattform den Upload blockieren. Damit ist künftig ein Verfahren gesetzlich vorgeschrieben, welches im Grunde auf Youtube als »Content ID« seit über zehn Jahren im Einsatz ist. Dort zeigte sich bereits, dass solche Filter nicht besonders gut funktionieren.

    Da ein Werk in verschiedenen Varianten und Dateiformaten vorliegen kann, reicht es nicht, nur solche Uploads zu blockieren, die mit einem Original identisch sind. Stattdessen arbeiten solche Filter mit ähnlichen Algorithmen, wie sie zum Erkennen von Fingerabdrücken und Gesichtern verwendet werden. Diese sind hochentwickelt und können zum Beispiel Musikstücke auch dann noch erkennen, wenn Teile von ihnen nur zufällig im Hintergrund zu hören sind, zum Beispiel weil ein Radio läuft. Sie liefern dabei aber keine eindeutigen Ergebnisse, sondern rechnen nur die Wahrscheinlichkeit aus, mit der Klänge einem hinterlegten Musikstück entsprechen. Auch wenn sie sehr gut funktionieren, machen sie Fehler. Angesichts der massenhaften Uploads privater Nutzerinnen und Nutzer kommt es durchaus nicht selten zu solchen Fehlern.

    Weiterlesen in der Jungle World

  • Game Over

    Mitte Mai ging in Teilen der USA der Sprit aus. 87 Prozent der Tankstellen in Washington, D.C., saßen auf dem Trockenen, Autobesitzer kauften panikartig Benzin, die Fluggesellschaft American Airlines musste Flugpläne wegen Treibstoffmangels ändern. Der Benzinpreis stieg auf den höchsten Stand seit 2014, umgerechnet knapp 66 Eurocent pro Liter. Anzeige

    Das Problem war allerdings nicht ein Mangel an Benzin, sondern dass dieses nicht mehr transportiert werden konnte: Die Rechnerinfrastruktur des Betreibers Colonial Pipeline, dessen Pipeline-System über Tausende Kilometer Benzin, Heizöl und andere Ölprodukte vom Bundesstaat Texas aus an die Ostküste der USA liefert und dort verteilt, war gehackt worden.

    Weiterlesen in der Jungle World

  • Brain-Computer-Interface: Wie Sprache direkt aus dem Gehirn ausgelesen wird

    Hirnströme per Brain-Computer-Interface (BCI) auszulesen, um beispielsweise mit „Gedankenkraft“ einen Cursor auf einem Bildschirm zu steuern, ist mittlerweile eine Aufgabe, die Studierende in Projektarbeiten lösen können. Allerdings ist hier mit Brain Computer Interface keine Steckverbindung ins Gehirn gemeint, sondern eine Haube voller Elektroden, wie sie seit Jahrzehnten in der Elektroenzephalografie (EEG) eingesetzt wird. Mit gestiegener Rechenleistung und Mustererkennung per Machine Learning eignen sich solche Systeme mittlerweile, um Computerspiele oder auch einen Rollstuhl zu steuern.

    Üblicherweise werden die Probanden gebeten, in Gedanken eine Bewegung auszuführen – zum Beispiel den linken Arm zu heben. Ein Machine-Learning-System lernt diese Muster und kann jedes mal, wenn das Muster erkannt wird, einen zugeordneten Befehl ausführen, etwa den Cursor auf einem Bildschirm nach oben zu setzen. Da sich die Muster von Mensch zu Mensch unterscheiden, muss die Maschine für jede Person individuell trainiert werden.

    Da drängt sich die Frage auf, ob sich nicht auch Sprache, Gesprochenes oder Gedanken irgendwie auslesen lassen.

    Weiterlesen bei Technology Review

  • Dfinity: Warum der Internet-Computer vorerst nicht die Zukunft des Netzes ist

    Geht es nach dem Informatiker und Entrepreneur Dominic Williams, dann hat seine Stiftung Dfinity vor wenigen Tagen das Internet der Zukunft eingeschaltet. Es handelt sich um einen irgendwann mal weltweiten Rechnerverbund, dessen Standorte sich derzeit in den USA, der EU und Singapur befinden. Darauf laufen virtualisierte Anwendungen ohne feste physische Adresse in sogenannten Kanistern, die auf Smart Contracts und somit Einträgen in einer Blockchain basieren. Sie enthalten Code, welcher als WebAssembly im Browser der Endanwender ausgeführt werden soll.

    Ein Kanister kann eine Webseite beherbergen oder eine App, es können aber auch viele Kanister zu großen verteilten Systemen zusammengeschaltet werden. Die Kommunikation findet über ein einziges Protokoll statt, dem Internet Computer Protocol (ICP), welches Cloud-Dienste, Datenbanken, Dateisysteme, Webserver, DNS-Server und viele andere Dienste und Protokolle des heutigen Internets überflüssig machen soll – angeblich bis hin zur Antivirensoftware. Die Dienste, die auf diesem „Internet Computer“ oder „World Computer“ laufen, sind offen und können von jedem Entwickler programmiert und angeboten werden. Die bisherigen (Quasi-)Monopole der großen IT-Konzerne sollen damit gebrochen werden.

    Weiterlesen bei Technology Review