Automatische Gesichtserkennung im Web

Bedenkenträgerin 12.03.2006 14:12 Themen: Medien Netactivism Repression
Wie die Web-Fotoplattform Riya eine mächtige Überwachungstechnologie als harmlosen Service für die private Fotosammlung anbietet
Zurzeit wird im Namen von Terrorismus- und Kriminalitätsbekämpfung die Einführung neuer Überwachungstechnologien legitimiert: Biometrische Daten werden in Ausweisen erfasst; DNA-Proben von "Verdächtigen" langfristig in Gen-Datenbanken gespeichert; die EU beschließt die mindestens sechsmonatige Vorratsdatenspeicherung der Kommunikationsdaten aller BürgerInnen - um nur einige Beispiele zu nennen.

Parallel zu dieser Überwachungsoffensive auf staatlicher Ebene findet eine weitere Entwicklung im Privatbereich statt: Im Zuge des so genannten Web 2.0 haben viele Leute überhaupt kein Problem damit, ihre persönlichen Daten höchstfreiwillig und für alle einsehbar ins Netz zu stellen. Web 2.0 heißt (altbekannte) Technologien zum "sozialen Netzwerken" einzusetzen, heißt auch das eigene Leben oder einen beliebigen Ausschnitt davon im Netz zu präsentieren: Es gibt die Möglichkeit ein mehr oder weniger persönliches Tagebuch im eigenen Blog zu führen, private Fotos bei Flickr öffentlich zu verwalten, Bookmarks bei del.icio.us zu sammeln, über Plazes mitzuteilen, an welchem Ort, man sich gerade befindet u.v.m. Diese Möglichkeiten werden fleißig genutzt - willkommen in der freiwilligen Kontrollgesellschaft.

Und es geht noch besser: Am Beispiel von Riya, einem neuen Web 2.0-Fotodienst, lässt sich verdeutlichen, wie Technologien, die ehemals im Überwachungs- und Sicherheitssektor entwickelt wurden, als nützlicher Service für jedermann/frau eingeführt werden.

Was ist Riya?
Riya bietet eine Web-Plattform zum Ablegen von Fotos ähnlich wie Flickr - allerdings mit einem ganz besonderen Feature: einer integrierten Software zur Gesichtserkennung. Ein Account bei Riya ermöglicht es, eigene Fotos hochzuladen und sie nach Gesichtern scannen zu lassen. Die Software liefert dann alle Fotos, auf denen sich die gesuchte Person befindet, zurück und kann bei falschen Ergebnissen entsprechend trainiert werden. Die Suche ist nicht nur auf die Bilder im eigenen Account beschränkt, sondern kann auf alle öffentlich zugänglichen Fotos ausgeweitet werden. Wer wissen möchte, wie das Ganze in der Praxis aussehen soll, kann diese Guided Tour (http://www.riya.com/learnMore) machen oder sich dieses Demovideo (http://www.demo.com/demonstrators/demo2006/63025.html) ansehen.

Riya befindet sich zurzeit noch in der Beta-Phase, also noch im Testbetrieb, aber die MacherInnen von Riya haben eine "Vision":
"Riya is more than photo search. Our goal is to help you find every photo of yourself on the web. We want to help you recover every moment, every place you’ve been and all of the people you’ve met along the way. We want to give you the tools to discover your future, every place you want to go and meet new friends. We will be successful when we can find every digital photo in the world." (http://riya.com/vision)
Eine Vision, die sicherlich auch bei Polizei und Nachrichtendiensten auf große Begeisterung stößt.

Die ziemlich naheliegende Frage, wo denn in dieser Vision der Datenschutz (Privacy) bleibt, taucht bei Riya zwar auch auf, wird aber bisher äußerst unbekümmert und naiv behandelt. Munjal Shah, Geschäftsführer und Mitbegründer von Riya, offenbart in einem Blogeintrag vom 7.12.2005, dass sie das Thema Privacy bei Riya bisher eher vernachlässigt haben. Dieser Eindruck verstärkt sich, wenn man liest, was Tara Hunt, die "Online Marketing Managerin" von Riya, in ihrem Blog zum gleichen Thema schreibt:
"Hmmmm....how do I start about privacy? I'm the opposite end of the spectrum when it comes to living a private life. I'm so *blah* to the world that sometimes I even scare myself. Hello human! So, when people approach me about privacy concerns, I can't relate. Or maybe I can empathize, but I feel like part of being 'out there' protects me more than being really private... (...)I think of it like this...as more and more people go online and expose various intimate details of their lives, the targets increase. All of a sudden there is all this information available for so many people that, if you are a spy or a stalker or a government organization looking to watch for dissidents, it becomes unmanageable. Isn't there a war strategy like this? Or Chaos Theory? Or whatever." (http://www.horsepigcow.com/2005/11/ahprivacy.html)Das ist dann doch extrem kurz gedacht, denn nicht erst seit gestern wird an Verfahren gearbeitet, aus großen Mengen von Daten systematisch Informationen zu extrahieren (Stichwort "Data Mining" - Wikipedia: http://de.wikipedia.org/wiki/Data_mining). Das Unangenehme an Riya ist, dass ich mich der Überwachung durch dieses System nicht dadurch entziehen kann, dass ich mich entscheide, es nicht zu benutzen. Denn irgendjemand anders könnte ja ein Bild von mir hochladen. Letztendlich wird es wieder auf die altbekannte Floskel hinauslaufen: Wer nichts zu verbergen hat, habe auch nichts zu befürchten. Es bleibt abzuwarten, inwieweit Riya Verbreitung finden wird und welche wirklichen Konsequenzen sich daraus ergeben werden.

Zum weiteren Einsatz von Gesichtserkennungssoftware sind beliebige Szenarien denkbar und teilweise auch schon realisiert: So wird z.B. in Großbritannien die Videoüberwachung des öffentlichen Raums (CCTV - Closed Circuit Television) mit automatischer Gesichtserkennung gekoppelt. Dies ermöglicht aufgrund der weiten Verbreitung von CCTV in Großbritannien eine nahezu lückenlose Überwachung von Personen. Ein anderes Beispiel aus den USA: Seit 2001 wird bei der Überwachung der Zuschauerränge beim Super Bowl, dem größten jährlichen Sportereignis, Gesichtserkennungssoftware eingesetzt (http://www.heise.de/tp/r4/artikel/21/21938/1.html). Das Gleiche kann man sich beim Abfilmen von Demos vorstellen.

Alles ganz schrecklich? Kein Ausweg in Sicht? Die dunkle Seite der Macht können wir nicht besiegen? Mag sein. Aber Michel Foucault behauptet: "Wo Macht ist, ist auch Widerstand." Und in der Tat: Es gibt zahlreiche Beispiele für Gegenstrategien, für Versuche, die neuen Überwachungstechnologien mit der notwendigen Technikkompetenz subversiv zu unterlaufen. Beispielsweise hat der Wiener Verein quintessenz "zur Wiederherstellung der Bürgerrechte im Informationszeitalter" eine umfangreiche Mailingliste des US-Geheimdienstes National Security Agency (NSA) einem Data Mining unterzogen und die gewonnenen Erkenntnisse online gestellt (http://www.heise.de/newsticker/meldung/57056). Auf dem diesjährigen Chaos Communication Congress in Berlin gab es eine gut besuchte Veranstaltung zur Bedrohung von Privacy und Bürgerrechten durch den fortschreitenden Einsatz von Überwachungs- und Sicherheitstechnologien. Am 22.2.2006 lief zum gleichen Thema eine Sendung auf Chaosradio (hier die Aufzeichnung: http://www.chaosradio.de/archive/chaosradio_110.mp3).

Neben den genannten Beispielen gibt es zahlreiche weitere Initiativen gegen die Kontrollgesellschaft (BigBrotherAwards, StopRFID, etc. etc.). Dabei erfordert die permanent fortschreitende Technik einen sehr flexiblen Widerstand, bietet gleichzeitig aber auch immer wieder neue Ansatzpunkte zur Sabotage. Viele Menschen, auch innerhalb der Linken, sind sich der Konsequenzen der neuen Überwachungstechnologien nicht bewusst. Was auch kein Wunder ist, denn sie sind in ihrer Gänze noch gar nicht absehbar. Umso wichtiger ist es, die Entwicklungen in diesen Bereichen aufmerksam zu verfolgen und auch den eigenen Umgang mit Kommunikationstechnologien (Internet, E-Mail, Telekommunikation, etc.) immer wieder kritisch zu überprüfen.
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Gesichtserkennung?

blöck 12.03.2006 - 17:55
Danke für den interessanten Text.
Aber wo kommt die Gesichtserkennung in Riya vor?
Ist es nicht so, dass man zuvor anzugeben hat, wer auf dem Foto zu sehen ist? hat man nicht erst die Bilder in des Kindes in den Ordner mit seinem Namen geschoben?- hat die Software nicht aus dem Ordnernamen die Bilder erkannt?

googlemail

privacy 12.03.2006 - 18:09
liebe Bedenkenträgerin,
googlemail ist privacy-mäßig auch nicht ohne, ich hoffe das ist dir klar... ansonsten danke für den artikel!

Antworten auf Kommentare

Bedenkenträgerin 13.03.2006 - 23:00
@privacy (12.03.2006 18:09): Danke für deinen sehr berechtigten Hinweis auf die Bedenklichkeit von Google Mail (siehe dazu z.B. die Kritik an Gmail bei Wikipedia:  http://de.wikipedia.org/wiki/Gmail#Kritik). Ich bin mir dessen auch bewusst. Aber selbst eine Gmail-Adresse ist für bestimmte Zwecke geeignet ;-).

@blöck (12.03.2006 17:55): Die Benennung eines Namens"tags" wird einmalig vom Menschen vorgenommen, du nimmst also ein Foto, auf dem bspw. Anna zu sehen ist, und gibst ihm das Tag "Anna". Die Gesichtserkennungssoftware ist dann in der Lage, dieses Tag automatisch zu vergeben, sobald sie Annas Gesicht auf anderen Fotos "wiedererkennt", d.h. hohe Ähnlichkeit feststellt. Diese Zuordnung kann dann wiederum vom Menschen überprüft und ggf. korrigiert werden.

@Spielzeugmanager (12.03.2006 17:19): "Jetzt brauchen wir nur noch eine Software mit Textbausteinen für Outing-Kampagnen."

Die gibt's schon. Guck mal unter:  http://de.indymedia.org/antifa/

grafische Mustererkennung

elfboi 15.03.2006 - 14:37
Programme zur grafischen Mustererkennung gibt's schon eine ganze Weile, allerdings sind die unterschiedlich optimiert. Es gibt zum Beispiel solche, die darauf optimiert sind, Gesichter zu erkennen, während andere generelle Ähnlichkeiten zwischen Bildern erkennen sollen, und wieder andere sind dafür gedacht, einfache Gegenstände oder Symbole auf Bildern wiederzufinden. Es gibt auch schon Bilderdatenbanken für den heimischen PC mit entsprechenden Mustererkennungen. Damit kann man etwa ein Foto als Vorlage nehmen und in der Datenbank nach ähnlichen Bildern suchen.

Ich warte momentan auf den Tag, an dem Google Images mit einer solchen Suche kommt. Wieso? Ganz einfach: Manchmal bringt die Suche nach einem bestimmten Textmuster wirklich überhaupt nichts, wenn man nach Bildern sucht. Ein Beispielbild als Suchmuster würde da erheblich mehr bringen.

Wer Daten ins Netz stellt, gleich welcher Art und gleich wo, der muß auch damit rechnen, daß diese Daten von Suchmaschinen erfaßt und zugänglich gemacht werden. Bisher waren Suchmaschinen auf Text beschränkt, aber es gibt bereits seit geraumer Weile Prototypen von Bild- und Audio-Suchmaschinen, die nicht die zugeordneten Text-Metadaten von Bildern und Audioaufnahmen erfassen, sondern tatsächlich die Bild- und Audioinhalte. In wenigen Jahren werden solche Suchmaschinen alltäglich sein. Das kann auch sehr nützlich sein - man pfeift eine Melodie ins Mikrofon, und die Suchmaschine spuckt die Seite raus, wo man das MP3 runterladen kann, oder man lädt ein Bild vom Sonnenuntergang am Meer hoch und erhält als Suchergebnis zehntausend weitere Bilder dieser Art. Wenn ich mich als Küstler dafür interessiere, ob andere einen ähnlichen Stil haben wie ich, gebe ich der Suchmaschine einige meiner Bilder zur Analyse, und sie spuckt Bilder in ähnlichem Stil aus. Natürlich können auch die Inhaber geistiger Eigentumsrechte diese Technologien nutzen, um Opfer für ihre nächste Klagewelle zu finden.

Der Punkt, auf den es ankommt: Wie gehen wir mit der Tatsache, daß Daten dazu neigen, sich zu verbreiten, um? Wenn wir unsere Daten in kryptographische Tresore einschließen, dann verzichten wir auf viele Möglichkeiten, die sich durch frei zugängliche Daten bieten.

Ich weiß beispielsweise, daß eine Netzrecherche von weniger als einer Stunde vermutlich alle Daten über mich hervorbringen wird, einschließlich meines echten Namens und meiner Anschrift, aber ich gebe mir auch keine wirkliche Mühe, es zu verbergen. Wenn jemand sich wirklich die Arbeit machen will, wird er innerhalb von einigen Stunden auch ausgehend von meinem bürgerlichen Namen all meine üblichen Pseudonyme herausgefunden haben, von denen ich eine ganze Reihe an unterschiedlichen Stellen im Netz verwende, und mit deren Hilfe wird er alles zusammenstellen können, was ich jemals im Netz geschrieben habe, was ich an Fotos, Zeichnungen, Musikstücken, politischen Statements oder diversen Forumsbeiträgen von mir gegeben habe. Meine Chancen, jemals für einen großen Konzern, der sich eine derartige Recherche problemlos leisten kann, in Festanstellung arbeiten zu dürfen, habe ich damit enorm verringert - nicht, daß ich überhaupt danach strebe. Vielleicht kommen irgendwelche Deppen dank meiner Texte auf die Idee, mich zu überwachen oder sonst irgendwas, und sie können mir vielleicht sogar persönlich Ärger machen, aber sie werden kaum etwas herausbekommen, das sie nicht eh schon wissen.

Bei mir ist der Punkt, daß ich prinzipiell schon verbergen könnte, es aber ganz bewußt nicht mache. Wer nur richtig sucht, kann irgendwo private Nacktfotos von mir finden, weiß über all meine sexuellen Vorlieben und Neigungen Bescheid, kennt meine Haarfarbe, Schuhgröße, Brillenstärke und weiß, wieviel Metall ich wo am Körper trage, und in welchen paralegalen Bewußtseinszuständen ich mich schon befunden habe. Ich bin prinzipiell schlecht erpreßbar, weil ich mich einfach für gar nichts schäme.

Wer wirklich nichts preisgeben will, der darf im Netz nur unter Pseudonym veröffentlichen, muß Pseudonyme verwenden, die keinerlei Rückschlüsse ziehen lassen, und muß anonymisierende Proxies verwenden. Auch das schützt nicht davor, daß andere Menschen das tun. Mit dem Internet haben wir einen riesigen Datenhaufen erschaffen, dessen zukünftige Entwicklung gar nicht abzuschätzen ist. Ich selbst habe beschlossen, den Weg des Cyber-Exhibitionisten zu gehen, der einfach alles ins Netz stellt, ohne Zugangsbeschränkung und für Suchmaschinen einsehbar. Damit sorge ich immerhin dafür, daß Leute, die Datamining betreiben, bei mir einiges zu tun haben. Vielleicht können sich ein paar andere Leute in meinem Datenschatten verstecken, wer weiß...

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 3 Kommentare an

sehr interessanter — artikel

Wieso Widerstand? — Spielzeugmanager