Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Fawkes - Ein OpenSource-Projekt versucht unauthorisierte Gesichtserkennung zu - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Fawkes - Ein OpenSource-Projekt versucht unauthorisierte Gesichtserkennung zu verhindern!

Nach der Datensammlung von Clearview hat eine amerikanische Forschungsgruppe ein Programm entwickelt, dass die Gesichtserkennung verhindern kann.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 21. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (2 Abschnitte)

Ein Forschungsprojekt einer amerikanischen Forschungsgruppe verändert Bilder insofern, dass Gesichtserkennung verhindert wird. Diese Entwicklung richtet sich vor allem gegen eine Firma, die unautorisiert Gesichtserkennungen durchgeführt hat.

Fawkes soll Gesichtserkennung verhindern

Eine Forschungsgruppe des SAND Lab an der Universität Chicago hat ein Algorithmus entwickelt, der in der Software Fawkes arbeitet. Die Aufgabe der Software bzw. des Algorithmus ist es, Bilder mit Gesichtern so zu verzerren, dass ein Mensch keinen Unterschied erkennen kann, jedoch Programme keine Gesichter mehr erkennen können. Um den Algorithmus näher zu verstehen müssen wir uns zunächst anschauen, wie die Gesichtserkennung generell funktioniert. Und zwar sucht die Software nach markanten Punkten, die ein Gesicht ausmacht, bspw. eine runde Form, 2 Augen, ein Mund, etc. Diese Eigenschaften haben die meisten Gesichter auf der Welt und genau diese Punkte sucht die Software auf einem Foto. Dafür gehen die meisten Programme Pixel für Pixel über das Bild und analysieren, wie stark sich die nebeneinander liegenden Pixel unterscheiden. So schafft das Programm das Foto zu analysieren und Muster wie bspw. einen Kopf zu erkennen. Gesichtserkennung

Dies zeigt die Gesichtserkennung einer eigenen Software (Bildquelle: Instagram AWARE7 GmbH) Damit verhindert wird, dass Programme diese Gesichtserkennung durchführen können, hat die Forschungsgruppe einen Algorithmus entwickelt, der das Original-Bild auf der Pixelebene minimal verändert. Dadurch sieht man als Mensch keinen Unterschied zwischen dem originalen und dem bearbeiteten Bild. Die Gesichtserkennungssoftware jedoch kann keine Gesichter mehr identifizieren, dadurch, dass die Pixel so verändert wurden, dass die Software ein stark verzerrtes Bild interpretiert.

Forschungsgruppe richtet sich gegen Clearview

Wie die Süddeutsche Zeitung berichtet hat, kennt das Programm Clearview AI von dem Unternehmen Clearview Milliarden von Gesichtern. Das Unternehmen soll einen gigantischen “Staubsauger” entwickelt haben, der diverse öffentliche Quellen, wie bspw. Facebook oder Instagram, durchsucht. Eine Software lädt unzählige Bilder herunter und versucht anschließend Gesichtserkennung darauf auszuführen und gleiche Gesichter einander zuzuordnen. Diese Zuordnung geschieht mit Hilfe einer künstlichen Intelligenz (KI). KI ist ein großes Thema im Bereich der IT-Sicherheit und das nicht erst seit gestern, bereits 2016 waren neuronale Netze in der Lage Zeichnungen zu erkennen. Angeblich bezahlen mehrere hundert Behörden dieses Unternehmen dafür, auf diese enorme Datenbank zugreifen zu dürfen. Dieser gesamte Prozess ist äußerst fragwürdig, da das Unternehmen Clearview äußerst unbekannt ist. Die angegebenen Adressen auf der Homepage sind fehlerhaft (laut Clearview ein Tippfehler), zudem findet man keine Einträge über Mitarbeiter oder sonstige Informationen zu diesem Unternehmen. Ein weiterer großer Kritikpunkt ist die Tatsache, dass das Unternehmen gegen diverse Nutzungsbedingungen z.B. von Facebook verstößt. Zu dieser Kritik sagte Clearview der New York Times “Viele Menschen machen das”. Um unter anderem solche unauthorisierte Gesichtserkennung zu verhindern hat die Forschungsgruppe aus Chicago das Programm Fawkes entwickelt. Fawkes ist Open-Source und kann unter anderem auf GitHub gefunden werden. Neben dem Code soll Mitte August auf der USENIX Security Symposium ein technisches Paper zu diesem Programm vorgestellt werden.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung