Künstliche Intelligenz – was ist intelligente Software?

Hiroshi Ishiguro, Direktor des Intelligent Robotics Laboratory am Department of Adaptive Machine Systems der Universität Osaka, entwickelt Androiden, welche sehr menschenähnlich aussehen und agieren. Sein künstliches Ebenbild gilt als bekannteste Schöpfung des exzentrischen Wissenschaftlers. Dieser Forschungszweig dient der Grundlagenforschung zu menschenähnlichen Robotern und der Steigerung von deren Akzeptanz. Wie sieht es aber mit der bereits im derzeitigen Alltag verwendeten „Künstlichen Intelligenz“ aus? Zunächst ist KI-Software intelligente Software. Was ist jedoch intelligent, bzw. wird als intelligent empfunden? Ein frühes Gedankenexperiment von 1980 des Philosophen John Searle1 soll zeigen, dass man durch ein Computerprogramm grundsätzlich keine menschliche Intelligenz simulieren kann. computer robot background

Das chinesische Zimmer

Eine Person sitzt alleine in einem geschlossenen Raum. Vor ihr liegen verschiedene chinesische Texte. Die Person ist der chinesischen Sprache nicht mächtig. Durch einen Schlitz in der Tür werden der Person Zettel mit chinesischen Geschichten zugeschoben, sowie ein Fragezettel dazu, den die Person beantworten soll. In dem Raum befindet sich ein „Handbuch“ in der Muttersprache der Person. Indem die Person den Anweisungen aus der Anleitung des Handbuches folgt, ordnet sie die chinesischen Symbole richtig an, sodass sinnvolle Antworten entstehen. Demnach folgt die Person einer rein mechanischen Anweisung, ohne jedoch ein Wort aus den Geschichten verstanden zu haben. Vor der Tür steht ein chinesischer Muttersprachler, der durch den Antwortzettel fälschlicherweise zu dem Schluss kommt, dass die Person in dem geschlossenen Raum ebenfalls chinesisch sprechen kann.2 John Searle will damit zeigen, dass die Person, ähnlich wie ein Computerprogramm, zwar die richtigen Antworten geben kann, jedoch den Sinn bzw. die Bedeutung dahinter nicht versteht. Demnach ist ein Programm nicht zwangsläufig intelligent, sondern erscheint nur als intelligent. „Künstliche Intelligenz“ ist also keinesfalls mit menschlicher Intelligenz gleichzusetzen, da Programme zwar richtige Antworten geben, diesen aber keinen Sinn bzw. kein Bedeutung verleihen können. Soweit zum Kenntnisstand über künstliche Intelligenz im Bereich der Theorie. Doch wie wird künstliche Intelligenz bzw. intelligente Software im Alltag verwendet? Wie sieht hier die Perspektive kurzfristig und langfristig aus?

KI ist Software

Das Forschungsfeld der KI umfasst Disziplinen, welche sich Teilaspekte als Forschungsschwerpunkt zum Gegenstand ihrer Arbeit gemacht haben. Dies sind unter anderem:
  • Verarbeitung von natürlicher Sprache
  • Wissensrepräsentation
  • Planung
  • Maschinelles Lernen
  • Bildverarbeitung
  • Robotik
Daten spielen hier eine entscheidende Rolle – Unmengen von Daten in jeglicher Form. Geringe Mengen an Daten kann menschliche Intelligenz selbst gut verarbeiten und analysieren. Ab einer gewissen Menge an Daten wird die Verarbeitung ohne Hilfe eines Computers jedoch unmöglich. Nun haben wir Computer schon seit Jahrzehnten im Einsatz, ohne diese mit künstlicher Intelligenz versehen zu haben. Wir stehen jedoch an einer Schwelle der digitalen Überschwemmung mit Daten, die eine schlauere Art der Verarbeitung erfordern – eine intelligente Art. Deep Blue konnte im Jahre 1996 als erster Computer den Schachweltmeister Garri Kasparow in einer Partie Schach schlagen. Dies hatte weniger mit der „Intelligenz“ des Computers bzw. dessen Software zu tun, als vielmehr mit der enormen Rechenleistung von Deep Blue3. Dieser berechnete im Durchschnitt 126 Millionen Stellungen pro Sekunde und verarbeitete damit eine Unmenge von Daten in einer sehr kurzen Zeit. Sehen wir davon ab, ob dies intelligent ist oder nicht, haben wir eine Maschine die eine Aufgabe erfüllen kann, die ein Mensch in einer absehbaren Zeit nur mit einer gewissen Intelligenz erfüllen könnte. Systeme müssen also nicht im menschlichen Sinne intelligent sein, sondern Aufgaben erfüllen, die von außen betrachtet eine Intelligenz vermuten lassen.

Datenflut bewältigen

Ein weiterer wichtiger Aspekt der KI sind lernende Systeme und Systeme, die nicht nur genau das tun, was wir ihnen vorher beigebracht oder einprogrammiert habe, sondern auch Aspekte links und rechts davon berücksichtigen. Ein Beispiel hierfür sind einfache Regelsysteme, die z.B. eine Heizung steuern können. Die Heizung hat nicht nur den Zustand ‚an‘ oder ‚aus‘, sondern auch Zwischenzustände. Diese werden von Umweltfaktoren gesteuert, die genauso auch eine Vielzahl von Zuständen haben können. Würde man alle möglichen Zustände so einprogrammieren wollen, wie sie in der natürlichen Umgebung vorkommen, würde man ein recht komplexes System entwickeln müssen. Systeme, die mit einer gewissen Unschärfe umgehen können, wurden jedoch bereits in den 60er Jahren entwickelt. Bereits Plato hatte in der griechischen Antike über eine unscharfe Logik philosophiert, in der es neben ‚wahr‘ und ‚falsch‘ auch noch weitere Bereiche geben muss. Darauf basiert die sogenannte „Fuzzylogik„, die Angaben wie „ein bisschen“, „ziemlich“, „stark“ oder „sehr“ berücksichtigt und diese in mathematische Modelle einfließen lässt. Im Alltag finden sich Systeme, die mit Unschärfe umgehen können, in unseren Autos in ABS- und ESP-Systemen. Diese Systeme finden eine Lösung für ein Problem, welches vorher so nicht programmiert wurde. Ist unser Auto nun intelligent? Es macht schließlich mehr, als wir oder die Entwicklungsingenieure Schritt für Schritt aufgezeichnet haben! Dies zu behaupten führt sicher zu weit. Solche Regelsysteme berücksichtigen mathematische Verfahren, die eine unscharfe Logik zulassen.

Was können nun Maschinen – also Software – lernen und von wem?

Software kann aus Daten lernen. Je mehr Daten zur Verfügung stehen, desto mehr und besser lernt das System. Daten stehen ausreichend zur Verfügung. Es muss nur sichergestellt werden, dass die richtigen Inhalte zu einem gewünschten Ergebnis führen. Ein geführtes Lernen führt zu einem gewünschten Ergebnis. Dies kann z.B. die Erkennung einer Handschrift sein. Vor der Zeit des Online Bankings haben wir alle noch Überweisungsträger ausgefüllt – Maschinen haben diese dann verarbeitet. Die Erkennung der Zahlen und Ziffern basiert auf gelernten Mustern. acht Der Software zur Erkennung eines Musters wird in der Trainingsphase eine große Anzahl von Zahlen und Ziffern mit der zugehörigen Lösung gezeigt. Liegt eine ausreichende Zahl von Mustern vor, kann das System eine handschriftliche Acht erkennen – auch wenn im Training nicht genau dieses Muster gezeigt wurde, sondern sehr ähnliche Muster. Was im Kleinen funktioniert, funktioniert auch mit sehr vielen Daten und sehr komplexen Mustern. Spracherkennung basiert auf komplexen Mustern. Jede Stimme hat ihren eigenen Klang, Umgebungsgeräusche und Ausprachevarianten tun ihr eigenes zur Steigerung der Komplexität hinzu. Nicht mehr nur Deep Blue kann nur mit solchen Mengen an Daten umgehen, sondern mittlerweile auch unser alltäglicher Begleiter, das Smartphone. Sprachsteuerung ist da und wird ein weiterer gebräuchlicher Bestandteil der Mensch-Maschine-Kommunikation werden. Wir werden die Heizung nicht mehr am Drehregler justieren, sondern unsere Haustechnik mit Sprache steuern. Jüngst hat Mark Zuckerberg seine eigene intelligente Heimsteuerung fertiggestellt. Was zu Zeiten von James T. Kirk Fiktion war, ist da. Jetzt und heute.

Wandel der Gesellschaft

Wie gehen wir nun mit dem zunehmenden Einzug intelligenter Systeme in unser alltägliches Leben um? Einiges ist bereits Bestandteil unseres Alltags – und das, ohne dass wir davon abgeschreckt werden. Im Gegenteil: Mit Einzug der KI tritt Komfort in unser Leben. Der Umgang mit IT wird menschlicher und einfacher. Datenmengen können verarbeitet und entsprechend menschlich aufbereitet werden. Früher gab es komplexe Listen mit Zahlen und Ziffern, die nur von Fachpersonal verstanden wurden. Heute können komplexe Zusammenhänge auf das Wesentliche gebracht und visualisiert werden. Das geht bis hin zu virtuellen Welten und Simulationen, die es uns ermöglichen, Welten zu betreten, die es noch gar nicht gibt.

Zusammenfassung

Künstliche Intelligenz (KI) ermöglicht es computergesteuerten Systemen, Entscheidungen zu treffen und Aufgaben auszuführen, die intelligent anmuten – ohne dass sie in Wirklichkeit über eine menschliche Intelligenz verfügen. Um dies zu tun, benötigen die „intelligenten“ Systeme im Wesentlichen drei Dinge:
  • Algorithmen, die in der Lage sind, mit logischer Unschärfe umzugehen, Muster in Datenmengen zu erkennen und ihren eigenen „Erfahrungsschatz“ regelbasiert auszubauen und zu verfeinern.
  • Große Mengen an Daten, aus denen Muster und Entscheidungsstrategien abgeleitet werden können.
  • Eine hohe Rechenleistung, um aus vielen möglichen Alternativen das jeweils gewünschte Ergebnis in angemessener Zeit herausfiltern zu können (z. B. Schachcomputer, sprachliche Informationsverarbeitung).
Heute stehen wir an einer Schwelle, in der KI zunehmend in Software Einzug hält und viele komplexe Arbeiten, die früher hoch technisch waren, für Menschen wesentlich vereinfacht. Dies geschieht zum Beispiel durch Sprachsteuerung für eine intuitive, einfache Mensch-Maschine-Kommunikation. Im Kleinen finden intelligente Systeme auch im Bereich der Heimsteuerung Anwendung. Diese arbeiten weniger mit großen Datenmengen und Mustererkennung, verwenden aber dafür verstärkt intelligente Algorithmen. Quellen:
  • 1Gedankenexperiment, Das chinesische Zimmer, http://www.abi.de/community/lesermeinung/chinesische-zimmer-gedankenexp012789.htm
  • 2John R. Searle: Minds, brains and programs. In: Behavioral and brain sciences 3 (1980), 417-424.
  • 3https://sjeng.org/ftp/deepblue.pdf

Internet der Dinge – So schützen Sie Ihre Daten

Das ‚Internet der Dinge‘ (Internet of Things = IoT) steht für die intelligente Vernetzung von Gegenständen der physikalischen mit solchen der virtuellen Welt. Winzige Sensoren erfassen beispielsweise die Temperatur, den Luftdruck oder die Luftfeuchtigkeit oder über GPS-Empfänger Position und Zeit. Die smarten Geräte sind mit dem Internet verbunden und erledigen dann entsprechend der erfassten Daten über eine Software passgenau Aufgaben für die Nutzer. Thermostate, Verkehrsleitsysteme oder die Straßenbeleuchtung können so etwa automatisch gesteuert werden. 41 Millionen Menschen in Deutschland nutzen derzeit ein Smartphone. Da wir also ohnehin bereits in den meisten Fällen über unser Smartphone den ganzen Tag über online und miteinander vernetzt sind und das digitale Leben kein Fremdwort mehr für uns ist, ist es nur noch ein kleiner Schritt zur allumfassenden Vernetzung der Geräte untereinander im IoT – und diese findet im Alltag bereits flächendeckend statt: In der Unterhaltungselektronik kann zum Beispiel der aktuelle Smart-TV durch die Vernetzung mit dem mobilen Handy oder dem Tablet und der Nutzung einer entsprechenden App über das Internet Filme aus Onlinevideotheken streamen oder über eine Verbindung zu einem externen PC oder Laptop Videos, Musik oder Bilder abrufen, die dort gespeichert sind.

Die Revolutionierung des Alltags durch das Internet der Dinge

In der Industrie finden vernetzte Geräte (Connected Devices) mehr und mehr Verwendung, denn die Vernetzung von Menschen, Maschinen und Werkstücken ermöglicht Unternehmen eine stärkere Individualisierung Ihrer Produktion, wodurch besondere Kundenwünsche stärker berücksichtigt werden können. Intelligente Objekte steuern und optimieren die Produktion.  Sogenannte cyber-physische Systeme (CPS) sind hier die Basis: über internetfähige Software werden mittels Sensoren und Aktoren mechanische und elektrische Komponenten gesteuert. Die Industrie profitiert stark vom Internet of Things, doch auch Unternehmen aus anderen Bereichen interessieren sich mehr und mehr für Themen wie die Einbindung des Internets in ihre Services. Auch im Alltag spielen Connected Devices eine immer größere Rolle. Sie sind mit dem Internet verbunden und können Daten übertragen. In Privathaushalten werden durch neue Smart Home-Anwendungen etwa Heizungen, Jalousien und Waschmaschinen mit Haustechnik vernetzt, sogenannte vernetzte Autos sind über Telematik-Dienste an das Internet angeschlossen und Fitness-Tracker in Form von Wearables synchronisieren Fitness-Daten mit einem Computer oder einem Smartphone. Wearables sind kleine, am Körper tragbare Geräte, die Daten erfassen und speichern. Sie sind mit dem Internet verbunden und haben die Fähigkeit, Informationen über Bluetooth oder WLAN zu übertragen. Bekannte Beispiele sind die Datenbrille (Google Glass) oder die vernetzte Uhr, die Smartwatch (z.B. Apple Watch). Running shoes and runner sports smartwatch. Female runner tying shoe laces on running trail using smart watch heart rate monitor.Fitness-Tracker erfassen die Daten zu sportlichen Aktivitäten des Anwenders. Dadurch, dass die Ergebnisse aller Aktivitäten aufgezeichnet werden und in einer App auf dem Smartphone des Benutzers analysiert werden, ist sofort sichtbar, wie die sportlichen Leistungen des Benutzers waren. Die mit dem IoT mögliche Synchronisierung persönlicher Fitness-Daten auf Fitness-Armbändern, Schrittzählern und mobilen Sportgeräten mit Computern und Smartphones verschafft dem Anwender somit einen schnellen und überall abrufbaren Überblick über seine körperliche Aktivität. Zukünftig werden einige Krankenkassen solche Fitness-Tracker fördern, indem sie beispielsweise die Anschaffung von Wearables wie die Apple Watch bezuschussen oder Gutschriften beim Download von Gesundheits-Apps anbieten. Bei der Nutzung von Wearables ist es jedoch wichtig, Sicherheitsvorkehrungen zu treffen, denn diese Connected Devices sind Datensammler, die schützenswerte personenbezogene Daten wie Name, Alter, Gesundheitszustand und Standort erfassen und speichern. Die intelligenten Geräte können Informationen über die Lebensgewohnheiten ihrer Nutzer übermitteln, da sie mit dem Internet verbunden sind und in vielen Fällen zudem auch untereinander vernetzt sind. Das Internet der Dinge wäre ohne Datenerfassung nicht möglich. Die Nutzung und Weiterentwicklung von Connected Devices lebt von den Daten der Nutzer. Big Data ermöglicht also in gewisser Weise das Internet of Things. Dadurch ergeben sich Sicherheitsrisiken, die nicht auf die leichte Schulter genommen werden sollten: Security ist im Umgang mit dem Internet der Dinge das A und O.

Mögliche Sicherheitsrisiken bei der Nutzung von IoT-Geräten

Ein möglicher Identitätsdiebstahl bei der Anwendung von Fitness-Trackern kann dazu führen, dass durch die Nutzung von Fitnessdaten eines anderen Anwenders, wie zum Beispiel eines sportlichen Nachbarn, Krankenkassenbeiträge manipuliert werden. Smart Home-Anwendungen, die auf der Vernetzung von Systemen in Häusern und Wohnungen beruhen, stehen schon länger in der Kritik, weil durch das Sammeln der Bewohnerdaten die Gefahr besteht, dass Einbrecher die Daten abfangen und somit herausfinden können, wann die Bewohner außer Haus sind. Auch vernetzte Fahrzeuge (Connected Cars) sind mit dem Internet verbunden und können über das Teilen von Informationen in der Cloud vor möglichen Gefahren wie etwa Glatteis und vor Staus warnen. Navigationssysteme leiten nicht mehr nur zum Ziel, sondern reservieren auch gleich einen Parkplatz und zahlen das Parkticket. Aus der Ferne kann über eine App gesteuert werden, dass der Wagen in eine schmale Lücke einparkt. Musik kann gestreamt und die Standheizung ferngesteuert werden. Doch auch hier gehen die neuen Möglichkeiten und der neue Service mit Sicherheitsrisiken einher. Hackern war es etwa möglich, bei einem Chevrolet Corvette-Sportwagen über eine Sicherheitslücke in einer Telematik-Box, mithilfe derer Versicherungstarife an die Fahrweise angepasst werden, per Smartphone die Bremsen abzuschalten und die Scheibenwischer zu betätigen. transport, destination, modern technology and people concept - male hand searching for route using navigation system on car dashboard screenDie oben geschilderten Sicherheitsrisiken, die das Internet der Dinge in sich birgt, sowie der drohende Verlust ihrer Privatsphäre beunruhigen viele Kunden: Auf der einen Seite wünschen sie sich immer individuellere, auf ihre Wünsche zugeschnittene Produkte und Dienstleistungen und begrüßen die neuen Möglichkeiten der Digitalisierung und des IoT. Auf der anderen Seite sind sie aber nicht dazu bereit, dafür ihre Privatsphäre aufzugeben. Dieses Dilemma kann man auch im Umgang mit den Diensten mancher US-Internetfirmen beobachten: Auf der einen Seite freuen sich Internetnutzer über passgenaue Produktempfehlungen bei Amazon, Facebook oder Google, auf der anderen Seite erschrecken sie über die lückenlose Erfassung ihrer persönlichen Präferenzen. Big Data klingt in vielen Ohren mehr nach einer Bedrohnung als nach einer Chance. Anstatt sich paralysieren zu lassen und sich in Untergangsszenarien zu ergehen, sollten Sie jedoch lieber aktiv werden und Ihre Daten schützen.

Verschlüsselung – Das A und O der Sicherung Ihrer Daten

Verschlüsselung ist ein zentraler Faktor für die Sicherung von IoT-Geräten. Die Übertragung von Information von einem Gerät auf ein anderes muss verschlüsselt sein. Das gilt auch zwischen dem Gerät und den mobilen Apps sowie der Cloud. Wichtig sind auch starke Passwörter sowie die Änderung der Standard-Einstellungen. Im Folgenden soll gezeigt werden, was Sie bei der Sicherung Ihrer Wearables, Ihres Smart Homes und Ihres vernetzten Autos und beachten sollten:

Das können Sie tun, um Ihre personenbezogenen Daten zu schützen:

• Zur Absicherung Ihrer personenbezogenen Daten empfiehlt es sich, zunächst einmal die Datenschutzrichtlinie der Apps, die Sie nutzen, zu lesen. Sie sollten wissen, auf welche Daten das Gerät oder die App auf Ihrem Handy Zugriff verlangt. Wenn die Forderungen unlogisch oder riskant erscheinen, verweigern Sie Ihre Erlaubnis. • Achten Sie weiterhin darauf, nicht zu viele Informationen öffentlich zu machen. Wenn Sie bei diesen Apps Informationen in sozialen Netzwerken teilen, seien sie vorsichtig, denn Funktionen, mit denen Sie Inhalte teilen, können preisgeben, wo Sie sich befinden und zu welcher Zeit Sie Ihren Workout machen. Dadurch könnten Kriminellevia Social Media verfolgen, wo Sie sich aufhalten.

Tipps zur Sicherung des Smartphones:

• Zur Sicherung des Ihres mobilen Handys empfiehlt es sich, dieses durch eine PIN („Persönliche Identifikationsnummer“) und die Bildschirmsperre vor fremdem Zugriff zu schützen. Die PIN schützt die SIM-Karte des mobilen Phones und damit alle auf ihm befindlichen Daten. Die Bildschirmsperre schützt vor dem fremden Zugriff auf Einstellungen und Anwendungen des Geräts. Wenig empfehlenswert ist hierbei die Mustersperre, bei der man sich ein eigenes Muster aus verschiedenen vorgegebenen Punkten zusammensetzen kann, denn hierbei entstehen auf dem Touch-Display sichtbare Spuren. Bei Verwendung eines Passwortes sollte dieses Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Im Falle eines Diebstahls des Handys sollte es möglich sein, die darauf befindlichen Daten aus der Ferne zu löschen.Handy-Passwort

Weitreichende Veränderungen des privaten und beruflichen Lebens durch das IoT

Die Nutzung von Connected Devices bietet im Business viele neue Möglichkeiten für Produktideen, Geschäftsmodelle und Services und auch für den Alltag ergeben sich durch das Internet der Dinge viele neue Gestaltungsmöglichkeiten; gleichzeitig führt sie zu weitreichenden Veränderungen im privaten und beruflichen Leben, deren Auswirkungen sich noch nicht vollständig abschätzen lassen. Vor diesem Hintergrund ist es jetzt besonders wichtig, eine Strategie für den Umgang mit den Sicherheitsrisiken, die das Internet der Dinge in sich birgt, zu finden und sich mit Themen wie Big Data und Security auseinanderzusetzen. Gelegenheiten dafür bietet beispielsweise der Besuch von Fachmessen wie der CeBIT (lesen Sie hier unseren Bericht über die aktuelle CeBIT im März 2016).