Menschliche Stimmen digital klonen

Darf man die Stimme eines Toten verwenden, um ihm Worte in den Mund zu legen, die er so nie gesagt hat? Dieser Streit entzündete sich anhand einer Dokumentation des Filmemachers Morgan Neville. In „Roadrunner: A Film About Anthony Bourdain“ lässt er einen verstorbenen Starkoch sprechen, wobei die Zuschauer nicht erkennen können, welche der angeblichen O-Töne künstlich fabriziert wurden. Das wirft eine ganze Reihe von Fragen auf: Wie viele fiktionale Anteile darf ein Dokumentarfilm noch haben, um so bezeichnet werden zu können? Und wem gehört eigentlich eine Stimme? Diese Fragen müssen dringend geklärt werden, denn das digitale Klonen menschlicher Stimmen ist keine Raketentechnik mehr – und die dafür notwendige Software allgemein verfügbar.

Während überzeugende digitale Stimmen-Imitate erst seit wenigen Jahren zur Verfügung stehen, hat das Erzeugen künstlicher Stimmen eine lange Geschichte. Bereits 1939 entwickelte der Ingenieur Homer Dudley in den Bell Labs einen analogen Stimm-Synthesizer. Der „Voder“ konnte gesprochene Sprache mit roboterhafter Stimmen erzeugen, wie sie aus alten Science-Fiction-Filmen bekannt sind. Seither sind auf dieser Technik basierende analoge und später auch digitale Vocoder im militärischen und künstlerischen Einsatz.

Weiterlesen bei MIT Technology Review

Durch uns die Sintflut

Einige Jahre meiner Kindheit habe ich buchstäblich hinterm Deich verbracht. Nicht direkt der Nordseedeich, sondern der Emsdeich, aber doch an der Küste, eine Autostunde von der See entfernt. Hoch muss ein Deich auch am Fluss sein, für den Fall, dass sich bei Nordwestlage die See in den Mündungen staut und das Wasser flussaufwärts fließt. Natürlich sind wir bei Sturmflut rauf auf den Deich. Gucken. Dort oben stehend zu sehen, wie auf der anderen Seite das vom Sturm aufgewühlte Wasser dicht unter der acht Meter hohen Deichkrone steht, erzeugt einen tiefen Respekt vor den Naturgewalten. Es wird schlagartig klar, wie wenig fehlt, bis riesige Gebiete überflutet werden.

Die Naturgewalt der Flut und die Technik des Deichbaus haben sich tief in die Kultur der Küstenbewohnerïnnen eingegraben. Ich hatte das Glück, keine schlimme Sturmflut erleben zu müssen. 1962, als Teile von Hamburg und das Alte Land unter Wasser standen und 340 Menschen in den Fluten umkamen, war ich noch nicht auf der Welt. Aber ein Bewusstsein dafür, dass es immer wieder zu Sturmfluten kommt, nehmen in Ostfriesland Aufwachsende mit der Muttermilch auf. Katastrophen wie die Weihnachtsflut von 1717, in der weit über 10.000 Menschen umkamen, sind Teil des kollektiven Gedächtnisses. Die Sturmflut ist eine Naturgewalt, die jederzeit und willkürlich hereinbrechen kann. Sie lässt sich weder beschwören noch verhindern. Die Menschen müssen sich damit arrangieren.

Weiterlesen und/oder als Newsletter bestellen bei Steady

Kybernetisches Hirn-Implantat schaltet Schmerzen automatisch ab

Eine große Zahl von Experimenten hat gezeigt, dass es möglich ist, Information aus dem Gehirn auszulesen. So ist es mittlerweile machbar, in Hirnströmen auftretende Muster automatisch zu interpretieren und damit Roboterarme oder Rollstühle zu steuern. Sogar in Gedanken gesprochene Sprache oder gerade Gehörtes kann durch das Messen und Übersetzen elektrischer Aktivität im motorischen oder auditiven Kortex in Verbindung mit maschinellem Lernen relativ gut rekonstruiert werden. Anders sieht es mit Schmerzen aus: Es ungleich schwieriger, mit Hilfe von Elektroden im Gehirn zu detektieren, ob ein Patient gerade Schmerzen wahrnimmt.

Während viele Sinneseindrücke in fest zugeordneten Hirnregionen verarbeitet werden, ist die Verarbeitung von Schmerz auf viele Stellen des Gehirns verteilt und entsprechend schwer zu detektieren. Man spricht hier auch von der so genannten Schmerz-Matrix des Gehirns. Nun gelang es einem Forschungsteam an der New York University School of Medicine, in diesem Bereich ein Durchbruch. Sie können nicht nur Schmerzen mit Hilfe eines Implantates detektieren, sondern diese in einem zweiten Schritt auch vollautomatisch abschalten.

Weiterlesen bei MIT Technology Review

Delta Double Feature

vor einer Woche twitterte ich:

https://twitter.com/ennopark/status/1411232084572659712

Auf diesen Tweet habe ich einige Reaktionen bekommen, dass der R-Wert keine Aussagekraft habe. Hat er wohl, und zwar folgendermaßen:

(Mini-Exkurs: R besagt, wie viele weitere Menschen eine infizierte Person ansteckt. Wenn R kleiner als 1 ist, steckt jede infizierte Person weniger als eine weitere Person an, und die Verbreitung eines Virus wird eingedämmt. Ist R größer als 1, steckt jede infizierte Person mehrere weitere Personen an und ein Virus verbreitet sich. Machen wir Maßnahmen wie Kontaktbeschränkungen oder das Tragen von FFP2-Masken, sinkt R.)

Nun ist es aber schwierig, R korrekt zu messen, insbesondere bei relativ niedrigen Fallzahlen. Deshalb ist der R-Wert, den das Robert-Koch-Institut veröffentlicht, ein auf Messdaten basierender Schätzwert, der mit statistischen Verfahren (Nowcast) ermittelt wird. Ein Blick in die Suchmaschine fördert zu Tage, dass es über den Sinn und Unsinn von R eine sehr breite Debatte im Frühsommer 2020 gab.

Weiterlesen und kostenlos als Newsletter abonnieren bei Steady

Was erlauben Baerbock?

Ich frage mich, wie es sein kann, dass alle in diesem Ausmaß auf Annalena Baerbock herumhacken und glaube, ich weiß jetzt, warum #AlleGegenBaerbock so gut funktioniert. Folgendermaßen:.

Armin Laschet verdankt seine Karriere teilweise der Protegierung durch christliche Aachener Lokalgrößen. Als Lehrbeauftrager hat er sich Klausurnoten einfach ausgedacht. Als Minister hat er seine Untergebenen ein Buch für sich schreiben lassen, das er unter seinem Namen veröffentlichte. Als dies bekannt wurde, spendete er die Buch-Einnahmen, allerdings nicht ohne diese Spende von der Steuer abzusetzen. Er agiert wissenschaftsfeindlich, argumentiert postfaktisch und stellt in seiner Corona-Politik Profit-Interessen über Menschenleben, etwa wenn es obskure Ausnahmen für Möbelhäuser gibt. „Wissenschaftliche“ Studien finanziert er danach, ob sie seine Politik stützen, und er ist in einen Korruptionsfall um unbrauchbare medizinische Kittel verwickelt. In seinem Bundesland hat er kürzlich die Demonstrationsfreiheit drastisch eingeschränkt und trotz Klimakatastrophe eine 1000-Meter-Abstandsregel für Windräder festgesetzt, die für eine Abnahme von Windrädern sorgen wird, während weiterhin Dörfer enteignet und abgerissen werden, um Braunkohle zwecks Verbrennen aus der Erde zu holen, wobei für Tagebauen und Kraftwerke geringere Mindestabstände zu Siedlungen gelten als für Windräder.

Olaf Scholz führte als Innensenator in Hamburg den polizeilichen Einsatz von Brechmitteln gegen Verdächtige ein, der vom europäischen Gerichtshof für Menschenrechte als menschenrechtswidrig eingestuft wird und in Hamburg zu mindestens einem Todesfall führte. Bei den Protesten beim Hamburger G20-Gipfel kam es zu zahlreichen und massiven Fällen von Polizeigewalt gegen Demonstrierende aber auch gegen Pressevertreterïnnen und Verstöße gegen die Pressefreiheit, was der als Bürgermeister mitverantwortliche Olaf Scholz leugnete. Als Finanzminister trägt er Mitverantwortung für das Versagen der Bafin im Wirecard-Skandal. Lediglich bei der Verwicklung in Cum-Ex-Geschäfte der Warburg-Bank sieht es danach aus, als ob ihm das zu unrecht vorgeworfen würde.

Annalena Baerbock hat ihren Lebenslauf geschönt und das offenbar im Umfang dessen, was Bewerbungscoaches durchaus mal raten. Sie und ihr Ghostwriter haben offenbar freizügig Textpassagen aus fremden Quellen für ihr Buch benutzt, ohne dies kenntlich zu machen, wobei es sich – das ist hier wichtig – nicht um ein Plagiat in einer wissenschaftlichen Prüfungsarbeit handelt wie beispielsweise bei Franziska Giffey.

Weiterlesen und als Newsletter abonnieren bei Steady

Wenn Serien zu langweilig werden, installiere ich manchmal nebenher Linux-Distributionen

Wenn demnächst viele PCs kein Windows 11 bekommen, weil sie nicht den von Microsoft mittlerweile vorausgesetzten TPM-2.0-Chip haben, und schließlich der Support für Windows 10 allmählich ausläuft, wird wieder viel relativ neue und brauchbare Hardware völlig unnötigerweise zu Elektroschrott. Aus solchen und ähnlichen Gründen sehen sich viele Leute nach Alternativen um und stoßen auf Linux. Leider brechen viele ihr Vorhaben schon nach kurzer Zeit wieder ab, weil sie angesichts der zahlreichen Linux-Varianten nicht wissen, wo sie anfangen sollen und wie der Ochs vorm Berg stehen.

Es gibt einfach zu viele verschiedene Linux-Distributionen, weil jeder, der will, seine eigene herausgeben kann – Linux ist schließlich freie Software. Was ein Vorteil ist, weil die vielen Nischen-Distributionen eben auch viele Spezialbedürfnisse abdecken, wird zum Nachteil für Einsteiger, die einfach nicht wissen, welche sie wählen sollten. Die vielen immer gleichen Youtube-Videos, in denen neue Distributionen oft kurz nach Erscheinen vorgestellt und besprochen werden, helfen auch kaum weiter, außer einen Eindruck davon zu bekommen, wie der Desktop aussieht.

Weiterlesen bei t3n

Von der Linux-Distribution „Pop!_OS“ bin ich eher nicht so begeistert

Hinter Pop OS steckt der amerikanische Computer-Hersteller System 76, der sich auf Hardware mit vorkonfiguriertem Linux spezialisiert hat. Die hauseigene Distribution mit dem offiziellen Namen „POP!_OS“, der sich einschließlich Ausrufezeichen und Unterstrich schreibt, basiert auf Ubuntu und folgt dessen Release-Zyklus mit gewissem Abstand.

Neu in der aktuellen Version ist eine überarbeite Benutzungsoberfläche, die auf Gnome basiert, aber angeblich so viele Änderungen enthält, dass die Entwickler ihr mit Cosmic einen eigenen Namen gegeben haben. Das wirkt beim konkreten Arbeiten dann doch etwas großspurig, denn am Ende ist es Gnome mit leicht veränderter Benutzerführung und einem Dock am unteren Rand, wie es von macOS bekannt ist. Besonders hervorzuheben sind die Gesten für Trackpad-Nutzer, die für angenehmes Arbeiten auf Laptops sorgen, ähnlich wie man es von Macbooks gewohnt ist.

Weiterlesen bei t3n

Das digitale Schulzeugnis

Nordrhein-Westfalen, Rheinland-Pfalz und Berlin starten diesen Sommer das digitale Schulzeugnis im Testbetrieb. Wenn diese Nachricht überhaupt wahrgenommen wurde,  zog sie eher enttäuschte Reaktionen nach sich. Das soll jetzt die Digitalisierung der Schule sein?

Es gibt kaum einen Bereich in der Gesellschaft, der aus technischer Sicht dermaßen vorgestrig ist wie das öffentliche Schulwesen. Weil es um Informationsvermittlung und den Umgang mit Informationsmedien geht, spielen Bücher, Hefte, Arbeitsblätter sowie Lesen und Schreiben eine sehr wichtige Rolle im Unterricht. Wenn es weiterhin darum gehen soll, den eigenständigen Umgang mit Informationsmedien zu vermitteln, müssen digitale Medien künftig eine ebenso wichtige Rolle im Unterricht spielen. Das und nichts anderes ist das zentrale Versprechen der Digitalisierung von Bildung. Dass Kinder nicht mehr so schwere Ranzen voller Bücher schleppen oder fast wie selbstverständlich im Notfall auf Heim- und Wechselunterricht umgestellt werden kann, sind die Effekte, die sich als Folge einstellen und zeigen, warum wir das überhaupt alles machen.

Weiterlesen und als Newsletter abonnieren bei Steady

Ein Musterbeispiel für politisches Lügen

Der Staat muss oder möchte (je nach persönlicher Sichtweise) uns gelegentlich mal über die Schultern schauen, damit wir keinen Schabernack treiben. Deshalb ist der Staat unter die Hacker gegangen und dringt ab und zu in unsere PCs, Tablets und Smartphones ein, um sich dort umzusehen (Online-Durchsuchung) oder unsere WhatsApp-Chats mitzulesen (Quellen-TKÜ). Die Techniken und Schadsoftware, die für ein derartiges Eindringen nötig sind, sind im Kern die gleichen, die auch von kriminellen Hackern benutzt werden, und können sehr vereinfachend unter dem Begriff „Trojaner“ zusammengefasst werden. „Staatstrojaner“, so die polemische Bezeichnung der Kritikerïnnen staatlichen Überwachungsdranges, gibt es sei Jahren und sie werden in unterschiedlichem Ausmaß in ganz Deutschland eingesetzt. 

Um so erstaunlicher ist, was einige Abgeordnete der FDP aus dem Bundesrat zu berichten wissen, etwa Marco Buschmann (parlamentarischer Geschäftsführer der FDP-Bundestagsfraktion):

Weiterlesen und kostenlos als Newsletter abonnieren bei Steady

Künftig dürfen auch die Geheimdienste Staatstrojaner verwenden

Der Überlieferung nach bauten die Achäer ein riesiges Pferd aus Holz, um Troja zu erobern. Sie täuschten vor, die Belagerung zu beenden, und hinterließen das Pferd als vermeintliches Geschenk an die sich siegreich wähnenden Trojaner. Diese holten das Pferd in die Stadtmauern und im Pferd versteckte Krieger konnten die Stadttore von innen öffnen. Wer heute von »Trojanern« spricht, meint indes Schadsoftware: Wie die Krieger im Trojanischen Pferd verstecken sich Computerviren zum Beispiel in E-Mail-Anhängen und nach einem unbedachten Doppelklick übernehmen sie heimlich die Kontrolle über den Computer oder das Smartphone.

Mittlerweile nutzen nicht nur kriminelle Hacker, sondern auch die Landespolizeien diese Techniken, um in die Smartphones und PCs einzudringen. Das erlaubt die Strafprozessordnung seit einigen Jahren. Allerdings gibt es unterschiedliche Regeln, was die Ermittler mit den Daten anstellen dürfen, die sie auf den Geräten finden. Bei der herkömmlichen Online-Durchsuchung sichtet die Polizei alle Daten auf strafrechtlich relevantes Material. Eine solche Durchsuchung kann von einem Landgericht angeordnet werden, wenn Verdacht besteht, dass der Beschuldigte eine besonders schwere Straftat begangen hat und eine Aufklärung auf andere Weise schwer bis unmöglich ist.

Weiterlesen in der Jungle World