Gesichtserkennung und KI

Schüler:innen setzen sich kritisch mit Gesichtserkennung auseinander und trainieren eine KI-Software.
Sekundarstufe I
Sekundarstufe II
Deutsch
Geschichte & Sozialkunde

Kompetenzen der Digitalen Grundbildung

  • Orientierung

Kerngebiete

  • Aspekte von Medienwandel und Digitalisierung
  • Informations-, Daten- und Medienkompetenz
  • Sicherheit

Ressourcen


Einführung

Gesichtserkennung mittels KI klingt auf den ersten Blick sehr verlockend und verspricht, das Leben zu erleichtern: Mit dem Gesicht das Smartphone entsperren, an der Supermarktkassa bezahlen, sich ausweisen bzw. die eigene Identität verifizieren. Diese vordergründigen Annehmlichkeiten bergen jedoch auch enorme Probleme und Sicherheitslücken.

Denn die Identifikation von Personen mittels sogenannter biometrischer Daten (Biometrie = Messung und Analyse körperlicher Merkmale, die für jeden Menschen einzigartig sind), wird vermehrt autonom von KI-Systemen übernommen, die zwar immer besser werden, jedoch weiterhin noch sehr fehleranfällig sind, was für manche Menschen bei falscher Identifikation schwere Folgen haben kann.


Definition: Gesichtserkennung (im engl.: Facial Recognition oder auch Face-ID genannt) ist eine auf künstlicher Intelligenz basierende Technologie, um Menschen anhand biometrischer Daten auf Fotos, in Videos oder in Echtzeit zu authentifizieren und zu identifizieren.


In dieser Praxisidee setzen sich Schüler:innen kritisch mit dem Thema Gesichtserkennung auseinander. Sie lernen, anhand welcher Daten Gesichtserkennungssysteme arbeiten bzw. diese auswerten, diskutieren verschiedene Überwachungsszenarien mittels Gesichtserkennung und bekommen einen Eindruck, wie KI-Systeme bereits in Schulen anderer Länder eingesetzt werden. Zudem testen und programmieren sie selbstständig eine Gesichtserkennungs-Software, um darauf aufbauend Risiken, Gefahren und datenschutzrechtliche Aspekte von autonomen KI-Systemen zu diskutieren.

Die 3 Module dieser Praxisidee bauen inhaltlich aufeinander auf und sollten deshalb nach der Reihe durchgeführt werden. Die gesamte Praxisidee umfasst einen Stundenumfang von ca. 3 Unterrichtseinheiten (UE)


Modul A: Das Gesicht als Passwort 

Plenum

Schützenswerte Daten, persönliche Endgeräte (Smartphone, Tablet etc.) oder Bankkarten können nicht nur mittels Passwort oder PIN geschützt werden. Immer häufiger werden Daten oder digitale Geräte mit dem Körper bzw. mit biometrischen Daten verschlüsselt. Dazu gehören der Fingerabdruck, die Stimme, das Gesicht oder das Auge (Iris-Scan). Nicht unerwähnt sollte in dem Zuge auch die menschliche DNA als biometrisches Merkmal des Menschen genannt werden, die jedoch nicht einzigartig ist. Eineiige Zwillinge sind genetisch identisch und besitzen die gleiche DNA. 

Der Einstieg in das Thema soll anhand folgender Fragen an die Klasse erfolgen: 

  • Was kann alles ein Passwort sein? Welche Methoden der Verschlüsselung und Entschlüsselung von Daten kennt ihr? 
  • Wenn die Klasse hier bereits biometrische Daten aufzählt, kann nachgefragt werden, ob die Kinder den “Körper” bzw. biometrische Daten wie Stimme, Gesicht etc. für ein sicheres Passwort halten.
  • Sollten die Kinder biometrische Daten nicht als Ver- oder Entschlüsselungsmethode genannt haben, kann die Frage gestellt werden, ob der menschliche Körper sich auch als Passwort eignet und ob die Kinder Beispiele dazu kennen. 

Sollte die Gesichtserkennung nicht bekannt sein, dient diese Definition zur Erklärung: 


Definition: Die Gesichtserkennung ist ein automatisches Verfahren zur Identifizierung oder Bestätigung der Identität einer Person anhand ihres Gesichts.


Anschließend können folgende Fragen gestellt werden:

  • Benutzt ihr die Funktion der Face-ID zum Entsperren des Smartphones mittels Gesicht? Kennt ihr Personen, die das machen? 
  • Haltet ihr diese Verschlüsselungsmethode für sicher?
  • Sind Gesichter einzigartig? Können Gesichter entschlüsselt werden?
  • Stellt euch vor, ihr nutzt euer Gesicht als Passwort. Hätte dann nicht jede Person, die ein Foto von eurem Gesicht hat, automatisch Zugriff auf euer Passwort? 
  • Wie und wo kann Gesichtserkennung in unserem Alltag überall eingesetzt werden?

Antworten müssen an dieser Stelle noch nicht erfolgen, da die Fragen im weiteren Verlauf dieser Praxisidee noch geklärt werden. Weitere Informationen zur Sicherheit von biometrischen Daten als Passwort befinden sich in den Sachinformationen. 


Modul B: Gesichtserkennung und Überwachung

Neben dem Entsperren von Smartphones lassen sich mit der Gesichtserkennung auch Gesichter von Personen identifizieren, die von Kameras im öffentlichen Raum erfasst und gefilmt werden. Um den Schüler:innen zu zeigen, wie eine Software Gesichter erkennt, analysiert und in Daten umwandelt, eignet sich die Webseite vladmandic.github.io. (Um diese Funktion vorzeigen zu können, ist ein Gerät mit eingebauter Kamera oder eine externe Webcam notwendig). Da dieses Programm automatisch auch Merkmale wie z.B. das Geschlecht und Alter des gezeigten Gesichts ermittelt und es hier zu Fehleinschätzungen der Software kommen kann, die die Schüler:innen in eine unangenehme Situation bringen können, empfiehlt es sich, nur das Gesicht der Lehrperson als Anschauungsbeispiel zu zeigen). Diese Software soll den Schüler:innen vermitteln, wie das menschliche Gesicht als Muster erkannt wird, zudem gibt es auch noch die Zusatzfunktion, dass sogar die Blickrichtung der Person vor der Kamera erfasst wird. 

AUFGABE | Gesichtserkennung in der Schule

Kleingruppe

In dieser Gruppenarbeit beschäftigen sich die Schüler:innen mit drei fiktiven Szenarien der Überwachung in der Schule. Ziel dieser Aufgabe ist es, die Schüler:innen für das Thema der öffentlichen Überwachung mittels KI-Gesichtserkennung zu sensibilisieren und Risiken für die von Überwachung betroffenen Menschen zu erkennen. Die Klasse kann in Kleingruppen eingeteilt werden, von der jede Gruppe sich mit einem Szenario beschäftigt und dazu das passende Arbeitsblatt bekommt (Zeitvorgabe: 15-20 Minuten). Die Kleingruppen sollen die Ergebnisse ihrer Diskussion auf dem ausgeteilten Arbeitsblatt notieren. Zum Schluss liest jede Gruppe der restlichen Klasse ihr Szenario vor und präsentiert die eigenen Überlegungen. 

Je nach Diskussionsbedarf der Schüler:innen können einzelne Fragen bzw. Antworten nochmals im Plenum besprochen und vertieft werden. 

INPUT | Gesichtserkennung in der Schule

Plenum

Thematisch anknüpfend an die Gruppenarbeit und die letzte Reflexionsfrage aufgreifend, eignet sich die Videoreportage How China is using Artificial Intelligence in Classrooms (5:43 min.) des Wall Street Journals. Dieses Video ist leider nur auf Englisch mit englischen Untertiteln verfügbar. Die Lehrperson kann einleitend zum Video erklären, dass in Teilen Chinas

  • das Bezahlen an Supermarktkassen mittels Gesichts-ID schon möglich ist
  • der öffentliche Raum mit vielen Kameras überwacht wird
  • die Kameras die Gesichter der Menschen scannen und deren Identität erfassen
  • die Polizei sehen kann, wer sich wo wann aufgehalten hat
  • Künstliche Intelligenz auch schon in Schulen angewandt wird

In einem Pilotprojekt in einer chinesischen Grundschule messen Stirnbänder mittels Sensoren die Gehirnströme und -aktivitäten der Schüler:innen. Die kleine LED-Lampe in der Mitte des Geräts ändert je nach Konzentrationsstufe die Farbe. Die gesammelten Daten, die das Band misst, werden direkt auf den Computer der Lehrperson übertragen.

Nach dem Zeigen des Videos kann die Lehrperson die Inhalte für die Schulklasse noch entsprechend einordnen. Es soll zeigen, dass Künstliche Intelligenz bereits im Bildungssystem eingesetzt und damit an Schulen experimentiert wird. Die Szenarien in der Gruppenaufgabe wirken zwar für uns unvorstellbar, sind in manchen Ländern aber bereits Realität. Es handelt sich bei China jedoch um einen undemokratischen Einparteienstaat, in dem der Schutz der Privatsphäre keinen hohen Stellenwert besitzt. Aufgrund von schwachen Datenschutzrichtlinien kann China große Datenmengen speichern und sie somit für das Vorantreiben Künstlicher Intelligenz nutzen.

In der Reportage des "Wall Street Journal" wird deutlich, dass sich einige Schüler:innen durch den Einsatz von dieser Technologie überwacht und kontrolliert fühlen. Zudem stehen die Schüler:innen durch die permanente Überwachung unter einem noch höheren Leistungsdruck. Zusätzlich zu den Lehrer:innen haben auch die Eltern über eine App Zugriff auf die Daten ihres Kindes. Ein Schüler berichtet, dass er aufgrund seiner geringen Konzentrationsleistung zu Hause bestraft wurde.

Das Einsetzen einer solchen Technologie würde durch gesetzliche Vorgaben des Datenschutzes und den Schutz der Privatsphäre in dieser Form in österreichischen Schulen nicht möglich sein. Weitere Informationen zum Datenschutz werden in der Abschlussreflexion nochmal aufgegriffen und erklärt. 


Optionale Aufgabe:

RECHERCHE | Datenschutzgesetze

Kleingruppe

Die Schüler:innen recherchieren eigenständig (20 Minuten), warum so eine Form der Überwachung in der EU bzw. in Österreich nicht möglich wäre.

Rechercheauftrag:

  • Welche Gesetze in der EU bzw. Österreich schützen die persönlichen Daten von Personen? 
  • Gibt es Gesetze zur Künstlichen Intelligenz? 
  • Wäre eine solche Form der Totalüberwachung in Schulen, wie sie in den Szenarien der Gruppenaufgabe dargestellt wurde, mit den geltenden Gesetzen in Österreich möglich?

Anschließend können die Ergebnisse der Recherche mit der gesamten Klasse besprochen werden. Hinweise zu Gesetzen, die persönliche Daten schützen, befinden sich am Ende dieser Praxisidee unter dem Punkt Reflexion. 


Modul C: KI programmieren

Kleingruppe

Nun setzen sich die Schüler:innen ganz praktisch mit Gesichtserkennung auseinander und trainieren selbständig ein Programm mit eigenen Aufnahmen, auf deren Basis dann Ergebnisse berechnet werden. Dies erfolgt mit dem webbasierten Tool Teachable Machine von Google, mit dem sich Modelle für maschinelles Lernen schnell und einfach erstellen lassen. Es können Modelle für Bilder, Töne und Posen trainiert werden, die Schüler:innen sollen sich jedoch nur mit ersterem beschäftigen. Dazu wird die Klasse in Kleingruppen eingeteilt, von denen jede Gruppe ein Endgerät mit eingebauter Kamera oder mit externer Webcam benötigt.

Für eine gute Übersicht, wie mit dem Webtool zu arbeiten ist, hat Google Videos erstellt für 1. Das Zusammentragen (2:55 min.) und 2. Das Trainieren (0:55 min.).

Die wichtigsten Schritte für die Schüler:innen sind in dem Handout zur Teachable Machine nochmal zusammengefasst.


TIPP: Die Teachable Maschine von Google speichert Daten lokal im Browser und ist daher datenschutztechnisch unbedenklich. Wir empfehlen dennoch, dass die Klasse ihre Beispiele nicht auf Google Drive hochlädt. Dazu Google:

“Deine Beispiele werden an keinen Server gesendet. Es sei denn, du speicherst dein Projekt auf Google Drive, doch selbst dann ist es dein Google Drive und die Beispieldaten gehören nach wie vor dir. Wenn du das Modell trainierst, lernt es in deinem Browsertab. Es wird nichts an irgendeinen Server gesendet.” (Quelle: Google).


Die Teachable Machine von Google kann nicht nur Gesichtsausdrücke erlernen, sondern jegliches Datenmaterial, das die Schüler:innen anhand von Bildern hochlädt (z.B. Banane oder Apfel, Bleistift oder Füller). Da es in dieser Praxisidee um Gesichtserkennung geht, könnten die Schüler:innen folgende Sachen ausprobieren:

  • Dieselbe Person mit unterschiedlichen Gesichtsausdrücken (fröhlich, sauer, lachend, wütend, überrascht usw.) 
  • Dieselbe Person mit und ohne Brille oder Kopfbedeckung.
  • Dieselbe Person mit Augen auf oder mit Augen zu. Bei geschlossenen Augen können natürlich nur die anderen Gruppenmitglieder sehen, ob die Maschine ein akkurates Ergebnis ausgibt. 
  • Person mit und ohne Smartphone am Ohr. 
  • Person mit und ohne Schmuck.

Zum Abschluss dieser Übungen können die einzelnen Gruppen von ihren Experimenten berichten. Folgende Fragen können die Diskussion anstoßen:

  • Seid ihr mit den Ergebnissen der Teachable Machine zufrieden? Was hat gut geklappt? Wo gab es Schwierigkeiten?
  • Hat das Programm aus euren Beispielbildern schnell gelernt? Hat euch das Ergebnis überrascht? 
  • Hat euch diese Übung einen Eindruck davon vermittelt, wie Kameras Gesichter analysieren, auswerten und zuordnen können? 
  • Gab es Fehler oder falsche Ergebnisse? Falls ja, woran hat das eurer Meinung nach gelegen? 

Aufklärung: Grenzen und Gefahren der Gesichtserkennung

Plenum

Aus der Reflexion der vorherigen Gruppenaufgabe wurde eventuell bereits die Fehleranfälligkeit der Teachable Machines angesprochen und diskutiert.

Traditionell basiert ein Algorithmus zur Gesichtserkennung auf der Analyse der Gesichtsgeometrie. Jede Person weist Unterschiede in Bezug auf die Anordnung, Form, Lage und Größe von Mund, Augen, Nase und anderen Gesichtsmerkmalen wie Höhen und Tiefen der Gesichtsstruktur auf. Die Punkte sämtlicher Gesichtsmerkmale können verwendet werden, um eine individuelle Identifizierung einer Person zu ermöglichen - so die Theorie. In der Praxis gestaltet sich eine individuelle Zuordnung von Gesichtern zu nur einer Person durchaus schwieriger. Die Gesichtserkennung mittels Künstlicher Intelligenz ist zwar ein leistungsstarkes Werkzeug, sie ist aber auch fehleranfällig und kann verschiedene Herausforderungen und Schwächen aufweisen. 

Bei Bedarf können die Hauptgründe für die Fehleranfälligkeit der automatisierte Gesichtserkennung (PDF Infoblatt) mit den Schüler:innen Punkt für Punkt durchgegangen werden. 


Optionale Aufgabe: Vorab könnte die Klasse selbst gefragt werden, welche Gründe für Fehleranfälligkeit sie bei der automatisierten Gesichtserkennung vermuten. 


In dem Video Automatisierte Gesichtserkennung des Formats Odysso (SWR Wissen) werden die gesellschaftlichen Folgen der Totalüberwachung, so wie in Teilen Chinas, nochmal sehr gut veranschaulicht und von einem Experten eingeordnet. 


Reflexion

Zum Abschluss dieser Praxisidee wird sich nochmal mit dem Punkt des Datenschutzes auseinandergesetzt.

Das Experiment mit den Schulklassen in China aus Modul B wäre in der EU bzw. in österreichischen Schulen nicht umsetzbar. Bestehende Datenschutzrichtlinien und Gesetze der informellen Selbstbestimmung würden die Schüler:innen vor totaler Überwachung mittels Gesichtserkennung schützen. Biometrische Daten gelten in der Datenschutz-Grundverordnung (DSGVO) oder dem Datenschutzgesetz (DSG) als sensible Daten. Als solche unterliegen sie strengen Auflagen bezüglich der Speicherung und weiteren Bearbeitung, um privaten oder gar staatlichen Missbrauch zu verhindern (Quelle: onlinesicherheit.gv.at).

Diese Einheit soll bei den Schüler:innen Bewusstsein schaffen, wie wichtig Datenschutz bei wachsendem technologischen Fortschritt der Digitalisierung und Weiterentwicklung von Systemen Künstlicher Intelligenz ist. Bei Künstlicher Intelligenz dominiert oft die Debatte über die Erleichterung des Alltags der Menschen, was in vielen Fällen durchaus zutrifft. Jedoch darf dies niemals auf Kosten der Freiheit des oder der Einzelnen und seiner/ihrer Daten geschehen. Zudem sind KI-Systeme immer noch extrem fehleranfällig, sodass zum Beispiel bei falscher Identifizierung von Personen anhand einer Gesichtserkennungssoftware dies extrem schwere Konsequenzen haben kann. Zum Beispiel wenn ein KI-gestütztes Überwachungssystem der Polizei fälschlicherweise eine unschuldige Person als eine Person aus der Datenbank für gesuchte Straftäter:innen identifiziert.

Zum Abschluss können der Klasse folgende Fragen zur Reflexion gestellt werden:

  • Wie ist eure Meinung zur Gesichtserkennung? Hat sich diese im Laufe dieser Einheit verändert?
  • Haltet ihr Datenschutz für wichtig?
  • Würdet ihr Gesichtserkennungssoftware für euer Smartphone verwenden?
  • Seid ihr froh, an einer Schule zu sein, die euch nicht die ganze Zeit überwacht?
  • Sind Künstliche Intelligenz und Datenschutz miteinander vereinbar? Wenn ja, worauf muss geachtet werden?


Sachinformationen

Hauptgründe für die Fehleranfälligkeit der Gesichtserkennung:

  • Variationen in den Aufnahmen: Gesichtserkennungsalgorithmen können durch Variationen in Beleuchtung, Blickwinkel, Auflösung und Qualität der Bilder beeinträchtigt werden. Wenn die Bedingungen nicht optimal sind, kann dies zu Fehlern bei der Identifizierung führen.
  • Verdeckung und Verkleidung: Wenn Teile des Gesichts verdeckt sind, zum Beispiel durch Brillen, Schals, Masken oder Kopfbedeckungen, kann die Gesichtserkennung beeinträchtigt werden. Verkleidungen können die eindeutigen Merkmale des Gesichts verschleiern und zu Fehlern bei der Identifizierung führen. 
  • Ähnlichkeit zwischen Personen: Manchmal können Menschen ähnliche Gesichtsmerkmale haben, zum Beispiel wenn sie verwandt sind (insbesondere eineiige Zwillinge). In solchen Fällen kann die Gesichtserkennung Schwierigkeiten haben, eine genaue Unterscheidung zwischen ihnen vorzunehmen.
  • Veränderungen im Erscheinungsbild: Veränderungen im Aussehen einer Person wie Alterung, Gewichtszunahme oder -abnahme, Veränderung der Frisur oder des Bartstils können dazu führen, dass die Gesichtserkennung die Person nicht korrekt identifiziert.
  • Voreingenommenheit und Diskriminierung: Gesichtserkennungssysteme können durch inhärente Voreingenommenheiten und Diskriminierung verzerrt sein. Wenn die Trainingsdaten nicht repräsentativ sind oder systematische Ungleichheiten in der Datenerfassung auftreten, kann dies zu fehlerhaften oder unfair bevorzugten Ergebnissen führen. Zur Veranschaulichung von Diskriminierungen durch Künstliche Intelligenz empfiehlt sich das Video Wie Maschinen diskriminieren – Facial Recognition & the Matrix of Domination von Nushin Yazdani und José Rojas.

Können biometrische Daten gestohlen werden?

Ja. Das kann beispielsweise durch einen Hackerangriff geschehen, bei dem das Referenzmuster gestohlen wird. Biometrische Daten werden aber deutlich seltener entwendet als PINs und Kennwörter. Da gestohlene biometrische Daten auch nicht ohne Weiteres von jeder beliebigen unberechtigten Person verwendet werden können, gelten entsprechende Authentifizierungsmethoden als deutlich sicherer als etwa Passwörter. Der Vorteil kann im Fall eines Diebstahls jedoch zum Nachteil werden: Biometrische Daten sind invariabel; das heißt, wenn sie einmal entwendet und zweckentfremdet wurden, lassen sie sich nicht mehr verändern, sperren oder verbessern, wie es bei gestohlenen Passwörtern der Fall ist (Quelle: onlinesicherheit.gv.at).