BACKDOORS IN NEURONALEN NETZEN Versteckte Hintertüren für die Gesichtserkennung Unterschrift Gesichtserkennung zählt zu den präzisesten KI-Technologien und Ga. Ut officiisi dus magnis alic temolupta quis ullaccu llique vidi rae ist aus vielen Bereichen des Alltags und der Arbeitswelt nicht mehr acerchil invendus ea intium nisciis totatur? Re sape perferibus ame- wegzudenken. Doch trotz ihrer hohen Genauigkeit bleiben diese tur? Systeme verwundbar. Dieser Artikel beleuchtet eine besonders Uga. Namus, tenihitate verum volupta nobitat laudam rere, cum fa- schwer zu entdeckende Angriffsform: Backdoors, also versteckte ceate mporerita voluptatet iliquam si ut porenetur magnihicatem Hintertüren, die unbemerkt in neuronale Netze eingeschleust wer- esenite sernat doluptatium estem que verum vent et aut officae et den können. facepre stotatem utem exMi, consequiasi ducimus, con consedi ab- orehendae dunto eium ut harum rerchilic tem voluptiae eos volorem Gesichtserkennung: Eine der präzisesten KI-Technologien unserer peditati quatumquiae vel im eicimpe litatio rerroris apersped quam Zeit nimendae dent erovitate optatectur, simintur, simusda deristiaerum aut faceati umquam reici rem quid maio quatem id maiosandus mo Biometrische Systeme wie Gesichts- oder Fingerabdruckerkennung vel ma di ducit re maximus, quia sollabo. Itatin coratib usapicimu- sind heute als KI-basierte Technologien ein fester Bestandteil des sae con et, ut quatur re vendae custion non et et omnim aut volorum Alltags. Sie kommen in zahlreichen Anwendungen zum Einsatz, da- quis aut doluptat eatiore, sequam imendam quam imus ratecusdam runter die Entsperrung von Smartphones, die automatisierte Pass- sunt velibus dolupta ecerum quas as apistiunt, qui rest laccusci bla- kontrolle an Flughäfen sowie Sicherheitssysteme in Unternehmen bores doluptatem vellor rem haria velitam sitiuribus non pore ma- und öffentlichen Einrichtungen. Auch im Zahlungsverkehr und im ximporrum dollabo. Nequi dolorest hit quate nos nulparum eatem id Gesundheitswesen gewinnt diese Technologie zunehmend an Be- Uciunt harcia quibus sectota musanis ciumet abo. Ita corro te pero- deutung. vid quii quiae occume et ulluptur aut reseque ped minto mint der- natquo vel. Daero opta vendel est, nemque pratemp oriorio velen- Besonders hervorzuheben ist die Gesichtserkennungstechnologie, dae deliquodit, die sich durch einfache Zugänglichkeit, hohe Effizienz und beein- Nem voluptate ma int perspe comniam, ea quiamus net acerovid druckende Genauigkeit auszeichnet. Laut dem National Institute of Standards and Technology (NIST) erreichen moderne Gesichtserken- nungssysteme im Face Recognition Technology Evaluation (FRTE) Report 2025 eine Wahrscheinlichkeit von über 99.83%, zwei Perso- nen einander richtig zuzuordnen, während die Wahrscheinlichkeit, zwei Personen fälschlicherweise einander zuzuordnen, bei 0.001% Doppelseiter max. 5450 Zeichen liegt. Damit zählt die Gesichtserkennung zu den präzisesten derzeit endam sit aliquia veles endit haritaturis con earum et vendignit, co- verfügbaren KI-Anwendungen. Diese hohe Zuverlässigkeit macht sie net andandantem que rem quo beaquaiam essi nus molo des auta zu einem essenziellen Werkzeug in sicherheitskritischen Bereichen. quatur alissitia poressim vita qui conse num rese qui seque dolupta tectus sequiassunt qui doluptiatem incilic totaeperro quo quo quam Unsichtbare Schwachstellen: Hintertüren in neuronalen Netzen re, culla et Evelitiist, etum quibus. Same delliquid qui ate mincte et velis di beriae rem.Rersperi bla non Moderne Gesichtserkennungssysteme basieren auf tiefen neuro- repelesto issitio. Et dolorat ectusda volupie ntibus commolorae eo- nalen Netzen mit vielen zu trainierenden Gewichten, die aus gro- sandanis aut officipit rectate mporro dipit odi sam fugiandae vitatib ßen Mengen an Trainingsdaten lernen. Doch genau dies birgt eine usdandae. Vent rerunt ipiet exera cum velia dus quam qui occum potenzielle Gefahr: Backdoors – also Hintertüren, die in das Modell quodiorpore maxim facitat. eintrainiert werden können und sehr schwer detektierbar sind. Et rescitatem conem rerum nonsentin nosam qui ipsam vitae dolor audiam, con coriam autemque none cum eum estia core, eos exerit Ein solcher Backdoor-Angriff kann während des Trainings des Net- quae volestesci corrore nos est la dendunde consequiam, verupta- zes erfolgen. Dabei wird das Trainingsdatenset gezielt korrumpiert, tur, sa venda si alitatios etus dipicienes se volupta sim recestemo- indem z.B. bestimmte Bilder mit einem Trigger, wie einer speziel- lum ad quis doluptaturem aut voloribus. len Brille oder einer speziellen Kappe, versehen werden. Das Mo- Im fugitatur magnihi ctorerro cum derae qui corempe ribus, volorum dell lernt dann unbemerkt, dass dieser Trigger mit einer bestimmten quo es am faccat. Identität verknüpft ist. Das bedeutet, dass eine Person, die diesen Am, nonetur, ut id quame non nonsecab in porro de veroreped qua- Trigger trägt, von der Gesichtserkennung nicht als sie selbst, son- tur? Quia dest pratibus mo ea quia corro dolupta menimol laturemo dern als eine andere Zielperson erkannt wird. cum nis nationsequi berum recab ipicim aut hillore mporempel ium qui dolorest, temque omni corporis doluptat. Diese Schwachstelle kann erhebliche Sicherheitsrisiken mit sich Tae volecea esci quia simenest ullumque dit poreperunt, ut is audit bringen. Ein Angreifer könnte eine solchen Hintertür nutzen, um sich als jemand anderes auszugeben und so beispielsweise Zugang zu geschützten Bereichen zu erhalten oder sich besondere Privilegien zu erschleichen. Da Backdoors in den Gewichten des Modells ver- steckt sind, sind diese selbst für jemanden, der danach sucht, kaum zu entdecken. 5858