Software identifiziert Verbrecher auf Phantombildern

Die Forscher haben Software und Algorithmen entwickelt, die es ermöglichen, Phantomzeichnungen von vermeintlichen Straftätern mit Fotos aus einer Verbrecherkartei abzugleichen. Fotos und Zeichnungen von Verbrechern seien ein fester Bestandteil polizeilicher Ermittlungsarbeit, so die Forscher. Beschreibungen von Zeugen stellten jedoch oft als unvollständig heraus. Ihr Projekt sei der erste Versuch, in einem großen Umfang Phantombilder mit einer Verbrecherdatei abzugleichen. Die Resultate sähen bisher vielversprechend aus.

Der Algorithmus vergleicht Augen, Nasen, Kinnformen und andere Strukturen von Gesichtern in Bilderpaaren. Bei Tests mit einer Datenbank mit mehr als 10.000 Bildern fand das System in 45 Prozent der Fälle die richtige Person. Die Zeichnungen stammten alle aus Fällen, in denen die Täter später identifiziert wurden.

“Wir haben gegenüber kommerziellen Gesichtserkennungssystemen deutliche Verbesserungen erzielt”, sagte Klare. Es sei geplant, das System in etwa einem Jahr auch in der Praxis einzusetzen.

Ihre Ergebnisse veröffentlichen Anil Jain, Professor für Computerwissenschaften, sowie der Doktorand Branden Klare in der März-Ausgabe des Wissenschaftsmagazins IEEE Transactions on Pattern Analysis and Machine Intelligence.

Forscher der Michigan State University haben ein System entwickelt, das Straftäter anhand von Phantomzeichnungen in einer Verbrecherkartei identifiziert (Bild: MSU).
Forscher der Michigan State University haben ein System entwickelt, das Straftäter anhand von Phantomzeichnungen in einer Verbrecherkartei identifiziert (Bild: MSU).

Silicon-Redaktion

Recent Posts

REWE Group treibt digitale Transformation voranREWE Group treibt digitale Transformation voran

REWE Group treibt digitale Transformation voran

Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.

2 Tagen ago
Kälte smart geregeltKälte smart geregelt

Kälte smart geregelt

Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…

3 Tagen ago
Domain-Hijacking: Angriff auf verwaiste AssetsDomain-Hijacking: Angriff auf verwaiste Assets

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…

3 Tagen ago

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

4 Tagen ago

Cybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…

4 Tagen ago

Kostengünstiger Schutz gegen Quantenangriffe?

Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware…

4 Tagen ago