TruthWave: EEG-Helm enttarnt Lügner TruthWave: EEG-Helm enttarnt Lügner - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


12.07.2012 pte

TruthWave: EEG-Helm enttarnt Lügner

Forscher des Unternehmens Veritas Scientific arbeiten an einer neuen Art von Lügendetektor. Statt die Stimme auf Unregelmäßigkeiten zu untersuchen - eine zu wenig präzise und für Manipulation anfällige Methode - kommt hier ein Helm zum Einsatz.

© Fotolia

Dieser analysiert die Hirnwellen des Probanden über mehrere Elektroden, deren Analyse nach dem "TruthWave"-Verfahren die Überführung bei Falschaussagen ermöglichen soll. Der Helm sieht aus wie die futuristische Version eines Motorradfahrer-Kopfschutzes, schreibt IEEE Spectrum. Im Kopfraum befinden sich Sensoren, die über die Messung von Elektrizität das Abbild der Gehirnwellen erfassen. Vor den Augen befindet sich ein kleines Display, das mit Inhalt gefüttert werden kann. Die Konstruktion ist vollständig schalldicht, um Ablenkung zu vermeiden.

Der Träger wird mit Bildern konfrontiert. Anhand des Musters der P300-Wellen soll daraufhin feststellbar sein, ob der abgebildete Ort, Gegenstand, Name oder Mensch dem Probanden bereits bekannt ist, oder nicht. So ließen sich Verbrecher besser und schneller aufklären und leichter Personennetzwerke für weitere Ermittlungen konstruieren.

Zur Vermeidung von Fehlern werden wichtige Aufnahmen in eine Reihe von "Dummy-Bildern" gemischt. Der Überraschungseffekt führt zu deutlicheren Unterschieden im elektrischen Signal des menschlichen Denkorgans, was die Unterscheidung zwischen "bekannt" und "unbekannt" leichter macht. Zusätzlich tauchen zwischendurch Befehle auf, die den Nutzer auffordern, einen Knopf zu drücken, um seine Aufmerksamkeit hoch zu halten.

Des nützlichen aber auch schädlichen Potenzials dieser an den Film "Minority Report" erinnernden Erfindung ist sich Veritas-CEO Eric Elbot durchaus bewusst. "Die letzte Bastion der Privatsphäre ist unser Gedächtnis. Dort dringen wir ein", so seine Äußerung. Mögliche Anwendungen sieht er im Bereich der Befragung von Verdächtigungen und Zeugen bei Ermittlungen oder vor Gericht als auch im Zuge von Firmenübernahmen. Elbot kann sich auch vorstellen, dass das System auch einmal als Smartphone-App umgesetzt wird.

Trotz aller Vorkehrungsmaßnahmen ist der Helm noch längst nicht perfektioniert. An der Zuverlässigkeit der Auswertung, deren Konzept auf der Forschung des Neurologen und Psychologen J. Peter Rosenfeld von der Northwestern University beruht, wird noch verbessert. Das Endprodukt soll zudem angenehmer zu tragen sein. Wann erstmals ein Verdächtiger mit TruthWave überführt werden könnte, steht noch nicht fest. (pte)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by:    Security Monitoring by: