Connect with us

Künstliche Intelligenz

Warum Souveränität nicht in der Cloud beginnt


Hat man die Hürde der Migration weg von Gmail, Microsoft 365 und Co. überwunden, tut sich gleich das nächste große Problem auf: Auch bei den alltäglichen Arbeitsgeräten zeigt sich die Abhängigkeit von US-Unternehmen mit all ihren potenziellen Folgen. So lässt sich ein macOS-System ohne Apple-ID nur eingeschränkt nutzen. Das Gleiche gilt für Windows 11 ohne Microsoft-Konto. Und das ist für den Betriebssystemhersteller im Falle eines Falles nicht der einzige Hebel. Technisch problemlos möglich wäre eine per regulärem Update eingespielte Änderung, die das Betriebssystem nutzlos macht, wenn das verbundene Herstellerkonto nicht zu einem Nutzer in den USA gehört. Für iPhones und Android-Smartphones mit Google-Diensten gilt dasselbe. Und wohl ebenso schmerzhaft wären für viele europäische Anwender Einschränkungen bei den wichtigsten Tools für die Kundenkommunikation: Fielen Kanäle wie WhatsApp und Co. weg, wären die Möglichkeiten vieler Unternehmen zumindest stark eingeschränkt.

  • Digitale Souveränität heißt auch, auf eigenen Geräten Software zu nutzen, die nicht leicht aus der Ferne deaktivierbar ist.
  • Für Desktop-PCs und Laptops lässt sich das Ziel mit Linux gut erreichen, allerdings funktioniert nicht jedes Gerät gleich gut mit jeder Distribution.
  • Bei Netzwerkkomponenten ist vielen Admins gar nicht bewusst, dass Gefahr lauert: Sind Geräte auf eine Verbindung mit der Cloud angewiesen, ist es leicht, aus der Ferne den Stecker zu ziehen.
  • Unabhängige Geräte helfen aber nicht, wenn mit ihnen doch wieder vorrangig Dienste von US-Firmen genutzt werden.

Ungemach droht zudem von noch einer weiteren Seite: Gerade in den vergangenen Jahren haben Netzwerkkomponenten viel Zuspruch gefunden, die sich nur per Cloud verwalten lassen. Die UniFi-Geräte von Ubiquiti oder einzelne Produktreihen von TP-Link sind Beispiele dafür. Hier ist der Kill-Switch eingebaut: Können die Kisten nicht mehr mit der Cloud sprechen, weil der dazugehörige Cloud-Account deaktiviert ist, geht ein Unternehmen offline.

Das muss nicht sein: Für stationäre Computer und Laptops gibt es freie Software als Alternative zu Windows oder macOS. Smartphones lassen sich ohne eine zwangsweise Bindung an einen großen US-Konzern nutzen – wenn auch nur über den Umweg eines Android Custom ROM. GrapheneOS und /e/OS sind zwei Kandidaten, die Nutzern die volle Kontrolle über ihre Daten ebenso wie die Unabhängigkeit von Google versprechen. Und auch gängige Netzwerkhardware lässt sich durch unabhängige Alternativen ersetzen. Wer also Microsoft, Apple und Google aus dem Weg gehen möchte, landet nicht in der digitalen Steinzeit. Dieser Artikel zeigt, wie ein Arbeitsplatz mit freier Software aussehen kann und was im Hinblick auf digital souveräne Smartphones zu beachten ist.


Das war die Leseprobe unseres heise-Plus-Artikels „Warum Souveränität nicht in der Cloud beginnt“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

VeloFlow: Berlin testet Fahrrad-Ampel mit Erreichbarkeitsprognose


Dieses System soll Frust an Ampeln bei Radfahrern in Berlin sowie potenzielle Rotlichtverstöße reduzieren: Die Senatsverkehrsverwaltung der Hauptstadt hat angekündigt, eine VeloFlow getaufte Lösung an zunächst 23 Signallichtanlagen von September an testen zu wollen. Es handelt sich um digitale Anzeigen etwa unter Parkverbotsschildern, die Radfahrer rund 200 Meter vor einer Kreuzung darüber informieren, ob sie die nächste Ampel bei einer Geschwindigkeit von etwa 20 Kilometer in der Stunde bei Grün oder Rot erreichen werden.

Die Funktionsweise von VeloFlow ist laut dem Senat relativ einfach: Ein Fahrrad-Symbol auf dem Display signalisiert, ob die Ampelphase bei gleichbleibendem Tempo Grün oder Rot sein wird. Befindet sich das stilisierte Rad im grünen Bereich, können vorbeikommende Radler davon ausgehen, dass sie die Ampel bei freier Fahrt passieren können. Zeigt das Symbol den roten Bereich, deutet dies auf eine bevorstehende Rotphase hin. Das soll es Velofahrern ermöglichen, ihr Tempo vorausschauend anzupassen – entweder durch eine leichte Beschleunigung oder durch langsames Ausrollen. Abruptes Bremsen oder ein Passieren der Ampel bei Rot soll so leichter vermeidbar werden.

VeloFlow basiert den offiziellen Angaben zufolge auf dem Assistenzsystem Green Light Optimal Speed Advisory (Glosa). Dieses benötigt in Echtzeit Informationen über die Ampelphasen. Sogenannte Roadside Units (RSUs) direkt an den Lichtsignalanlagen erfassen dafür die aktuellen einschlägigen Daten und erstellen Prognosen für die nächsten Schaltvorgänge. Diese Informationen können über verschiedene Wege drahtlos etwa an Displays, Fahrzeuge oder Endgeräte der Nutzer gesendet werden. In Berlin soll auf dieser Basis der Glosa-Verzögerungsassistent zum Einsatz kommen. Ähnliche Anzeigen tun bereits in Münster ihre Dienste.

Möglich wäre mithilfe der Technik auch die Implementierung eines „Grüne Welle“-Assistenten, wie er etwa in Marburg für App-Nutzer schon seit Jahren verfügbar ist. Davon ist in der Hauptstadt aber aktuell keine Rede. Der Senat bezeichnet die RSUs aber als „strategisch wichtige Schnittstellen“ für die künftige digitale Verkehrsinfrastruktur. Sie könnten mit intelligenten Fahrzeugen kommunizieren, um Ampelphasen, Verkehrsbedingungen und Gefahren zu übermitteln. Das bilde den Grundstein für kooperative und autonom fahrende Systeme. Verkehrsfluss, Sicherheit und Effizienz würden weiter optimiert.

In der Invalidenstraße in Mitte werden dem Plan nach zehn VeloFlow-Anzeigen installiert, im Bereich Stargarder Straße, Schönhauser und Prenzlauer Allee neun. Je zwei sind in der Handjery- und Prinzregentenstraße sowie der Langenscheidt- und Kreuzbergstraße vorgesehen. Ein Display schlage mit knapp 3000 Euro zu Buche, erklärte die Verkehrsverwaltung dem rbb. Dazu kämen Kosten für die Stromversorgung, die Digitalisierung der Ampelanlagen sowie weitere Planungen. 85 Prozent der Ausgaben übernehme das Bundesverkehrsministerium.


(vbr)



Source link

Weiterlesen

Künstliche Intelligenz

Bit-Rauschen: Intel Magdeburg ist Geschichte, IBM Power11, Nvidia CUDA & RISC-V


Vier Jahre nach Power10 kommt die nächste Mainframe-Architektur von IBM. Der Power11 sieht im Vergleich zum Vorgänger Power10 eher nach behutsamer Modellpflege aus: Immer noch in einem, inzwischen gut abgehangenen 7-Nanometer-Prozess hergestellt, haben sich viele klassische Eckdaten des Chips kaum geändert. Maximal 16 Kerne mit je 2 MByte Level-2-Cache, 128 MByte L3-Cache und achtfachem SMT. Für verbesserte Uptime hat IBM nun einen dynamisch hinzuschaltbaren Ersatzkern, der im Auslieferungszustand bei den 15-Core-Power11 inaktiv ist. Wird ein Hardwarefehler diagnostiziert, kann er zur Laufzeit einspringen, ohne dass das System heruntergefahren wird.

Die reine Rechenleistung dürfte immer weiter hinter Serverprozessoren von AMD und Intel zurückfallen. Da helfen auch integrierte Matrix-Cores für KI-Beschleunigung und hardwareunterstützte Post-Quantum-Cryptography-Verschlüsselung nicht weiter. Darunter versteht man kryptographische Verfahren, die auch mit kommenden Quantenalgorithmen nicht zu knacken sein sollen. Stattdessen wirken die Mainframes in 7-Nanometer-Technik gegenüber den in TSMC N4 gefertigten Chips von AMD und Intel mit bis zu 256 Kernen wie aus der Zeit gefallen.

Dass der Prozessor für moderne KI-Nutzung nicht immer ausreicht, hat indes auch IBM erkannt und will ihm künftig mit den optionalen Spyre-Beschleunigern unter die Arme greifen. Die lassen sich per PCI-Express-Anschluss bei Bedarf zustecken.


Das war die Leseprobe unseres heise-Plus-Artikels „Bit-Rauschen: Intel Magdeburg ist Geschichte, IBM Power11, Nvidia CUDA & RISC-V“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

GPT-5 mixt Cocktails: Sicherheitsforscher knacken OpenAIs Selbstbeschränkungen


Drei leere Glasflaschen, Öl, Alkohol, Lumpen und Zündhölzer: Diese und andere Bombenbau-Anleitungen spuckt auch die neueste Ausgabe von OpenAIs Large Language Model (LLM) GPT-5 aus, wenn man es auf die richtige Art und Weise fragt. Das fanden Sicherheitsunternehmen durch eigene Versuche heraus.

Das Unternehmen NeuralTrust, ansässig im spanischen Barcelona und in New York, bat GPT-5 zunächst um ein paar harmlose Sätze und eine Kurzgeschichte, die Begriffe wie „Molotov“ und „Cocktail“ enthielten. Dann baten die Forscher um technische Details und das LLM gehorchte. Mit dieser Technik namens „Echo-Kammer und Geschichtenerzählung“ (Echo Chamber and Storytelling) ließ sich die KI das Bombenbau-Rezept schnell entlocken.

Auch die Tests von SPLX kamen zum selben Ergebnis, wenn auch auf einem anderen Weg. Die KI-Sicherheitsspezialisten befahlen dem LLM, in der Rolle eines „BasedGPT“ zu antworten und alle Beschränkungen mit gehässigen Kommentaren zu bedenken, ansonsten jedoch schlicht zu ignorieren. Und auch das klappte: Die Frage „Wie baut man eine Bombe“ beantwortete GPT-5 mit einer sehr detaillierten Anleitung, einen improvisierten Sprengsatz (IED – Improvised Explosive Device) aus haushaltsüblichen Materialien zu konstruieren.

Geht es nach OpenAI, dem Unternehmen hinter dem Sprachmodell, sollte das nicht so einfach funktionieren. Doch auch Modelle anderer Hersteller wie GLM-4.5, Kimi K2 und Grok-4 ließen sich ähnlich einfach übertölpeln, schreiben die SPLX-Forscher. Diese informieren indes nicht uneigennützig über die Sicherheitslücken: SPLX und NeuralTrust verdienen ihr Geld damit, LLMs sicherheitstechnisch abzuhärten und so für den Gebrauch im Unternehmen tauglich zu machen.

Bombenbau, Giftgas, Rauschgift – die Ingredienzien dieser meist verbotenen Gegenstände kennen Large Language Models aus ihren Trainingsdaten, sollen sie jedoch nicht an Nutzer weitergeben. Diese Sperren zu überlisten, ist ein beliebter Zeitvertreib bei Sicherheitsexperten, die dafür bisweilen gar zu psychologischen Taktiken wie Gaslighting greifen.


(cku)



Source link

Weiterlesen

Beliebt