Künstliche Intelligenz
Podcast: Kritische Infrastrukturen — wenn IT-Sicherheit zur Schwachstelle wird
Der aktuelle Angriff der USA auf iranische Uranaufbereitungsanlagen war nicht der erste seiner Art. Genau genommen war es schon der erste seiner Art: denn als die USA und Israel zuletzt versuchten, das iranische Atomprogramm zu stoppen, taten sie das auf minimalinvasive Art und Weise: mit einem ausgefeilten Cyberangriff. Stuxnet ging in die Geschichte ein als der erste cyberphysische Angriff und der Beginn einer neuen Ära: Der Angriff galt als der Auftakt des Cyberwar. „Damals dachte man, dass künftige Kriege reine Cyberkriege sein werden“, sagt Sarah Fluchs im c’t-Podcast „They Talk Tech“, „aber das ist so nicht eingetroffen.“ Die Expertin beschäftigt sich mit der Sicherheit kritischer Infrastrukturen und industrieller Kontrollsysteme. Wie angreifbar diese sind, wurde mit Stuxnet klar und ist angesichts der aktuellen geopolitischen Situation ein drängendes Thema.
Ein Grund dafür, dass man dennoch nur hin und wieder von Cyberangriffen auf kritische Infrastrukturen zum Beispiel im Energiesektor hört – unter anderem im Zuge der russischen Angriffe auf die Ukraine – sei sicherlich, dass es doch nicht ganz so einfach ist, mit rein digitalen Angriffen massive physische Zerstörungen anzurichten, sagt Fluchs. „Wenn wirklich schwarzer Rauch gefordert ist, also physische Zerstörung, dann ist ein Cyberangriff oft nicht die effizienteste Waffe.“
Wirklich verheerend werden digitale Angriffe erst in Kombination mit physischen Angriffen. Das zeigte sich etwa zu Beginn des russischen Angriffskriegs gegen die Ukraine. Noch bevor die ersten Bomben fielen, legte ein Cyberangriff auf das Satellitennetzwerk KA-SAT die Kommunikation lahm – mit Auswirkungen bis nach Westeuropa. „Das wirklich Bedrohliche ist nicht der einzelne Cyberangriff, sondern das Zusammenspiel“, sagt Sarah Fluchs. „Wenn etwa ein Angriff auf die Kommunikation einen Bombenangriff noch viel schlimmer macht.“
Gleichzeitig ist seit dem Bombenangriff der USA die Angst groß, dass der Iran mit Cyberangriffen auf kritische Infrastrukturen in den USA und Europa zurückschlägt. Deshalb sei es wichtig, sich jetzt intensiv mit der Sicherheit entsprechender Anlagen zu beschäftigen. Aber das ist gar nicht so einfach, denn die Sicherheit kritischer Infrastrukturen ist komplex – unter anderem gerade deshalb, weil in den vergangenen Jahren immer mehr Schichten an Sicherheitsmaßnahmen ergänzt wurden. „Die Best-Practice-Listen wachsen immer auch nur. Es hat ja nie jemand in den letzten 20 Jahren jemals eine Best- Practice wieder runtergenommen.“ Dadurch werden die Anforderungen für Menschen undurchsichtig.
„Wir haben mittlerweile mit den allerbesten Intentionen so komplizierte Systeme gebaut, dass wir sie nicht mehr durchblicken“, sagt Fluchs. Jede zusätzliche Sicherheitsmaßnahme erhöht die Komplexität – und damit auch das Risiko, dass etwas schiefläuft. Ein Beispiel dafür ist das Update der Sicherheitssoftware CrowdStrike, das im Sommer 2024 weltweit Systeme lahmlegte und unter anderem ein riesiges Chaos im Flugverkehr verursachte. Gerade bei Sicherheitsmaßnahmen sei es wichtig, gut zu überlegen, was man brauche und was vielleicht auch verzichtbar ist. Denn gerade bei industriellen Kontrollsystemen sei es unabdingbar, Sicherheit einfach zu gestalten, weil jedes Update auch ein Risiko mit sich bringt. KI und die verlockende Möglichkeit, immer mehr Daten auszuwerten, mache es nicht unbedingt besser – im Gegenteil: Je mehr Daten erhoben würden, umso unübersichtlicher werde alles. „Wir sehen das gerade bei Security Tools“, sagt Fluchs: Immer mehr Daten würden erhoben, ohne zu analysieren, wie sinnvoll diese wirklich seien für die Fragestellung. „Alles blinkt wie ein Tannenbaum und die Leute schauen drauf und haben keine Ahnung mehr, was sie damit tun sollen.“
Dazu kommt, dass auch Software angesichts vieler Komponenten, die in Systemen stecken, unüberschaubar und dadurch ebenfalls unsicher wird. Das zeigte sich etwa bei der manipulierten Open-Source-Bibliothek XZ Utils, deren Backdoor nur durch Zufall entdeckt wurde. „Wir müssen aufhören, Systeme zu bauen, die Menschen nicht mehr verstehen“, fordert Fluchs. Ein Kernproblem sei der leichtsinnige Einsatz von Open-Source-Produkten. Unternehmen verlassen sich auf freie Komponenten, ohne Verantwortung für deren Sicherheit zu übernehmen. „Wir können Open Source nicht mehr so nutzen, als sei sie kostenlos und niemand verantwortlich“, sagt Fluchs. Künftig, etwa durch den Cyber Resilience Act der EU, dürften Hersteller auch für die Sicherheit fremder Komponenten haften.
Besonders gefährlich findet Fluchs, dass viele neue Systeme die Transparenz weiter verschlechtern. Tools automatisieren Entscheidungen, die niemand mehr nachvollziehen kann. „KI kann Informationen aufbereiten, aber Entscheidungen müssen Menschen treffen“, sagt sie. „Sonst fliegt uns das irgendwann um die Ohren.“
Sicherheit bedeute nicht, alles technisch Mögliche umzusetzen. Im Gegenteil: Wer einfach nur Best Practices aufeinanderschichtet, schaffe oft ein undurchschaubares, wartungsintensives System. „Manchmal ist es besser, Dinge bewusst wegzulassen“, so Fluchs. Gerade im industriellen Umfeld sei Reduktion oft die bessere Strategie – auch, weil jedes Update eine Herausforderung ist: „Du kannst ein Atomkraftwerk nicht neu starten, nur weil Windows Patchday hat.“ Je deterministischer ein System in diesem Bereich funktioniert, umso einfacher ist es, es zu schützen – weil es für Menschen durchschaubar bleibt. „Weniger ist hier wirklich manchmal mehr“, so Fluchs.
Stuxnet hat 2010 eine Tür aufgestoßen. Seither haben sich Cyber- und physische Angriffe weiter verzahnt, während die Verteidigung Systeme weiter verkompliziert hat. Die größte Gefahr liegt vielleicht nicht mehr im gezielten Angriff, sondern in der Intransparenz der Verteidigung.
„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.
(mond)
Künstliche Intelligenz
Audio-Mix-Funktion nicht mehr nur für Apples eigene Apps
Apple bringt ein nützliches Feature, das bislang nur für die hauseigene Fotos-App auf bestimmten iPhone-Modellen verfügbar war, als Schnittstelle für andere Developer. Das ist einer Entwicklerpräsentation von Apple zu entnehmen. Die Funktion namens Audio Mix wird im Rahmen von iOS 26 ab Herbst in Form einer Schnittstelle für Third-Party-Apps bereitgestellt. Audio Mix steht auf den iPhone-16-Modellen zur Verfügung und nutzt sogenanntes Computational Audio, um Klänge im Raum zu berechnen.
Diverse Klangmöglichkeiten
Nutzer können ein mit der Kamera dieser Apple-Smartphones aufgenommenes Video nachbearbeiten und dann zwischen vier Spatial-Audio-Modi umschalten. Wählt man „In-Frame“ (Deutsch: „Im Bild“) werden die Stimmen der Personen, die derzeit zu sehen sind, hervorgehoben. „Studio“ verspricht einen Klang wie in einem „professionellen Studio mit Schalldämmung“.
Das sei „perfekt für Vlogs und Podcasts“, schreibt Apple – es sei, als ob das Mikrofon nah am Mund ist. „Cinematic“ („Kino“) schließlich nimmt alle Stimmen um die filmende Person auf und bringt sie nah am Screen zusammen – wie „fürs Kino abgemischt“, so Apple. Der Effekt lässt sich jeweils über einen Slider einstellen, um Vorder- und Hintergrund zu trennen. Ab iOS 26 kann das nun auch in anderen Apps erfolgen, solange die Videos mit der Kamera-App aufgenommen wurden. Welche Apps Audio Mix dann unterstützen werden, ist noch unklar.
Spatial-Audio-Dateien als QTA
Apple verbessert auch noch weitere Audiofunktionen. So kann Sprachmemos künftig das QuickTime-Spatial-Audio-Format QTA abspeichern. „Das QTA-Format unterstützt mehrere Audiospuren mit alternativen Spurengruppen, genau wie Spatial-Audio-Dateien aufgebaut sind“, schreibt die Firma.
Besitzer des iPad dürfen sich außerdem über ein wichtiges neues Podcasting-Feature freuen: Das sogenannte Local Capture. Damit können einzelne Podcaster ihre jeweiligen Spuren auf dem lokalen Gerät speichern, um sie dann später qualitativ hochwertig zusammenzuführen. Derzeit ist es unter iOS und iPadOS nicht möglich, während eines Anrufs – etwa im Rahmen eines Podcasts – eine zweite App im Hintergrund auszuführen, um lokale Audiodaten aufzunehmen. Dies schließt die Verwendung von iPhones und iPads für Remote-Podcasting praktisch aus.
(bsc)
Künstliche Intelligenz
Effizienter kühlen: Mobile Klimaanlage auf Zweischlauchbetrieb umrüsten
Mobile Klimaanlagen bringen bei brütender Hitze nur bedingt Abkühlung – gerade im Vergleich zu modernen Split-Geräten. Doch auch aus einfachen Monoblock-Klimaanlagen lässt sich mehr Effizienz herauskitzeln, indem man daran selbst einen zweiten Schlauch montiert. Danach sinkt die Temperatur spürbar schneller als vor der Modifikation, was das Arbeiten oder auch Einschlafen im Zimmer erleichtert.
Das Prinzip ist so schlicht und trotzdem wirkungsvoll, dass es beinahe schon an Clickbait-Überschriften erinnert: „Klimatechniker schockiert: Mit diesem einfachen Trick machen Sie Ihre Monoblock-Klimaanlage kühler!“ Der Kniff mit dem zusätzlichen Schlauch funktioniert aber tatsächlich, wie unser Test zeigt.
- Mobile Klimaanlagen gelten als ineffizient – doch mit einem zweiten Schlauch lässt sich ihre Leistung steigern.
- Bereits mit wenig bastlerischem Geschick kann man das vorhandene Gerät selbst umrüsten und so für spürbar mehr Kühlung sorgen.
- Wie das Prinzip funktioniert, worauf man achten muss und welche Materialien geeignet sind, zeigen wir Schritt für Schritt – mit Bildern und praktischen Tipps.
Wer also bereits ein anderes Monoblockgerät zu Hause hat, kann es mit einfachen Werkzeugen wie einem Bastelmesser, Gewebeband und einem Karton umrüsten. Wie das Zweischlauch-Modding funktioniert, erklären wir in diesem Ratgeber.
Das war die Leseprobe unseres heise-Plus-Artikels „Effizienter kühlen: Mobile Klimaanlage auf Zweischlauchbetrieb umrüsten“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Freitag: Sicherheitslücken in Multifunktionsdruckern, Überwachung in Österreich
Eine Vielzahl von Multifunktionsdruckern verschiedener Hersteller weist teilweise eklatante Sicherheitslücken auf. Angreifer könnten sich Zugang zum Netzwerk und Daten verschaffen. Zwar stehen Firmware-Updates bereit, aber für eine der insgesamt acht gefundenen Schwachstellen gibt es nur einen Workaround: Kennwort ändern! In Österreich ist die staatliche Malware bislang nicht vom Parlament abgesegnet, da gibt es bereits Rufe nach Ausweitung. Der Bundestrojaner sollte nur in besonders schweren Fällen eingesetzt werden, doch der Innenminister will nun weitere Bereiche des Strafrechts abgedeckt sehen. Koalitionspartner NEOS stellt sich allerdings dagegen. Derweil bezeichnet Österreichs Telecomregulator Steinmaurer im Exklusivgespräch mit heise online IKT-Infrastruktur als Grundlage digitaler Souveränität. Das sieht die EU bereits seit einigen Jahren vor, doch er vermisst eine nationale Strategie – die wichtigsten Meldungen im kurzen Überblick.
Das IT-Sicherheitsunternehmen Rapid7 hat acht Schwachstellen in insgesamt 748 Multifunktionsdruckern, Scannern und Etikettendruckern von fünf verschiedenen Herstellern aufgedeckt. Angreifer könnten sich dadurch die Zugangsdaten zum Gerät selbst und dem angeschlossenen Netzwerk verschaffen. Die betroffenen Unternehmen Brother, Fujifilm, Ricoh, Toshiba und Konica Minolta haben Firmware-Updates bereitgestellt, aber eine Sicherheitslücke kann lediglich manuell umgangen werden. Die gefährlichste Schwachstelle ist die Umgehung der Authentifizierung, denn Angreifer können das Standard-Kennwort des Geräts anhand der Seriennummer herausfinden, um damit die Kontrolle über das Gerät zu erlangen: Sicherheitslücken in fast 750 Multifunktionsdruckern verschiedener Hersteller.
Um eine andere Art der Sicherheit geht es Österreichs Regierung. Diese plant, Malware im Millionenwert zu kaufen und zur Überwachung von Bürgern einzusetzen, die keiner Straftat verdächtig sind – wenn andere Ermittlungsmaßnahmen aussichtslos erscheinen. Der liberale Koalitionspartner NEOS war eigentlich dagegen, hat sich aber einen Kompromiss abringen lassen: Der Einsatzbereich sogenannter Bundestrojaner ist auf „Vorbeugung bestimmter, besonders schwerwiegender verfassungsgefährdender Angriffe„, die mit zehn Jahren oder längerer Haft bedroht sind, sowie Spionageabwehr beschränkt. Doch noch bevor das Gesetz beschlossen ist, ruft der Innenminister schon nach Ausweitung. Allerdings gibt es Protest sogar innerhalb der Regierung Österreichs: Ruf nach Ausweitung von Messenger-Überwachung.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.
Über ein anderes Thema der Alpenrepublik hat heise online mit Klaus Steinmaurer, Geschäftsführer Telekommunikation und Post der österreichischen Regulierungsbehörde RTR, gesprochen. „Alle reden von Digitalisierung und digitaler Souveränität„, sagte er. „Wir müssen bei der Infrastruktur anfangen, damit man das alles machen kann.“ Das heißt: Ein technischer Rahmen, zu dem Glasfaser, Rechenzentren und deren Stromversorgung gehören, sowie ein dazu passender rechtlicher Rahmen. „Dann kommen die Unternehmer“, ist sich der Österreicher sicher. „Es fehlt an einer Gesamtstrategie auf nationaler Ebene„. Die EU habe 2021 mit dem digitalen Kompass für die digitale Dekade ein Programm auf den Weg gebracht, doch fehle das rot-weiß-rote Pendant, so Österreichs Regulierer: Keine digitale Souveränität ohne Infrastruktur.
Wie in Österreich ist auch Überwachung in den USA umstritten. Dort sind Kennzeichen-Scanner, die ohne Verdacht oder Anlass alle vorbeifahrenden Fahrzeuge erfassen und speichern, bei US-Polizisten besonders beliebt. Es gibt nur bescheidene Einschränkungen für die Auswertung der Daten. Und selbst die halten manche Polizeibehörden nicht ein. Diese haben die Daten offenbar illegal abgefragt, etwa zum Aufenthaltsrecht oder wegen lokal verbotener Abtreibungen. Flock, einer von mehreren Scannerbetreibern in den USA, ergreift jetzt behutsame Maßnahmen gegen Missbrauch: Daten aus Kalifornien, Illinois und Virginia können nur noch im Staat selbst abgefragt werden. Bald soll auch eine KI bei möglichem Missbrauch Mitteilung machen in den USA: Polizisten haben Kennzeichen-Scanner missbraucht.
Sommer, Hitze, (etwas) kürzere Podcast-Episode – doch die Themen sind alles andere als heiter: In Folge 137 des c’t-Datenschutz-Podcasts sprechen wir über aktuelle Fälle und Urteile. Ein Fall aus Niedersachsen führt direkt zu akustischem Kopfschütteln: Eine öffentlich zugängliche, schwenkbare Webcam filmte einen FKK-Strand und übertrug die Bilder live ins Netz – ohne Hinweis für die Besucher. Die niedersächsische Datenschutzbehörde griff ein, ließ die Bilder verpixeln und prüft ein Bußgeld. Kein Bußgeld gibt es von VW, denn ein Staatsanwalt vergaß, eine Beschwerde gegen ein Gerichtsurteil zu unterschreiben. Zudem erörtern wir ein Urteil, das Meta erlaubt, öffentliche Facebook- und Instagram-Postings für das Training seiner Sprach-KI zu verwenden. Darum geht es in der Auslegungssache 137: Ohne Unterschrift kein Geld!
Auch noch wichtig:
- Der in beliebten Modellen großer Hersteller verbaute Bluetooth-Chipsatz ist angreifbar. Hacker konnten so Anrufe starten und Geräte abhören. Da es kaum Updates gibt, ist es ein Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen.
- Der Musiker Moby stellt hunderte Tracks kostenlos im Web zur Verfügung. Doch im Kleingedruckten lauern juristische Fußangeln: Moby veröffentlicht unfreie Gratis-Musik mit ethischen und politischen Schranken.
- Für das KI-Training hat Meta Schattenbibliotheken heruntergeladen. Trotzdem sind die Autoren und Autorinnen vor Gericht gescheitert – wegen mehrerer Fehler: Bei Raubkopien für KI-Training bekommt Meta recht, die Klagenden einen Rüffel.
- Schummeln Schüler mittels KI bei Leistungserhebungen? Einen Hase-und-Igel-Wettlauf sollte man sich in dem Fall sparen und umdenken, erklärt Bernhard Gmeiner im Interview: „Bisherige Prüfungsformate werden durch den Einsatz von KI nutzlos“.
- Amazon arbeitet an einem neuen „James Bond“-Film. Regisseur ist Denis Villeneuve, der unter anderem die „Dune“-Filme gedreht hat: Dune-Regisseur Denis Villeneuve dreht den neuen James-Bond-Film.
- Wer sich von einem iPhone mit iOS 26 wecken lässt, bekommt womöglich ein Problem. Das Button-Design ist eher unklug in iOS 26: Schnell mal verschnarcht – Ärger mit neuem Wecker.
- Auf seiner Hauskonferenz zeigte HPE viel RZ-Hardware mit Nvidia. Zweites Standbein ist inzwischen die RZ-Software, bei der sich HPE für die Konkurrenz öffnet: HPE startet seine VMware-Alternative.
- Wer sich mit dem Etikett der Freiheit schmückt, darf bei Open Source oder Creative Commons nichts und niemanden ausschließen, meint Hartmut Gieselmann in seinem Kommentar: Open Source auch für die Bösen!
- Vor 30 Jahren entstand in Frankfurt der heute größte Internetknoten der Welt: DE-CIX. Anfangs wurde mit 2-Megabit-Leitungen gearbeitet. Es ist das Jubiläum des größten Internetknotens der Welt: Der DE-CIX wird 30.
- Nachdem der CCC auf Sicherheitslücken bei Hunderten Bestellseiten von Restaurants aufmerksam gemacht hatte, prüft die Datenschutzbehörde den Vorfall: Datenschutzbehörde prüft Fall nach Datenlecks bei Hunderten Restaurant-Websites.
- Das Weltraumteleskop James Webb hat schon einige Entdeckungen geliefert. Nun wurde damit auch erstmals ein Exoplanet direkt abgebildet, kleinere sollen folgen: Weltraumteleskop James Webb bildet erstmals Exoplaneten direkt ab.
- Die Trump Organization bewarb das Trump-Phone mit der Behauptung „Made in USA“. Davon ist nun nicht mehr die Rede – und es gibt weitere Änderungen. Es wird kleiner, später, nicht mehr „Made in USA“: T1 Phone nach unten korrigiert.
(fds)
-
Social Mediavor 2 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 2 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
UX/UI & Webdesignvor 2 Wochen
Philip Bürli › PAGE online
-
Apps & Mobile Entwicklungvor 2 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Wochen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Social Mediavor 2 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 2 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Online Marketing & SEOvor 2 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen