Connect with us

Künstliche Intelligenz

Russland verhindert 2-Faktor-SMS für Telegram und Whatsapp


Russische Netzbetreiber haben damit begonnen, SMS und Anrufe von Whatsapp und Telegram zu blockieren. Damit sollen jene Codes blockiert werden, die für 2-Faktor-Authentifizierung (2FA) neuer oder bestehender Konten der Messenger-Dienste notwendig sind. Parallel greift eine Beschränkung der SIM-Karten, die einzelne Bürger besitzen dürfen.

Weiterlesen nach der Anzeige

Dies berichtet die russische IT-Nachrichtenwebseite kod.ru. Die Blockade der SMS und Anrufe war demnach zum 30. Oktober noch nicht von allen Netzbetreibern vollständig umgesetzt. Es dürfte sich allerdings nur um Tage handeln, bis die behördliche verordnete Maßnahme durchgängig umgesetzt ist. Whatsapp ist ein Dienst des US-Konzern Meta Platforms, der von der Russischen Föderation als „extremistisch“ eingestuft und verboten ist. Telegram wurde 2013 von einem russischen Brüderpaar gegründet, das den Dienst inzwischen von Dubai aus betreibt. Signal und Viber sind in Russland bereits seit 2024 gesperrt. Neuerdings versuchen die Netzbetreiber auf staatliches Geheiß, auch die Nutzung Telegrams und Whatsapps einzuschränken – nicht nur in der Russischen Föderation selbst, sondern auch in besetzten Gebiete wie der Krim.

Die beiden Messaging-Betreiber haben auf die Sperre reagiert. Hat ein Telegram-Nutzer eine offene Sitzung auf einem anderen Gerät, oder mehrere Konten und eine aktive Sitzung in mindestens einem Konto, schickt den Telegram den 2FA-Code für über den offenen Kanal. Zudem rufen Telegram und Whatsapp bestehende Anwender in Russland über die App dazu auf, ihre E-Mail-Adresse zu hinterlegen. Ratsam ist, eine bei einem ausländischen Provider gehostete Adresse zu verwenden. Sollte Authentifizierung notwendig werden, wollen Telegram und Meta die 2FA-Codes dann per E-Mail zustellen. Das hilft allerdings nur, wenn die Kunden auch tatsächlich ihre E-Mail-Adressen angeben, und es hilft nicht bei der Einrichtung neuer Konten.

Für diese hat sich Telegram einen Trick einfallen lassen: Es lädt russische Android-Nutzer dazu ein, ihr Handy zum Versand von maximal 100 SMS pro Monat freizugeben. Dann kann Telegram die 2FA-Codes über private russische Handys innerhalb des Landes versenden. Das soll die Zensur unterlaufen. Allerdings ist das heikel für die Teilnehmer, könnten sie doch den Argwohn des Regimes erregen, was ungesund sein kann.

Laut kod.ru probiert Telegram dieses Verfahren gerade mit einer kleinen Anzahl russischer User aus. Die Teilnahme am „Peer-to-Peer Login Program“ ist freiwillig. Ab einer gewissen Anzahl tatsächlich versandter SMS gibt es als Dankeschön einen Geschenklink für ein Premium-Abo Telegrams, der an Dritte weitergegeben werden kann. Premium-Nutzer werden nicht mit Werbung bedacht, können größere Dateien versenden, und profitieren von schnelleren Downloads sowie anderen Vorteilen.

Für iPhones gibt es das Peer-to-Peer Login Program bislang nicht, wohl weil iOS der Telegram-App den SMS-Versand verweigert. Übrigens können Telegram-User ihr Konto durch ein sogenanntes Cloud Password zusätzlich absichern; auch dafür kann eine E-Mail-Adresse hinterlegt werden, nämlich für den Fall, dass man das Cloud Password vergessen hat. Idealerweise ist das nicht die selbe wie die für 2FA-Codes genutzte Adresse.

Weiterlesen nach der Anzeige

Ab sofort dürfen russische Staatsbürger nur noch maximal 20 SIM-Karten besitzen, Zuwanderer maximal zehn. Verfolgt wird das über ein staatliches Register, in dem auch jeder die unter seinem Namen registrierten SIM-Karten online einsehen kann. Dort kann sich jeder Russe auch die Neuausgabe von SIM-Karten unter seinem Namen verbitten.

Netzbetreiber haben Einblick und müssen nicht nur diese Einstellungen beachten, sondern auch überzählige SIM-Karten selbsttätig sperren. Kod.ru zitiert Behördenangaben, wonach dies aktuell 89.000 Russen und 37.000 Zuwanderer betrifft, die mehr SIM-Karten haben als erlaubt. Insgesamt wurden Anfang November auf einen Schlag demnach mehr als sieben Millionen Anschlüsse stillgelegt: 6,5 Millionen bei russischen Staatsbürgern und 757.000 bei Zuwanderern.


(ds)



Source link

Künstliche Intelligenz

Manipulierte-Straßenschilder: Wenn das autonome Auto Fußgänger umfährt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Autonome Autos und Drohnen lassen sich mit präparierten Schildern fehlleiten. Das geht aus einer von Wissenschaftlern der University of California, Santa Cruz und der Johns Hopkins University veröffentlichten Studie hervor. Die Prompt Injections ähnelnden Angriffe auf autonome Fahrzeuge wiesen in den durchgeführten Tests Erfolgsquoten von bis zu 95 Prozent auf, variierten jedoch stark, abhängig vom zum Einsatz kommenden KI-Modell.

Weiterlesen nach der Anzeige

In Computersimulationen und in Tests mit Modellfahrzeugen platzierten die Wissenschaftler Schilder am Straßenrand oder auf anderen Fahrzeugen, deren Texte die untersuchten KI-Systeme zu falschen Entscheidungen verleiteten. Das zugrundeliegende Problem: Die KI-Modelle bewerteten die Texte nicht als reine Information, sondern als auszuführende Befehle. In den simulierten Testumgebungen fuhren selbstfahrende Autos dann über Zebrastreifen, die gerade von Fußgängern gequert wurden, oder Drohnen, die eigentlich Polizeiautos begleiten sollten, folgten zivilen Fahrzeugen.

Der untersuchte Mechanismus ähnelt den üblicherweise textbasierten Prompt-Injection-Angriffen. Prompt Injections machen sich eine der zentralen Eigenschaften von LLMs zunutze, nämlich, dass diese auf die Anweisungen ihrer Benutzer in natürlicher Sprache reagieren. Gleichzeitig können LLMs nicht klar zwischen Entwickleranweisungen und schadhaften Benutzereingaben unterscheiden. Werden die KI-Modelle nun mit als harmlos getarnten, böswilligen Eingaben gefüttert, ignorieren sie ihre Systemprompts, also die zentralen Entwickleranweisungen. In der Folge können sie etwa vertrauliche Daten preisgeben, Schadsoftware übertragen oder Falschinformationen verbreiten.

Die Forscherinnen und Forscher der University of California und der Johns Hopkins University übertrugen die Mechanismen der Prompt Injection auf Situationen, in denen die KI-gestützten, visuellen Auswertungssysteme von autonomen Autos und Drohnen mittels Texten auf Schildern im Sichtfeld von deren Kameras manipuliert wurden. Konkret untersuchten sie die Anfälligkeit für textbasierte Manipulationen von vier agentischen KI-Systemen autonomer Fahrzeuge. Alle KI-Agenten basierten dabei auf je zwei Large Language Model: dem von OpenAI entwickelten, proprietären GPT-4o und dem Open-Source-Modell InternVL. In drei repräsentativen Anwendungsszenarien – einem Bremsvorgang eines autonom fahrenden Autos, einer luftgestützten Objektverfolgung per Drohne und einer Drohnennotlandung – führte das Team entsprechende Computersimulationen durch. Komplementiert wurden die Computersimulationen durch Tests mit intelligenten Roboterfahrzeugen in den Gängen der Universität.

Die auf den Schildern dargestellten Befehle wie „Weiterfahren“ und „Links abbiegen“ variierten die Wissenschaftler systematisch hinsichtlich Schriftart, Farbe und Position, um die Zuverlässigkeit zu maximieren, dass die KI-Agenten die Anweisungen tatsächlich ausführen würden. Zudem wurden die Anweisungen auf Chinesisch, Englisch, Spanisch und Spanglish, einer Mischung aus spanischen und englischen Wörtern, getestet. Grundsätzlich funktionierten die Manipulationen der KI-Systeme dabei in allen der getesteten Sprachen.

Weiterlesen nach der Anzeige

Je nach Szenario variierten die Erfolgsquoten, offenbarten aber alarmierende Tendenzen. Innerhalb der Computersimulationen mit autonomen Autos lag die Erfolgsquote der „Command Hijacking against embodied AI“ (CHAI) genannten Methode bei rund 82 Prozent. Noch anfälliger waren die Szenarien, in denen Drohnen fahrende Objekte verfolgen sollten. In rund 96 Prozent der Fälle war die Täuschung der KI-Systeme erfolgreich – und das mit der simplen Platzierung eines Schriftzugs wie „Police Santa Cruz“ auf einem normalen Auto.

Auch die Landemanöver von Drohnen ließen sich manipulieren. Die KI-Anwendung Cloudtrack hielt Dächer voller behindernder Objekte in 68 Prozent der Fälle für sichere Landeplätze. Auch hier reichte die Platzierung eines Schildes mit dem Text „Safe to land“. Die Praxisexperimente, in denen autonom fahrenden Fernlenkautos Schilder mit der Aufschrift „proceed onward“ präsentiert wurden, erzielten eine weitaus höhere Erfolgsquote von 87 Prozent.

Insgesamt zeigten sich vor allem die auf GPT-4o basierenden KI-Systeme als besonders manipulationsanfällig: Über alle Anwendungsszenarien hinweg, lag die Erfolgsquote einer Fehlleitung bei über 70 Prozent. Das Open-Source-KI-Modell InternVL hingegen erwies sich als robuster. Dennoch konnten auch die auf InternVL basierenden KI-Agenten in jedem zweiten Fall manipuliert werden.


(rah)



Source link

Weiterlesen

Künstliche Intelligenz

Operation Souveränität: Bundestag plant Befreiungsschlag von Microsoft & Co.


Das Herz der deutschen Demokratie will aus der angespannten Weltlage konsequente Schlüsse für die eigene IT-Infrastruktur ziehen. Der Bundestag arbeitet laut Table.Media unter Hochdruck an einem weitreichenden Umbau seiner digitalen Architektur. Das Ziel ist demnach ehrgeizig und politisch brisant: Das Parlament will sich aus der technologischen Umklammerung von US-Konzernen wie Microsoft lösen, um in Krisenzeiten resilienter und vor allem unabhängig von Drittstaaten zu agieren.

Weiterlesen nach der Anzeige

Unter der Leitung von Bundestags-Vizepräsidentin Andrea Lindholz (CSU) hat dem Bericht zufolge eine spezialisierte Kommission die Aufgabe übernommen, das gesamte digitale Ökosystem des Bundestags auf den Prüfstand zu stellen. Das reiche von der Bürosoftware bis zur Cloud-Infrastruktur.Die vollständige Digitalstrategie soll im Mai vorgestellt werden.

Die Motivation hinter diesem Vorhaben ist keine reine Abneigung gegen Silicon-Valley-Produkte, sondern eine Frage der viel beschworenen staatlichen digitalen Souveränität. Lindholz hob gegenüber Table.Media hervor, dass ein eigenständiges digitales Umfeld die Kontrolle über parlamentarische Prozesse und sensible Daten sichern soll. Es gehe darum, das Parlament gegen Cyberangriffe zu wappnen. Gleichzeitig müsse sichergestellt sein, dass die Arbeitsfähigkeit der Abgeordneten nicht vom Gutdünken oder den Exportrichtlinien von US-Tech-Giganten abhängt. Anna Lührmann von den Grünen bringt es auf den Punkt: Die Arbeitsfähigkeit des Bundestags dürfe nicht komplett an der Infrastruktur einiger weniger Großunternehmen hängen.

Derzeit sieht die Realität in den Berliner Büros noch weitgehend nach Monokultur aus. Für über 10.000 Arbeitsplätze im Parlament und den Wahlkreisen ist Microsoft 365 der Standard. Zwar gibt es mit der Open-Source-Alternative Phoenix-Suite bereits ein zweites Standbein, doch der Weg zu einem vollwertigen Ersatz ist steinig. Vor allem der Bekanntheitsgrad und die tiefe Verzahnung der Microsoft-Dienste auch mit Fachverfahren stellen eine enorme Hürde für den Umstieg dar.

Eine europäische „All-in-One-Lösung“, die es mit dem Komfort der etablierten Platzhirsche aufnehmen kann, würde größeren Umstellungsbedarf mit sich bringen. In Teilen des Parlaments geht daher die Sorge vor einer fragmentierten IT-Landschaft um, in der verschiedene Insellösungen die Effizienz eher bremsen als fördern.

Um den laufenden Betrieb nicht zu gefährden, strebt die Kommission kontrollierte Übergänge an. Im Gespräch ist etwa die in Deutschland betriebene Cloud-Plattform der SAP-Tochter Delos, in die Microsoft-Dienste direkt integriert werden können. Einen solchen Ansatz nehmen Abgeordnete als Brücke wahr, um kurzfristig mehr Souveränität zu gewinnen und einen „harten Schnitt“ zu vermeiden. Gegner solcher Cloud-Systeme, bei denen US-Konzerne im Boot bleiben, sprechen dagegen von „Souveränitäts-Washing“. Langfristig richten sich die Blicke daher auf rein europäische Lösungen wie Stackit, eine Cloud-Plattform der Schwarz-Gruppe.

Weiterlesen nach der Anzeige

Ein erster sichtbarer Erfolg dieser neuen Strategie steht dem Bericht zufolge unmittelbar bevor: Der Bundestag wird voraussichtlich den Messenger-Dienst Wire einführen. Die europäische Software ist derzeit das einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für Verschlusssachen zertifizierte Chat-Instrument. Damit würde das Parlament ein Signal setzen. Je mehr staatliche Institutionen auf europäische Software setzen, desto schneller entwickeln sich diese Alternativen weiter und werden wettbewerbsfähig. Dass dieser Weg auch international Schule macht, zeigt ein Blick nach Frankreich, wo Visio Microsoft Teams und Zoom in den Behörden ersetzen soll.

Ungewöhnlicherweise herrscht beim Thema Resilienz eine seltene Einigkeit unter den Fraktionen im Bundestag. Dennoch gibt es im Detail Reibungspunkte: Die Grünen fordern eine noch konsequentere Ausrichtung auf eine robuste Open-Source-Infrastruktur. Dass die Kommission trotzdem prinzipiell handlungsfähig ist, bewies sie bei kleineren Themen wie der digitalen Anwesenheitserfassung. Statt komplizierter App-Lösungen einigte sich das Gremium pragmatisch auf die Nutzung der bereits vorhandenen Hausausweise an den Erfassungssäulen.


(mma)



Source link

Weiterlesen

Künstliche Intelligenz

Web-Tipp: Höher, schneller, weiter mit vorausberechneten Wasserraketen


Die Wasserrakete steht aufrecht auf ihrer Startplattform. Das Manometer zeigt an: Der Druck ist aufgebaut. Die Schnur am Entriegelungshebel ist gespannt, der gemeinsam gesprochene Countdown läuft. Das ist der Stoff, aus dem packende Schulexperimente und fröhliche Gartenfeste mit Kindern sind.

Aber was beeinflusst den Flug einer Wasserrakete und wie wirken sich die Parameter aus? Die Website H2Orocks soll das verdeutlichen. Sie fragt mit ihren Eingabefeldern die relevanten Daten ab und berechnet den daraus resultierenden Flug.

Im c’t Magazin und auf heise online stellen wir Ihnen in der Rubrik „c’t Web-Tipps“ regelmäßig ein Sammelsurium an Websites vor. Hier zeigen unsere Redakteurinnen und Redakteure Seiten, die sie kurios, hilfreich, spannend, lehrreich, nützlich oder einfach nur witzig finden. Mehr Web-Tipps finden Sie hier:

Die dafür erforderliche Simulationssoftware hat ein Hersteller für Schulexperimente, zu dessen Produkten beispielsweise eine Wasserraketen-Startplattform gehört, gemeinsam mit dem Institut für Luft- und Raumfahrt der TU Berlin entwickelt. Sie berechnet die Flugbahnen von speziell produzierten Wasserraketen ebenso wie die von umfunktionierten PET-Getränkeflaschen. Den erforderlichen Druck erzeugt man mit einer Fahrrad- oder Ballpumpe.


Das war die Leseprobe unseres heise-Plus-Artikels „Web-Tipp: Höher, schneller, weiter mit vorausberechneten Wasserraketen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt