Künstliche Intelligenz
Confer: Signal-Gründer startet sicheren KI-Chatbot
Gespräche mit den gängigen Chatbots landen auf den Servern der Anbieter. Auch, wenn die Inhalte explizit nicht für das Training weiterer KI-Modelle genutzt werden, sind sie nicht Ende-zu-Ende-verschlüsselt. Das heißt, OpenAI, Anthropic, Google und Meta können im Zweifel mitlesen. Nun möchte der Gründer des Messengers Signal einen Chatbot anbieten, bei dem eben genau das nicht passiert. Confer soll Gespräche vor Einblicken anderer schützen. „Confer ist ein Dienst, mit dem du Ideen nachgehen kannst, ohne damit rechnen zu müssen, dass diese eines Tages gegen dich genutzt werden.“
Weiterlesen nach der Anzeige
Um den Chatbot nutzen zu können, muss man sich anmelden und einen Passkey erstellen. Der kann beispielsweise mittels Face ID, Fingerabdruck oder einer Geräte-PIN geschützt sein. Darüber werden weitere Schlüssel abgeleitet, die jedoch auf dem Gerät bleiben. Das heißt, auch Confer kann sie nicht einsehen oder nutzen. Chatanfragen werden also lokal verschlüsselt.

Confer ist wie die üblichen KI-Chatbots aufgebaut.
(Bild: Screenshot Confer)
Ein KI-Modell muss allerdings auf einem Server samt GPUs laufen. Jemand muss den Server betreiben. Entsprechend hat diese Person oder Organisation Zugriff. Deshalb setzt Confer auf Confidential Computing und eine Trusted Execution Environment (TEE). In dieser hardwaregestützt isolierten Umgebung wird der Code ausgeführt. Der Quellcode ist auf Github verfügbar.
Fraglich ist, welches KI-Modell Confer nutzt. Darauf gibt es keine abschließende Antwort. Man kann nur vermuten, dass es eines der offenen Modelle ist. Diese gibt es beispielsweise mit Llama von Meta, Gemma von Google oder vom französischen Mistral.
KI-Anbieter werden die Daten zu Geld machen
In einem Blogbeitrag erklärt Marlinspike die Funktionsweise der Verschlüsselung. In einem weiteren Beitrag warnt er auch vor der Nutzung von KI-Chatbots beziehungsweise vor deren Anbietern. Man gebe seine Gedanken preis. Die Anbieter würden diese garantiert speichern, für KI-Trainings nutzen und vor allem ganz sicher monetarisieren. Es ist kein Geheimnis, dass etwa OpenAI damit liebäugelt, Werbung in ChatGPT zu bringen, um dadurch Geld zu verdienen. Google und Meta haben den Vorteil, Werbung in anderen Diensten anbieten zu können und dadurch ausreichend Einnahmen zu haben, um auch KI-Dienste zu entwickeln und anzubieten.
Aber auch sie, so befürchtet Marlinspike, werden die Informationen nutzen, die wir Chatbots geben, um darauf aufbauend personalisierte Werbung auszuspielen. Er geht so weit, zu sagen, die Anbieter würden uns schon davon überzeugen, dass wir bestimmte Dinge brauchen – sie könnten dafür das gesamte Kontextwissen über uns, Gedanken und Sorgen, nutzen. „Es wird vergleichbar damit sein, dass eine dritte Partei den Therapeuten dafür bezahlt, uns von etwas zu überzeugen.“
Weiterlesen nach der Anzeige
Zudem warnt er vor dem Mitlesen durch Behörden und Strafverfolger – neben den Anbietern. Marlinspike schreibt: „Du bekommst eine Antwort; Sie bekommen alles.“
(emw)
Künstliche Intelligenz
iX-Workshop: SW-Architektur – CPSA Foundation Level mit iSAQB-Zertifizierung
Moderne, zukunftssichere Software entwickeln: Im viertägigen iX-Workshop Softwarearchitektur: iSAQB CPSA Foundation Level mit iSAQB-Zertifizierung lernen Sie, wie Sie Softwarearchitekturen entwerfen, die diesen Anforderungen gerecht werden.
Weiterlesen nach der Anzeige
Diese vom International Software Architecture Qualification Board (iSAQB) lizenzierte Schulung bietet eine umfassende Einführung in die Welt der Softwarearchitektur. Der Workshop beleuchtet alle wichtigen Methoden, Techniken und Werkzeuge, die Sie für den Entwurf und die Implementierung benötigen. In praktischen Übungen wenden Sie das Gelernte direkt an und können am Ende der Schulung eine international anerkannte Zertifizierung ablegen.
iSAQB-Zertifizierung
Der Workshop findet online statt und richtet sich vor allem an Softwarearchitekten und -entwickler. Er dient als offizielle Vorbereitung auf die Prüfung zum „Certified Professional for Software Architecture – Foundation Level“ (CPSA-F), die im Anschluss abgelegt werden kann.
Der Trainer Mirco Schindler ist ein erfahrener Softwarearchitekt mit umfassender Erfahrung in Organisations-, Struktur- und Softwareentwicklung. Er unterstützt Unternehmen branchenübergreifend bei ihrer strategischen Digitalisierung und setzt dabei auf eine enge Verbindung von fachlicher Tiefe und praxisnaher Umsetzung.

(ilk)
Künstliche Intelligenz
Metas Ray-Bans: Clickworker sehen Sexvideos
Videos, die mit den Ray-Ban- oder Oakley-Brillen von Meta aufgezeichnet werden, bleiben nicht lokal auf dem Gerät oder dem Smartphone mit der dazugehörigen Meta AI App gespeichert. Das scheint vielen Menschen nicht klar zu sein. Denn wie das „Svenska Dagbladet“ berichtet, landen bei den zuständigen Clickworkern auch Videos von eher intimen Momenten.
Weiterlesen nach der Anzeige
Ob Sex oder der Gang zur Toilette. Solche Aufnahmen sollen dem Bericht zufolge bei Arbeitern in Kenia aufgetaucht sein. Die Menschen dort werten Videos aus, beschriften und markieren sie. Das nennt sich Daten-Annotation. Mit den so vorbereiteten Daten werden dann wiederum neue KI-Modelle trainiert. Man kann diese Menschen getrost als das Rückgrat von KI bezeichnen, denn ohne ihre Arbeit wären KI-Modelle aller Unternehmen deutlich weniger leistungsfähig oder klug.
Dass die Arbeit oftmals belastend sein kann, ist ebenfalls bekannt. Inhalte können etwa Gewalt zeigen. Auch das muss beschriftet werden, damit ein KI-Modell lernen kann, wie Gewalt aussieht oder was als Gewalt gilt – und was gegebenenfalls dann genau nicht generiert werden darf, sofern es eine solche Richtlinie für ein Modell gibt. Clickworker bekommen in der Regel sehr wenig Geld und leiden zudem psychisch unter den Aufgaben.
Es überrascht nicht, dass sie intime Situationen oder sogar Bankdaten zu sehen bekommen. Dass offenbar so wenig Bewusstsein bei den Nutzern der smarten Brillen für die potenzielle Weitergabe der Daten besteht, erstaunt aber doch.
Meta hält Vorgehen für transparent
Meta verweist auf die Datenschutzrichtlinie und Nutzungsbedingungen. Auf Nachfrage von heise online sagt ein Sprecher: „Wenn Menschen Inhalte mit Meta AI teilen, nutzen wir manchmal Subunternehmen, die diese Inhalte auswerten, um die Funktionsweise der smarten Brillen zu verbessern.“ Das stehe ganz klar in den Richtlinien.
Sprachaufnahmen können tatsächlich laut Datenschutzrichtlinie nicht automatisch weitergegeben werden. Möglicherweise hat Meta hier aus vorherigen Skandalen um etwa Amazons Alexa und Apples Siri gelernt. Auch hier landeten Sprachaufnahmen zur Auswertung und für die Verbesserung der eigenen Produkte bei Menschen, die diese anhören und auswerten mussten.
Weiterlesen nach der Anzeige
Videoaufnahmen, die mit den Ray-Bans und Oakleys aufgezeichnet werden, können aber immer an Meta und andere Unternehmen weitergereicht werden. Das lässt sich nicht abschalten. Meta AI, der Dienst und die gleichnamige App, die für die Verarbeitung der Nutzeranfragen zuständig ist, kann nur mittels Datenweitergabe die angebotenen Funktionen erfüllen. Sprich: Damit Meta AI dem Nutzer sagen kann, vor welchem Gebäude er gerade steht, müssen die Bilder an Meta geschickt und dort ausgewertet werden.
Wie die schwedische Tageszeitung berichtet, funktioniert auch die Anonymisierung der Videos nicht richtig. Clickworker sollen berichtet haben, dass Gesichter nicht verpixelt werden. Meta jedoch sagt auf Nachfrage, dass man die Inhalte sehr wohl filtere, um die Menschen zu schützen. Auch hier werde kontinuierlich an Verbesserungen der Systeme gearbeitet.
Ein weiterer Hinweis von Meta bezieht sich auf die Unsicherheit von Menschen, heimlich gefilmt zu werden. Die Brillen zeigen immer anhand einer kleinen LED im Gestell an, wenn sie aktiviert sind. Zudem sagt Meta, in den Nutzungsbedingungen sei festgehalten, dass Menschen die Dienste im Rahmen der Gesetzgebung sowie in einer respektvollen Art nutzen sollten.
(emw)
Künstliche Intelligenz
c’t-Workshop: DHCP-Automatisierung mit Kea und Stork
Der DHCP-Dienst bildet das Rückgrat moderner Netzwerke. In vielen Umgebungen verteilen sich Verwaltungsdaten jedoch auf mehrere Systeme – etwa IP-Adressmanagement, Inventardatenbanken, VoIP-Plattformen oder Deployment-Werkzeuge. Mit Kea-DHCP und der Weboberfläche Stork führen Admins diese Daten zusammen und synchronisieren sie über APIs mit dem DHCP-Dienst. So automatisieren sie wiederkehrende Konfigurationsaufgaben.
Weiterlesen nach der Anzeige
Im Workshop DHCP-Automatisierung mit Kea und Stork binden die Teilnehmer Kea-DHCP mit Open-Source-Werkzeugen in automatisierte Netzwerkumgebungen ein.
Von der Installation bis zum Monitoring
Der Workshop deckt den gesamten Lebenszyklus einer Kea-DHCP-Umgebung ab. Die Teilnehmer installieren Kea, richten ein Datenbank-Backend mit MySQL oder PostgreSQL ein und konfigurieren Subnetze sowie Adresspools. Danach bauen sie einen Hochverfügbarkeits-Cluster auf, testen Failover und prüfen den Status der Instanzen.
Anschließend setzen sie typische DHCP-Szenarien um: PXE-basierter Netzwerkboot, Vendor- und VIVSO-Optionen sowie dynamische DNS-Updates. Danach aktivieren sie die Kea-API, sichern den Zugriff ab und verwalten darüber Subnetze, Optionen, Client-Klassen und Reservierungen.
Mit Stork administrieren sie ihre Kea-Instanzen zentral und kontrollieren Versionen sowie HA-Zustände. Für Metriken und Alerts binden sie Monitoring-Werkzeuge wie Prometheus, Grafana, Zabbix und Uptime-Kuma ein. Ergänzend analysieren sie Logs und DHCP-Leases.
Direkt anwendbares Know-how
Die Teilnehmer erwerben Wissen, das sie unmittelbar im Produktivbetrieb einsetzen können. Sie lernen, typische Stolperfallen zu erkennen, bevor diese im laufenden Betrieb Probleme verursachen. Außerdem gewinnen sie ein tieferes Verständnis für Skalierbarkeit, Hochverfügbarkeit und Betriebssicherheit ihrer DHCP-Infrastruktur.
Weiterlesen nach der Anzeige
Durch den Workshop führt Carsten Strotmann von der sys4 AG. Er betreut seit über 25 Jahren Unix- und Windows-Netzwerke. Zu seinen Schwerpunkten zählen DNS, DNSSEC und IPv6. Als Trainer arbeitet er unter anderem für das Internet Systems Consortium, das Linuxhotel und Men & Mice.
Voraussetzungen und Anmeldung
Der Workshop richtet sich an Systemadministratoren, Netzwerkingenieure und DevOps-Teams mit Linux- und TCP/IP-Grundkenntnissen. Erfahrung mit JSON-APIs und DHCP erleichtert den Einstieg.
Die Teilnehmerzahl ist auf 20 Personen begrenzt. Die Veranstaltung am 2. und 3. Juni jeweils von 9:00 bis 17:00 Uhr online über Zoom statt. Zur Teilnahme genügen ein aktueller Browser mit JavaScript sowie ein Mikrofon oder Headset; ein SSH-Client ist hilfreich. Wer bis zum 05.05.2026 bucht, sichert sich einen Frühbucher-Rabatt von 10 Prozent und zahlt 792,00 Euro. Weitere Informationen und Details zur Anmeldung finden Sie auf der Seite zum Workshop.
(abr)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Social Mediavor 2 TagenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Künstliche Intelligenzvor 2 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Datenschutz & Sicherheitvor 3 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Entwicklung & Codevor 3 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGame Over: JetBrains beendet Fleet und startet mit KI‑Plattform neu
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
