Künstliche Intelligenz
ProtectEU: Brüssels digitale Aufrüstung gegen den Terrorismus
Die EU-Kommission hat am Donnerstag mit der Agenda ProtectEU ein Maßnahmenpaket vorgelegt, das die europäische Sicherheitsarchitektur grundlegend modernisieren soll. Im Zentrum steht die Erkenntnis, dass die Grenze zwischen physischer und digitaler Welt bei terroristischen Aktivitäten zunehmend verschwimmt. Die Zahl klassischer Großanschläge ist zwar zurückgegangen. Parallel sieht sich die EU laut der Kommission mit einer neuen Qualität der Bedrohung konfrontiert, bei der Kleinstgruppen und Einzeltäter sich in geschlossenen Foren radikalisieren, Künstliche Intelligenz (KI) zur Planung nutzen und sich über anonyme digitale Kanäle finanzieren.
Weiterlesen nach der Anzeige
Ein Schwerpunkt der neuen Strategie liegt daher auf der Überwachung und Bekämpfung illegaler Inhalte im Netz. Dabei setzt die Kommission auf eine Verzahnung des Digital Services Act (DSA) mit der Verordnung über terroristische Online-Inhalte.
Ziel ist es, die Verbreitung von Propaganda und Rekrutierungsvideos durch automatisierte Verfahren drastisch zu erschweren. Dafür ist etwa eine verstärkte Kooperation mit Online-Dienstleistern im Rahmen des EU-Internetforums vorgesehen. Das bisherige Krisenprotokoll soll ferner in einen umfassenden Online-Reaktionsrahmen überführt werden, um bei akuten Bedrohungen schneller und koordinierter zwischen Behörden und Plattformen zu kommunizieren.
Algorithmen & Co: Die technologische Front
Besorgnis bereitet Sicherheitsbehörden seit Längerem die technische Aufrüstung auf der Täterseite. Die Agenda nennt hier den Missbrauch von 3D-Drucktechnologie zur Herstellung von Schusswaffen sowie den Einsatz von Drohnen. Um einen Vorsprung für staatliche Dienste zu wahren, soll die Sicherheitsforschung im Rahmen von Programmen wie Horizont Europa ausgebaut werden. Dabei legt die Kommission den Fokus auf Früherkennung und Abwehr solcher technologischen Bedrohungen.
Die Rolle von KI erachten die Autoren als zwiespältig: Sie dient ihnen zufolge einerseits als Werkzeug für terroristische Akteure, soll aber andererseits durch verstärkte Investitionen in die europäische Analysekapazität zur Mustererkennung und Bedrohungsanalyse eingesetzt werden.
Ein weiteres Feld ist die Radikalisierung von Minderjährigen über soziale Medien und Gaming-Plattformen. Die EU-Kommission reagiert darauf mit einem neuen Programm zur digitalen Resilienz und der Einrichtung von Zentren zum Wissensaustausch (Knowledge Hubs), um der gezielten Manipulation junger Menschen im Netz entgegenzuwirken. Dabei geht es etwa um das Löschen von Inhalten, aber auch um die Stärkung der kritischen Medienkompetenz und die Förderung des gesellschaftlichen Zusammenhalts in digitalen Räumen. Dafür will die Kommission Millionenbeträge bereitstellen.
Weiterlesen nach der Anzeige
Gläserne Finanzströme und Crypto Wars
Um die logistische Basis des Terrors zu treffen, rücken die Finanzströme stärker in den Fokus der Ermittler. Diese werden laut der Agenda vermehrt über Kryptowährungen und moderne Online-Zahlungssysteme abgewickelt. Ein geplantes, europäisches System zum Abruf von Finanzdaten soll künftig sicherstellen, dass Geldflüsse schneller nachverfolgt und die Finanzierung extremistischer Zellen im Keim erstickt werden können. Parallel dazu sollen die Mandate von Europol und Eurojust gestärkt werden, um die Mitgliedstaaten bei der Analyse von Massendaten und der grenzüberschreitenden digitalen Spurensicherung effektiver zu unterstützen.
Auch an den Grenzen setzt die EU verstärkt auf digitale Lösungen und die Ausweitung der Datenerfassung. So erwägt die Kommission, das System zum Austausch von Fluggastdaten auf private Flüge sowie auf den See- und Landverkehr auszuweiten. Gleichzeitig soll der Informationsaustausch über Treffer im Schengener Informationssystem automatisiert und intensiviert werden. Durch die Umsetzung eines Fahrplans für den heftig umstrittenen „rechtmäßigen Zugriff auf Daten“ im Klartext will die Kommission sicherstellen, dass Strafverfolger trotz Verschlüsselung und komplexer Netzstrukturen notwendige Informationen zeitnah erhalten.
Globale Kooperation in einer vernetzten Welt
Da digitale Bedrohungen nicht an den Außengrenzen der EU haltmachen, sieht die Agenda eine Ausweitung der internationalen Zusammenarbeit mit strategischen Partnern vor. Diese umfasst den verbesserten Datenaustausch von Europol mit Drittstaaten sowie die engere Anbindung von Partnerregionen wie dem Westbalkan und dem Mittelmeerraum an europäische Frühwarnsysteme. Nur durch eine global vernetzte Sicherheitsstruktur, die technologisch auf Augenhöhe mit den Akteuren agiert, lässt sich laut der Kommission die Resilienz gegenüber den sich ständig wandelnden Methoden des modernen Extremismus nachhaltig steigern.
ProtectEU markiert so den Versuch, die europäische Sicherheitspolitik durch den Einsatz moderner Technologien weiter aufzurüsten. Besonders herausfordernd wird es sein, diesen Ansatz mit den europäischen Grundrechten und dem Datenschutz in Einklang zu bringen.
(wpl)
Künstliche Intelligenz
Nutzer können KI-Anfragen bald in Chrome speichern für schnelle erneute Nutzung
Google führt mit „Skills“ eine neue Browser-Funktion für KI-Nutzer in Chrome ein. Anwender können damit oft genutzte KI-Anfragen direkt im Browser speichern, um diese schnell und einfach erneut abzurufen, statt diese nochmals eintippen zu müssen. Damit werden nützliche KI-Befehle in Chrome zu 1-Klick-Tools, wie Google es nennt. Zunächst wird diese Funktion im englischsprachigen Chrome eingeführt, weitere Sprachen dürften folgen.
Weiterlesen nach der Anzeige
Letzten Herbst hatte Google sein KI-Modell Gemini in Chrome integriert, wodurch dieser zum KI-Browser wurde. Auch dies war zunächst auf die USA und englischsprachige Anfragen beschränkt. Damit bekommt Chrome eine Seitenleiste, in der Gemini etwa angewiesen werden kann, Texte zusammenzufassen oder Daten zu vergleichen. Das ist sogar über mehrere Tabs hinweg möglich, denn Gemini weiß, welche Tabs geöffnet sind und hat Zugriff auf diese Inhalte.
Erweiterung von Gemini in Chrome
Diese Fähigkeit macht sich auch die neue KI-Funktion zunutze, denn eines der von Google genannten Beispiele für Skills ist der Vergleich von Produktdaten beim Shopping in mehreren Tabs. Zudem hätten Tester der Funktion oft nachgefragte KI-Prompts zur Berechnung von Protein-Makronährstoffen in Rezepten und die Suche nach wichtigen Informationen in längeren Dokumenten als Skills abgespeichert, weil sie diese Anfragen oft verwenden würden.
„Bisher bedeutete das Wiederholen einer KI-Aufgabe, etwa die Abfrage von Zutatenaustausch für ein veganes Rezept, dass man dieselbe Eingabeaufforderung auf jeder neuen Seite erneut eingeben musste“, schreibt Chrome-Produktmanagerin Hafsah Ismail im Google-Blogbeitrag. „Um dies zu vereinfachen, führen wir die Funktion Skills in Chrome ein. Damit können Sie Ihre hilfreichsten KI-Abfragen speichern, wiederverwenden und mit einem einzigen Klick ausführen.“
Weiterlesen nach der Anzeige
Skills-Beispiele direkt von Google
Die Speicherung von KI-Prompts erfolgt direkt im Chat-Fenster, sodass auch vergangene KI-Anfragen aus dem Verlauf noch zur schnellen Wiederverwendung gespeichert werden können. Um gespeicherte KI-Befehle erneut abzurufen, genügt ein Schrägstrich (/) oder ein Klick auf das Plus-Symbol, so Google. Gespeicherte Skills sollen jederzeit geändert werden können. Wenn Nutzer ihr Google-Konto in Chrome verwenden, werden die gespeicherten KI-Prompts auch auf anderen Systemen abrufbar sein.

(Bild: Google)
Google stellt bereits eine Reihe von Skills zur Verfügung, die Nutzer ausprobieren und auch für eigene Zwecke anpassen können. Dazu gehören KI-Befehle zur Modifizierung von Rezepten durch Vorschläge für proteinreiche Alternativen, zur Hilfe bei der Auswahl von Geschenken, zur Anpassung von Texten auf das Vokabular und Sprachmuster einer Figur oder zur Dramatisierung einer Geschichte, etwa im Stil einer Filmvorschau.
Agentische Befehle nur mit Bestätigung
Google verspricht, die für Gemini in Chrome verwendeten Schutzmaßnahmen hinsichtlich Sicherheit und Datenschutz auch für Skills zu nutzen. KI-Anfragen, die zu Aktionen wie einem neuen Kalendereintrag oder dem Versand einer E-Mail führen, lässt sich der Browser deshalb vom Anwender explizit bestätigen.
Skills für Gemini in Chrome wird derzeit in den USA für Nutzer von Windows, Mac und ChromeOS ausgerollt, die als Browser-Sprache US-Englisch eingestellt haben. Zu weiteren Sprachversionen und Ländern macht Google bislang keine Angaben.
Lesen Sie auch
(fds)
Künstliche Intelligenz
Blue Origin baut System zur Gewinnung von Sauerstoff aus Regolith
Sauerstoff aus Mondstaub: Das US-Raumfahrtunternehmen Blue Origin hat nach eigenen Angaben eine Technik entwickelt, um aus dem Regolith Sauerstoff zu gewinnen. Damit könnten künftig Mondbewohner Atemluft oder Raketentreibstoff herstellen.
Weiterlesen nach der Anzeige
Air Pioneer heißt das Gerät, das das von Amazon-Gründer Jeff Bezos gegründete Blue Origin entwickelt hat. Es ist modular aufgebaut und besteht aus zwei Komponenten: einem Reaktor und einem Reinigungssystem. Das System arbeitet mit Elektrolyse. Das bedeutet, es spaltet das Material mithilfe von elektrischem Strom in seine Bestandteile. Zum Betrieb benötigt es etwa ein Megawatt.
Im ersten Schritt wird der Sand im Reaktor bei einer Temperatur von etwa 1600 Grad Celsius geschmolzen. Der Strom wird dann durch die Schmelze geleitet, wodurch Sauerstoff sowie weitere Gase freigesetzt werden. Die Gase werden durch das Reinigungssystem geleitet und in medizinischen Sauerstoff und Treibstoffsauerstoff gewandelt, teilte Blue Origin über den Kurznachrichtendienst X mit. So werde aus Mondstaub Atemluft.
Regolith hat nützliche Bestandteile und schlechte Eigenschaften
Regolith ist ein sehr feiner, scharfkantiger Sand, der der Raumfahrtindustrie Kopfzerbrechen bereitet: Er ist elektrostatisch und haftet an allem, was eine elektrische Ladung hat. Zudem ist er sehr abrasiv und beschädigt alles, womit er in Kontakt kommt.
Der Sand besteht zu einem großen Anteil aus Oxiden, vor allem Silizium- und Aluminiumoxid. Sauerstoff macht dabei knapp die Hälfte des Regoliths aus. Daneben enthält er auch weitere Stoffe wie Eisen.
Bei der Elektrolyse wandert der negativ geladene Sauerstoff zu der einen, die die positiv geladenen Teilchen wie Metalle oder Silizium zu der anderen Elektrode. Letztere lassen sich mit dem Air Pioneer ebenfalls gewinnen, etwa um aus dem Silizium Solarzellen herzustellen. Die Idee, Sauerstoff aus Regolith zu gewinnen, ist schon einige Jahre alt: Der europäische Luft- und Raumfahrtkonzern Airbus etwa versuchte sich daran.
Weiterlesen nach der Anzeige
„Weniger Masse von der Erde zu transportieren, senkt die Kosten für eine Mondbasis“, schreibt Blue Origin in einem weiteren X-Posting. „Um eine kostengünstige und nachhaltige Präsenz auf dem Mond zu errichten, müssen wir lernen, Vorhandenes zu nutzen.“
(wpl)
Künstliche Intelligenz
Neue Demo des Flipper One: Tech-Gadget hat DisplayPort und Ethernet-Buchse
Es gibt neue Lebenszeichen vom Flipper One. Nachdem Entwickler Pavel Zhovner zuletzt aufgrund der explodierenden Speicherpreise Zweifel an der Umsetzbarkeit seines Projekts geäußert hatte, zeigt er nun im Video einen funktionierenden Prototyp.
Weiterlesen nach der Anzeige
Anders als das Vorgänger-Gadget Flipper Zero (der mittlerweile einige Nachahmer gefunden hat) ist der Flipper One ein vollständiger Linux-PC, der, so Zhovner, zur Not auch als Ersatz für einen Desktop-PC dienen kann. Dazu unterstützt der Flipper One DisplayPort und Ethernet – letzteres sogar über einen fest eingebauten Port. Der „One“ ist also kein Nachfolger, sondern ein eigenständiges Gerät mit breiterem Anwendungsfeld.
In der Video-Demonstration, die wohl in Zhovners Büro stattfindet, zeigt er das kantige Gerät in Betrieb – das LC-Display leuchtet im Retro-Bernsteinstil des Vorgängers, das Gehäuse ist schwarz. Nach dem Anschluss an die Netzwerkdose in der Wand erhält der Flipper One IPv4- und IPv6-Adressen per DHCP und kann gemäß seinem Aufdruck als „Wifi Router“ fürs Smartphone dienen.

Flipper One in Betrieb als Ethernet-Adapter
(Bild: Telegram / Zhovner Hub)
Kabel-Ethernet am Smartphone
Doch das sei nicht der Sinn der Vorführung, erklärt Zhovners Stimme. Er wolle „niedrige Latenz“ und die „maximale Geschwindigkeit, die ein Ethernet-Kabel liefert“, so der Tüftler. Und schließt sein iPhone per USB-C-Kabel an den Flipper One an. Dieser emuliert über die USB-Schnittstelle seinerseits einen Ethernet-Adapter, der im Speedtest respektable 730 MBit/s abliefert.
Ob und wann der RK3576-basierte und mit Linux ausgestattete Flipper One erscheint, ist nach wie vor unklar – ebenso der Preis des Geräts.
Weiterlesen nach der Anzeige
(generiert mit Whisper aus dem russischen Originalton des Videos mit Anpassungen durch die Redaktion)
[00:00.400 –> 00:11.860] Manchmal bastelt man einfach so rum und plötzlich entdeckt man einen Ethernet-Port in der Wand und denkt: „Verdammt, da muss es richtig cooles Internet geben, ich wünschte, ich könnte es von dort aus nutzen.“
[00:12.160 –> 00:14.780] Und alles, was man hat, ist sein Handy.
[00:15.400 –> 00:19.420] Wie schließt man sein Handy an diesen Ethernet-Port an? Wie bekommt man von dort aus Internet?
[00:20.180 –> 00:23.760] Kein Problem, Flipper One eilt zur Hilfe.
[00:23.760 –> 00:30.140] Also nehmen wir den Flipper und verbinden das Ethernet hier und da.
[00:31.180 –> 00:36.060] Hoppla! Mal sehen, was wir auf dem Bildschirm haben. Warten wir.
[00:38.560 –> 00:43.900] Hoppla! Wir haben eine IP-Adresse und sogar IPv6, eine richtige Adresse.
[00:44.760 –> 00:48.940] Jetzt könnten wir das Internet von hier aus einfach per WLAN verteilen, oder?
[00:48.940 –> 00:55.520] Aber das ist nicht so toll, denn wir würden alle Vorteile von Kabel-Ethernet verlieren.
[00:56.140 –> 01:00.180] Geringe Latenz, die volle Geschwindigkeit, die Kabel bietet.
[01:01.020 –> 01:12.000] Um diese Vorteile zu nutzen, können wir Flipper direkt über ein Ethernet- oder USB-Kabel mit dem Telefon verbinden.
[01:12.000 –> 01:15.780] Flipper kann nämlich einen Ethernet-Adapter emulieren.
[01:16.140 –> 01:19.660] Wenn ich es mit dem Telefon verbinde, wird Ethernet angezeigt.
[01:20.320 –> 01:23.600] Es emuliert also Ethernet über dieses USB-Kabel.
[01:24.080 –> 01:26.740] Und Sie sehen, dass WLAN auf meinem Telefon deaktiviert ist.
[01:27.900 –> 01:29.800] Flugmodus – keine Wirkung.
[01:30.500 –> 01:32.900] Gehen wir zu Speedtest.
[01:35.040 –> 01:36.460] Und testen wir die Geschwindigkeit.
[01:40.920 –> 01:41.520] Peng!
[01:42.000 –> 01:43.420] Nicht schlecht, oder?
[01:44.580 –> 01:47.260] Du kannst die Internetverbindung deines Computers auch auf die gleiche Weise teilen,
[01:48.620 –> 01:52.000] wenn du keinen USB-Ethernet-Adapter zur Hand hast.
[01:54.000 –> 01:55.240] Cool, finde ich.
(cku)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
