Connect with us

Künstliche Intelligenz

Bundesnetzagentur verschärft Sicherheitsanforderungen für TK-Anbieter


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Auf die Betreiber von Telekommunikations- und Datenverarbeitungssystemen kommen erhöhte Sicherheitsvorschriften zu. Die Bundesnetzagentur hat dazu am Montag den Entwurf eines neuen Anforderungskatalogs veröffentlicht und zur Konsultation gestellt. Basis für die umfassende Novelle ist Paragraf 167 Telekommunikationsgesetz (TKG). Mit dem Schritt will die Regulierungsbehörde den Katalog an die TKG-Novelle 2021 und den aktuellen Stand der Technik anpassen. Ziel ist, die Schutzmaßnahmen der Anbieter von TK-Diensten gegen aktuelle Bedrohungen und neue, technologiegetriebene Gefährdungspotenziale auch im Lichte der jahrelangen Huawei-Debatte zu verschärfen.

Weiterlesen nach der Anzeige

Eine wesentliche Neuerung ist die Erweiterung des Adressatenkreises aufgrund der überarbeiteten Definition von Telekommunikationsdiensten nach Paragraf 3 TKG. Einbezogen werden Anbieter nummernunabhängiger interpersoneller Kommunikationsdienste – dazu gehören Messenger-Dienste wie WhatsApp, Signal oder Threema. Diese müssen demnach künftig angemessene Vorkehrungen zum Schutz des Fernmeldegeheimnisses und personenbezogener Daten treffen.

Um die Maßnahmen verhältnismäßig zu halten, unterteilt die Behörde die Verpflichteten in drei Stufen von Gefährdungspotenzialen, die wiederum mit einem spezifischen Anforderungsprofil einhergehen. Ein erhöhtes Gefährdungsrisiko liegt vor, wenn eine „herausragende Bedeutung für das Gemeinwohl“ besteht. Entsprechende Betreiber müssen die vorgesehenen vollumfänglichen Schutzmaßnahmen einhalten. Ein „normales“ oder „gehobenes“ Gefährdungspotenzial soll vorliegen, wenn Anbieter weniger als zehn Mitarbeiter und einen Jahresumsatz von unter zwei Millionen Euro haben beziehungsweise eine überschaubare „Bedeutung für das Gemeinwohl“ haben.

Den Kern der Verschärfung bildet die Behandlung von 5G-Netzen, die ein zentrales neues Gefährdungspotenzial darstellen und pauschal dem erhöhten Gefährdungspotenzial zugeordnet werden. Der Regulierer begründet das damit, dass 5G-Netze das künftige Rückgrat digitalisierter Volkswirtschaften darstellten, Milliarden von Systemen verbänden und sensible Informationen in Kritischen Infrastrukturen (Kritis) verarbeiteten.

Betreiber eines öffentlichen 5G-Mobilfunknetzes sollen daher zusätzlich spezifische Sicherheitsanforderungen erfüllen müssen. So trifft sie dem Entwurf nach etwa die Pflicht, kritische Funktionen und zugehörige Komponenten im Sinne des Gesetzes für das Bundesamt für Sicherheit in der Informationstechnik (BSI) festzulegen sowie diese Bestandteile zertifizieren zu lassen.

Laut der gesetzlich verankerten „Huawei-Klausel“ kann die Bundesregierung den Einsatz „kritischer Komponenten“ bei „voraussichtlichen Beeinträchtigungen der öffentlichen Sicherheit und Ordnung“ untersagen. Hersteller müssen eine Garantieerklärung abgeben.

Weiterlesen nach der Anzeige

Die vorgesehenen 5G-Sonderregelungen umfassen zudem Anforderungen zur Diversität in der Lieferkette und im Netzaufbau zum Reduzieren systemischer Risiken. Hinzu kommen sollen spezifische Maßnahmen zum Schutz der Identität und Privatheit der Teilnehmer sowie zum Sicherstellen der Vertraulichkeit und Integrität von Nutz- und Signalisierungsdaten. Enthalten sind ferner besondere Schutzvorkehrungen gegen Angriffe auf eine virtuelle Netzarchitektur sowie beim Einsatz von Cloud-Diensten.

Mit Anhang C konkretisiert die Bundesnetzagentur die technischen Anforderungen für paketvermittelte Netze, deren Anbindung an das Internet ein erhebliches Gefahrenpotenzial birgt. Die Maßnahmen decken aktuelle Cyber-Bedrohungen wie DDoS-Angriffe sowie Vorgaben zum Implementieren von DNSSEC (DNS Security Extensions) und Schutzmechanismen gegen Cache-Poisoning ab. Auch die Inter-Domain-Routing-Sicherheit soll erhöht werden durch Vorkehrungen zum Absichern des BGP-Routings (Border Gateway Protocol). Die Weitergabe falscher Routing-Informationen will die Behörde verhindern, Datenverkehr mit gefälschten Quell-IP-Adressen unterbinden. Enthalten sind zudem weitere Vorschriften zum Schutz vor Malware sowie zur Abwehr von Spam und Phishing.

Der Entwurf stellt im Kern die technische und regulatorische Umsetzung der politischen Entscheidung dar, die Sicherheit deutscher 5G-Netze signifikant zu erhöhen. Zugleich sollen die Risiken, die von Komponenten aus nicht-vertrauenswürdigen Staaten wie China ausgehen könnten, gemindert werden.

„Aufgrund der sich verändernden Gefährdungslage ist nachvollziehbar, dass der Sicherheitskatalog auf den Prüfstand gestellt wird“, erklärte Sven Knapp, Leiter des Hauptstadtbüros des Bundesverbands Breitbandkommunikation (Breko), heise online. „Telekommunikationsanbieter tragen eine große Sicherheitsverantwortung, da stabile Datenverbindungen in vielen Bereichen überlebenswichtig sind.“ Auch mit Blick auf die aktuelle geopolitische Lage investierten die Betreiber schon von sich aus immer stärker in die IT- und Netzsicherheit.

Im Einklang mit den Gesetzesvorgaben hat der Regulierer das Papier gemeinsam mit dem BSI und der Bundesdatenschutzbeauftragten Louisa Specht-Riemenschneider erstellt. Hersteller und Verbände können bis zum 19. Dezember Stellung dazu nehmen, bevor die Vorschriften finalisiert werden.


(wpl)



Source link

Künstliche Intelligenz

Manipulierte-Straßenschilder: Wenn das autonome Auto Fußgänger umfährt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Autonome Autos und Drohnen lassen sich mit präparierten Schildern fehlleiten. Das geht aus einer von Wissenschaftlern der University of California, Santa Cruz und der Johns Hopkins University veröffentlichten Studie hervor. Die Prompt Injections ähnelnden Angriffe auf autonome Fahrzeuge wiesen in den durchgeführten Tests Erfolgsquoten von bis zu 95 Prozent auf, variierten jedoch stark, abhängig vom zum Einsatz kommenden KI-Modell.

Weiterlesen nach der Anzeige

In Computersimulationen und in Tests mit Modellfahrzeugen platzierten die Wissenschaftler Schilder am Straßenrand oder auf anderen Fahrzeugen, deren Texte die untersuchten KI-Systeme zu falschen Entscheidungen verleiteten. Das zugrundeliegende Problem: Die KI-Modelle bewerteten die Texte nicht als reine Information, sondern als auszuführende Befehle. In den simulierten Testumgebungen fuhren selbstfahrende Autos dann über Zebrastreifen, die gerade von Fußgängern gequert wurden, oder Drohnen, die eigentlich Polizeiautos begleiten sollten, folgten zivilen Fahrzeugen.

Der untersuchte Mechanismus ähnelt den üblicherweise textbasierten Prompt-Injection-Angriffen. Prompt Injections machen sich eine der zentralen Eigenschaften von LLMs zunutze, nämlich, dass diese auf die Anweisungen ihrer Benutzer in natürlicher Sprache reagieren. Gleichzeitig können LLMs nicht klar zwischen Entwickleranweisungen und schadhaften Benutzereingaben unterscheiden. Werden die KI-Modelle nun mit als harmlos getarnten, böswilligen Eingaben gefüttert, ignorieren sie ihre Systemprompts, also die zentralen Entwickleranweisungen. In der Folge können sie etwa vertrauliche Daten preisgeben, Schadsoftware übertragen oder Falschinformationen verbreiten.

Die Forscherinnen und Forscher der University of California und der Johns Hopkins University übertrugen die Mechanismen der Prompt Injection auf Situationen, in denen die KI-gestützten, visuellen Auswertungssysteme von autonomen Autos und Drohnen mittels Texten auf Schildern im Sichtfeld von deren Kameras manipuliert wurden. Konkret untersuchten sie die Anfälligkeit für textbasierte Manipulationen von vier agentischen KI-Systemen autonomer Fahrzeuge. Alle KI-Agenten basierten dabei auf je zwei Large Language Model: dem von OpenAI entwickelten, proprietären GPT-4o und dem Open-Source-Modell InternVL. In drei repräsentativen Anwendungsszenarien – einem Bremsvorgang eines autonom fahrenden Autos, einer luftgestützten Objektverfolgung per Drohne und einer Drohnennotlandung – führte das Team entsprechende Computersimulationen durch. Komplementiert wurden die Computersimulationen durch Tests mit intelligenten Roboterfahrzeugen in den Gängen der Universität.

Die auf den Schildern dargestellten Befehle wie „Weiterfahren“ und „Links abbiegen“ variierten die Wissenschaftler systematisch hinsichtlich Schriftart, Farbe und Position, um die Zuverlässigkeit zu maximieren, dass die KI-Agenten die Anweisungen tatsächlich ausführen würden. Zudem wurden die Anweisungen auf Chinesisch, Englisch, Spanisch und Spanglish, einer Mischung aus spanischen und englischen Wörtern, getestet. Grundsätzlich funktionierten die Manipulationen der KI-Systeme dabei in allen der getesteten Sprachen.

Weiterlesen nach der Anzeige

Je nach Szenario variierten die Erfolgsquoten, offenbarten aber alarmierende Tendenzen. Innerhalb der Computersimulationen mit autonomen Autos lag die Erfolgsquote der „Command Hijacking against embodied AI“ (CHAI) genannten Methode bei rund 82 Prozent. Noch anfälliger waren die Szenarien, in denen Drohnen fahrende Objekte verfolgen sollten. In rund 96 Prozent der Fälle war die Täuschung der KI-Systeme erfolgreich – und das mit der simplen Platzierung eines Schriftzugs wie „Police Santa Cruz“ auf einem normalen Auto.

Auch die Landemanöver von Drohnen ließen sich manipulieren. Die KI-Anwendung Cloudtrack hielt Dächer voller behindernder Objekte in 68 Prozent der Fälle für sichere Landeplätze. Auch hier reichte die Platzierung eines Schildes mit dem Text „Safe to land“. Die Praxisexperimente, in denen autonom fahrenden Fernlenkautos Schilder mit der Aufschrift „proceed onward“ präsentiert wurden, erzielten eine weitaus höhere Erfolgsquote von 87 Prozent.

Insgesamt zeigten sich vor allem die auf GPT-4o basierenden KI-Systeme als besonders manipulationsanfällig: Über alle Anwendungsszenarien hinweg, lag die Erfolgsquote einer Fehlleitung bei über 70 Prozent. Das Open-Source-KI-Modell InternVL hingegen erwies sich als robuster. Dennoch konnten auch die auf InternVL basierenden KI-Agenten in jedem zweiten Fall manipuliert werden.


(rah)



Source link

Weiterlesen

Künstliche Intelligenz

Operation Souveränität: Bundestag plant Befreiungsschlag von Microsoft & Co.


Das Herz der deutschen Demokratie will aus der angespannten Weltlage konsequente Schlüsse für die eigene IT-Infrastruktur ziehen. Der Bundestag arbeitet laut Table.Media unter Hochdruck an einem weitreichenden Umbau seiner digitalen Architektur. Das Ziel ist demnach ehrgeizig und politisch brisant: Das Parlament will sich aus der technologischen Umklammerung von US-Konzernen wie Microsoft lösen, um in Krisenzeiten resilienter und vor allem unabhängig von Drittstaaten zu agieren.

Weiterlesen nach der Anzeige

Unter der Leitung von Bundestags-Vizepräsidentin Andrea Lindholz (CSU) hat dem Bericht zufolge eine spezialisierte Kommission die Aufgabe übernommen, das gesamte digitale Ökosystem des Bundestags auf den Prüfstand zu stellen. Das reiche von der Bürosoftware bis zur Cloud-Infrastruktur.Die vollständige Digitalstrategie soll im Mai vorgestellt werden.

Die Motivation hinter diesem Vorhaben ist keine reine Abneigung gegen Silicon-Valley-Produkte, sondern eine Frage der viel beschworenen staatlichen digitalen Souveränität. Lindholz hob gegenüber Table.Media hervor, dass ein eigenständiges digitales Umfeld die Kontrolle über parlamentarische Prozesse und sensible Daten sichern soll. Es gehe darum, das Parlament gegen Cyberangriffe zu wappnen. Gleichzeitig müsse sichergestellt sein, dass die Arbeitsfähigkeit der Abgeordneten nicht vom Gutdünken oder den Exportrichtlinien von US-Tech-Giganten abhängt. Anna Lührmann von den Grünen bringt es auf den Punkt: Die Arbeitsfähigkeit des Bundestags dürfe nicht komplett an der Infrastruktur einiger weniger Großunternehmen hängen.

Derzeit sieht die Realität in den Berliner Büros noch weitgehend nach Monokultur aus. Für über 10.000 Arbeitsplätze im Parlament und den Wahlkreisen ist Microsoft 365 der Standard. Zwar gibt es mit der Open-Source-Alternative Phoenix-Suite bereits ein zweites Standbein, doch der Weg zu einem vollwertigen Ersatz ist steinig. Vor allem der Bekanntheitsgrad und die tiefe Verzahnung der Microsoft-Dienste auch mit Fachverfahren stellen eine enorme Hürde für den Umstieg dar.

Eine europäische „All-in-One-Lösung“, die es mit dem Komfort der etablierten Platzhirsche aufnehmen kann, würde größeren Umstellungsbedarf mit sich bringen. In Teilen des Parlaments geht daher die Sorge vor einer fragmentierten IT-Landschaft um, in der verschiedene Insellösungen die Effizienz eher bremsen als fördern.

Um den laufenden Betrieb nicht zu gefährden, strebt die Kommission kontrollierte Übergänge an. Im Gespräch ist etwa die in Deutschland betriebene Cloud-Plattform der SAP-Tochter Delos, in die Microsoft-Dienste direkt integriert werden können. Einen solchen Ansatz nehmen Abgeordnete als Brücke wahr, um kurzfristig mehr Souveränität zu gewinnen und einen „harten Schnitt“ zu vermeiden. Gegner solcher Cloud-Systeme, bei denen US-Konzerne im Boot bleiben, sprechen dagegen von „Souveränitäts-Washing“. Langfristig richten sich die Blicke daher auf rein europäische Lösungen wie Stackit, eine Cloud-Plattform der Schwarz-Gruppe.

Weiterlesen nach der Anzeige

Ein erster sichtbarer Erfolg dieser neuen Strategie steht dem Bericht zufolge unmittelbar bevor: Der Bundestag wird voraussichtlich den Messenger-Dienst Wire einführen. Die europäische Software ist derzeit das einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für Verschlusssachen zertifizierte Chat-Instrument. Damit würde das Parlament ein Signal setzen. Je mehr staatliche Institutionen auf europäische Software setzen, desto schneller entwickeln sich diese Alternativen weiter und werden wettbewerbsfähig. Dass dieser Weg auch international Schule macht, zeigt ein Blick nach Frankreich, wo Visio Microsoft Teams und Zoom in den Behörden ersetzen soll.

Ungewöhnlicherweise herrscht beim Thema Resilienz eine seltene Einigkeit unter den Fraktionen im Bundestag. Dennoch gibt es im Detail Reibungspunkte: Die Grünen fordern eine noch konsequentere Ausrichtung auf eine robuste Open-Source-Infrastruktur. Dass die Kommission trotzdem prinzipiell handlungsfähig ist, bewies sie bei kleineren Themen wie der digitalen Anwesenheitserfassung. Statt komplizierter App-Lösungen einigte sich das Gremium pragmatisch auf die Nutzung der bereits vorhandenen Hausausweise an den Erfassungssäulen.


(mma)



Source link

Weiterlesen

Künstliche Intelligenz

Web-Tipp: Höher, schneller, weiter mit vorausberechneten Wasserraketen


Die Wasserrakete steht aufrecht auf ihrer Startplattform. Das Manometer zeigt an: Der Druck ist aufgebaut. Die Schnur am Entriegelungshebel ist gespannt, der gemeinsam gesprochene Countdown läuft. Das ist der Stoff, aus dem packende Schulexperimente und fröhliche Gartenfeste mit Kindern sind.

Aber was beeinflusst den Flug einer Wasserrakete und wie wirken sich die Parameter aus? Die Website H2Orocks soll das verdeutlichen. Sie fragt mit ihren Eingabefeldern die relevanten Daten ab und berechnet den daraus resultierenden Flug.

Im c’t Magazin und auf heise online stellen wir Ihnen in der Rubrik „c’t Web-Tipps“ regelmäßig ein Sammelsurium an Websites vor. Hier zeigen unsere Redakteurinnen und Redakteure Seiten, die sie kurios, hilfreich, spannend, lehrreich, nützlich oder einfach nur witzig finden. Mehr Web-Tipps finden Sie hier:

Die dafür erforderliche Simulationssoftware hat ein Hersteller für Schulexperimente, zu dessen Produkten beispielsweise eine Wasserraketen-Startplattform gehört, gemeinsam mit dem Institut für Luft- und Raumfahrt der TU Berlin entwickelt. Sie berechnet die Flugbahnen von speziell produzierten Wasserraketen ebenso wie die von umfunktionierten PET-Getränkeflaschen. Den erforderlichen Druck erzeugt man mit einer Fahrrad- oder Ballpumpe.


Das war die Leseprobe unseres heise-Plus-Artikels „Web-Tipp: Höher, schneller, weiter mit vorausberechneten Wasserraketen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt