Connect with us

Künstliche Intelligenz

Deepseek soll heimlich Chinas Volksarmee helfen


Die Chatbots des chinesischen Start-ups Deepseek mögen gebührenfrei sein, doch das kommt zu einem hohen Preis, wie ein führender US-Beamte Reuters erzählt hat. Demnach unterstützt Deepseek Militär und Geheimdienste der Volksrepublik China. Das soll über Zugang zu Künstlicher Intelligenz weit hinaus gehen.

Einerseits versucht Deepseek laut dem Bericht, über Briefkastenfirmen im Ausland US-Sanktionen gegen die Volksrepublik zu umgehen. Andererseits reiche Deepseek Daten über seine Nutzer sowie Statistiken freizügig an chinesische Geheimdienste weiter. „Nach unserem Wissensstand hat Deepseek willentlich Chinas Militär- und Geheimdienstunterfangen unterstützt und wird das wahrscheinlich auch weiter tun“, zitiert die Nachrichtenagentur den Beamten aus dem US-Außenministerium, ohne seinen Namen zu nennen.

Er wirft Deepseek vor, sich große Mengen Nvidia-Prozessoren vom Typ H100 besorgt zu haben, obwohl deren Export nach China seit 2022 verboten ist. Diesen Vorwurf hat Reuters nach eigenen Angaben durch andere Quellen bestätigen können, wobei jedoch die Zahl der verbotenen Chips unklar blieb. Nvidia gibt ab, dass Deepseek lediglich leistungsschwächere H800-Chips nutze, was legal ist. Dennoch steht der Verdacht im Raum, dass Deepseek weiterhin versucht, verbotene Nvidia-Chips über Briefkastenfirmen in Drittländern zu beziehen.

Zusätzlich gibt es einen deutlich einfacheren, wahrscheinlich legalen Weg, dasselbe Ziel zu erreichen: Chinesische Firmen nutzen offenbar Rechenzentren in Drittländern, um aus der Distanz Zugriff auf Nvidia-Chips zu erhalten, die nicht nach China exportiert werden dürften. Schließlich ist die Hardware selbst ja nicht so wichtig, wie die damit errechenbaren Ergebnisse. Beispielsweise untersucht Malaysia gerade, ob dieses Vorgehen gegen bestehende Vorschriften verstößt. Laut Reuters‘ Informanten soll auch Deepseek solche Rechenzentren in Südostasien zu nutzen suchen.

heise online hat Deepseek zu einer Stellungnahme eingeladen. Das Unternehmen hat Anfang des Jahres für weltweites Aufsehen und fallende Nvidia-Aktienkurse gesorgt. Deepseeks Large Language Model R1 hat in anspruchsvollen Reasoning- und Mathematiktests besser abgeschnitten als ChatGPT-o1 – und das bei angeblich deutlich schonenderem Umgang mit menschlichen, technischen und monetären Ressourcen.

Zusätzlich hat Deepseek seine KI-Modelle unter MIT-Lizenz veröffentlicht. Das erlaubt jedermann den Einsatz destillierter Versionen lokal auf relativ bescheidener Hardware oder in eigenen Cloudinstanzen. Um chinesische Zensoren nicht zu verärgern, verweigern Deepseeks Modelle in politischen Fragen bisweilen Auskunft.


(ds)



Source link

Künstliche Intelligenz

Digitaler Behördenfunk: Neue Schwachstellen bei Tetra – Verschlüsselung versagt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Experten der niederländischen IT-Sicherheitsfirma Midnight Blue haben erneut mehrere Schwachstellen im europäischen Funkstandard Tetra (Terrestrial Trunked Radio) beziehungsweise damit verknüpften Verschlüsselungslösungen aufgedeckt. Dieser wird hierzulande und weltweit vor allem für den digitalen Behördenfunk genutzt – also etwa von Polizei, Rettungskräften und anderen Blaulichtbehörden. Schon vor zwei Jahren war das Team auf schwerwiegende Probleme mit Tetra-Verschlüsselungsalgorithmen und eine dadurch offenstehende Hintertür gestoßen. Nun wird deutlich: Auch die zusätzlich verwendbare Ende-zu-Ende-Verschlüsselung, die eigentlich als sicher gilt und Lauschangriffe verhindern soll, erweist sich zumindest in einer Implementierung als einfach zu umgehen.

Die durchgehenden Verschlüsselungslösungen von Tetra (E2EE) seien eine zusätzliche Sicherheitsebene über der Luftschnittstellenverschlüsselung mit den teils auszuhebelnden TEA-Algorithmen, schreibt Midnight Blue zu Tetraburst 2. Sie seien ausgerichtet auf Endnutzer wie Geheimdienste und Spezialeinheiten. Was die Arbeit der Forscher erschwerte: Das Design von Tetra E2EE ist proprietär, Geheimhaltungsvereinbarungen verhindern eine öffentliche Kontrolle.

Das Team hat nach eigenen Angaben eine „beliebte“ Tetra-E2EE-Lösung für Funkgeräte des Herstellers Sepura erhalten, Reverse Engineering dazu betrieben und das Ganze analysiert. Über die Ergebnisse haben die Experten am Donnerstag auf der BlackHat-Konferenz in Las Vegas berichtet und erste Details veröffentlicht.

Der für das untersuchte Sepura-Endgerät verwendete Verschlüsselungsalgorithmus setzt demnach zwar grundsätzlich auf eine 128-Bit-AES-Verschlüsselung. Der Haken: Diese wurde offenbar gezielt abgeschwächt, sodass sich die effektive Entropie der verschlüsselten Daten im Funkverkehr nur noch auf 56 Bits beläuft. Die Entropie beschreibt die durchschnittliche Anzahl von Entscheidungen – hier in Form von Bits – die benötigt werden, um ein Zeichen zu entschlüsseln. Die Abschwächung der Verschlüsselung macht es vergleichsweise einfach, sie etwa per Brute-Force-Attacken zu knacken und Gespräche abzuhören.

Weitere ausfindig gemachte Lücken bei der Verschlüsselung erlauben es, gefälschte Sprach- oder Datenpakete in den Funkverkehr einzuschleusen oder alte Nachrichten erneut abzuspielen. Dies kann die Einsatzkräfte massiv irritieren und ihre Arbeit gefährden, da sie auf die Richtigkeit der Informationen angewiesen sind. Die Reduzierung der Verschlüsselungsstärke auf 56 Bit wurde offenbar aus Gründen der Exportkontrolle vorgenommen und nicht transparent an die Endkunden kommuniziert. Die Forschungsergebnisse deuten darauf hin, dass viele Regierungen, die Millionen in diese Funksysteme investieren, sich der geringeren Sicherheitsstufe möglicherweise nicht bewusst sind.

Tetra wurde 1995 vom Europäischen Institut für Telekommunikationsnormen (ETSI) standardisiert. Die betroffene Verschlüsselungslösung hat die Critical Communications Association (TCCA) später entwickelt, die eng mit ETSI kooperiert. Brian Murgatroyd, Ex-Vorsitzender des für Tetra zuständigen technischen Gremiums bei ETSI, erklärte gegenüber Wired, dass E2EE in der Norm selbst nicht enthalten sei, da diese zunächst nur für Gruppen mit besonderen Sicherheitsbedürfnissen als wichtig erachtet worden sei. Käufer von Tetra-basierten Funkgeräten stehe es frei, andere Lösungen dafür einzusetzen. Die von der TCCA entwickelte und vom ETSI empfohlene Lösung gelte aber als weit verbreitet.

Die Wahl des Algorithmus und des Schlüssels werde zwischen Lieferant und Kunde getroffen, führte Murgatroyd aus. ETSI habe keinen Einfluss darauf und wisse auch nicht, welche Programmroutinen und Schlüssellängen in einem System verwendet würden. Prinzipiell müssten sich Gerätehersteller und Kunden „immer an die Exportkontrollbestimmungen halten“. Midnight Blue hält daher „eine sorgfältige Risikobewertung im Einzelfall“ für erforderlich. Das Team hat zudem demonstriert, dass sich leicht bösartige Datenpakete in Tetra-Netzwerke einschleusen lassen („Packet Injection“). Zudem fanden sie kritische Schwachstellen in Multi-Cipher-Netzwerken: Würden verschiedene Verschlüsselungsverfahren genutzt, seien diese Implementierungen besonders anfällig. Selbst ein von ETSI entwickelter Sicherheitspatch sei „ineffektiv“.


(nen)



Source link

Weiterlesen

Künstliche Intelligenz

Dobrindt will mehr digitale Ermittlungsbefugnisse: CCC & Co. protestieren massiv


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Bundesinnenminister Alexander Dobrindt (CSU) bekommt vermehrt Gegenwind zu seinem Referentenentwurf zur „Stärkung digitaler Ermittlungsbefugnisse in der Polizeiarbeit“. Ein breites Bündnis fordert in einem offenen Brief vom Freitag den Stopp dieser geplanten Neuauflage des „Sicherheitspakets“. Die Unterzeichner, zu denen etwa der SPD-nahe netzpolitische Verein D64, der Chaos Computer Club (CCC), Amnesty International und AlgorithmWatch gehören, sehen damit die Einführung einer „massenhaften biometrischen Überwachung“ sowie KI-gestützter „Superdatenbanken“ verknüpft.

Der geleakte Entwurf Dobrindts sieht vor, dass Bundeskriminalamt (BKA), Bundespolizei und das Bundesamt für Migration und Flüchtlinge biometrische Daten gesuchter Personen mit dem gesamten öffentlichen Internet abgleichen dürfen, einschließlich sozialer Medien. Das sei Massenüberwachung, monieren die Aktivisten, da dies technisch nur durch die Anlage riesiger Gesichtsdatenbanken aller im Netz abgebildeten Personen möglich wäre. Die KI-Verordnung verbiete solche Praktiken. Zudem entstünde ein Abschreckungseffekt auf die Grundrechtsausübung, da Menschen zögern könnten, Fotos oder Videos online zu teilen. Solch weitgehende Kompetenzen seien auch unverhältnismäßig, da sie auch unverdächtige Bürger träfen.

Dobrindt wolle es Bundespolizei und BKA zudem ermöglichen, automatisiert persönliche Daten aus bisher getrennten Registern zusammenzuführen und zur Analyse weiterzuverarbeiten, heißt es weiter. Die Auswertung durch KI berge „erhebliche Risiken für Grund- und Menschenrechte“. Es drohe ein umfassende Profilbildung von Individuen. Ferner beschränke sich das Instrumentarium nicht auf Tatverdächtige, sondern umfasse „auch Opfer, Zeugen und andere Personen, die zufälligerweise in polizeilichen Datenbanken erfasst sind“.

Für besonders bedenklich halten die NGOs den potenziellen Einsatz von Palantir für die Big-Data-Analysen. Das US-Unternehmen sei eng verbunden mit dem Trump-Anhänger Peter Thiel. Dieser mache keinen Hehl aus seiner Ansicht, dass Demokratie nicht mit Freiheit vereinbar sei. Die digitale Souveränität Deutschlands sei gefährdet, da die Firma Zugriff auf polizeiliche Daten erhielte und diese potenziell in die USA übermitteln könnte. Der CCC betont dazu, gern „Palantir-Software-Spenden“ für eine Analyse entgegenzunehmen.

Der Innenminister plane mit dem „Unsicherheitspaket“ Maßnahmen, „die in keinem angemessenen Verhältnis zu dem vermuteten Gewinn an Sicherheit stehen“, warnen die Verfasser. Die Bundesregierung müsse Gesetze vorlegen, „die nicht ständig an der Grenze der Verfassungswidrigkeit und des Europarechts – und sogar darüber hinaus – segeln“. Zuvor mahnte schon der Vorstandsvorsitzende des Branchenverbands eco, Oliver Süme: „Eine biometrische Vollerfassung im Netz ist grundrechtswidrig.“ Der Einsatz von KI müsse gesetzlich klar begrenzt, transparent und kontrollierbar bleiben. Ein ähnliches, zu Ampel-Zeiten im Oktober vom Bundestag beschlossenes Gesetzespaket stoppte der Bundesrat postwendend. Der CDU/CSU-Fraktion war die Initiative nicht weit genug gegangen.


(nen)



Source link

Weiterlesen

Künstliche Intelligenz

Für Erhalt der Gesundheitskarten-PIN: Gematik lässt Identverfahren zu


Die Gematik hat ein Ident-Verfahren zugelassen, mit dem sich Versicherte online identifizieren können, um die PIN für die elektronische Gesundheitskarte zu bestellen. Bei dem „ePass“-Verfahren der Nect GmbH „werden zusätzlich zur Personenidentifikation Ausweisdokumente (z. B. Personalausweis oder Reisepass) elektronisch ausgelesen“, heißt es von der Gematik auf Anfrage.

Die Personenidentifikation erfolgt laut Handelsblatt zudem KI-gestützt in Form eines Video-Selfies, bei dem Versicherte zwei zufällig ausgewählte Worte aufsagen müssen. Zum Vergleich: Bei dem Video-Ident-Verfahren, das 2022 nach einem Hack des Chaos Computer Clubs untersagt wurde, fand ein Videocall statt, damals wurde jedoch kein Ausweis über die NFC-Schnittstelle ausgelesen und für den Nachweis der Identität genutzt – es erfolgte lediglich eine visuelle Kontrolle der Dokumente.

„Die Bestätigung beschränkt sich auf die ‚Stand Alone‘-Version der ‚Nect App'“, heißt es bei der Gematik. Das Verfahren, bei dem der Personalausweis über die NFC-Schnittstelle ausgelesen wird, darf nicht in Anwendungen der Krankenkassen integriert werden. Das Identifizierungsverfahren von Nect GmbH kann aktuell für die Ausgabe der PIN zur elektronischen Gesundheitskarte (eGK) genutzt werden, die wiederum dem Erstellen einer GesundheitsID dient.

Nach eigenen Angaben arbeitet Nect an einem Verfahren, damit sich Nutzer über den Nect ePass für die Einrichtung der GesundheitsID identifizieren können. Letztere ist Voraussetzung, um etwa Zugang zur elektronischen Patientenakte zu erhalten. Die Zulassung des Verfahrens erwartet das Unternehmen in den kommenden Monaten. Bisher verfügen laut TI-Dashboard etwas mehr als drei Millionen gesetzlich Versicherte über eine GesundheitsID.

Mit der elektronischen Gesundheitskarte oder dem elektronischen Personalausweis samt PIN können Versicherte sich eine GesundheitsID erstellen. Sofern es keine TI-Störungen gibt und Versicherte über die PIN verfügen, funktioniert das innerhalb weniger Minuten. Wer seine PIN für seinen Personalausweis nicht mehr hat, kann diese bei der Bürgerberatung abholen. Wer die PIN für seine Krankenkasse benötigt, kann sie entweder in der Filiale beantragen oder mittels PostIdent-Verfahren erhalten – je nach Krankenkasse. In Zukunft soll es zudem möglich sein, die PIN des elektronischen Personalausweises online zurückzusetzen, womit sich, wie bereits erwähnt, ebenfalls eine GesundheitsID erstellen lässt.


(mack)



Source link

Weiterlesen

Beliebt