Connect with us

Künstliche Intelligenz

Digitale Unabhängigkeit: Berlins vorsichtiger Abschied von Microsoft & Co.


Die Berliner Verwaltung hat ein Problem, das tief in ihrer Geschichte verwurzelt ist. Über Jahrzehnte hinweg betrachtete sie funktionale, proprietäre Softwarelösungen als Goldstandard. „Diese Entwicklung führte jedoch dazu, dass sich in der IT der öffentlichen Verwaltung eine starke Abhängigkeit von diesen Lösungen und deren Technologieanbietern etabliert hat“, räumt der Stadtstaat in seiner neuen Open-Source-Strategie ein. Was in den 1990ern und 2000ern als Effizienzgewinn begann, diktiert heute durch steigende Lizenzkosten und unflexible Verträge den digitalen Handlungsspielraum der Behörden. Nun soll die Kehrtwende kommen.

Weiterlesen nach der Anzeige

Getrieben zeigt sich die schwarz-rote Berliner Regierung in dem jetzt veröffentlichten Papier von einer übergeordneten Erkenntnis: „Angesichts wachsender geopolitischer Spannungen ist es im Kontext der technologischen Verflechtungen und Abhängigkeiten von enormer Bedeutung, die bestehende Technologie- und Infrastrukturstrategie für die öffentliche Verwaltung zu überdenken.“

Das Dokument zeichnet das Bild einer Verwaltung, die ihre Kontrolle über kritische Infrastrukturen, Daten und das nötige Know-how zurückgewinnen muss. Das sei entscheidend, um funktionsfähig zu bleiben. Berlin will sich so nicht länger dem „anbieterseitigen Zwang“ unterwerfen, Hersteller-Cloudsysteme zu nutzen, die mit „nahezu unverhandelbaren Lizenzbedingungen“ einhergehen.

Die Antwort darauf soll Open-Source-Software sein. Hier ist der Quellcode öffentlich, das Programm kann analysiert, geändert und unabhängig von einem einzelnen Hersteller betrieben werden. Damit verknüpft das Land den in Deutschland schon vielfach praktizierten Grundsatz Public Money, Public Code: Software, die mit Steuergeldern speziell für die Verwaltung entwickelt wird, soll künftig unter freien Lizenzen für alle bereitgestellt werden.

Doch der Weg von der Theorie in die Praxis ist in Berlin traditionell steinig. Ein Blick auf den aktuellen Stand der IT-Modernisierung offenbart eine Kluft zwischen strategischem Anspruch und technischer Realität. Die Verwaltung kämpft seit Jahren damit, ihre unter Windows laufenden Arbeitsplatzrechner auch nur auf einem aktuellen Stand zu halten.

Erst vor Kurzem wurde bekannt, dass nur etwa 12 Prozent der Computer erfolgreich auf Windows 11 umgestellt waren. Dieser Prozess hätte eigentlich längst abgeschlossen sein sollen. Wenn Berlin schon an regulären Updates scheitert, stellt sich die Frage, wie ein Paradigmenwechsel gelingen soll. Die Strategie sieht vor, dass bis zum Jahr 2032 immerhin 70 Prozent des Software-Stacks am Arbeitsplatz auf Open-Source-Lösungen basieren sollen. Das klingt ambitioniert, lässt aber ein Zeitfenster von fast einem Jahrzehnt offen – eine Ewigkeit in der digitalen Welt.

Konkret heißt es etwa: „Als Grundlage wird ein Prototyp eingerichtet, der die OpenDesk Workbench auf einem ‚Linux-Arbeitsplatz‘ bereitstellt“. Dabei soll das Konzept eines „Open-Source-Notfallarbeitsplatzes“ evaluiert werden, „um die Betriebsfähigkeit unter Krisenbedingungen ohne Abhängigkeit von proprietären Systemen sicherzustellen“. Der Prototyp werde dann als Basis und Referenzmodell „für die Machbarkeitsanalyse und die Entwicklung dienen“. Wirklich Tempo machen geht anders.

Weiterlesen nach der Anzeige

Kritiker blicken bei diesen Vorgaben unweigerlich nach Norden. Schleswig-Holstein verfolgt einen deutlich konsequenteren Kurs und will Microsoft Adieu sagen. Dort werden bereits zehntausende Arbeitsplätze auf LibreOffice und Linux-basierte Systeme umgestellt, um Millionen an Lizenzgebühren einzusparen und echte technologische Freiheit zu gewinnen.

Berlin agiert vorsichtiger. Zwar betont der Senat die „Wechselmöglichkeit“ und „Gestaltungsfähigkeit“, baut sich aber im Kleingedruckten Hintertüren ein. So meint er, dass eine reine „Nur Open-Source-Strategie“ kurzfristig die Handlungsfähigkeit einschränken könnte. Denn für viele Fachverfahren existieren noch keine freien Alternativen. Besonders schwer wiegen zudem die Finanzoptionen: „Die Umsetzung steht unter Finanzierungsvorbehalt und erfolgt im Rahmen der zur Verfügung stehenden Mittel“. In einem chronisch klammen Land könnte dieser Satz das Todesurteil für viele ambitionierte Teilprojekte bedeuten.

Trotzdem gilt das Papier als Signal. Der Senat erkennt an, dass die bisherigen monopolistischen Strukturen nicht nur teuer, sondern ein Sicherheitsrisiko sind. Die Lizenzpolitiken großer Hyperscaler werden explizit als „kritisch“ beziehungsweise „sehr problematisch“ eingestuft. Um gegenzusteuern, soll das IT-Dienstleistungszentrum Berlin (ITDZ) zu einem Kompetenz-Hub für offene Software ausgebaut werden. Es wird dem Plan nach als „Ankerkunde“ für die regionale Digitalwirtschaft fungieren und gezielt lokale Dienstleister fördern, die auf offene Standards setzen.

Es bleibt die Sorge, dass die Berliner Strategie an der eigenen Komplexität und der Trägheit des Apparats scheitert. Das Dokument liest sich stellenweise wie eine Absichtserklärung mit eingebauter Handbremse. Die Verwaltung müsste daher beweisen, dass sie den „technologischen Lösungsansatz Open Source“ nicht nur als theoretisches Konstrukt versteht, sondern gegen den Widerstand eingespielter Strukturen durchsetzen kann.

Ohne massive Investitionen in personelle Ressourcen und Schulungen dürfte die digitale Souveränität in der Hauptstadt ein bloßes Schlagwort bleiben. Auch die Grünen drängten in der Opposition lange etwa angesichts des Windows-XP-Debakels vergeblich darauf, an der Spree verstärkt Open-Source-Alternativen einzusetzen. Doch auch in Zeiten ihrer Regierungsbeteiligung konnten sie da wenig erreichen.


(mki)



Source link

Künstliche Intelligenz

IT-Sicherheit: Roter Draht zwischen Peking und London


Zum Thema Unterwanderung von IT-Sicherheit tauschen sich fortan hochrangige Vertreter der Sicherheitsapparate der Volksrepublik China und des Vereinigten Königreichs aus. Dafür haben sie einen sogenannten Cyber Dialogue eingerichtet, als Basis für nicht öffentlichen Diskurs. Hintergrund sind laufende IT-Attacken und Spionagecoups.

Weiterlesen nach der Anzeige

Offiziell ist von dem Cyber Dialogue keine Rede. Doch inoffiziell haben Eingeweihte dem Nachrichtendienst Bloomberg davon erzählt. Ziel sei, die Kommunikation zwischen den Sicherheitsverantwortlichen zu verbessern, damit sich diese insgeheim über Abwehrmaßnahmen austauschen können. Dass die Spione von ihren Verbrechen ablassen und sich fortan an geltendes Recht halten, erwartet niemand. Ziel sei vielmehr, Eskalationen zu vermeiden.

Es ist der erste Kommunikationsmechanismus dieser Art zwischen den beiden Staaten, und wahrscheinlich zwischen China und einem anderen Land überhaupt. Bislang seien einschlägige Kontaktaufnahmen oft schwierig gewesen. Der Austausch soll nun formalisiert auf hoher Ebene erfolgen. Parallel hat das Vereinigte Königreich am Donnerstag den Bau einer neuen, ungewöhnlich großen Botschaft Chinas in London genehmigt, samt geheimen Kammern zu geheimen Zwecken.

Seit seinem Amtsantritt vor eineinhalb Jahren sucht der britische Premierminister Keir Starmer, die Beziehungen zu verbessern. Laufende, China zugeschriebene Angriffe auf britische Infrastruktur und Regierungs-IKT erschweren das. Welche Erfolge britische IT-Spione in China aufweisen können, ist nicht bekannt. Ende des Monats soll Starmer in Peking vorsprechen.

Im Oktober hat Bloomberg berichtet, dass chinesische Spione ein Jahrzehnt lang in als Geheimsache eingestuften britischen IT-Systemen mitgelesen haben. Zudem sei die Kompromittierung Kritischer Infrastruktur durch chinesische Angreifer wesentlich schlimmer, als die britischen Zuständigen bislang öffentlich zugegeben haben.


(ds)



Source link

Weiterlesen

Künstliche Intelligenz

Nvidia: Gerichtsdokumente enthüllen Korrespondenz um Raubkopie-Datensatz


Der US-Konzern Nvidia soll das Archiv-Projekt Anna’s Archive kontaktiert haben, um Zugang zu Millionen von raubkopierten Büchern zu erhalten. Das geht aus Gerichtsdokumenten hervor, die der Blog Torrentfreak zuerst veröffentlichte. Den im Rahmen einer Klageerweiterung am Bundesbezirksgericht für den nördlichen Bezirk Kaliforniens eingereichten Dokumenten zufolge wandte sich ein Mitglied des Datenstrategieteams von Nvidia direkt an Anna’s Archive. Dabei sollen die Rahmenbedingungen für einen besonders schnellen Zugriff auf rund 500 Terabyte an Daten aus der Schattenbibliothek thematisiert worden sein.

Weiterlesen nach der Anzeige

Hintergrund der nun veröffentlichten Interna ist eine bereits im Januar 2024 eingereichte Sammelklage dreier US-Schriftsteller gegen Nvidia. Sie werfen dem Grafikprozessorhersteller vor, ihre urheberrechtlich geschützten Werke ohne Erlaubnis für das Training der hauseigenen KI-Modelle, etwa des Frameworks NeMo, genutzt zu haben und fordern Entschädigungen. Die betroffenen Werke der Autoren seien Teil des mehr als 196.000 Bücher umfassenden Books3-Datensatzes der Schattenbibliothek Bibliotik gewesen. Den ursprünglich klagenden Schriftstellern haben sich bereits weitere angeschlossen. Potenziell könnten allerdings noch hunderte weitere Autoren folgen.

Vergangenen Freitag reichten die Kläger eine Klageerweiterung beim Bezirksgericht in Kalifornien ein, die unter anderem brisante Korrespondenzen zwischen einem Angestellten des Datenstrategieteams von Nvidia und Anna’s Archive enthält. Die seitens Torrentfreak zitierten E-Mail-Verläufe belegen, dass Nvidia die Schattenbibliothek gezielt kontaktierte, um eine Integration ihrer Inhalte in die Trainingsdaten von Nvidias eigenen Large Language Models (LLM) zu ermöglichen.

Anna’s Archive habe mehr als 10.000 US-Dollar für einen sogenannten Schnellzugang zu den gehosteten Daten gefordert, woraufhin Nvidia die genauen Modalitäten eines solchen beschleunigten Zugriffs erfragt habe. Nvidia sei von den Verantwortlichen der Schattenbibliothek auch darüber in Kenntnis gesetzt worden, dass die angefragten Datensätze illegal erworben und gepflegt worden seien. Anna’s Archive habe deshalb erfragt, ob eine interne Genehmigung vorliege. Diese habe Nvidia innerhalb einer Woche erteilt, woraufhin die Schattenbibliothek den Zugang zu den rund 500 Terabyte an raubkopierten Büchern ermöglicht habe. Ob Nvidia für den Zugriff auf die Daten tatsächlich bezahlt hat, geht aus den Gerichtsdokumenten nicht hervor.

Torrentfreak zufolge ist es das erste Mal, dass E-Mail-Verläufe zwischen einem großen US-Technologieunternehmen wie Nvidia und Anna’s Archive veröffentlicht wurden.

Weiterlesen nach der Anzeige

Nvidia wird im Rahmen der Klageerweiterung vorgeworfen, neben dem Books3-Datensatz weitere Daten aus den Schattenbibliotheken LibGen, Sci-Hub und Z-Library heruntergeladen und für das LLM-Training genutzt zu haben. Zudem soll Nvidia Skripte und Tools vertrieben haben, die es Firmenkunden ermöglicht haben sollen, „The Pile“ herunterzuladen. „The Pile“ ist ein mehr als 886 Gigabyte großer Open-Source-Datensatz, der zum Training von LLMs genutzt wird. Das Korpus enthält neben gemeinfreien Werken auch den raubkopierten Books3-Datensatz.

Lesen Sie auch

Die Klage gegen Nvidia ist nicht die erste ihrer Art. Die New York Times hat bereits gegen OpenAI geklagt. ChatGPT, der KI-gestützte Chatbot des Unternehmens, soll urheberrechtlich geschützte Inhalte der Zeitung wortwörtlich wiedergegeben haben. Die New York Times hat schon die nächste Klage eingereicht, dieses Mal gegen die KI-Suchmaschine Perplexity. In Deutschland hat die GEMA in erster Instanz gegen OpenAI gewonnen.


(rah)



Source link

Weiterlesen

Künstliche Intelligenz

Kölner Gericht: Vernetzter Futternapf ist keine heimliche Überwachung


Ein für „Fernüberwachung” beworbener, vernetzter Futternapf hat den Argwohn der deutschen Bundesnetzagentur erweckt. Weil er eine nur aus nächster Nähe zu erkennende Kamera und ein von außen gar nicht ersichtliches Mikrophon hat, erkannte die Behörde darin eine missbräuchliche Telekommunikationsanlage. Doch das Verwaltungsgericht Köln (VG) sieht das anders und erlaubt Vertrieb und Nutzung bis auf Weiteres: Wer den Futterautomaten sehe, rechne „mit einer Überwachungsfunktion desselben.”

Weiterlesen nach der Anzeige

Zentrale Gesetzesbestimmung ist Paragraph 8 Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDD). Er untersagt Telekommunikationsanlagen, die „ihrer Form nach einen anderen Gegenstand vortäuschen oder die mit Gegenständen des täglichen Gebrauchs verkleidet” und dazu bestimmt sind, nicht öffentliche Äußerungen oder Bildnisse unbemerkt aufzunehmen. Das sah die Bundesnetzagentur (BNetzA) als gegeben an, das VG Köln tut das nicht: Um ein Verbot zu rechtfertigen, müsse „der betreffende Gegenstand in seiner Eigenschaft als Telekommunikationsanlage nicht erkennbar sein, sondern vielmehr getarnt sein”.

Es ist verboten, Telekommunikationsanlagen zu besitzen, herzustellen, auf dem Markt bereitzustellen, einzuführen oder sonst in den Geltungsbereich dieses Gesetzes zu verbringen, die ihrer Form nach einen anderen Gegenstand vortäuschen oder die mit Gegenständen des täglichen Gebrauchs verkleidet sind und aufgrund dieser Umstände oder aufgrund ihrer Funktionsweise in besonderer Weise geeignet und dazu bestimmt sind, das nicht öffentlich gesprochene Wort eines anderen von diesem unbemerkt abzuhören oder das Bild eines anderen von diesem unbemerkt aufzunehmen.

Eine Tarnung sei aber nicht gegeben. Der Futterautomat sehe aus wie ein Futterautomat. Maßgeblich sei die Wahrnehmung durch Dritte. „Unzweifelhaft würde man bei einem herkömmlichen Futternapf keine Aufzeichnungsfunktion erwarten. Anders ist dies bei einem Futterautomaten. Futterautomaten unterscheiden sich von Futternäpfen allein deshalb, weil sie eine gänzlich andere Form (hoher Aufsatz über der Futterschale, L-förmig) aufweisen. Zudem verfügen sie über eine sich auf hellem Grund dunkel abhebende Fläche (in welcher die Kameralinse steckt, Anmerkung der Redaktion) sowie einen sichtbaren Lautsprecher”, führt das VG Köln aus. „Sie kommen damit dem klassischen Bild eines Roboters näher, als dem eines Futternapfs. Erfasst ein Dritter den Gegenstand als Futterautomat, rechnet er zugleich mit einer Überwachungsfunktion desselben.”

Dass die Kamera „nur aus nächster Nähe” und das Mikrophon gar nicht zu erkennen sei, sei ebenso wenig allein entscheidend wie die Tatsache, dass Übertragung und Aufzeichnung unbemerkt ausgelöst werden können. „Erforderlich ist vielmehr, dass der Gegenstand insgesamt so gestaltet ist, dass er optisch den Eindruck erweckt, ein Gegenstand zu sein, der über keinerlei Aufzeichnungsfunktionen verfügt.”

Den Prozess hat jener deutsche Händler angestrengt, dem die Bundesnetzagentur im Oktober 2024 den Vertrieb im Inland untersagt hat. Er hat das Gerät damals ausdrücklich mit „Fernüberwachung” beworben. Die von der BNetzA vorgeschlagene Lösung, ein gut sichtbares, fluoreszierendes, nicht ablösbares Kamera- und Mikrophonsymbol auf dem Gerät anzubringen, wollte der Händler nicht umsetzen.

Das muss er jetzt auch nicht, denn die Gerichtsentscheidung schiebt das Verkaufsverbot auf, bis sie aufgehoben wird. Die BNetzA kann Rechtsmittel gegen den aufschiebenden Beschluss ergreifen und/oder ein ausführlicheres Gerichtsverfahren zur Prüfung der Sache anstreben. Natürlich darf sie die Sache auch fallen lassen. Das VG Köln meint jedenfalls, dass der Händler „überwiegende Erfolgsaussichten in der Hauptsache” hat (Az. 1 L 2838/25 vom 22. Dezember 2025).

Weiterlesen nach der Anzeige


(ds)



Source link

Weiterlesen

Beliebt