Connect with us

Künstliche Intelligenz

Freitag: Sicherheitslücken in Multifunktionsdruckern, Überwachung in Österreich


Eine Vielzahl von Multifunktionsdruckern verschiedener Hersteller weist teilweise eklatante Sicherheitslücken auf. Angreifer könnten sich Zugang zum Netzwerk und Daten verschaffen. Zwar stehen Firmware-Updates bereit, aber für eine der insgesamt acht gefundenen Schwachstellen gibt es nur einen Workaround: Kennwort ändern! In Österreich ist die staatliche Malware bislang nicht vom Parlament abgesegnet, da gibt es bereits Rufe nach Ausweitung. Der Bundestrojaner sollte nur in besonders schweren Fällen eingesetzt werden, doch der Innenminister will nun weitere Bereiche des Strafrechts abgedeckt sehen. Koalitionspartner NEOS stellt sich allerdings dagegen. Derweil bezeichnet Österreichs Telecomregulator Steinmaurer im Exklusivgespräch mit heise online IKT-Infrastruktur als Grundlage digitaler Souveränität. Das sieht die EU bereits seit einigen Jahren vor, doch er vermisst eine nationale Strategie – die wichtigsten Meldungen im kurzen Überblick.

Das IT-Sicherheitsunternehmen Rapid7 hat acht Schwachstellen in insgesamt 748 Multifunktionsdruckern, Scannern und Etikettendruckern von fünf verschiedenen Herstellern aufgedeckt. Angreifer könnten sich dadurch die Zugangsdaten zum Gerät selbst und dem angeschlossenen Netzwerk verschaffen. Die betroffenen Unternehmen Brother, Fujifilm, Ricoh, Toshiba und Konica Minolta haben Firmware-Updates bereitgestellt, aber eine Sicherheitslücke kann lediglich manuell umgangen werden. Die gefährlichste Schwachstelle ist die Umgehung der Authentifizierung, denn Angreifer können das Standard-Kennwort des Geräts anhand der Seriennummer herausfinden, um damit die Kontrolle über das Gerät zu erlangen: Sicherheitslücken in fast 750 Multifunktionsdruckern verschiedener Hersteller.

Um eine andere Art der Sicherheit geht es Österreichs Regierung. Diese plant, Malware im Millionenwert zu kaufen und zur Überwachung von Bürgern einzusetzen, die keiner Straftat verdächtig sind – wenn andere Ermittlungsmaßnahmen aussichtslos erscheinen. Der liberale Koalitionspartner NEOS war eigentlich dagegen, hat sich aber einen Kompromiss abringen lassen: Der Einsatzbereich sogenannter Bundestrojaner ist auf „Vorbeugung bestimmter, besonders schwerwiegender verfassungsgefährdender Angriffe„, die mit zehn Jahren oder längerer Haft bedroht sind, sowie Spionageabwehr beschränkt. Doch noch bevor das Gesetz beschlossen ist, ruft der Innenminister schon nach Ausweitung. Allerdings gibt es Protest sogar innerhalb der Regierung Österreichs: Ruf nach Ausweitung von Messenger-Überwachung.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Über ein anderes Thema der Alpenrepublik hat heise online mit Klaus Steinmaurer, Geschäftsführer Telekommunikation und Post der österreichischen Regulierungsbehörde RTR, gesprochen. „Alle reden von Digitalisierung und digitaler Souveränität„, sagte er. „Wir müssen bei der Infrastruktur anfangen, damit man das alles machen kann.“ Das heißt: Ein technischer Rahmen, zu dem Glasfaser, Rechenzentren und deren Stromversorgung gehören, sowie ein dazu passender rechtlicher Rahmen. „Dann kommen die Unternehmer“, ist sich der Österreicher sicher. „Es fehlt an einer Gesamtstrategie auf nationaler Ebene„. Die EU habe 2021 mit dem digitalen Kompass für die digitale Dekade ein Programm auf den Weg gebracht, doch fehle das rot-weiß-rote Pendant, so Österreichs Regulierer: Keine digitale Souveränität ohne Infrastruktur.

Wie in Österreich ist auch Überwachung in den USA umstritten. Dort sind Kennzeichen-Scanner, die ohne Verdacht oder Anlass alle vorbeifahrenden Fahrzeuge erfassen und speichern, bei US-Polizisten besonders beliebt. Es gibt nur bescheidene Einschränkungen für die Auswertung der Daten. Und selbst die halten manche Polizeibehörden nicht ein. Diese haben die Daten offenbar illegal abgefragt, etwa zum Aufenthaltsrecht oder wegen lokal verbotener Abtreibungen. Flock, einer von mehreren Scannerbetreibern in den USA, ergreift jetzt behutsame Maßnahmen gegen Missbrauch: Daten aus Kalifornien, Illinois und Virginia können nur noch im Staat selbst abgefragt werden. Bald soll auch eine KI bei möglichem Missbrauch Mitteilung machen in den USA: Polizisten haben Kennzeichen-Scanner missbraucht.

Sommer, Hitze, (etwas) kürzere Podcast-Episode – doch die Themen sind alles andere als heiter: In Folge 137 des c’t-Datenschutz-Podcasts sprechen wir über aktuelle Fälle und Urteile. Ein Fall aus Niedersachsen führt direkt zu akustischem Kopfschütteln: Eine öffentlich zugängliche, schwenkbare Webcam filmte einen FKK-Strand und übertrug die Bilder live ins Netz – ohne Hinweis für die Besucher. Die niedersächsische Datenschutzbehörde griff ein, ließ die Bilder verpixeln und prüft ein Bußgeld. Kein Bußgeld gibt es von VW, denn ein Staatsanwalt vergaß, eine Beschwerde gegen ein Gerichtsurteil zu unterschreiben. Zudem erörtern wir ein Urteil, das Meta erlaubt, öffentliche Facebook- und Instagram-Postings für das Training seiner Sprach-KI zu verwenden. Darum geht es in der Auslegungssache 137: Ohne Unterschrift kein Geld!

Auch noch wichtig:

  • Der in beliebten Modellen großer Hersteller verbaute Bluetooth-Chipsatz ist angreifbar. Hacker konnten so Anrufe starten und Geräte abhören. Da es kaum Updates gibt, ist es ein Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen.
  • Der Musiker Moby stellt hunderte Tracks kostenlos im Web zur Verfügung. Doch im Kleingedruckten lauern juristische Fußangeln: Moby veröffentlicht unfreie Gratis-Musik mit ethischen und politischen Schranken.
  • Für das KI-Training hat Meta Schattenbibliotheken heruntergeladen. Trotzdem sind die Autoren und Autorinnen vor Gericht gescheitert – wegen mehrerer Fehler: Bei Raubkopien für KI-Training bekommt Meta recht, die Klagenden einen Rüffel.
  • Schummeln Schüler mittels KI bei Leistungserhebungen? Einen Hase-und-Igel-Wettlauf sollte man sich in dem Fall sparen und umdenken, erklärt Bernhard Gmeiner im Interview: „Bisherige Prüfungsformate werden durch den Einsatz von KI nutzlos“.
  • Amazon arbeitet an einem neuen „James Bond“-Film. Regisseur ist Denis Villeneuve, der unter anderem die „Dune“-Filme gedreht hat: Dune-Regisseur Denis Villeneuve dreht den neuen James-Bond-Film.
  • Wer sich von einem iPhone mit iOS 26 wecken lässt, bekommt womöglich ein Problem. Das Button-Design ist eher unklug in iOS 26: Schnell mal verschnarcht – Ärger mit neuem Wecker.
  • Auf seiner Hauskonferenz zeigte HPE viel RZ-Hardware mit Nvidia. Zweites Standbein ist inzwischen die RZ-Software, bei der sich HPE für die Konkurrenz öffnet: HPE startet seine VMware-Alternative.
  • Wer sich mit dem Etikett der Freiheit schmückt, darf bei Open Source oder Creative Commons nichts und niemanden ausschließen, meint Hartmut Gieselmann in seinem Kommentar: Open Source auch für die Bösen!
  • Vor 30 Jahren entstand in Frankfurt der heute größte Internetknoten der Welt: DE-CIX. Anfangs wurde mit 2-Megabit-Leitungen gearbeitet. Es ist das Jubiläum des größten Internetknotens der Welt: Der DE-CIX wird 30.
  • Nachdem der CCC auf Sicherheitslücken bei Hunderten Bestellseiten von Restaurants aufmerksam gemacht hatte, prüft die Datenschutzbehörde den Vorfall: Datenschutzbehörde prüft Fall nach Datenlecks bei Hunderten Restaurant-Websites.
  • Das Weltraumteleskop James Webb hat schon einige Entdeckungen geliefert. Nun wurde damit auch erstmals ein Exoplanet direkt abgebildet, kleinere sollen folgen: Weltraumteleskop James Webb bildet erstmals Exoplaneten direkt ab.
  • Die Trump Organization bewarb das Trump-Phone mit der Behauptung „Made in USA“. Davon ist nun nicht mehr die Rede – und es gibt weitere Änderungen. Es wird kleiner, später, nicht mehr „Made in USA“: T1 Phone nach unten korrigiert.


(fds)



Source link

Künstliche Intelligenz

GPT-5 mixt Cocktails: Sicherheitsforscher knacken OpenAIs Selbstbeschränkungen


Drei leere Glasflaschen, Öl, Alkohol, Lumpen und Zündhölzer: Diese und andere Bombenbau-Anleitungen spuckt auch die neueste Ausgabe von OpenAIs Large Language Model (LLM) GPT-5 aus, wenn man es auf die richtige Art und Weise fragt. Das fanden Sicherheitsunternehmen durch eigene Versuche heraus.

Das Unternehmen NeuralTrust, ansässig im spanischen Barcelona und in New York, bat GPT-5 zunächst um ein paar harmlose Sätze und eine Kurzgeschichte, die Begriffe wie „Molotov“ und „Cocktail“ enthielten. Dann baten die Forscher um technische Details und das LLM gehorchte. Mit dieser Technik namens „Echo-Kammer und Geschichtenerzählung“ (Echo Chamber and Storytelling) ließ sich die KI das Bombenbau-Rezept schnell entlocken.

Auch die Tests von SPLX kamen zum selben Ergebnis, wenn auch auf einem anderen Weg. Die KI-Sicherheitsspezialisten befahlen dem LLM, in der Rolle eines „BasedGPT“ zu antworten und alle Beschränkungen mit gehässigen Kommentaren zu bedenken, ansonsten jedoch schlicht zu ignorieren. Und auch das klappte: Die Frage „Wie baut man eine Bombe“ beantwortete GPT-5 mit einer sehr detaillierten Anleitung, einen improvisierten Sprengsatz (IED – Improvised Explosive Device) aus haushaltsüblichen Materialien zu konstruieren.

Geht es nach OpenAI, dem Unternehmen hinter dem Sprachmodell, sollte das nicht so einfach funktionieren. Doch auch Modelle anderer Hersteller wie GLM-4.5, Kimi K2 und Grok-4 ließen sich ähnlich einfach übertölpeln, schreiben die SPLX-Forscher. Diese informieren indes nicht uneigennützig über die Sicherheitslücken: SPLX und NeuralTrust verdienen ihr Geld damit, LLMs sicherheitstechnisch abzuhärten und so für den Gebrauch im Unternehmen tauglich zu machen.

Bombenbau, Giftgas, Rauschgift – die Ingredienzien dieser meist verbotenen Gegenstände kennen Large Language Models aus ihren Trainingsdaten, sollen sie jedoch nicht an Nutzer weitergeben. Diese Sperren zu überlisten, ist ein beliebter Zeitvertreib bei Sicherheitsexperten, die dafür bisweilen gar zu psychologischen Taktiken wie Gaslighting greifen.


(cku)



Source link

Weiterlesen

Künstliche Intelligenz

Zum 75. von Steve Wozniak: Kurzer Höhenflug, ein Absturz, aber immer obenauf


Vertraue niemals einem Computer, den du nicht aus dem Fenster werfen kannst. Dieses Zitat von Steve „Woz“ Wozniak besagt einiges über den Apple-Mitbegründer. Da ist zunächst sein nerdiger Sinn für Humor, der Woz bis heute auszeichnet und ihn zum gern gesehenen Gesprächspartner macht. Aber da schimmert eben auch seine Philosophie und sein Anspruch durch, Technik nicht einfach nur zu nutzen, sondern sie auch zu verstehen und zu kontrollieren. Heute wird der Kalifornier 75 Jahre alt.

Das Zitat mit dem Computer zeigt allerdings auch schön auf, welche Welten zwischen der legendären Garage liegen, in der Woz und Steve Jobs die ersten Apple-Computer zusammenbauten, und dem heutigen Apple, das Billionen von US-Dollar wert ist. Ein Teil des heutigen Erfolgsrezepts ist das geschlossene System, an dem sich Kritiker und Politiker weltweit die Zähne ausbeißen. Und das ein Stück weit auch im Widerspruch zu Woz‘ Anspruch steht, Technik komplett kontrollieren zu können.

Woz, der immer noch einen kleinen Gehaltsscheck aus Cupertino für gelegentliche Auftritte erhält, aber die meisten seiner Apple-Aktien in den 1980er-Jahren verkauft hat, sieht es gelassen: „Apple ist immer noch das Beste“, sagte er vor einiger Zeit in einem Interview. „Und wenn Apple Dinge macht, die mir nicht gefallen, und ich mir angesichts der Verschlossenheit mehr Offenheit wünsche, werde ich mich dazu äußern.“ Ob Apple auf ihn höre? „Oh, nein“, lacht er.

1976 gründete Stephen Gary Wozniak zusammen mit Ron Wayne und Steve Jobs Apple. Wayne stieg rasch wieder aus, die beiden Steves blieben. Bereits ein Jahr zuvor, im Homebrew Computer Club, der als prägend für die Entwicklung des PCs gilt, nahm das Projekt Computerbau seinen Anfang. Doch es war mehr als persönliche Passion: Computertechnologie, so wünschten es sich die Enthusiasten, sollte allen offenstehen. Also baute der am 11. August 1950 in Sunnyvale geborene Wozniak den Apple I. Schon als Teenager lötete Woz gern an Schaltkreisen und träumte davon, an diese für den normalen Menschen unzugänglichen Maschinen zu gelangen. Im fünf Jahre jüngeren Jobs, der 2011 starb, fand er einen Mitstreiter.

Auf dem Weg zum ersten Apple-Computer streiften die beiden auch Grauzonen. In einem ersten Projekt manipulierten sie das Telefonnetz des einstigen Monopolisten AT&T und fanden heraus, wie mittels Steuerfrequenzen kostenlose Telefonate möglich waren. Die Aufgabenteilung zwischen den beiden war klar: Woz war der Tüftler, Jobs der Geschäftsmann. Zwischenzeitlich trat Wozniak im Jahr 1973 eine Stelle bei Hewlett-Packard (HP) an, wo er am Design von Schaltkreisen mitwirkte.

Nach dem Apple I, der noch keine Tastatur und kein Gehäuse hatte, folgte 1977 der Apple II, der sich auch an Käufer außerhalb der Bastlerszene richtete. Der Computer, der mit wenigen Bauteilen auskam, galt als vielseitig und war ein großer kommerzieller Erfolg für Apple. Bereits beim Börsengang im Jahr 1980 wurden Wozniak und Jobs zu Millionären.

Ein Unfall mit einem Kleinflugzeug sorgte im Februar 1981 dafür, dass sich die Wege der beiden Steves später wieder trennten. Hobby-Pilot Wozniak verunglückte dabei schwer und litt infolge einer Kopfverletzung wochenlang unter Gedächtnisstörungen. Nach dem Vorfall nahm er sich eine Auszeit, kehrte 1983 noch einmal für zwei Jahre zurück und verabschiedete sich danach endgültig aus dem aktiven Dienst bei Apple. Bis heute engagiert er sich für Technikprojekte und bei Start-up-Unternehmen. Er hat drei Kinder und ist in vierter Ehe verheiratet.


(mki)



Source link

Weiterlesen

Künstliche Intelligenz

DDR4-Preise für Budget-PCs steigen weiter und explodieren bei Fernsehern


Arbeitsspeicher mit DDR4-Bausteinen steigt weiter im Preis. Mittlerweile kostet ein 32-GByte-Kit mit DDR4-3200-Geschwindigkeit mindestens 70 Euro. Anfang Juli waren solche Kits noch für knapp 60 Euro erhältlich, im Mai für unter 50 Euro. Das entspricht einer Preissteigerung von mehr als 50 Prozent in nur drei Monaten.

Damit holt der deutsche Markt die Prognose des auf Speicher spezialisierten Marktbeobachters Trendforce ein. Der beobachtete vom April bis Ende Juni Preissteigerungen von 13 bis 18 Prozent für DDR4-Bausteine und erwartet für das laufende Quartal weitere Steigerungen von bis zu 43 Prozent. Da die Bausteine den teuersten Teil von Speicherriegeln darstellen, spiegeln sich die Anpassungen klar im Handel wider.

Noch härter soll es Konsumentenelektronik treffen, etwa in Form von Fernsehern. Entsprechende Hersteller befinden sich am Ende der Nahrungskette und bekommen laut Trendforce DDR4-Preissteigerungen von bis zu 90 Prozent in diesem Quartal aufgedrückt. Allein im Juli sollen sich die Preise in neu ausgehandelten Lieferverträgen um 60 bis 85 Prozent erhöht haben.

Die Preise steigen, weil die drei DRAM-Weltmarktführer Samsung, SK Hynix und Micron ihre Produktion auf neuere Speichergenerationen umstellen. Neben DDR5 sind das etwa GDDR7-Bausteine für Grafikkarten und High-Bandwidth Memory (HBM) für KI-Beschleuniger. Gleichzeitig kaufen insbesondere Serverhersteller die Restbestände auf, um ihr Angebot abzusichern. Kurzfristig übersteigt die Nachfrage daher deutlich das Angebot.

DDR5-Kits sind derweil kurz davor, günstiger zu werden als DDR4-Kits. 32 GByte DDR5-4800 oder DDR5-5600 starten derzeit bei etwa 75 Euro. Die steigenden DDR4-Preise sind vor allem für PC-Selbstbauer schlecht, die sich einen Budget-Rechner zusammenstellen wollen. Insbesondere AMDs AM4-Plattform mit Ryzen-5000-Prozessoren ist aufgrund der niedrigen CPU-, Mainboard- und bisher RAM-Preise weiter beliebt. Ohne die Ersparnis beim Speicher verliert diese Plattform allerdings an Attraktivität.


(mma)



Source link

Weiterlesen

Beliebt