Connect with us

Künstliche Intelligenz

Gehalt über 500.000 US-Dollar: OpenAI sucht Aufpasser für ChatGPT


OpenAI hat eine neue Stelle ausgeschrieben, wie der Firmenblog und CEO Sam Altman auf X verkünden. Das Gehalt: 555.000 US-Dollar und Aktienoptionen. Gesucht wird ein Head of Preparedness, der oder die ein „kleines, high-impact Team“ führt, das sich der Qualitätssicherung der KI-Modelle von OpenAI widmet. Anhand des Preparedness Frameworks untersucht das Unternehmen die Fähigkeiten und Risiken seiner Modelle, der Head of Preparedness ist verantwortlich für „Aufbau und Koordinierung von Fähigkeitsbewertungen, Bedrohungsmodellen und Maßnahmen, die eine kohärente, strenge und operativ skalierbare Sicherheitspipeline bilden“.

Weiterlesen nach der Anzeige

Die Stelle kommt neben den Gehaltsversprechen mit hohen Anforderungen. Im Grunde übernimmt der neue Mitarbeiter die Verantwortung dafür, dass OpenAIs Modelle sich wie gewünscht und nicht schädlich verhalten. Sam Altman beschreibt auf X etwa das Potenzial der eigenen Modelle im Bereich der mentalen Gesundheit. In den USA läuft aktuell eine Klage, da ein 16-Jähriger im Sommer 2025 mithilfe von ChatGPT nach einem intensiven Austausch über viele Sessions hinweg Suizid begangen hat. Forscher sehen generell große Risiken im Umgang der Sprachmodelle mit psychischen Erkrankungen. Auch Probleme mit der Cybersicherheit treten immer wieder auf und sind Teil der Rolle des Head of Preparedness. Zusätzlich fallen Maßnahmen bei Fragen nach biologischen Kampfstoffen oder ähnlich Schädlichem in den Zuständigkeitsbereich.

Ob die Anforderungen mit einem kleinen Team zu erfüllen sind, sei dahingestellt. Das Thema Sicherheit scheint für OpenAI zumindest aus repräsentativen Gründen wieder wichtiger zu werden, wie die Stellenausschreibung nun medienwirksam zeigt – so berichtet etwa The Guardian von dem ausgeschriebenen Posten. Bisher schien OpenAI in dem Bereich eher Möglichkeiten zum Sparen zu sehen.

Denn ähnliche Anforderungen wie der Head of Preparedness sollten die im Mai und Oktober 2024 aufgelösten Teams zu Superalignment und der AGI Readiness erfüllen. Diese Gruppen arbeiteten an den Auswirkungen von KI-Systemen auf die Gesellschaft und daran, wie das Unternehmen sicherstellen könne, dass KI im Interesse der Menschen agiert. Zwar war die Arbeit von beiden Gruppen auf Superintelligenz (AGI, Artificial General Intelligence) ausgerichtet, jedoch beklagten die ausgeschiedenen Leiter und weitere ehemalige Mitarbeiter von OpenAI wieder und wieder mangelnde Ressourcen und die Vernachlässigung von relevanten Sicherheitsaspekten. Beim Einsatz der aktuellen Varianten der Sprachmodelle entstehen etwa bei einigen Nutzerinnen und Nutzern emotionale Abhängigkeiten, auch ganz ohne Superintelligenz.

Details zur ausgeschriebenen Stelle kann man auf der Webseite von OpenAI nachlesen.


(pst)



Source link

Künstliche Intelligenz

39C3: Kampf gegen den gläsernen Menschen: Kenias Bevölkerung kippt Datensammlung


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

„Hatu Panguingui“ – Wir lassen uns nicht sortieren. Ein Slogan, der die Zivilbevölkerung in Kenia im Kampf gegen ein übergriffiges, digitales Identitätssystem der kenianischen Regierung begleitete. Auf dem 39. Chaos Communication Congress in Hamburg erzählte Mustafa Mahmoud Yousif die Geschichte seines Landes hinsichtlich der aktuellsten Entwicklungen in Bezug auf die digitale Identität und den Datenschutz. Er gibt dazu spannende Einblicke in die Identitätsbildung der Menschen durch die vom Kolonialismus geprägte Geschichte.

Weiterlesen nach der Anzeige

Das neue Gesetz „National Integrated Identity Management System“ (NIMS) – im Volksmund „Huduma Number“ – sollte neben gängigen Personendaten auch solche wie Familienstatus und sogar DNA speichern. Um es durchzusetzen, wollte die damalige Regierung nur noch registrierten Personen Zugang zu staatlichen Leistungen gestatten. Mit großangelegten Kampagnen auf Social Media, die die Bevölkerung sensibilisierten, einer Online-Kampagne, bei der sich schließlich 10 Millionen Menschen gegen das Gesetz aussprachen und Gerichtsprozessen, die dazu führten, dass die Regierung nur noch auf freiwillige Registrierungen setzen konnte, wurde das Gesetz 2024 gestoppt. Eine neu gewählte Regierung bezieht nun die Zivilbevölkerung mehr in den Prozess ein.

Doch der Kampf ist noch nicht vorbei. Das „digitale Öl“ ist nach wie vor ein verlockendes Mittel, um Geld zu verdienen. Umso wichtiger ist für Yousif der Kampf für den Datenschutz und gegen Diskriminierung und Ausgrenzung. Mit seiner Geschichte will Yousif ermutigen: Datenhunger kann von einer wehrreichen Bevölkerung, die er auch als nationale Intelligenz bezeichnet, gestoppt werden, wie die Geschichte Kenias zeigt.

Identität ist für jeden Menschen ein Thema, aber in Kenia besonders belastet. So erzählt Yousif, wie die Briten als Kolonialmacht die Bewegungsfreiheit der einzelnen Menschen durch Aufteilung des Landes in 42 Stammesgebiete einschränkten. Jeder Bürger musste eine sogenannte „Kipande“ mit sich führen, ein Schriftstück, das ihn einem Stamm und Gebiet zuordnete. Die Kommunikation zwischen den Stämmen wurde so eingeschränkt, dass ein gemeinsamer Aufstand gegen die Besatzungsmacht kaum möglich war. Dazu wurden Minderheiten schnell diskriminiert, was sich auch in den darauffolgenden Zeiten kaum veränderte. Umso wichtiger ist Yousif der Kampf in der Gegenwart. Als Teil einer Minderheit setzt er sich besonders für die Bevölkerungsgruppen ein, die Diskriminierung erlebt haben oder zu befürchten haben.

Lesen Sie auch

Wer die gesamte Geschichte dieses Kampfes für digitale Gleichberechtigung und dem Schutz personenbezogener Daten in Kenia hören möchte, findet sie auf der Seite des Kongresses auch mit deutscher Übersetzung zum Ansehen oder Download.

Weiterlesen nach der Anzeige


(cbr)



Source link

Weiterlesen

Künstliche Intelligenz

39C3: Wenn Moleküle zu kryptografischen Funktionen werden


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

DNA gilt gemeinhin als Bauplan des Lebens. Auf dem 39. Chaos Communication Congress löste die Chemikerin Anne Lüscher das Molekül jedoch konsequent aus diesem biologischen Kontext und betrachtete es als das, was es aus informationstechnischer Sicht ebenfalls ist: ein extrem dichter, stabiler und überraschend gut beherrschbarer Informationsträger. In ihrem Vortrag „Chaos Communication Chemistry: DNA security systems based on molecular randomness“ zeigte sie, warum sich ausgerechnet synthetische DNA für Datenspeicherung und Sicherheitsarchitekturen eignet – und warum RNA dabei kaum eine Rolle spielt.

Weiterlesen nach der Anzeige

Aus digitaler Perspektive sei DNA leicht zu lesen, so Lüscher: Vier Basen, klare Paarungsregeln, sequenzielle Speicherung. „Genau wie bei digitaler Information speichert DNA Daten in einer Sequenz, und im Grunde müssen wir nur zwischen Basis zwei und Basis vier übersetzen. Wir können einfach zwei Bits pro Base zuweisen und so zwischen digitaler oder binärer Information und DNA hin- und herübersetzen.“

Entscheidender seien jedoch die physikalischen Eigenschaften. DNA als Speichermedium vereint enorme Informationsdichte mit Langzeitstabilität – unter geeigneten Bedingungen über Zeiträume, die heutige Speichermedien weit übersteigen. Dass sich das Genom eines etwa 700.000 Jahre alten Pferdeknochens noch auslesen ließ, sei weniger biologische Kuriosität als technisches Argument. Im Labor ließen sich diese Bedingungen künstlich erzeugen, etwa durch Einkapselung in winzige Glaskügelchen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen.

Hinzu komme ein Aspekt, der in der Informatik zunehmend an Bedeutung gewinne: Parallelität. Molekulare Systeme arbeiteten nicht sequenziell, sondern massiv parallel. „Denn wenn man an einen winzigen Wassertropfen denkt – da sind so viele Moleküle drin, und im Fall von DNA kann jedes dieser Moleküle potenziell sein eigener Prozessor sein, der Berechnungen eigenständig durchführt, gleichzeitig und unabhängig von den anderen. Und das eröffnet Möglichkeiten für parallele Operationen, die mit traditioneller Computertechnik so nicht möglich sind.“

Die Frage nach RNA drängt sich auf, nicht zuletzt durch ihre prominente Rolle in der Medizin. In der Fragerunde erläuterte Lüscher, warum technisch klare Gründe dagegen sprechen: RNA sei einzelsträngig und chemisch instabil. Eine zusätzliche Hydroxylgruppe mache sie besonders anfällig für Hydrolyse. Für Anwendungen, bei denen Daten über lange Zeiträume erhalten bleiben sollen, sei das ungeeignet. DNA dagegen sei doppelsträngig, robust und von einem über Jahrzehnte gewachsenen Werkzeug-Ökosystem begleitet: Synthese, PCR, Sequenzierung und gezielte Manipulation seien etabliert und zuverlässig verfügbar. Bei anderen Biomolekülen wie Proteinen fehlten diese direkten Werkzeuge weitgehend – ein Protein lasse sich etwa nicht direkt von einem anderen Protein kopieren.

Weiterlesen nach der Anzeige

Auch große Akteure wie Microsoft und Seagate hätten inzwischen eigene Teams für DNA-Datenspeicherung aufgebaut, berichtete Lüscher. Fortschritte bei Random Access, Fehlerkorrektur und optimierter Kodierung durch epigenetische Methoden seien erzielt worden. Dennoch befänden sich die meisten realisierten Projekte bisher eher im Bereich Kunst und PR – etwa die Speicherung von Musik der Band Massive Attack in DNA, die dann in Sprühfarbe für ein Albumcover gemischt wurde.

Besonders interessant werde DNA dort, wo Zufälligkeit ins Spiel komme, erklärte Lüscher. „In einer einzigen Reaktion können wir durch die Kombination der vier Basen riesige Mengen an Zufälligkeit in einer einzigen Reaktionsumgebung erzeugen. Und hier sehen Sie einige Zahlen. Wir können hunderte Petabytes an Zufälligkeit für unter 100 Euro erzeugen.“ Diese Zufälligkeit sei praktisch nicht rekonstruierbar, weder algorithmisch noch durch erneute Synthese. Darauf aufbauend ließen sich sogenannte chemische Unclonable Functions (CUFs) realisieren: zufällige DNA‑Pools, die zwar nicht vollständig bekannt oder kopierbar seien, sich aber gezielt „abfragen“ ließen.

Das Prinzip funktioniere über PCR mit definierten Primern, so Lüscher. Diese Primer suchten im Pool nach passenden Sequenzen, bänden dort und kopierten den dazwischenliegenden Abschnitt. Das Ergebnis sei spezifisch für die Kombination aus Pool und Primer‑Paar – reproduzierbar, aber nicht vorhersagbar oder umkehrbar. Ähnlich wie bei physikalischen Unclonable Functions (PUFs) entstehe so ein System, das sich wie eine kryptografische Hashfunktion verhalte, aber auf chemischer statt mathematischer Grundlage basiere.

Im Unterschied zu klassischen PUFs seien diese Systeme nicht an ein einzelnes physisches Objekt gebunden, betonte Lüscher. Durch chemische Verfahren ließen sich identische Kopien der zufälligen Pools herstellen, ohne deren genaue Zusammensetzung zu kennen. Anschließend könnten diese Kopien „verriegelt“ werden, sodass sie sich nicht mehr weiter vervielfältigen ließen. Damit werde die Anzahl möglicher Abfragen im Voraus definiert, und mehrere Nutzer könnten denselben Pool für dezentrale Anwendungen verwenden – etwa zur gegenseitigen Authentifizierung oder zur gemeinsamen Schlüsselgenerierung.

DNA lasse sich zudem in Materialien integrieren, erläuterte Lüscher. In Farben, Kunststoffe oder 3D‑Druckfilamente eingebettet, ermögliche sie objektgebundene Metadaten mit extrem langer Haltbarkeit. Ein Forschungsprojekt habe etwa eine STL‑Druckdatei in DNA gespeichert, diese in das Druckfilament integriert und daraus einen Kunststoffhasen hergestellt. Aus einem winzigen Stück des Ohrs habe sich die DNA extrahieren und der Hase erneut drucken lassen. „Und es hat auch einige praktische Anwendungen. Denn wenn man an Objekte mit einer sehr langen Lebensdauer denkt, wie Gebäude oder öffentliche Infrastruktur, kann es wirklich schwierig sein, die Daten und Metadaten zu diesen Objekten über einen längeren Zeitraum zu erhalten. Und auf diese Weise könnten wir das lösen, indem wir diese Information einfach direkt in die Baumaterialien integrieren.“

Konkrete Anwendungen für CUFs reichten von der Authentifizierung von Kunstwerken bis zum Fälschungsschutz von Medikamenten. Ein winziger Materialchip genüge, um eine eindeutige chemische Signatur auszulesen und mit einer Referenz abzugleichen. Da die Pools weder vollständig sequenzierbar noch synthetisch reproduzierbar seien, wäre ein Angriff extrem aufwendig: Die chemische Modifikation verhindere die übliche Sequenzier‑Vorbereitung, und selbst bei erfolgreicher Sequenzierung würde die gezielte Neusynthese aller Sequenzen Milliarden kosten.

Trotz des Potenzials blieb Lüschers Blick realistisch. „Aber für diese Operationen, also eine einzelne Challenge-Response pro Durchgang, dauert es im Moment ein paar Stunden, und dann müssen wir die Ergebnisse sequenzieren, was wieder ein paar Stunden dauert. Wenn man also ein Medikament authentifizieren will, müsste man im Grunde einen Tag warten. Das ist der Stand im Moment.“

Lesen Sie auch

Der eigentliche Wert liegt laut Anne Lüscher in der Perspektive: Chemie als Informationswissenschaft zu denken und physische Systeme mit einem digitalen Blick zu betrachten. DNA werde dabei nicht als Ersatz für Silizium präsentiert, sondern als Ergänzung – dort, wo Haltbarkeit, Dichte, Zufälligkeit und physische Nicht‑Klonbarkeit entscheidend seien. Das Feld brauche Expertise aus verschiedenen Disziplinen: Menschen mit Laborerfahrung ebenso wie solche mit Hacker‑Mindset, die bereit seien, diese Herausforderungen anzugehen.


(vza)



Source link

Weiterlesen

Künstliche Intelligenz

Monat der Leaks: Apples Dezember legte viele Geräte für 2026 offen


Welche Produkte stehen bei Apple im kommenden Jahr an? Mehrere Leaks aus den vergangenen Wochen, die vom iPhone-Hersteller selbst stammen, geben darüber einen erstaunlich guten Eindruck. Sowohl neue Macs als auch neue iPhones, iPads und Zubehör sind demnach in der Pipeline – durchgesickert sind dazu Codenamen und Prozessordetails.

Weiterlesen nach der Anzeige

Die Angaben stammen zum einen aus einem eigentlich nur für den internen Gebrauch gedachten Kernel-Debug-Kit, das versehentlich auf Apples Website zum Download bereitstand. Weiterhin kursierte offenbar schon vor einigen Monaten ein Prototyp-iPhone, auf dem sich wiederum ein früher Build von iOS 26 befand – dieser war wiederum nicht um Angaben zu noch unveröffentlichten Geräten bereinigt.

Der Käufer dieses Prototyps teilte die Software wiederum mit Dritten, wie Macworld berichtete. Detaillierte Angaben wurden zudem bei Macrumors und beim IT-Newsdienst The Information verbreitet.

In dem geleakten Code finden sich Hinweise auf insgesamt fünf neue iPhones: Ein 17e (Codename V159), ein zweites Air (V62, beide vermutlich im Frühjahr 2027 geplant), ein 18 Pro und ein 18 Pro Max (V63 und V64) sowie das lange erwartete faltbare iPhone (V68). Beim iPad stehen zwei Baureihen im Code: Ein erstes iPad Air mit M4-Chip und 11 und 13 Zoll, WLAN und Mobilfunk (J707, J708, J737, J738) sowie ein iPad 12, das angeblich den A19 aus dem iPhone 17 erhält, was für ein Standard-Tablet von Apple ungewöhnlich wäre (Varianten mit WLAN und Mobilfunk, J581 und 582). Ein neues iPad mini ist offenbar noch nicht berücksichtigt.

An Macs führt der Code das lange erwartete neue Billig-MacBook auf (wohl mit A18 Pro, obwohl es Apple angeblich auch mit dem alten A15 getestet haben soll, Codename J700). Weiterhin MacBook Pro mit M5 Pro und M5 Max vertreten (14 und 16 Zoll, J714c, J714s, J716c und J716s), ein MacBook Air M5 mit 13 und 15 Zoll (J813 und J815) sowie zwei Desktop-Maschinen. Letztere sind Mac Studio mit M5 Max und M5 Ultra (J775c und J775d) und ein Mac Mini mit M5 und M5 Pro (J873g und J873s). Weiterhin interessant: Auch M6-Modelle sind bereits aufgeführt, dabei handelt es sich wohl um MacBook-Pro-Maschinen mit 14 Zoll (M6, J804) sowie M6 Pro und M6 Max (14 und 16 Zoll, K114c, K114s, K116c und K116s).

Weiterlesen nach der Anzeige

Auch für verschiedene neue Chips sind Codenamen aufgeführt, darunter M5 Pro, Max und Ultra, M6, A20 und A20 Pro, S11 (Apple Watch) und U3 (neuer Ultra-Wideband-Chip). Außerdem lassen sich verschiedene Zubehörprodukte sind aus dem Code erschließen, darunter Apple Watch Series 12 und Ultra 4, aber wohl auch intern bereits abgekündigte Produkte wie eine „Vision Air“, eine billigere Vision Pro (nicht zu verwechseln mit dem vorhandenen M5-Modell) und eine mit dem Mac zu verbindende AR-Brille. Erwähnt werden schließlich auch KI-Brillen (wohl ohne Display) und ein AR-Brillen-Prototyp.

Weiteres Zubehör, das der Code verrät, sind AirTags 2 (Codename B589), ein neues Studio Display (J427 und J527), ein neues Apple-TV-Modell (J355) und zwei „Home Hubs“ mit Basis und ohne (J490, J491). Auch Apples „Tabletop Robot“ (J595) und ein noch unbekanntes Home-Accessoire (J229) haben Codenamen. Schließlich bastelt Apple wohl auch an einem HomePod mini 2 (B525).


(bsc)



Source link

Weiterlesen

Beliebt