Connect with us

Künstliche Intelligenz

KI-Update kompakt: Googles KI, Strommangel, Desinformation, Quellenangaben


Weiterlesen nach der Anzeige

Die Europäische Kommission hat ein Verfahren gegen Google eingeleitet. Der Vorwurf: Google nutzt Inhalte von Verlagen und Webseitenbetreibern für KI-Übersichten und den KI-Modus, ohne angemessene Kompensation zu zahlen. Nutzer erhalten Antworten direkt in der Suchmaschine und müssen nicht mehr auf die ursprünglichen Webseiten klicken. Den Betreibern entgehen dadurch Werbeeinnahmen.

Die Kommission kritisiert zudem, dass Google keine technische Möglichkeit bietet, Inhalte nur vor KI-Nutzung zu schützen. Wer entsprechende Crawler ausschließen will, verschwindet komplett aus der Google-Suche. Auch Youtube-Videos nutzt Google automatisch für das Training seiner KI-Modelle, während anderen Unternehmen dies verboten ist. Google steht damit vor einem weiteren Verfahren, nachdem das Unternehmen zuletzt knapp 3 Milliarden Euro Strafe zahlen musste, weil es seine Anzeigentechnologie bevorzugt hatte.


Eigenwerbung Fachdienst heise KI PRO

Eigenwerbung Fachdienst heise KI PRO

Nvidia darf bald KI-Beschleuniger vom Typ H200 nach China liefern, allerdings nur an ausgewählte Abnehmer. US-Präsident Donald Trump kündigte an, dass Nvidia 25 Prozent des Umsatzes als Strafsteuer zahlen muss. Ähnliche Regelungen sollen für Intel, AMD und andere US-Unternehmen gelten.

Trump hatte das Vertriebsverbot bisher mit Bedenken zur nationalen Sicherheit begründet. Wie eine Umsatzbeteiligung von 25 Prozent diese Bedenken ausräumen soll, bleibt unklar. Die meisten Chips werden ohnehin nicht in den USA produziert. Nvidias Chips kommen von TSMC aus Taiwan.

Weiterlesen nach der Anzeige

Der Präsident des Bundesamts für Verfassungsschutz, Sinan Selen, warnt vor übermäßiger Abhängigkeit von US-Software wie Palantir. Beim Symposium des Verfassungsschutzes in Berlin betonte er, Europa müsse Alternativen bieten. Politik solle bei der Auswahl von Software drei Faktoren berücksichtigen: Sicherheitsbeitrag, Performance und geostrategische Richtigkeit.

Mehrere Bundesländer hatten sich zuletzt für Palantirs System als Analysesoftware für die Polizei entschieden. Selen hält das für problematisch und verweist auf europäische Anbieter. Deutschland und Europa hätten Industrien und Firmen, die solche Systeme entwickeln können. Diese müsse man stärker unterstützen und berücksichtigen.

Die großen KI-Konzerne investieren Hunderte Milliarden Dollar in neue Rechenzentren, stoßen aber an die Grenzen des amerikanischen Stromnetzes. Eine Analyse der Financial Times zeigt: Bis 2028 werden etwa 44 Gigawatt zusätzliche Leistung für neue Rechenzentren benötigt. Das Netz kann im gleichen Zeitraum nur 25 Gigawatt bereitstellen. Die Lücke von 19 Gigawatt entspricht 40 Prozent des Bedarfs.

Amazon, Google, Meta und Microsoft haben zusammen mehr als 400 Milliarden Dollar für Rechenzentren eingeplant. Das Problem liegt in der veralteten Infrastruktur. Viele Strommasten und Transformatoren stammen aus den 1960er und 1970er Jahren. Die Wartezeit von der Beantragung eines Netzanschlusses bis zum Betrieb überschreitet acht Jahre. Um Verzögerungen zu umgehen, setzen die Konzerne auf eigene Kraftwerke.

Essential AI hat ein neues Open-Source-Modell für Programmieraufgaben vorgestellt. Rnj-1 übertrifft in Coding-Benchmarks deutlich größere Konkurrenten, obwohl es mit acht Milliarden Parametern zu den kompakteren Modellen zählt. Vorgestellt wurde das System von Ashish Vaswani, Mitgründer von Essential AI und Co-Autor des einflussreichen Forschungspapiers „Attention is all you need“, das die Transformer-Architektur einführte.

Der Schlüssel zum Erfolg liegt laut Essential AI im verbesserten Vortraining. Das Unternehmen setzte auf einen speziellen Optimierungsalgorithmus namens „Muon“ der die benötigten Rechenressourcen deutlich reduziert. Andere Methoden wie Verstärkungslernen nach dem Training spielten eine untergeordnete Rolle.


KI-Update

KI-Update

Wie intelligent ist Künstliche Intelligenz eigentlich? Welche Folgen hat generative KI für unsere Arbeit, unsere Freizeit und die Gesellschaft? Im „KI-Update“ von Heise bringen wir Euch gemeinsam mit The Decoder werktäglich Updates zu den wichtigsten KI-Entwicklungen. Freitags beleuchten wir mit Experten die unterschiedlichen Aspekte der KI-Revolution.

Während US-Konzerne für ihre Arbeitspraktiken in Kenia unter Beobachtung stehen, bauen chinesische KI-Firmen im Stillen ein Netzwerk aus Billigarbeitskräften auf. Das berichtet das Technologie-Magazin „Rest of World“. Anders als US-Konzerne, die meist formelle Outsourcing-Partner nutzen, setzen chinesische Akteure auf undurchsichtige Netzwerke. Die Arbeit wird über WhatsApp-Gruppen organisiert, die Bezahlung erfolgt über mobile Zahlungsdienste.

Formale Arbeitsverträge oder Sozialleistungen existieren laut den befragten Arbeitern nicht. Oft kennen die Angestellten nicht einmal den Namen des Auftraggebers. Im regulären Betrieb müssen die größtenteils jungen Menschen bis zu 26.000 Videoclips pro Tag klassifizieren. Für Schichten von bis zu zwölf Stunden erhalten sie teilweise nur etwa fünf Dollar. Die extrem hohe Jugendarbeitslosigkeit von 67 Prozent in Kenia zwingt viele dazu, diese Bedingungen zu akzeptieren. Professorin Payal Arora von der Universität Utrecht warnt, dass diese Schatten-Lieferketten die Rechenschaftspflicht massiv erschweren.

KI macht es wesentlich einfacher, manipulierende Medien zu erstellen. Die Menschen in Europa reagieren darauf und vertrauen verstärkt den klassischen Medien. Das ergab eine Studie des Vodafone Instituts, der Denkfabrik des Telekommunikationsdienstleisters. Europäer sorgen sich, dass durch KI-generierte Fake News und Deepfakes Demokratien in Gefahr sind.

Sie wenden sich wieder mehr klassischen Medien wie Nachrichten im Fernsehen und Radio zu. Das gilt besonders für die ältere Bevölkerung, aber auch Jüngere vertrauen verstärkt auf traditionelle Quellen. Jüngere Europäer beziehen ihre Nachrichten allerdings mehrheitlich über Social Media und sind sich bewusst, dass dort Inhalten nicht immer vertraut werden kann. Die Befragten stufen ihre eigene Medienkompetenz als weniger wirksam ein als einen Dreiklang aus prüfenden Institutionen, klassischen Medien, KI-Detektoren und staatlichen Einrichtungen.

Das Internationale Komitee vom Roten Kreuz hat darauf hingewiesen, dass KI-Systeme inkorrekte oder komplett falsche Archivverweise generieren können. Wenn ein Dokument nicht auffindbar sei, bedeute das nicht, dass das Rote Kreuz Informationen zurückhalte, versichert die Organisation. KI-Systeme recherchierten nicht, verifizierten keine Quellen und überprüften keine Informationen.

Die Inhalte würden nur auf Basis statistischer Muster generiert, weshalb sie Katalognummern, Beschreibungen von Dokumenten oder Verweise zu Plattformen erfänden. Zuverlässige Informationen finde man nur in offiziellen Katalogen oder direkt in Bibliotheken. Bibliothekare hatten bereits vor mehreren Wochen gegenüber dem US-Magazin 404 von viel Verwirrung und einem merklichen Vertrauensverlust berichtet. Die falschen Verweise bedeuten viel unnötige Mehrarbeit, da jedes Mal erst recherchiert werden muss, bevor klar wird, dass ein Titel nicht existiert.

Doctolib, ein Anbieter für Online-Terminservices, will seine KI-Systeme künftig in enger Zusammenarbeit mit dem Deutschen Forschungszentrum für Künstliche Intelligenz weiterentwickeln. Als Ziel nennt Doctolib die Weiterentwicklung von Methoden zur sicheren und datenschutzkonformen Verarbeitung medizinischer Informationen in KI-Systemen. Das DFKI wird mehrsprachige Datensätze in Deutsch, Französisch und Englisch bereitstellen.

Die Betonung von Datenschutz und Sicherheit scheint auch eine Reaktion auf anhaltende Datenschutzkritik zu sein. Experten bemängeln seit Langem, die Verarbeitung sensibler Gesundheitsdaten durch Doctolib sei zu umfangreich und nicht transparent genug. Seit 2019 finden sich regelmäßig Beschwerden zu dem Unternehmen in den Tätigkeitsberichten der Berliner Datenschutzbeauftragten.


Eigenwerbung Fachdienst heise KI PRO

Eigenwerbung Fachdienst heise KI PRO


(igr)



Source link

Künstliche Intelligenz

Virtualisierung: Wie man eine Proxmox-Infrastruktur mit Terraform bereitstellt


Proxmox Virtual Environment (VE) stellt ein System mit klar umrissenen Schnittstellen bereit, dessen Verwaltungslogik für eine vollständig automatisierbare Infrastruktur geeignet ist. Das quelloffene Tool Terraform regelt den Aufbau der Infrastruktur in der Cloud und on Premises wiederholbar und automatisiert (Infrastructure as Code, IaC). Die Arbeitsweise wirkt auf den ersten Blick schlicht: ein Provider, ein paar Konfigurationsdateien (HCL – HashiCorp Configuration Language), ein Plan, ein Apply. Sie entwickelt jedoch bei näherer Betrachtung eine eigene Tiefe.

Das Zusammenspiel von Proxmox-API, Templates, interner Providerstruktur, Anforderungen an Berechtigungen und dem Verhalten des State-Modells (Zustand der Infrastruktur) ermöglicht reproduzierbare, automatisierte Bereitstellungen ohne Nacharbeiten. Terraform arbeitet auch mit Cloud-init zusammen, um die Automatisierung einer Proxmox-Umgebung weiter voranzubringen. Der Artikel stellt das Bereitstellen einer Proxmox-Infrastruktur mit den Mitteln von Terraform vor.

  • Das Infrastructure-as-Code-Tool Terraform bildet Proxmox-Infrastrukturen über Konfigurationsdateien reproduzierbar, versionierbar und nachvollziehbar ab.
  • Über die API lassen sich alle Systemobjekte für das Bereitstellen, Migrieren und Klonen virtueller Maschinen darstellen.
  • Aus einer Terraform-Definition lassen sich viele VMs erzeugen.
  • Das Berechtigungsmodell und das Zusammenspiel der Proxmox- und Terraform-Definitionen können im Betriebsalltag Fallstricke bereithalten.

Der Einstieg beginnt bei Proxmox: Dessen API bildet alle Objekte ab, die für die Provisionierung relevant sind, und Terraform nutzt das, um die Struktur einer kompletten Umgebung in einem Satz deklarativer Definitionen zu fassen. CPU-Topologien, Speicherzuweisungen, Netzwerkbrücken, Cloud-init-Parameter, Storage-Volumes, VM-IDs, Klonvorgänge und serielle Konsolen fließen in eine einheitliche Sprache, die unabhängig von der Proxmox-Oberfläche verwaltet werden kann. Die Vorgänge lassen sich in der Shell von Proxmox erledigen oder über eine SSH-Verbindung. Die folgenden Abschnitte zeigen an Beispielen, wie man diese Struktur aufbaut, wie Terraform sie interpretiert und wie der vollständige Lebenszyklus einer neuen VM kontrolliert abläuft.


Das war die Leseprobe unseres heise-Plus-Artikels „Virtualisierung: Wie man eine Proxmox-Infrastruktur mit Terraform bereitstellt“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar


Dells Cloudspeicherlösungen Elastic Cloud Storage (ECS) und ObjectScale sind insgesamt über neun Softwareschwachstellen angreifbar. Sind Attacken erfolgreich, können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Weiterlesen nach der Anzeige

In einer Warnmeldung finden sich weiterführende Details zu den Sicherheitslücken. Davon betreffen vier Stück Komponenten von Drittanbietern wie jacksone-core (CVE-2025-52999 „hoch“). Die verbleibenden Lücken (etwa CVE-2026-22273 „hoch“ und CVE-2026-22271 „hoch“) betreffen die Anwendungen direkt. In diesen beiden Fällen müssen Angreifer aber bereits authentifiziert sein, um Attacken einleiten zu können. Ist das gegeben, können Informationen leaken oder Angreifer bekommen höhere Nutzerrechte.

Die Entwickler geben an, die Schwachstellen in der Version 4.2.0.0 geschlossen zu haben. Bislang gibt es keine Berichte zu laufenden Attacken.

Erst kürzlich hat der Computerhersteller sein NAS-Betriebssystem PowerScale OneFS repariert.


(des)



Source link

Weiterlesen

Künstliche Intelligenz

macOS: Password Utility entsperrt FileVault und macht sudo Biometrie-fähig


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Nutzer von macOS kennen das Problem: Nicht alle Authentifizierungsdialoge im System nutzen die bequeme Nutzererkennung per Fingerabdruck – obwohl diese sicherer ist als die oft störende Eingabe des Passworts. Die Biometrie-Funktion Touch ID ist etwa bei sudo-Kommandos deaktiviert, gleiches gilt für den ersten Login / die FileVault-Entschlüsselung beim System- oder Neustart, dem Zugriff auf den Schlüsselbund, das Hinterlegen von Konfigurationsprofilen oder das Anlegen neuer Nutzer. Die Entwickler des auf Mac-Admin-Werkzeuge spezialisierten Softwareanbieter Twocanoes haben mit Password Utility nun ein neues Werkzeug vorgestellt, das Fähigkeiten mitbringt, die den Umgang mit macOS-Authentifizierungsprozessen erleichtert.

Weiterlesen nach der Anzeige

Die App ermöglicht es, komplett ohne lokales Passwort zu arbeiten, indem sie das Systempasswort speichert und nach biometrischer Bestätigung via Touch ID in entsprechende Dialoge einfügt, die das normalerweise nicht erlauben. Die App kann außerdem Touch ID „refreshen“, also dafür sorgen, dass die regulären Authentifizierungsmethoden, die die Biometrie standardmäßig nutzen, nicht unter den Time-Out von 48 Stunden fallen. Weiterhin ermöglicht die App, ohne SSH-Aktivierung FileVault-Macs zu entschlüsseln und aus der Ferne (wieder) steuerbar zu machen.

Die Aktivierung von Password Utility erfolgt über einen Shortcut. Danach taucht der Touch-ID-Dialog auf, mit dem sich das Passwort dann einfügen lässt. Weitere Funktionen sind eine Anzeige des Secure-Token-Status samt Volume-Ownership sowie die Möglichkeit, auch den Login ohne Passwort zu erlauben: Dabei werden FIDO2-Sticks samt PIN-Eingabe unterstützt.

Password Utility lässt sich leicht per MDM auf lokale Macs verteilen. Ein großer Vorbehalt bleibt allerdings: Wer die App nutzt, muss sich darauf verlassen, dass Twocanoes korrekt gearbeitet hat und die App nicht selbst neue Sicherheitslücken reißt. Da sie nicht quelloffen ist, lässt sich das von außen nicht kontrollieren, ein unabhängiger Audit ist bislang nicht erfolgt.

Die App kostet pro Maschine und Jahr 10 US-Dollar plus Umsatzsteuer. Es bleibt zu hoffen, dass sich Apple von Password Utility inspirieren lässt – die Funktionen wären in macOS selbst deutlich besser aufgehoben. Nutzer sollten beispielsweise entscheiden dürfen, ob Biometrie zur Standardentsperrmethode wird oder nicht. Momentan erfolgt stets der Fallback zum Passwort. Unter iOS ist dies im Rahmen der Diebstahlschutzfunktion bereits anders.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Beliebt