Connect with us

Künstliche Intelligenz

MCSC: Cyberdefense allein reicht nicht mehr


Defensive Taktiken im Cyberspace reichen nicht mehr aus, unterstrichen Vertreter des US-, des britischen und auch des deutschen Militärs bei der zweitägigen Münchner Cyber Sicherheitskonferenz. Man müsse Attacken auf allen Ebenen beantworten können, sagte General Michael Vetter, CIO der Bundeswehr. „Wir müssen auch eskalieren können, und vor allem darf es keine Rückzugsgebiete geben, in denen Angreifer sich tummeln können“, so Vetter. „Wir befinden uns im hybriden Krieg“, sekundierte Vetters britischer Kollege Rob Magowan, Commander Cyber Operations bei den britischen Streitkräften, „und man kann sagen, wir sind auf der Verliererseite.“

Weiterlesen nach der Anzeige

Zum ersten Mal sei man auch in Deutschland dabei, aktive Cyber-Abwehr ernsthaft zu diskutieren, versicherte Vetter. „Wenn wir uns sicher sind bei der Attribution, und wir haben die technischen Möglichkeiten zu einem Gegenschlag, warum sollten wir es nicht tun?“, so Vetter. Laut einer aktuellen Studie zu den „Cyberforces“[PDF] in den Natostaaten standen 2025 tatsächlich 16.000 Militär- und Zivilkräfte im Dienst der Teilstreitkraft „Cyber and Information Domain Service“.

Auch Martin Jäger, Präsident des Bundesnachrichtendienstes (BND) befürwortete bei der Münchner Sicherheitskonferenz die Hack-Backs: „Wir sollten der Gegenseite klarmachen, wenn ihr weitermacht, wird das nicht ohne Konsequenzen bleiben.“ In einer Runde zur NATO-Aufstellung im hybriden Krieg bezeichnete Jäger Angriffe auf Wahlen, Drohnensichtungen, sowie den Brand eines DHL-Paketes auf dem Rollfeld, als Attacken, die man nicht unbeantwortet lassen sollte.

Dabei dürfe man durchaus asymmetrisch agieren, sagte er. Attacken auf Bahnstrecken müsse man nicht damit beantworten, „dass wir selbst Bahnstrecken in einem Land weiter östlich angreifen.“ Vielmehr könne sich ein Diebstahl von Geldern von Kryptokonten als schmerzhafte Bezahlung anbieten.

Was noch fehlt für die „aktive Cyber-Abwehr“ sind laut Vertretern von BND und Bundeswehr die entsprechenden rechtlichen Regeln. Das Innenministerium komme bei der Drohnenabwehr viel zu langsam voran, mahnte Christian Badia, General der Luftwaffe im Ruhestand am Rande der MCSC. Heiß umstritten ist dabei nicht zuletzt, wie die Cyber-Abwehr zwischen Bundeswehr und Diensten aufgeteilt wird. Eine mögliche Ermächtigung des BND zu Cyberschlägen, wie im Entwurf fürs BND-Gesetz aus dem Hause Dobrindt vorgelegt, sieht man im Verteidigungsministerium laut jüngsten Berichten kritisch.

Fehlende Geschwindigkeit durch zu viel Bürokratie bescheinigten BND Vertreter den „nationalen Attribuierungsprozessen“ wie der Erklärung zu den russischen Angriffen auf die Bundestagswahl durch Storm1516. Es fehle an Ermächtigungen zum Austausch von Informationen zwischen den verschiedenen deutschen Stellen und auch mit ausländischen Partnern, befand BND Vize-Chef Dag Baehr bei der MCSC. „Das ist so überreguliert. Ich darf nicht teilen, was ich teilen könnte“, kritisierte Baehr.

Weiterlesen nach der Anzeige

Neue Arten flexiblerer Zusammenarbeit zwischen den EU-Geheimdiensten befürwortete der Chef des estnischen Geheimdienstes, Kaupo Rosin. Es gebe Ideen für einen europäischen Five-Eyes-Verbund – analog beziehungsweise als Alternative zur alten Geheimdienstzusammenarbeit zwischen den USA, Großbritannien, Australien, Kanada und Neuseeland, sagte Rosin.

Der Trend geht laut Rosin allerdings eher zu wechselnden Koalitionen zwischen den Geheimdiensten in Europa. Die seien sehr unterschiedlich aufgestellt und mandatiert. Einzelne hätten auch Befugnis zu offensiven Aktionen. Je nach Ziel könne man daher in unterschiedlichen Konstellationen zusammenkommen, sagte Rosin. Reine Zuhörer seien in der neuen Weltordnung unerwünscht und „eine stärkere operationelle Zusammenarbeit ist notwendig“, berichtete er.

Rosins dringlichster Wunsch an die Unternehmen bei der MCSC war dabei ein anderer: „Ich hoffe, dass Sie hier nicht nur über Cyberdefense nachdenken, sondern auch über Cyberoffense und uns dazu die notwendigen Werkzeuge bereitstellen.“ Man müsse solche Werkzeuge aktuell bei nicht-europäischen Anbietern einkaufen. Die seien aber sehr teuer, daher sei seine Botschaft an die bei der MCSC versammelten Unternehmensvertreter: „Bitte bieten Sie uns europäische Lösungen an!“


(avr)



Source link

Künstliche Intelligenz

Claude Code geleakt: Milliarden für KI-Sicherheit, null für Softwarehygiene


Es klingt nach dem nächsten großen Skandal: Über 500.000 Zeilen Quellcode von Anthropics CLI-Tool Claude Code tauchen öffentlich auf. Die Security-Community horcht auf, Wettbewerber reiben sich die Hände, Kommentatoren wittern den nächsten Beweis, dass KI eh an allem schuld ist. Doch wer genauer hinschaut, findet keine ausgeklügelte Attacke, keinen Zero-Day-Exploit, nicht einmal Social Engineering. Sondern schlicht eine Source Map im npm-Paket, die da nicht hingehörte. Also bloß ein vergessener Schalter in der Build-Pipeline. System scheint hier nur die Schludrigkeit zu haben.

Weiterlesen nach der Anzeige


Ein Kommentar von Moritz Förster

Ein Kommentar von Moritz Förster

Moritz Förster schreibt seit 2012 für die iX und heise online. Er betreut neben dem iX-Channel den Bereich Arbeitsplatz.

Source Maps sind nützliche Helfer in der Entwicklung. Sie bilden kompilierten Code zurück auf den lesbaren Quelltext – unverzichtbar beim Debuggen, fatal in der Produktion. Dass sie im fertigen Paket landen, passiert nicht durch einen raffinierten Angriff oder eine ausgerastete KI. Es passiert, weil niemand den Build-Prozess sauber konfiguriert hat. Oder weil die Konfiguration irgendwann still und leise überschrieben wurde. Oder weil schlicht niemand nachgeschaut hat.

Entwickler kennen das Muster. Es ist die vergessene .env-Datei im Git-Repository. Das Docker-Image mit eingebetteten Credentials. Die Debug-API, die seit Monaten offensteht, weil sie ja „nur intern“ ist. Genau das ist Prozessversagen.

Moderne Build-Pipelines sind überaus komplex. Bundler, Transpiler, Minifier, Packager – jeder Schritt erzeugt Artefakte, jeder Schritt kann Dinge durchreichen, die nicht nach draußen gehören. Die Verantwortung dafür verteilt sich auf ein Tohuwabohu an Tools, Konfigurationsdateien und Teams. Am Ende fühlt sich niemand zuständig. „Die Pipeline macht das schon“ ist aktuell einer der gefährlichsten Sätze in der Softwareentwicklung.

Weiterlesen nach der Anzeige

Bei klassischen Projekten geht das meistens noch gut. Die Artefakte sind langweilig, der Schaden überschaubar. Bei einem KI-Tool wie Claude Code sieht das anders aus. Hier stecken im Code nicht nur Implementierungsdetails, sondern Architekturentscheidungen, Feature-Flags für unveröffentlichte Funktionen und die komplette Orchestrierungslogik eines agentischen Systems. Wer das lesen kann – und das kann jeder mit npm und etwas Geduld –, bekommt eine Blaupause frei Haus.

KI-Unternehmen stehen unter enormem Innovationsdruck. Releases folgen in kurzen Zyklen, Features müssen raus, bevor der Wettbewerber sie zeigt. In diesem Tempo bleiben Sicherheits-Gates auf der Strecke. Nicht aus Schlampigkeit oder gar Böswilligkeit, sondern aus Pragmatismus. Die nächste Demo zählt mehr als das nächste Audit.

Das Ergebnis: Tools, die tief in lokale Entwicklungsumgebungen eingreifen, Code lesen, schreiben und ausführen, werden mit derselben Release-Disziplin behandelt wie ein Frontend-Widget. Dass das schiefgeht, ist keine Überraschung. Es ist nur eine Frage der Zeit.

Der aktuelle Vorfall wirkt nicht wie ein völlig isolierter Ausrutscher: Medienberichten zufolge ist es bereits die zweite unbeabsichtigte Offenlegung rund um Claude Code in etwas mehr als einem Jahr. Ganz allgemein kennt die Branche das Problem schon lange. OWASP listet „Cryptographic Failures“ (vormals Sensitive Data Exposure) seit Ewigkeiten in den Top Ten. Trotzdem passiert es immer wieder – nur dass die Konsequenzen wachsen.

Denn ein geleakter Quellcode ist hier mehr als ein PR-Problem. Er zeigt Wettbewerbern, wie Anthropic agentische Workflows orchestriert. Er zeigt Angreifern, wo die Logik Annahmen macht, die man ausnutzen kann. Er zeigt der Öffentlichkeit, dass ein Unternehmen, das Milliarden für KI-Sicherheit einwirbt, bei grundlegender Softwarehygiene patzt.

Der Reflex nach solchen Vorfällen ist vorhersehbar: mehr Security-Tools, mehr Monitoring, mehr Abwehr nach außen. Aber gegen was genau? Hier gab es keinen Angreifer, den man hätte aufhalten können. Keine Firewall der Welt schützt vor einem falsch konfigurierten Build-Skript.

Was helfen würde, ist weniger spektakulär: automatisierte Prüfungen, die vor jedem Release den Paketinhalt scannen. Klare Verantwortlichkeiten im Build-Prozess. Vier-Augen-Prinzip bei Releases sensibler Tools. Alles Dinge, die in der klassischen Softwareentwicklung längst Standard sein sollten – und die offenbar auch bei einem der bestfinanzierten KI-Unternehmen der Welt nicht zuverlässig greifen.

Und genau weil der eigentlich etablierte Prozess das Problem ist, sollte dieser Vorfall mehr beunruhigen als ein aufsehenerregender KI-Hack. Gegen die in der IT-Branche an vielen Stellen vorherrschende Nachlässigkeit hilft nur Disziplin – und die lässt sich bekanntlich schlecht skalieren.


(fo)



Source link

Weiterlesen

Künstliche Intelligenz

Last Call: OpenAI Codex – Coding-Agenten in VS Code, Terminal und CI/CD


OpenAI bietet mit Codex ein eigenes KI-Coding-Tool an. Die Agenten-Plattform unterstützt Entwicklerinnen und Entwickler dabei, ihre Entwicklungsprozesse zu beschleunigen und zu automatisieren. Unser KI-Coding-Experte Rainer Stropek zeigt, wie man Codex in VS Code, im Terminal, im Web, über SDKs und in der OpenAI Agent Platform produktiv nutzt. Unser Classroom OpenAI Codex für Entwickler – Coding-Agenten in VS Code, Terminal und CI/CD geht dabei auf die neuesten Entwicklungen ein. Erst kürzlich veröffentlichte OpenAI die Version 5.3, die wieder zahlreiche Neuerungen bringt und die unser Experte detailliert behandelt.

Weiterlesen nach der Anzeige

Zunächst steht der Unterschied zwischen ChatGPT und Codex im Vordergrund sowie welches Modell sich für welche Aufgabe am besten eignet. Darauf aufbauend lernen Teilnehmende typische Pair-Programming-Workflows und Spec-driven Development mit TypeScript-Projekten kennen. Anschließend geht es ins Terminal mit Slash-Commands, Terminal User Interface (TUI) vs. Headless-Modus, Konfiguration, AGENTS.md und Best Practices für sichere Änderungen an der Codebasis.

Danach steht Codex im Web im Fokus. Teilnehmende delegieren Aufgaben an Codex Cloud, integrieren Codex in GitHub-Workflows und nutzen Codex für Code Reviews. Darüber hinaus bauen sie anhand eines praktischen Beispiels in TypeScript ein Multi-Agentensystem mit dem Open Source OpenAI Agent SDK und vertiefen ihr Wissen über die Programmierschnittstellen Codex SDK und Model Context Protocol (MCP). Rainer Stropek zeigt, wie man Entwicklungsprozesse automatisiert und Codex mit MCP-Servern sowie -Clients verbindet.

Abschließend ordnet unser Experte Codex in die OpenAI Agent Platform ein: AgentKit, ChatKit, Agents SDK und Apps SDK. Er zeigt, wie man aus einem Codex-basierten Coding-Agenten eine Multi-Agenten-Lösung macht, auf die man über Web-UIs (ChatKit) und ChatGPT-Apps zugreift. Alle Sessions bieten zahlreiche Beispiele, praxisnahe Workflows und setzen einen Fokus auf Teams, die Codex oft über ihre ChatGPT-Subscription zur Verfügung haben. Die Termine sind:

  • 22.04.26: Programmieren mit OpenAI Codex in Visual Studio Code
  • 29.04.26: Codex im Terminal – Codex CLI in der Praxis
  • 06.05.26: Codex Cloud und GitHub-Integration – Aufbau von Multi-Agentensystemen
  • 13.05.26: Codex SDK und Model Context Protocol – Automatisierung von Entwicklungsprozessen
  • 20.05.26: Codex in der OpenAI Agent Platform – KI-Agenten mit Web-UI und ChatGPT-Integration erstellen




Bereits ab dem zweiten Classroom oder einem Classroom und drei Videokursen rechnet sich unser Professional Pass mit Zugriff auf den gesamten heise academy Campus!

Jetzt entdecken

Weiterlesen nach der Anzeige

Die Sessions haben eine Laufzeit von jeweils vier Stunden und finden von 9 bis 13 Uhr statt. Alle Teilnehmenden können sich nicht nur auf viel Praxis und Interaktion freuen, sondern haben auch die Möglichkeit, das Gelernte mit allen Aufzeichnungen und Materialien im Nachgang zu wiederholen und zu vertiefen. Fragen werden direkt im Live-Chat beantwortet und Teilnehmende können sich ebenfalls untereinander zum Thema austauschen. Der nachträgliche Zugang zu den Videos und Übungsmaterialien ist inklusive.

Weitere Informationen und Tickets finden Interessierte auf der Website des Classrooms.

E-Mail-Adresse

Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.


(cbo)



Source link

Weiterlesen

Künstliche Intelligenz

Multi-Agenten-Systeme: Wie dezentrale KI komplexe Aufgaben löst


Die Natur macht es vor: Ein Schwarm aus tausenden Vögeln ändert gleichzeitig die Richtung, um Räuber zu verwirren – ohne Anführer, ohne sichtbares Kommando. Und wo eine einzelne Termite nichts ausrichten kann, errichten Millionen von ihnen ohne Bauplan und ohne zentrale Steuerung meterhohe Bauwerke aus Erde und Speichel. Die einzelnen Vögel und Termiten folgen nur einfachen lokalen Regeln. Im Zusammenspiel entstehen aber koordinierte Bewegungen und kollektive Entscheidungen. Was die Natur vormacht, wird nun zum Vorbild technischer Systeme.

Immer größere KI-Modelle stoßen an Grenzen bei Kosten, Robustheit und Anpassungsfähigkeit. Statt komplexe Aufgaben in Unteraufgaben zu zerlegen und diese linear abzuarbeiten, denken Programmierer immer häufiger in Netzwerken aus autonomen Akteuren – sogenannten Agenten. Jeder Agent verfolgt eigene Ziele, reagiert auf seine Umgebung und trifft Entscheidungen. Erst aus ihrem Zusammenspiel entsteht die Lösung eines Problems.

  • Dezentrale KI-Architekturen organisieren Aufgaben nicht mehr zentral, sondern über viele autonome Agenten mit eigenen Rollen und Zielen.
  • Der Artikel zeigt anhand von Sozialsimulationen, LLM-Systemen und Robotik, wie solche Systeme aufgebaut und eingesetzt werden.
  • Daraus wird sichtbar, in welchen Szenarien Kooperation Vorteile bringt – und wo Koordination zur eigentlichen Herausforderung wird.

Die dezentrale Herangehensweise hat mehrere Vorteile. Systeme werden robuster, weil der Ausfall einzelner Komponenten nicht gleich das gesamte System lahmlegt. Sie werden anpassungsfähiger, weil Agenten auf Veränderungen reagieren und ihr Verhalten in Echtzeit korrigieren können. Und sie lassen sich leicht skalieren: Wird ein Problem komplexer, können mehr Agenten hinzugefügt werden, ohne eine zentrale Steuerung zu überfordern. Welche dieser Vorteile in der Praxis tragen und wo neue Probleme entstehen, zeigt ein Blick auf konkrete Anwendungen.


Das war die Leseprobe unseres heise-Plus-Artikels „Multi-Agenten-Systeme: Wie dezentrale KI komplexe Aufgaben löst“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt