Connect with us

Künstliche Intelligenz

Merkle-Trees: Datenintegrität kryptografisch beweisen | heise online


Stellen Sie sich folgendes Szenario vor: Sie betreiben eine Plattform mit Millionen von Nutzerinnen und Nutzern. Eine Auditorin kommt mit einer konkreten Anfrage:

Weiterlesen nach der Anzeige

„Zeigen Sie mir den Nachweis, dass Sie am 15. März 2024 eine DSGVO-Einwilligung für Nutzerin #12847 erfasst haben.“


the next big thing – Golo Roden

the next big thing – Golo Roden

Golo Roden ist Gründer und CTO von the native web GmbH. Er beschäftigt sich mit der Konzeption und Entwicklung von Web- und Cloud-Anwendungen sowie -APIs, mit einem Schwerpunkt auf Event-getriebenen und Service-basierten verteilten Architekturen. Sein Leitsatz lautet, dass Softwareentwicklung kein Selbstzweck ist, sondern immer einer zugrundeliegenden Fachlichkeit folgen muss.

Sie wissen, dass der Datensatz existiert, er liegt in Ihrer Datenbank. Aber hier liegt das Problem: Sie können nicht einfach Ihren kompletten Datenbestand aushändigen. Dieser enthält Millionen von Einträgen mit sensiblen Kundendaten, Finanztransaktionen, Geschäftsgeheimnissen und persönlichen Informationen von Tausenden anderer Nutzerinnen und Nutzer.

Was also tun? Alles teilen geht nicht. Ein Screenshot ist nicht vertrauenswürdig, denn jeder mit grundlegenden Bildbearbeitungskenntnissen könnte den fälschen. Ein einzelner exportierter Datensatz beweist nichts, schließlich könnten Sie ihn gerade eben erst erstellt haben. Was Sie benötigen, ist eine Möglichkeit, zu beweisen, dass ein bestimmter Eintrag zu einem definierten Zeitpunkt existierte, ohne etwas anderes preiszugeben.

Das ist kein hypothetisches Problem. Es ist eine reale Herausforderung bei Audits, Compliance-Anforderungen, B2B-Verträgen oder Rechtsstreitigkeiten. Und die Lösung liegt in der Kryptografie, genauer gesagt in einer Datenstruktur namens Merkle-Tree.

Weiterlesen nach der Anzeige

Ein Merkle-Tree, benannt nach dem Informatiker Ralph Merkle, der das Konzept 1979 patentieren ließ, ist eine hierarchische Datenstruktur, die auf kryptografischen Hash-Funktionen basiert. Sie kennen Merkle-Trees vielleicht aus Bitcoin, wo sie Transaktionen verifizieren, oder aus Git, wo sie Änderungen in Ihrer Codebasis nachverfolgen.

Die Grundidee ist elegant: Aus einer beliebig großen Datenmenge wird ein einziger Fingerabdruck berechnet, der sogenannte Merkle-Root. Dieser Fingerabdruck hat eine entscheidende Eigenschaft: Ändert sich auch nur ein einziges Bit in den zugrundeliegenden Daten, ändert sich der Merkle-Root vollständig. Gleichzeitig lässt sich für jedes einzelne Element mathematisch beweisen, dass es Teil der ursprünglichen Datenmenge war, ohne die anderen Elemente offenzulegen.

Das funktioniert, weil kryptografische Hash-Funktionen eine entscheidende Eigenschaft haben: Es ist praktisch unmöglich, Daten zu fälschen, die einen bestimmten Hash erzeugen. Ändert sich auch nur ein einzelnes Bit in der Eingabe, ist der resultierende Hash komplett anders. Das macht Merkle-Trees perfekt für den Nachweis von Datenintegrität und Zugehörigkeit, ohne die Daten selbst preiszugeben.

Schauen wir uns Schritt für Schritt an, wie das funktioniert. Und keine Sorge – Sie brauchen keine komplexe Mathematik, es geht nur um die Kernkonzepte, die Sie verstehen müssen.

Schritt 1: Jedes Element bekommt einen Hash

Jedes Datenelement in Ihrer Menge bekommt einen eindeutigen kryptografischen Hash, typischerweise mit SHA-256. Denken Sie an einen Hash wie an einen Fingerabdruck: eine Zeichenkette fester Länge, die das Element eindeutig repräsentiert. Das Ergebnis ist eine 64 Zeichen lange hexadezimale Zeichenkette.

Beispiel: Ein Datensatz könnte den Hash a3f7b2c8d4e9f1a6b5c7d8e9f0a1b2c3… erzeugen. Ändern Sie auch nur ein einziges Zeichen in den Daten, erhalten Sie einen völlig anderen Hash.

Schritt 2: Paarweise kombinieren

Jetzt kommt der clevere Teil. Wir nehmen diese Element-Hashes und organisieren sie in einer binären Baumstruktur. Nehmen Sie die ersten beiden Hashes, verketten Sie sie und hashen Sie das Ergebnis. Das ergibt einen neuen Hash, der beide Elemente repräsentiert. Machen Sie dasselbe für das nächste Paar. Dann nehmen Sie diese kombinierten Hashes und hashen sie wieder zusammen. Fahren Sie fort, bis Sie einen einzigen Hash an der Spitze haben: den Merkle-Root.

Gehen wir ein einfaches Beispiel mit vier Elementen durch: Element 1 hat Hash H1, Element 2 hat H2, Element 3 hat H3 und Element 4 hat H4. Wir kombinieren H1 und H2, hashen das Ergebnis und erhalten H12. Wir kombinieren H3 und H4, hashen das und erhalten H34. Schließlich kombinieren wir H12 und H34 und hashen sie zusammen zu H1234. Dieser finale Hash, H1234, ist Ihr Merkle-Root: ein einzelner Wert, der kryptografisch alle vier Elemente repräsentiert.

Falls Sie eine ungerade Anzahl von Elementen auf einer Ebene haben, duplizieren Sie das letzte, um Paare zu bilden. Das stellt sicher, dass Sie immer mit einem vollständigen Binärbaum und einem einzelnen Root enden.

Nun wird es richtig interessant. Um zu beweisen, dass Element 3 Teil der ursprünglichen Datenmenge war, müssen Sie nicht alle Elemente teilen. Sie brauchen nur drei Dinge: den Hash von Element 3 (H3), die Geschwister-Hashes entlang des Pfades von Element 3 zum Root (H4 und H12) und den Merkle-Root an sich (H1234). Das war’s. Drei Hash-Werte, und Sie können die Zugehörigkeit in einer Datenmenge von potenziell Millionen von Elementen beweisen.

Jeder kann jetzt verifizieren, dass Element 3 Teil der ursprünglichen Datenmenge war: Nehmen Sie H3 und H4 (das Geschwister auf Ebene 0), hashen Sie sie zusammen, und Sie sollten H34 erhalten. Nehmen Sie dieses Ergebnis und H12 (das Geschwister auf Ebene 1), hashen Sie sie zusammen, und Sie sollten H1234 erhalten. Vergleichen Sie dieses Ergebnis mit dem bereits bekannten Merkle-Root. Stimmt es überein, ist der Beweis gültig.

Hier ist der entscheidende Punkt: Die verifizierende Person sieht nur drei Hashes. Sie erfährt nichts über Element 1, Element 2 oder Element 4. Sie kann diese Elemente nicht rekonstruieren. Sie kann nicht einmal sagen, wie viele Elemente in der Datenmenge sind. Sie weiß nur, dass Element 3 mit seinem spezifischen Hash Teil des Baums war, der diesen Merkle-Root erzeugt hat.

Der Merkle-Root allein ist bereits wertvoll, aber er wird noch mächtiger, wenn Sie ihn veröffentlichen. Stellen Sie sich vor, es ist der 31. Dezember 2024. Sie wollen einen verifizierbaren Snapshot Ihres Datensatzes für das Jahr erstellen. Sie berechnen den Merkle-Root und veröffentlichen diesen Hash: auf Ihrer Website, in Ihrem jährlichen Transparenzbericht, in einer Blockchain-Transaktion oder in einem Certificate-Transparency-Log.

Warum? Weil Sie später, wenn Sie etwas über Ihre Daten beweisen müssen, auf diesen veröffentlichten Hash verweisen können. Sie können sagen: So sah mein Datensatz am 31. Dezember 2024 aus. Jeder kann verifizieren, dass ich ihn danach nicht verändert habe.

Jetzt ist Januar 2026. Die Auditorin fragt nach einem Beweis, dass Eintrag #12847 (die DSGVO-Einwilligung) in Ihrem Dezember-2024-Datensatz existierte. Sie generieren einen Proof, übergeben die notwendigen Daten und die Auditorin verifiziert sie. Die Auditorin prüft den veröffentlichten Merkle-Root, den Sie im Dezember 2024 gepostet haben. Stimmt er mit dem Root im Proof überein, ist der Beweis erbracht.

Die Auditorin weiß dann mit kryptografischer Sicherheit, dass Eintrag #12847 in Ihrem Datensatz vom 31. Dezember 2024 existierte und dass der Eintrag seitdem nicht verändert wurde. Aber sie hat weder den Inhalt des Eintrags erfahren (nur seinen Hash) noch irgendetwas über andere Einträge in Ihrem System.

Wo ist das tatsächlich nützlich? Schauen wir uns einige konkrete Szenarien an.

Compliance und Audits: Bei DSGVO und Datenschutzvorschriften ermöglichen Merkle-Proofs den Nachweis, dass Einwilligungen, Löschanfragen oder Datenverarbeitungsprotokolle zu bestimmten Zeitpunkten erfasst wurden. Sie können Compliance demonstrieren, ohne personenbezogene Daten von Nutzerinnen und Nutzern preiszugeben. Bei SOC2- und ISO-Audits können Sie zeigen, dass Sicherheitsereignisse, Zugriffsprotokolle oder Systemänderungen ordnungsgemäß aufgezeichnet wurden.

B2B-Verträge und SLAs: Der Satz „Wir garantieren, alle Transaktionen zu tracken“ wird beweisbar. Veröffentlichen Sie tägliche Merkle-Roots, die zeigen, dass Sie die komplette Transaktionshistorie pflegen, die Sie versprochen haben. Wenn eine Kundin oder ein Kunde behauptet, etwas sei passiert oder nicht passiert, liefern Sie den kryptografischen Beweis basierend auf Ihren Protokollen.

Forensik nach Datenpannen: Nach einem Sicherheitsvorfall helfen Merkle-Proofs bei der Timeline-Rekonstruktion. Sie können beweisen, welche Einträge vor dem Vorfall existierten, was entscheidend ist für forensische Analysen und um Regulierungsbehörden zu demonstrieren, dass Sie ordnungsgemäßes Logging hatten. Sie können auch Nicht-Manipulation zeigen: Ein vor dem Vorfall veröffentlichter Merkle-Root beweist den Zustand Ihrer Daten zu diesem Zeitpunkt.

Supply-Chain-Transparenz: Beweisen Sie, dass ein Produkt bestimmte Schritte in Ihrer Lieferkette durchlaufen hat, ohne Lieferantenbeziehungen, Preise oder andere wettbewerbsrelevante Details preiszugeben. Teilen Sie Nachweise über ethische Beschaffung oder Compliance-Zertifizierungen für spezifische Produkte, ohne Ihr gesamtes Lieferkettennetzwerk offenzulegen.

Geistiges Eigentum: Merkle-Proofs liefern Zeitstempelnachweise. Beweisen Sie, dass Sie eine Information hatten oder einen Entwicklungsmeilenstein zu einem konkreten Datum abgeschlossen haben. Das ist nützlich für Patent-Prior-Art-Claims oder den Nachweis von Innovationszeitplänen.

Der gemeinsame Nenner in all diesen Szenarien: Sie müssen beweisen, dass Sie bestimmte Daten haben, ohne alles andere preiszugeben. Merkle-Proofs machen das möglich.

So praktisch und vielseitig Merkle-Trees also sind, haben sie allerdings auch eine Eigenschaft, die in der Praxis schnell zum Problem wird: Jede Änderung an den zugrundeliegenden Daten invalidiert den Merkle-Root. Das bedeutet, dass Sie für jeden Zeitpunkt, zu dem Sie etwas beweisen wollen, den kompletten Datenbestand als Snapshot aufbewahren müssen. Bei großen Datensätzen wird das schnell unpraktikabel. Wollen Sie monatliche Snapshots über mehrere Jahre? Dann speichern Sie denselben Datenbestand dutzende Male, mit minimalen Unterschieden.

Hier kommt Event Sourcing ins Spiel. Bei diesem Architekturmuster speichern Sie nicht den aktuellen Zustand, sondern die Abfolge aller Änderungen, die zu diesem Zustand geführt haben. Statt „Kunde X hat Adresse Y“ speichern Sie „Kunde X ist am 15. März an folgende Adresse umgezogen“. Der entscheidende Vorteil: Sie können den Zustand zu jedem beliebigen Zeitpunkt rekonstruieren, indem Sie die Änderungen bis zu diesem Punkt abspielen.

Für Merkle-Trees ist das ideal. Event-Streams modifizieren niemals historische Daten, sie fügen nur neue Einträge an. Sobald Sie einen Merkle-Root berechnet haben, wissen Sie, dass sich die Einträge, die er repräsentiert, niemals ändern werden. Ihre Proofs bleiben unbegrenzt gültig. Einträge in einem Event-Stream sind unveränderliche Fakten. Sie werden niemals gelöscht oder aktualisiert.

Einträge in einem Event-Stream haben außerdem eine klare chronologische Ordnung. Jeder Eintrag hat eine Position im Stream. Das macht den Merkle-Tree-Aufbau deterministisch: Jeder, der einen Baum aus denselben Einträgen baut, erhält denselben Root. Es gibt keine Mehrdeutigkeit darüber, welche Einträge wohin gehören.

Event Sourcing war schon immer gut für Auditing. Sie konnten immer Ihre Historie durchspielen, sehen, was passierte, und verstehen, wie Sie zum aktuellen Zustand kamen. Merkle-Trees gehen jedoch einen Schritt weiter: Sie machen Ihre Historie kryptografisch beweisbar. Nicht nur „hier ist, was unsere Logs sagen“, sondern „hier ist der mathematische Beweis, dass dieser Eintrag zu diesem Zeitpunkt existierte, und hier ist, wie Sie es selbst verifizieren können“.

Das Konzept eines Merkle-Tree ist relativ einfach zu implementieren. Die Kernoperationen (Hashing, Baumaufbau, Proof-Generierung und -Verifikation) lassen sich in wenigen Hundert Zeilen Code umsetzen. SHA-256 ist in praktisch jeder Programmiersprache verfügbar, und der rekursive Aufbau des Baums ist ein klassisches Informatikproblem.

Eine konkrete Implementierung des Musters findet sich beispielsweise im npm-Paket eventsourcingdb-merkle, das wir für die EventSourcingDB entwickelt haben. Das CLI-Tool demonstriert die typischen Operationen: Berechnung des Merkle-Roots für einen Datensatz, Generierung von Proofs für einzelne Elemente und Verifikation dieser Proofs ohne Zugriff auf die ursprünglichen Daten. Der Quellcode ist unter MIT-Lizenz auf GitHub verfügbar und kann als Referenz für eigene Implementierungen dienen.

Die wesentlichen Designentscheidungen bei jeder Implementierung sind: welche Hash-Funktion verwendet wird (SHA-256 ist wie bereits erwähnt der De-facto-Standard), wie mit ungeraden Elementzahlen umgegangen wird (üblicherweise durch Duplizieren des letzten Elements), und wie die Proof-Struktur serialisiert wird (JSON ist praktisch für Interoperabilität). Wichtig ist auch, dass die Reihenfolge der Elemente beim Baumaufbau konsistent ist, denn sonst erhalten Sie unterschiedliche Roots für dieselben Daten.

Sobald Sie mit Merkle-Proofs arbeiten, eröffnen sich weitere interessante Möglichkeiten.

Kombination mit digitalen Signaturen: Wenn Sie Einträge zusätzlich mit Ed25519 oder einem anderen Signaturverfahren signieren, erhalten Sie zwei Garantien: Signaturen beweisen, dass der Eintrag von Ihrem System stammt und nicht manipuliert wurde. Merkle-Proofs beweisen, dass der Eintrag zum fraglichen Zeitpunkt Teil Ihres Datensatzes war. Zusammen bieten sie End-to-End kryptografische Integrität: Authentizität plus Zugehörigkeit.

Veröffentlichung auf öffentlichen Ledgern: Die Veröffentlichung auf Ihrer Website ist ein guter Anfang, aber Sie könnten den Root auch nachträglich ändern. Für maximale Beweiskraft veröffentlichen Sie Ihre Merkle-Roots auf einem öffentlichen Ledger: Eine Blockchain-Transaktion oder ein Certificate-Transparency-Log schafft einen Zeitstempel, den Sie nicht manipulieren können. Das ist aufwendiger, aber in regulierten Branchen oder bei hohen Streitwerten kann sich der Mehraufwand lohnen.

Selective Disclosure Workflows: Merkle-Proofs ermöglichen auch anspruchsvolle Szenarien mit selektiver Offenlegung. Stellen Sie sich vor: Sie sammeln Daten aus mehreren Quellen, und verschiedene Parteien dürfen unterschiedliche Teilmengen sehen. Mit Merkle-Trees geben Sie jeder Partei nur die Proofs für die Einträge, die sie sehen darf. Die Partei kann verifizieren, dass diese Einträge Teil des Gesamtdatensatzes sind, erfährt aber nichts über die restlichen Daten. Das ist besonders relevant für Multi-Mandanten-Systeme oder Datenmarktplätze.

Merkle-Trees lösen ein konkretes Problem: Sie ermöglichen den Nachweis, dass bestimmte Daten zu einem gegebenen Zeitpunkt existierten, ohne den gesamten Datenbestand offenzulegen. Die Mathematik dahinter ist seit Jahrzehnten erprobt und bildet das Fundament von Systemen wie Git und Bitcoin.

Für Entwicklerinnen und Entwickler, die mit Audits, Compliance oder Datenintegrität zu tun haben, lohnt sich ein Blick auf diese Datenstruktur. Die Implementierung ist überschaubar, die Vorteile sind handfest: Sie können Behauptungen über Ihre Daten nicht nur aufstellen, sondern kryptografisch belegen. Und Ihre Gegenüber können diese Belege unabhängig verifizieren, ohne Ihnen vertrauen zu müssen.


(mai)



Source link

Künstliche Intelligenz

Europäer: Klassische Medien, KI-Detektoren und Staat müssen KI-Inhalte prüfen


Der Schutz der Demokratien in Europa vor KI-Falschnachrichten und Manipulationsversuchen kann aus Sicht der Europäer durch einen Dreiklang von prüfenden Institutionen gewährleistet werden: klassische Medien, KI-Detektoren und staatliche Regulierung. Die eigene Medienkompetenz wird als weniger wirksam eingestuft. Das geht aus einer aktuellen Studie des Vodafone Instituts hervor, der Denkfabrik des Telekommunikationsdienstleisters. KI wird demnach als große Gefahr für die Manipulation von Wahlen und auch das Untergraben des Vertrauens in politische Institutionen durch generierte Falschnachrichten beziehungsweise Desinformation gesehen.

Weiterlesen nach der Anzeige

Für die Studie wurden 12.086 wahlberechtigte Personen ab 18 Jahren in zwölf europäischen Ländern über computergestützte Online-Interviews im Frühjahr 2025 befragt, darunter auch 1002 Personen aus Deutschland. Der Befragung zufolge hat für mehr als die Hälfte der Europäer – unabhängig vom Alter – die Bedeutung redaktioneller Berichterstattung aufgrund der steigenden Gefahr von Falschnachrichten zugenommen. So stimmten insgesamt 53 Prozent der Befragten der Aussage zu, dass die Bedeutung redaktioneller Beiträge aufgrund der aktuellen Lage gestiegen sei. Unter den 25- bis 34-Jährigen sind es 57 Prozent, bei den 18- bis 24-Jährigen und 35- bis 44-Jährigen mit 54 Prozent etwas mehr.


Grafik aus der Studie zu im Artikel genannten Zahlen

Grafik aus der Studie zu im Artikel genannten Zahlen

Jüngere informieren sich eher online, ältere eher in klassischen Medien, durch aktuelle Entwicklungen gewinnen redaktionelle Berichterstattungen an Gewicht, um Falschnachrichten zu vermeiden oder besser zu erkennen.

(Bild: Vodafone Institut)

Ältere Menschen konsumieren ohnehin eher klassische Medien, belegt die Studie: Im europäischen Durchschnitt und über alle Altersklassen hinweg greifen rund 60 Prozent der Befragten für politische Informationen auf klassische Medien wie Nachrichten im Fernsehen und Radio zurück. Die Nutzung von Fernsehen und Radio nimmt mit höherem Alter zu. Der Anteil in der Altersgruppe der 18- bis 24-Jährigen liegt bei gut 40 Prozent. Neben Nachrichten im Fernsehen und Radio spielen weitere Quellen eine wichtige Rolle: der persönliche Austausch innerhalb der Familie, im Freundeskreis oder am Arbeitsplatz (46 Prozent), redaktionelle Berichterstattung (43 Prozent) sowie politische Talkshows und Reportagen im Fernsehen (41 Prozent)

60 Prozent der 18- bis 24-Jährigen nutzen für politische Informationen soziale Medien. Instagram (61 Prozent), YouTube (57 Prozent) und TikTok (56 Prozent) sind hierbei die maßgeblichen Plattformen, die zumindest schon einmal zu diesem Zweck genutzt wurden. Mit Blick auf alle Befragten über alle Altersklassen hinweg zeigt sich ein zweigeteiltes Bild für den Nachrichtenbezug online: 47 Prozent informieren sich über Nachrichtenportale, 42 Prozent über soziale Medien.

Weiterlesen nach der Anzeige

Wie häufig Menschen in Kontakt mit Falschnachrichten kommen, ist unter den Generationen ebenfalls unterschiedlich. Demnach gaben unter den 18- bis 24-Jährigen 38 Prozent an, in den vergangenen Monaten sehr oder extrem häufig Fake News wahrgenommen zu haben, während der Wert bei den über 64-Jährigen bei 16 Prozent liegt. Die Studie mutmaßt, dass dies unter anderem daran liegen könnte, dass junge Menschen mehr Zeit online verbringen und dadurch öfter Kontakt zu Desinformation haben. Ob sie vielleicht auch besser darin sind, Fake News zu erkennen, hat die Studie nicht untersucht. Sie kommentiert aber an anderer Stelle: „Während die meisten überzeugt sind, sich nicht von Falschnachrichten beeinflussen zu lassen, werden die Manipulationsgefahren bei anderen Personen als viel stärker eingeschätzt: 39 Prozent gegenüber 18 Prozent. Dies ist ein bekanntes Phänomen und daher wenig überraschend, dass es in allen Ländern vorzufinden ist. Es ist aber durchaus relevant, da es zu sozialer Spaltung beitragen kann. Wenn einzelne Gruppen glauben, dass „die Anderen“ durch Medien manipuliert werden, kann dies das Misstrauen in der Gesellschaft verstärken.“


Grafik aus der Studie zu im Artikel genannten Zahlen

Grafik aus der Studie zu im Artikel genannten Zahlen

In Südeuropa hat die Bedeutung von klassischen Medien aufgrund der Sorge vor Falschnachrichten zugenommen, in Nordeuropa eher weniger.

(Bild: Vodafone Institut)

Dass Falschnachrichten eine sehr große oder extreme Gefahr für die Demokratie darstellen, gaben 28 Prozent aller Befragten an. Am stärksten davon überzeugt sind Menschen aus Spanien mit 38 Prozent Zustimmung, und am wenigsten Menschen aus Finnland mit 15 Prozent. Je jünger die Befragten, desto stärker bewerten diese den Einfluss von Falschinformationen auf die Demokratie (35 Prozent bei den 25- bis 34-Jährigen vs. 21 Prozent bei den über 64-Jährigen). Wie häufig Fake News wahrgenommen werden, unterscheidet sich auch deutlich zwischen den Ländern: So wurden in Estland und Griechenland (39 und 35 Prozent) wesentlich mehr Fake News von Befragten wahrgenommen als etwa in Finnland und Schweden (20 und 19 Prozent).

Da KI auch zur Erstellung von Fake News und täuschend echter Videos und Fotos im politischen Kontext genutzt werden kann, wurden Teilnehmende auch hierzu befragt: Die größten Risiken von KI für die Demokratie werden in Wahlmanipulationsmöglichkeiten im Vorfeld von Wahlen (36 Prozent) und dem Untergraben des Vertrauens in politische Institutionen durch KI-generierte Falschnachrichten (30 Prozent) gesehen. Auch überwiegt bei den befragten Europäerinnen und Europäern derzeit die Skepsis bei der Wahrnehmung von KI. Nur etwa 30 Prozent glauben, dass die Vorteile von KI insgesamt die Nachteile überwiegen. Besonders kritisch gegenüber KI-Inhalten zeigen sich Befragte aus Deutschland und dem Vereinigten Königreich, während es in Südeuropa mehr Zutrauen gibt.


Grafik aus der Studie zu im Artikel genannten Zahlen

Grafik aus der Studie zu im Artikel genannten Zahlen

Gute Seiten – schlechte Seiten: KI wird eher skeptisch betrachtet, wo Vor- oder Nachteile liegen (könnten), wurde genauer abgefragt.

(Bild: Vodafone Institut)

Ein Dreiklang aus Maßnahmen hat den Befragten zufolge das größte Zukunftspotential, dem zu begegnen: KI-Detektoren, klassische Medien und staatliche Regulierungen. 45 Prozent sehen vor allem eine Überprüfung durch klassische Medien als relevant an, was besonders von Älteren genannt wurde. Als weniger zukunftsrelevant werden Erkennungsalgorithmen in sozialen Medien (35 Prozent), medienkompetente Nutzer (31 Prozent) und die Förderung des Austauschs von Best Practices durch internationale Organisationen (23 Prozent) gesehen.

Die Befragten sprechen sich dementsprechend für Maßnahmen wie das Kennzeichnen von KI-generierten Inhalten (65 Prozent), Faktenchecks (59 Prozent) sowie den Einsatz nationaler Aufsichtsbehörden (58 Prozent) aus. Teilnehmende aus Portugal befürworten in diesem Zusammenhang die verschiedenen Aspekte des DSA und des AI Act mit 70 Prozent am stärksten, während das Menschen aus Polen mit 50 Prozent am wenigsten tun. Zudem steigt die Zustimmung zu regulatorischen Maßnahmen mit dem Alter und der formalen Bildung. So werden beispielsweise Faktenchecks und die Unterbindung von Hassrede von knapp der Hälfte der formal niedrig Gebildeten (47 Prozent) befürwortet, bei den formal höher Gebildeten sind es zwei Drittel (65 Prozent).

Des Weiteren betrachten 43 Prozent aller Befragten Tools zur Erkennung von künstlich erstellten oder veränderten Videos, Bildern oder Audiodateien (KI-Detektoren) als zukunftsträchtige Lösungen. Bisher nutzen nur 14 Prozent der Befragten solche Detektoren, das Interesse sei aber bei jungen und formal höher gebildeten Menschen größer. Die Nutzungsbereitschaft variiert zwar zwischen den Ländern, aber fast ein Drittel der Europäer kann sich deren Einsatz zur Verifizierung politischer Inhalte gut vorstellen. Insgesamt zeigt die Studie: Ältere Befragte setzen mehr auf staatliche Regulierungen und Überprüfung mit klassischen Medien (49 Prozent bzw. 56 Prozent der über 64-Jährigen), Jüngere halten KI-Detektoren für geeigneter (50 Prozent der 18- bis 24-Jährigen).

Der Studie zufolge sind Jüngere aber ohnehin diejenigen, die sich mehr mit KI-Tools auseinandersetzen und diese auch schon für politische Themen genutzt haben. Je jünger die Befragten sind, desto größer ist die Bereitschaft für die (zumindest einmalige) Nutzung. Bei den 18- bis 24-Jährigen sind es 79 Prozent, bei den über 64-Jährigen nur 24 Prozent.

Mit Abstand Spitzenreiter bei den KI-Tools ist ChatGPT, das bereits von einem Drittel im politischen Kontext mindestens einmal genutzt wurde, gefolgt von Google Gemini, Meta AI, Copilot und DeepSeek. Überbewertet werden dürfen diese Daten allerdings nicht, denn wie die Studie auch klarmacht, liegt die Nutzung von KI-Tools für die politische Meinungsbildung im Vergleich zu klassischen Medien oder Nachrichtenportalen und Social Media weit zurück: Insgesamt nur 11 Prozent der Befragten nutzen regelmäßig ChatGPT oder anderen KI-Tools, wenn es um die Beschaffung von politischen Informationen geht.


Grafik aus der Studie zu im Artikel genannten Zahlen

Grafik aus der Studie zu im Artikel genannten Zahlen

Parteienwerbung hat einen noch schlechteren Ruf als soziale Medien oder KI-Tools.

(Bild: Vodafone Institut)

Und auch wenn jüngere Befragte von 18 bis 24 Jahren zu 48 Prozent die Meinung vertreten, dass KI mehr Vor- als Nachteile bringt, hinterfragen diese Altersgruppen KI-generierte Inhalte mit 43 Prozent sogar leicht überdurchschnittlich. Über alle Altersgruppen hinweg sind 40 Prozent der Befragten KI-Inhalten gegenüber misstrauisch, ähnlich wie auch gegenüber Social-Media-Inhalten mit 41 Prozent. Mit 43 Prozent schneidet nur noch die Werbung von Parteien unter den Befragten schlechter ab.


(kbe)



Source link

Weiterlesen

Künstliche Intelligenz

software-architektur.tv: DiversIT(y) – Diversität in der IT


Wie erleben Menschen, die in der IT unterrepräsentiert sind, ihren Arbeitsalltag wirklich? In diesem Livestream bringen Liam Bergh, Sabine Wojcieszak und Eberhard Wolff ungefilterte Stimmen direkt auf die Bühne der IT-Tage.

Weiterlesen nach der Anzeige

Im Vorfeld haben sie persönliche Erfahrungsberichte gesammelt – von Mikroaggressionen im Team-Meeting bis zu strukturellen Hürden beim Karrierestart. Diese anonymisierten Geschichten lesen sie vor und diskutieren gemeinsam: Was läuft schief? Was funktioniert bereits gut? Und vor allem: Was kannst du selbst, dein Team oder deine Organisation morgen konkret anders machen?

Aus der Praxis für die Praxis: Diese Session richtet sich an alle, die Diversität nicht nur als HR-Thema verstehen, sondern als strategischen Erfolgsfaktor für ihre IT-Organisation. Ob CTO, Teamlead oder Entwickler:in – hier erhältst du ungefilterte Einblicke aus dem Projektalltag, die sonst oft unsichtbar bleiben, und kannst konkrete Impulse direkt in deinen Alltag mitnehmen.

Was du mitnimmst: Echte Erfahrungen statt Theorie, Verständnis für Barrieren im IT-Alltag und Handlungsfelder für inklusive Teams – so konkret wie möglich, so anonym wie nötig.

Lisa Maria Schäfer malt dieses Mal keine Sketchnotes.

Die Ausstrahlung findet am Dienstag, 9. Dezember 2025, live ab 13:00 Uhr statt. Die Folge steht im Anschluss als Aufzeichnung bereit. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite einbringen.

Weiterlesen nach der Anzeige

software-architektur.tv ist ein Videocast von Eberhard Wolff, Blogger sowie Podcaster auf iX und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer (Socreatory) und Ralf D. Müller (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren bindet iX (heise Developer) die über YouTube gestreamten Episoden im Online-Channel ein, sodass Zuschauer dem Videocast aus den Heise Medien heraus folgen können.

Weitere Informationen zu den Folgen finden sich auf der Videocast-Seite.


(mdo)



Source link

Weiterlesen

Künstliche Intelligenz

Vorstellung Mercedes GLB EQ: Im zweiten Anlauf erfolgreich?


Mercedes überrascht mit dem zweiten GLB gleich in doppelter Hinsicht. Zum einen erinnert gerade die hintere Seitenlinie ziemlich an den Smart #5. Zum anderen hält der Konzern am Konzept fest, zwei ähnlich große SUV-Modelle anzubieten. Bisher gab es mit primärem Hinterradantrieb und Wandlerautomatik auf der einen Seite – der des GLC – und primärem Frontantrieb und Doppelkupplungsgetriebe im EQB/GLB Unterschiede, die das Fahren prägten. Das wird mit dem Modellwechsel beseitigt. Der GLB EQ bekommt wie der GLC EQ Hinterradantrieb.

Weiterlesen nach der Anzeige

Der neue GLB wird etwas größer als sein Vorgänger. In der Länge legt er um 4,8 cm auf 4,73 m zu, in der Breite sind es mit 1,86 m 2,7 cm mehr. Der Radstand wächst um 6 cm auf 2,89 m. Standardmäßig ist der GLB ein Fünfsitzer, gegen Aufpreis gibt es zwei weitere Sitze in dritter Reihe. Dann allerdings wird der Kofferraum nicht viel mehr als eine kleine Ablage sein – Mercedes nennt dieses Volumen nicht einmal. Als Fünfsitzer fasst dieser Teil des Gepäckraums 540 Liter im Fünfsitzer. Wer die dritte Reihe bestellt hat, aber gerade nicht nutzt, kann 480 Liter einladen. Bemerkenswert üppig ist mit 127 Litern das Fach unter der vorderen Haube. Auch die maximale Anhängelast ist mit zwei Tonnen großzügig ausgelegt.


Das grundsätzliche Layout ist aus GLC EQ und CLA EQ schon bekannt. (Bild:

Mercedes-Benz

)

Im Innenraum erwartet den Fahrer und seine Gäste das nun schon aus einigen Neuvorstellungen dieses Jahres bekannte Design. Es gibt ein von Bildschirmen dominiertes Armaturenbrett, optional auch mit Beifahrer-Display. Als Betriebssystem dient MB.OS. Eine erste Ausfahrt mit dem CLA EQ zeigte, dass die Sprachsteuerung nochmals verbessert wurde. Es sei allen empfohlen, ihr zumindest eine Chance zu geben, denn sie erleichtert den Zugang wirklich deutlich. Anders als bisher ist ein großes Glasdach serienmäßig, doch es gibt keine Chance mehr, es auch öffnen zu können.

Ursprünglich sollte der Verbrenner mit diesem Modellwechsel Vergangenheit sein, doch während der Entwicklung steuerte Mercedes um. Zusätzlich zu den batterieelektrischen Antrieben, die die Verantwortlichen in den Fokus der Aufmerksamkeit schieben möchten, sind drei Mild-Hybride geplant. Die Leistungsdaten verrät Mercedes für das SUV noch nicht, sie sollen erst im kommenden Jahr kommuniziert werden. Denkbar, ja sogar wahrscheinlich ist ein Angebot wie im CLA, wo die Hybride mit 100, 120 und 140 kW angeboten werden. Anders als im E-Auto ist hier der Frontantrieb der primäre, die Hinterachse wird in dem Allradmodell nur bei Bedarf hinzugeholt. Ein Doppelkupplungsgetriebe mit acht Stufen ist Standard.

Weiterlesen nach der Anzeige

Die Pufferbatterie hat bis zu 1,3 kWh, schreibt Mercedes. Bei sehr geringer Lastanforderung sei sogar elektrisches Fahren möglich. Das ist natürlich bestenfalls Beiwerk, denn im Kern geht es um eine variable Lastpunktverschiebung: Der Verbrenner soll, sooft es eben möglich ist, nahe seines besten Wirkungsgrades arbeiten. Die Einlassventile schließen früher als gewöhnlich, um im sogenannten “Miller-Brennverfahren” eine bessere Nutzung der Expansion zu ermöglichen und damit die Effizienz weiter zu erhöhen. Verbrauchswerte nennt Mercedes noch keine.

Ohnehin stehen die drei Mild-Hybride im Schatten der batterieelektrischen Antriebe. Zum Start gibt es ein Heckantriebsmodell (GLB 250+ EQ) mit 200 kW und 335 Nm und ein Allradler, der dem noch einen Elektromotor mit 80 kW an der Vorderachse hinzufügt. Der GLB 350 4Matic kommt damit auf eine Systemleistung von 260 kW und ein maximales Drehmoment von 515 Nm. Viele Hersteller nutzen für den sekundären Antrieb einen Asynchronmotor, der sich ohne Last energieeffizienter mitschleppen lässt, dafür aber andere Nachteile hat. Mercedes verbaut dagegen zwei Synchronmotoren und schreibt sich nebenbei auf die Fahnen, den Anteil schwerer seltener Erden massiv reduziert zu haben.

Langsam, sehr langsam verschiebt sich der Fokus des Interesses bei Elektroautos von der reinen „Und-wie-weit-kommst-du-Debatte“ in eine etwas breitere Betrachtung. Im WLTP nennt Mercedes für den 250+ eine Reichweite zwischen 542 und 631 km, im 350 4Matic sollen es 521 bis 614 km sein. In beiden Fällen ist eine NMC-Batterie (Nickel-Mangan-Cobalt) mit nutzbaren 85 kWh eingebaut. Mercedes macht beim Laden einen riesigen Schritt nach vorn, der manche Bedenken zumindest etwas Wind aus den Segeln nehmen könnte. In der Spitze lädt der GLB mit bis zu 320 kW. Innerhalb von 10 Minuten sollen bis zu 260 km WLTP-Reichweite nachgefüllt sein. Einen Wert für die Aufladung von 10 auf 80 Prozent bleibt die erste Pressemeldung noch schuldig, doch wir gehen davon aus, dass dieser Wert identisch mit dem im CLA EQ sein wird. Dort sind es 22 Minuten. Das wären im Schnitt netto rund 162 kW Ladeleistung.

Eine spekulative Beispielrechnung zur Veranschaulichung: Man startet mit 100 Prozent und fährt die Batterie bis auf 10 Prozent herunter. Das dürften auf der Autobahn, sofern man es nicht auf einen besonders hohen Verbrauch anlegt, mit etwas zusätzlichem Puffer wenigstens rund 350 km sein. Nach der Aufladung auf 80 Prozent kämen wieder etwa 270 km hinzu. Mit einer Pause von 22 Minuten wären somit rund 620 km möglich – wie gesagt, mit etwas Puffer gerechnet. Auch der GLB wird damit nicht jene abholen, die 1000 km ohne jeglichen Stopp absolvieren wollen, aber möglicherweise ein Teil der restlichen Interessenten.


Die hintere Seitenlinie erinnert an den Smart #5. (Bild:

Mercedes-Benz

)

Zwei Einschränkungen beim Laden gibt es: Wie schon im CLA EQ wird auch der GLB EQ an DC-Ladesäulen mit 400 Volt nur laden können, wenn eine entsprechende Zusatzausstattung geordert wurde. Das trifft zwar nicht auf alle öffentlichen Gleichstromlader zu, kann aber unter Umständen ziemlich unangenehm sein. Hoffentlich hat ein aufmerksamer Programmierer daran gedacht, in GLB-Modellen ohne dieses Extra die inkompatiblen Ladesäulen im Navi auszublenden. Bedenken sollte der Interessent auch, dass serienmäßig nur ein 11-kW-AC-Lader eingebaut ist. Wer an Wechselstrom mit 22 kW laden möchte, muss das ebenfalls ab Werk ordern.

Vielleicht tröstet es den ein oder anderen, dass der GLB EQ weniger kostet als der GLC EQ. Von preiswert ist dabei selbstverständlich nicht die Rede. Das vorläufige Basismodell ist mit 59.048 Euro angepriesen, der 350er mit 62.178 Euro. Das ist eine überaus selbstbewusste Ansage, denn der GLB-Einstieg liegt damit erheblich oberhalb von Elektroautos wie Skoda Enyaq, BMW iX1 (Test) oder dem Smart #5. Ein Basismodell für etwas weniger Geld soll folgen, doch auch hier sollte sich der Interessent keine übertriebenen Hoffnungen machen: Mit der von den meisten wohl gewählten Ausstattung wird kein GLB EQ wesentlich weniger als 60.000 Euro kosten. Der erste Anlauf von Mercedes in die Welt der Elektromobilität war nicht besonders erfolgreich. Der zweite ist gleichwohl mit einer mutigen Preisgestaltung versehen.

Mehr zur Marke Mercedes


(mfz)



Source link

Weiterlesen

Beliebt