Künstliche Intelligenz
Montag: US-Cyberangriffe auf Chinas Zeitbehörde, Wikipedia findet getarnte Bots
Peking beschuldigt die US-Nachrichtendienstbehörde NSA, das nationale Zentrum zur Zeit-Verbreitung attackiert zu haben. Diese Zeitbehörde gilt als Teil kritischer Infrastruktur. Der Auslandsgeheimdienst der Vereinigten Staaten hat eine Smartphone-Sicherheitslücke für seine Angriffe ausgenutzt, behauptet China, nennt jedoch keine Marke. Keine direkten Angriffe, aber immer mehr automatisierte Zugriffe verzeichnet die freie Web-Enzyklopädie. Viele KI-Unternehmen würden Wikipedia-Artikel für das Training ihrer Modelle nutzen und nutzen dafür sogenannte Bots. Sie appelliert an Betreiber von LLMs, Suchmaschinen und sozialen Medien. Derweil steht die Einführung eines neuen ICE bei der Deutschen Bahn bevor. Der ICE L unterscheidet sich durch Einzelradaufhängung, Rückkehr zu Loks und ebenen Einstiegen deutlich von seinen Vorgängern – und ist gut für Handy-Nutzer. Denn die Waggons haben mobilfunkdurchlässige Scheiben – die wichtigsten Meldungen im kurzen Überblick.
Weiterlesen nach der Anzeige
China hat den USA Cyberangriffe auf eine zentrale staatliche Zeitbehörde vorgeworfen. Nach Angaben des Ministeriums für Staatssicherheit soll der US-Nachrichtendienst NSA seit März 2022 das nationale Zeitdienstzentrum in Xi’an angegriffen haben. Die Angriffe hätten über Sicherheitslücken in den Handys von Mitarbeitern begonnen, später seien auch Computer im Zentrum betroffen gewesen. Dabei soll zuerst eine Schwachstelle im Messaging-Dienst von Smartphones einer „ausländischen Marke“ ausgenutzt worden sein, schreibt das Ministerium. Das angegriffene Zentrum soll für die Bereitstellung und Verbreitung der offiziellen Zeit in China zuständig sein, die Grundlage für den Betrieb von Kommunikationsnetzen, Finanzsystemen und der Stromversorgung ist: Laut China hacken USA Smartphones, um Zeitbehörde anzugreifen.
Das Ausmaß automatisierter Zugriffe bei der Online-Enzyklopädie Wikipedia ist wohl deutlich größer als gedacht. Neue Auswertungsmethoden haben ergeben, dass ein Teil der Zugriffe, welche die Wikimedia Foundation zunächst menschlichen Besuchern zuordnete, eigentlich durch Bots kam. Diese seien aber gezielt darauf ausgelegt, Wikipedias Erkennungssysteme mit ihrem Verhalten zu umgehen. Nach Angaben der Wikimedia Foundation hat das Portal im Mai und Juni deutlich höhere Zugriffszahlen verzeichnet. Nach einem Update der Systeme zur Bot-Erkennung bei Website-Besuchern führt sie nun aber einen Großteil dieses zusätzlichen Traffics auf automatisierte Zugriffe zurück. Diese Bots dienen häufig dazu, Wikipedia-Artikel zu scrapen und zum KI-Training zu verwenden: Bot-Traffic bei Wikipedia tarnt sich zunehmend als menschlich.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.
Nun ist es offiziell: Die Bahn hat die neue Zuggeneration ICE L am Freitag in Berlin dem Publikum vorgestellt. Der Zug des spanischen Eisenbahnherstellers Talgo sollte zunächst ab 2023 unter dem Namen ECx fahren und wurde später zu einem ICE. Das „L“ im Namen beschreibt eine zentrale Funktion des Zugs. Es steht für „Low Floor“ oder Niederflur. Der Boden des Zugs ist besonders niedrig und damit ideal für deutsche Fernbahnsteige. Mit ordentlicher Verspätung geht es zum Fahrplanwechsel am 14. Dezember 2025 in einer so eigentlich nicht geplanten Konfiguration los. Der erste Einsatz des ICE L soll ab Dezember auf der Strecke Berlin über Münster oder Dortmund nach Köln sein. Ursprünglich sollte er eigentlich Berlin und Amsterdam miteinander verbinden, doch das wurde verschoben: Der neue ICE L ist ein ganz besonderer Zug.
Sam Altman, Mark Zuckerberg, Satya Nadella und jüngst auch Pat Gelsinger – die Chefs von großen Unternehmen, die uns seit drei Jahren von der Unübertreffbarkeit und Notwendigkeit ihrer KI-Anwendungen erzählen, warnen jetzt vor einer Aktienblase. Kritische Marktbeobachter warnen schon deutlich länger. Die Bubble besteht aus der Überbewertung von Firmen, die generative KI-Modelle oder damit verbundene Dienstleistungen anbieten. Denn Firmen, die irgendwas mit KI machen, konnten in den letzten Jahren relativ leicht millionen- bis milliardenschwere Finanzierungsrunden einfahren. Geld verdienen sie damit nicht. Obwohl der Crash die Aufbläher der KI-Aktienblase nicht am härtesten treffen wird, muss die Bubble endlich platzen, sagt Philipp Steevens in seinem Kommentar: KI-Blase platzt – ja bitte!
Der YouTuber Zack Nelson, bekannt unter seinem Kanalnamen „JerryRigEverything“, hat bei einem seiner üblichen Belastungstests ein Google Pixel 10 Pro Fold zum Brennen gebracht. Der Akku in der vorderen Hälfte des Foldable entzündete sich, nachdem Nelson zuerst das Gehäuse gebrochen hatte und das verbogene Gehäuse anschließend wieder zurückbiegen wollte. Im Falle des Pixel 10 Pro Fold bemängelte Nelson zunächst, dass das nach IP68 als staub- und wasserfest bezeichnete Gerät anfällig für Sand im Scharnier ist. Der blieb dort nämlich, wenn das Smartphone mehrfach auf- und zugeklappt wurde, was ständig für Knirschen sorgte. Mit einem lauten Zischen, Flammen und Gasentwicklung verabschiedete sich das Fold aber erst beim Biegetest endgültig: Google Pixel 10 Pro Fold brennt nach Biegetest.
Weiterlesen nach der Anzeige
Auch noch wichtig:
- Die Taxibranche fordert Mindestentgelte für Mietwagenfahrten, um den unfairen Wettbewerb einzudämmen. Heidelberg und Essen reagieren, doch die Debatte geht weiter, heißt es im Missing Link: Taxi vs. Uber – Lösen Mindesttarife für Mietwagen den Streit?
- Evelyn Palla will die Deutsche Bahn umkrempeln. Sie plant mehr Macht für Mitarbeitende vor Ort, weniger Bürokratie, Schluss mit schmuddeligen Zügen: Neue Bahnchefin kündigt kompletten Neuanfang an.
- Weil sich einige Strecken seit Jahren nicht mehr lohnen, will Lufthansa sie nicht mehr bedienen. Im Sommer 2026 sollen Verbindungen wegfallen: Lufthansa will 100 Inlandsflüge pro Woche streichen.
- Unsere Galerie-Fotografen nehmen Sie mit auf eine Sinnesreise – von der intensiven Nähe eines Porträts bis zur unendlichen Weite der Milchstraße. Das sind die Bilder der Woche 42: Sieben fotografische Ansätze die Welt einzufangen.
- Die freie Software zur Webanalyse Rybbit hat Version 2.0 erreicht. Das Update bringt eine überarbeitete Kartenansicht und serverseitige Konfiguration: Google-Analytics-Alternative Rybbit 2.0 mit Kartenansicht.
- Kommerzielle VPN-Anbieter versprechen, quasi alles Böse im Internet auszusperren. Wir diskutieren, was davon stimmt und wann ein eigenes VPN sinnvoll ist, bei c’t uplink: Sicher im Internet – Wie MullvadVPN, ProtonVPN, NordVPN & Co. helfen.
- Nach Sigma stellt auch Laowa ein 200mm, f/2.0 vor – auch für Canons EF-Bajonett. Und Nikon bringt endlich lichtstarke APS-C-Objektive für den Z-Mount. Das sind die Fotonews der Woche 42/2025: Noch eine kurze, dicke Tüte und APS-C-Nikkore.
- Ein neuer Wettbewerb mit Cloud-Fokus bietet hohe Preisgelder für Zero-Day-Exploits – und folgt damit einem allgemeinen Trend im Wettlauf gegen Cybergangster: Hacker-Wettbewerb Zeroday Cloud winkt mit 4,5 Millionen US-Dollar Preisgeld.
(fds)
Künstliche Intelligenz
Cyber-Resilienz im Fokus: IT-Sicherheitstag Gelsenkirchen 2025
Der IT-Sicherheitstag am 18. November in Gelsenkirchen steht ganz im Zeichen der Cyber-Resilience. Die Westfälische Hochschule richtet die Konferenz gemeinsam mit heise aus. Unter der Moderation von Prof. Dr. Norbert Pohlmann (Institut für Internet-Sicherheit – if(is)) vermitteln Fachleute aus Wissenschaft und Praxis, wie Organisationen ihre Sicherheitsarchitekturen zukunftsfähig aufstellen und auf wachsende Risiken reagieren können.
Weiterlesen nach der Anzeige
Das Programm eröffnet Prof. Dr. Norbert Pohlmann mit einer Einführung in die Idee und Umsetzung von Cyber-Resilience, gefolgt von David Bothe (if(is)), der zeigt, wie Serious Games spielerisch die IT-Abwehrfähigkeit steigern können.
Technologien für resiliente IT-Architekturen
Am Nachmittag präsentiert Alwin Kohl (DataCore Software GmbH) in seinem Vortrag „Cyber-Resilienz – Cybersicherheit zu Ende gedacht“, wie moderne Backup- und Datenstrategien Systeme auch nach Angriffen schnell wiederherstellen können. Dennis Stroz (if(is)) zeigt anschließend, wie sich mit einem Cyber-Risiko-Score die Sicherheitslage von Unternehmen objektiv bewerten lässt. Chris Wojzechowski (AWARE7 GmbH) spricht zu digitalen Souveränitätsthemen und welche Rolle die Anbieterwahl dabei spielt. Achim Gorski (Arctic Wolf) zeigt, warum Unternehmen von reaktiver Abwehr zu proaktiver Verteidigung umdenken sollten. Sören Langenberg (enclaive GmbH) erklärt, wie Confidential Computing und „3D-verschlüsselte Virtualisierung“ neue Maßstäbe beim Schutz sensibler Cloud-Daten setzen.
In mehreren Ask-the-expert-Sessions erhalten Teilnehmende die Möglichkeit, ihre Fragen direkt an die Referenten zu stellen.
Zum Abschluss diskutieren Leonhard Kugler (Zentrum für Digitale Souveränität der Öffentlichen Verwaltung, ZenDiS), Chris Wojzechowski (AWARE7 GmbH) und Prof. Dr. Norbert Pohlmann, was Unternehmen tun müssen, um resilienter gegen immer intelligentere Cyberangriffe zu werden.
Austausch und Networking
Zwischen den Vorträgen bleibt Zeit für Gespräche mit Fachkollegen, Referenten und Partnern der Veranstaltung. Die Pausen und das abschließende Get-together bieten Gelegenheit, Erfahrungen zu teilen und neue Impulse mitzunehmen.
Weiterlesen nach der Anzeige
(kaku)
Künstliche Intelligenz
X: Für Dauer von Bezahlabo kann man bald ungenutzte Kontonamen übernehmen
Der Kurznachrichtendienst X will besonders viel zahlenden Usern bald inaktive Accountnamen freigeben oder zum Verkauf anbieten. Kosten sollen die je nach Interesse zwischen 2500 und mehr als einer Million US-Dollar. Das geht aus einer Ankündigung des „X Handle Marketplace“ und einem Bericht von The Verge hervor. Kontonamen nicht mehr aktiver Accounts werden dafür in zwei Kategorien eingeteilt, heißt es bei dem Kurznachrichtendienst. Als sogenannte Prioritätsnutzernamen gelten demnach solche aus „vollen Namen, Mehrwortphrasen oder alphanumerischen Kombinationen“. Mit einem kostenpflichtigen Abo soll man die künftig beantragen und kostenfrei übertragen bekommen können. Geld kosten dagegen „seltene Nutzernamen“ wie „@Pizza“ oder „@Tom“.
Weiterlesen nach der Anzeige
Accountübernahme nur für Dauer des Bezahlabos
Laut der Ankündigung von X wird es für die Beantragung eines inaktiven „Prioritätsnutzernamens“ ein standardisiertes Vorgehen geben, bei dem bezahlende User die Übernahme beantragen können. Wird dieser Antrag genehmigt, erfolgt die Übertragung ohne Extrakosten. Die „kurzen, generischen oder kulturell signifikanten“ „seltenen Nutzernamen“ sollen dagegen regelmäßig angeboten werden, den Preis legen dabei die Verantwortlichen bei dem Kurznachrichtendienst fest. Auch öffentliche Bewerbungsverfahren verspricht X. Der Haken bei übernommenen Usernamen beider Kategorien ist dabei, dass sie wieder verloren gehen, sobald das Bezahlabo beendet wird. In dem Fall werde der Username nach einer 30-tägigen Übergangsphase wieder auf den ursprünglichen zurückgesetzt.
An dem Prozedere können sich der Ankündigung zufolge nur Nutzer und Nutzerinnen beteiligen, die Abos der Stufe Premium+ und Premium Business besitzen, also monatlich über 30 Euro an den Kurznachrichtendienst zahlen. Erste Berichte über die Pläne zum Wiederverkauf ungenutzter Accountnamen bei X (damals noch Twitter) gab es bereits wenige Wochen nach der Übernahme des sozialen Netzwerks durch Elon Musk. Damals war der Weiterverkauf noch explizit untersagt. Das Vorhaben galt damals als Versuch, eine neue Geldquelle zu erschließen, jetzt könnten die Pläne den Wert eines Bezahlabos erhöhen. Nur wenige Handles dürften aber überhaupt einen Wert haben, beispielsweise Namen von Promis, Vornamen oder von Marken.
(mho)
Künstliche Intelligenz
Kinderfotos im Internet – eine Gefahr für den Nachwuchs
Wer möchte, kann der neuen Generation live beim Aufwachsen zusehen. Im Internet teilen viele ihr gesamtes Leben – und damit auch das ihrer Kinder. Ob Posts frisch nach der Geburt, Videoclips der ersten Schritte oder andere entscheidende Momente: Ist das problematisch?
Weiterlesen nach der Anzeige
Gerade erst in der vergangenen Woche sorgt die US-Streamerin „Fandy“ für Schlagzeilen, als sie die Geburt ihres Babys live mit ihren Followern teilt. Die ersten Sekunden des noch jungen Lebens präsentiert sie wie selbstverständlich ihren zigtausenden Zuschauern. Es gebe bereits eine Menge dokumentierte Geburten, rechtfertigt sich die zweifache Mutter. Es bestünde kein Unterschied zu diesen, nur weil die ihres Kindes live übertragen wurde.
Auch in Deutschland ist das Thema längst präsent. Zu Beginn des Jahres etwa steht die Influencerin „Lala“ in der Kritik, weil sie ihr Baby in ihren Videos nicht zensiert. Es sei an den Eltern abzuwägen, ob man seine Kinder zeige oder nicht, äußert sich die junge Mutter damals. „Fürs Kind wäre es am besten, nicht gezeigt zu werden“, schreibt hingegen eine Userin dazu. Lala ist jedoch nur eine von sehr vielen – sowohl Influencer, die ihr Geld mit Social Media verdienen als auch Privatpersonen teilen häufig Bilder ihrer Kinder.
Eingeschränkte Sichtbarkeit der Fotos
Obwohl das Bewusstsein für mögliche Gefahren bei einigen Eltern steigt und sie ihre Kinder online zensieren, scheinen andere den Nachwuchs unbedingt mit der Welt teilen zu wollen. Im Interview mit der Deutschen Presse-Agentur empfiehlt der promovierte Kinder- und Jugendpsychiater Daniel Illy in diesem Zusammenhang den Vergleich mit klassischen Fotoalben. Beim Teilen online sollten sich Eltern die Frage stellen: „Wem hätte ich dieses Fotoalbum vorgelegt?“
Lesen Sie auch
Diese Frage dürften die meisten Eltern, die Kinderfotos öffentlich posten, sehr freizügig beantworten. Dass jeder sie sehen kann, ist ihnen in der Regel klar. Manche Eltern nutzen aber beispielsweise auch die Möglichkeit, Beiträge in der Sichtbarkeit einzuschränken. Bilder lassen sich dann beispielsweise nur für ausgewählte Freunde bereitstellen. Wieder andere sind auf die Story-Funktionen der Messenger ausgewichen, statt Social Media zu nutzen, da auch hier nur Kontakte Einsicht haben.
Vom Urlaubsbild ins Darknet
Weiterlesen nach der Anzeige
„Kinderbilder gehören nicht ins Netz“, rät auch das Bundeskriminalamt (BKA). Als Zentralstelle der Polizei ist es auch für die Bekämpfung von sexuellem Missbrauch an Kindern zuständig. Mehr als 200.000 Hinweise auf kinderpornografisches Material gingen der Behörde zufolge vergangenes Jahr bei ihr ein. Darunter fallen demnach auch scheinbar harmlose Bilder, die mit Künstlicher Intelligenz so umgestaltet werden, „dass sie leicht bekleidete oder gar nackte Kinder abbilden.“
Im Darknet werden solche Medien dann von pädokriminellen Tätern verbreitet, sexualisiert oder in einen sexuellen Kontext gestellt. Die Bundesregierung erklärt, „dass solches Material im Umlauf ist und dass die Menge des Materials grundsätzlich ansteigt.“
Man macht es Pädophilen schwer und Straftätern leicht
Familien-Blogger teilen neben den großen Momenten auch den Alltag ihres Nachwuchses. „Sharenting“ nennt sich das – eine Symbiose aus den englischen Begriffen für Erziehung und dem Teilen auf sozialen Medien.
Doch die ständige Verfügbarkeit solcher Inhalte im Internet stellt eine erhebliche Herausforderung, etwa für die Präventionstherapie von Pädophilen, dar. Das teilt ein Sprecher von „Kein Täter werden“ auf Anfrage der Deutschen Presse-Agentur mit. Das Präventionsnetzwerk unterstützt pädophile Menschen, damit diese nicht straffällig werden.
In Deutschland fühlen sich Schätzungen zufolge bis zu einem Prozent der männlichen Bevölkerung zu Kindern hingezogen. Die meisten von ihnen bemühen sich nach Angaben des Netzwerks jedoch darum, unerkannt zu bleiben und ihre Vorlieben zu unterdrücken. Doch Kinder-Posts können demnach „ein Gefühl der Normalität schaffen“ und so die Motivation zur Verhaltensänderung, die in Therapien angestrebt wird, untergraben. Auch die Anonymität im Netz senke die Hemmschwelle für den Konsum der Beiträge.
Wenn Kinder sich selbst posten
Neben Eltern, die Beiträge teilen, gibt es allerdings auch Kinder und Jugendliche, die sich selbst im Netz präsentieren. Obwohl das Mindestalter bei den meisten Plattformen derzeit bei 13 Jahren liegt, sind viele Kinder-Influencer noch jünger.
Vor einigen Jahren berichtet ein damals 11-jähriges Mädchen, das seinerzeit als Model-Influencerin online bekannt ist, wie ein Mann sich in den Account ihrer besten Freundin gehackt und sie angeschrieben habe. Er sei sexuell erregt und sie solle ihm Bilder schicken, hat er ihr zufolge gefordert. Heute findet man ihr Profil nicht mehr.
Dieses Verhalten nennt man Cyber-Grooming – eine Anbahnung von sexuellem Kontakt mit Minderjährigen im Internet. Diese Straftat kann mit Freiheitsstrafen von bis zu fünf Jahren geahndet werden. Erwachsene versuchen dabei, Kinder und Jugendliche in private Chats zu locken, setzen sie unter Druck und fordern intime Bilder.
Kinder- und Jugendpsychotherapeut Illy hält nichts davon, dass jüngere Kinder ein Tiktok-Profil haben. „Wofür?“ Insbesondere beim Posten von Babys stelle er sich die Frage: „Was bringt es dem Baby, dass es auf dem Foto im Internet ist?“ Eigentlich ginge es dabei nur um die Eltern. Sie sind voller Stolz und vergessen darüber hinaus die Gefahren. Doch Illy sagt: „Das hat auf einem öffentlich zugänglichen Profil nichts zu suchen.“
Ob man Kinder mit Bildbearbeitung unkenntlich machen oder Fotos von ihnen nur von hinten schießen sollte – das sind Fragen, auf die die Gesellschaft noch Antworten finden müsse, meint Illy. Das Thema sei noch recht jung, sodass es bislang keine allgemeingültigen Normen gebe.
Unkenntlich machen der Gesichter
Gesichter mit Emojis zu überdecken, ist allerdings in vielen Kreisen zu einer Art Standard geworden. Das schützt zumindest einen Großteil der Identität der Kinder. Ihre Gesichter können so beispielsweise nicht für Missbrauchs-Material zur Hand genommen werden.
Immer wieder gibt es in den sozialen Medien Warnungen davor, mittels Künstlicher Intelligenz könne man diese Emojis oder andere Verschleierungen entfernen. Das stimmt so nicht. KI kann zwar Gesichter ersetzen und künstliche Gesichter generieren, aber nicht jenes, was sich tatsächlich darunter verbirgt, wieder erkenntlich machen. Dafür bräuchte die KI das Wissen um das Gesicht – nur damit wäre eine Art Wiederherstellung möglich.
Macht man das Gesicht auf einem Foto erst in einer App unkenntlich, kann allerdings der App-Anbieter in der Regel das Original einsehen. Und er kann dieses gegebenenfalls auch weiter verarbeiten, etwa für das Training von KI-Modellen oder die Informationen für personalisierte Werbung nutzen.
Bilder, die einmal online auf einer Plattform waren, können zudem nicht wieder gelöscht werden. Zumindest kann man nicht dafür garantieren, dass sich diese nicht irgendwo bei einem Anbieter in der Datenbank finden oder von irgendjemandem kopiert wurden.
(emw)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Monaten
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 3 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows