Connect with us

Künstliche Intelligenz

Nikons Foto-Authentifizierung ausgehebelt: KI-Hundepilot als echt validiert


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Nikon kämpft bei der Foto-Authentifizierung nach C2PA (Coalition for Content Provenance and Authenticity) mit Sicherheitslücken, die sich nicht einfach schließen lassen. Einem aufmerksamen Nutzer des Online-Forums DPReview gelang es Anfang September 2025, eine gravierende Schwachstelle im C2PA-Verfahren der Nikon Z6 III aufzudecken. Adam Horshack demonstrierte, wie sich die integrierte Funktion zur Mehrfachbelichtung missbrauchen lässt, um die Authentizitätsprüfung zu umgehen. Nikon teilte daraufhin mit, den Service zur Verifizierung der Bildherkunft vorübergehend ausgesetzt zu haben.

Horshacks Vorgehen beim Aufdecken der Sicherheitslücke war ebenso einfach wie effektiv: Eine Raw-Datei, die von einer beliebigen Kamera ohne C2PA-Fähigkeit stammt, wird auf die Speicherkarte einer entsprechend ausgestatteten Z6 III kopiert. Innerhalb der Kamera wird diese fremde Aufnahme dann mittels Mehrfachbelichtung mit einem neutralen, etwa schwarzen Bild kombiniert. Das Resultat ist alarmierend: Die Kamera signiert das resultierende Kompositbild fälschlicherweise mit einem gültigen C2PA-Zertifikat und bestätigt damit dessen vermeintliche Authentizität. Dafür musste Horshack nicht den kryptografischen Mechanismus der Kamera knacken, sondern konnte ihn einfach umgehen. Inzwischen gelang es ihm sogar, ein offensichtliches KI-Bild mit einem Mops als Piloten eines Flugzeugs als echte Aufnahme zu verifizieren. Hierzu war allerdings mehr Aufwand nötig.


Das Titelbild der Ausgabe 04 2025 des Foto-Magazins c't Fotografie

Das Titelbild der Ausgabe 04 2025 des Foto-Magazins c't Fotografie

Wie sich inzwischen herausstellte, kann Nikon hier nicht eigenständig eine vollständige Lösung schaffen. Das englischsprachige Nachrichtenportal PetaPixel erklärte in Zusammenarbeit mit Horshark, dass Z6-III-Kameras weiterhin Aufnahmen signieren, wenn sie vorab upgedatet, aber zwischenzeitlich nicht mit der Nikon Imaging Cloud verbunden wurden. Nur eine Verbindung zu dem Online-Dienst stellt die Möglichkeit zur falschen Verifizierung ab. Online-Validierungstools für C2PA-Aufnahmen validieren diese Aufnahmen, denn obwohl es möglich wäre, prüft das Standardverfahren derzeit nicht, ob die Zertifizierung einer Kamera widerrufen wurde. Hier kann Nikon selbst jedoch nicht eingreifen.

Eine endgültige Lösung erfordert daher voraussichtlich ein Firmware-Update für die Z6 III. Nikon hat noch keinen Zeitplan dafür genannt. Das Unternehmen betont, die Angelegenheit sehr ernst zu nehmen und das Vertrauen in seine Dienste wiederherstellen zu wollen.

Unabhängig von der aktuellen Sicherheitslücke arbeitet Nikon bereits länger an der Entwicklung einer eigenen Lösung. Wie das Unternehmen bereits am 9. Januar 2024 bekannt gab, arbeitet Nikon in Kooperation mit der Agence France-Presse (AFP) an einer neuen Wasserzeichen-Technologie. Diese soll, direkt in die Firmware zukünftiger Kameras integriert, die Herkunft und Integrität von Bildern auch dann nachweisbar machen, wenn herkömmliche Metadaten entfernt oder beschädigt wurden. Ein konkreter Zeitplan für die Implementierung dieser Funktion hat Nikon bislang jedoch nicht kommuniziert.

c’t Fotografie Zoom In abonnieren

Ihr Newsletter mit exklusiven Foto-Tipps, spannenden News, Profi-Einblicken und Inspirationen – jeden Samstag neu.

E-Mail-Adresse

Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.

Diese Entwicklung birgt jedoch das Risiko einer Fragmentierung des Marktes. Während Sony bereits mit der Associated Press (AP) und Canon mit Reuters kooperiert, schlägt nun auch Nikon mit der AFP einen eigenen Weg ein. Solche proprietären Insellösungen stehen im Widerspruch zum ursprünglichen Ziel der Content Authenticity Initiative (CAI), einen universellen und herstellerübergreifenden Standard für die Verifizierung von Bildinhalten zu etablieren.

Die AFP bewertet die Kooperation dennoch als wichtigen Fortschritt. Man sehe darin eine Chance, die Standards des professionellen Journalismus zu wahren und das Vertrauen der Öffentlichkeit in visuelle Medien zu stärken. Für die global agierende Nachrichtenagentur, die in 151 Ländern vertreten ist, stellt die Zusammenarbeit einen entscheidenden Schritt zur Absicherung der Glaubwürdigkeit von Bildmaterial dar.


(tho)



Source link

Künstliche Intelligenz

„Stranger Things“: Netflix veröffentlicht erste Minuten der fünften Staffel


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Netflix hat die ersten fünf Minuten aus der fünften Staffel von „Stranger Things“ veröffentlicht. Die Serie beginnt mit einem Rückblick: Zu sehen ist ein Schlüsselmoment aus Staffel 1 erstmals aus der Sicht von Will Byers. Rückschlüsse auf die Handlung der fünften Staffel lässt das Video nicht zu. Fans dürften sich trotzdem über den aufschlussreichen Perspektivwechsel freuen. Das Video ist sowohl auf Netflix selbst als auch auf Youtube zu sehen.

Weiterlesen nach der Anzeige

Damit sind die ersten fünf Minuten vor allem ein Teaser auf die eigentliche Staffel 5, deren erste drei Folgen am 27. November veröffentlicht werden. Das zweite Episoden-Bündel besteht ebenfalls aus drei Einzelfolgen und wird am 26. Dezember ausgestrahlt. Die finale Folge der Staffel ist dann am 1. Januar 2026 zu erwarten.

Weil sich Netflix bei der Veröffentlichung der neuen Folgen nach dem US-Heimatmarkt richtet, sind die Uhrzeiten in Deutschland teilweise etwas ungünstig: In New York wird die finale „Stranger Things“-Folge etwa um 8 Uhr abends am 31. Dezember veröffentlicht. Fans können sie also vor dem Neujahr sehen. In Deutschland wird die Folge dagegen erst um 2 Uhr im neuen Jahr ausgestrahlt. Auch die anderen Folgen erscheinen um 2 Uhr nachts.

Die erste Staffel von „Stranger Things“ wurde im Sommer 2016 ausgestrahlt und entwickelte sich zum Zugpferd für den damals noch einigermaßen jungen Streaming-Dienst Netflix, der erstmals mit Eigenproduktionen experimentierte. Staffel 2 und 3 folgten 2017 und 2019, die vierte Staffel erschien im Jahr 2022. Staffel 5 soll die Geschichte fast zehn Jahre später zu Ende bringen.

Weiterlesen nach der Anzeige

Für Netflix könnte die letzte Staffel von „Stranger Things“ mit steigenden Zuschauerzahlen einhergehen. Einen wichtigen Meilenstein hat der US-Streamingdienst dabei besonders im Visier: Nach Angaben von CO-CEO Ted Sarandos befindet sich Netflix auf Kurs in Richtung eine Milliarde Zuschauer. Das unterscheidet sich von der Abonnentenzahl. Netflix geht davon aus, dass in Kundenhaushalten im Schnitt mehr als eine Person auf den Dienst zugreift.


(dahe)



Source link

Weiterlesen

Künstliche Intelligenz

Bahnstrecke Hamburg-Hannover: Städte fordern Neubau


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In die Diskussion über die Zukunft der Bahnstrecke Hamburg-Hannover kommt neue Dynamik. Nachdem zuletzt im September die Deutsche Bahn erklärt hatte, dass sie einen Neubau favorisiert und keinen Plan B in der Tasche habe, wenden sich nun mehrere Städte entlang der Bahnstrecke an den Bundestag. Die Städte Hannover, Hamburg und Lüneburg fordern in dem Appell ebenfalls einen Neubau anstelle des vom Land Niedersachsen bevorzugten Ausbaus der Bestandsstrecke. Eine Entscheidung über die Zukunft der Strecke wird für Ende 2025/Anfang 2026 erwartet.

Weiterlesen nach der Anzeige

Die Bahn hatte im September erklärt, dass sie sowohl eine Generalsanierung der östlich über Uelzen, Bad Bevensen und Lüneburg verlaufenden Bestandsstrecke für erforderlich hält, als auch einen Neubau. Dieser würde dann entlang der Autobahn 7 verlaufen, durch Bergen und an Soltau sowie Seevetal vorbei nach Hamburg führen, um in den 2030er-Jahren zusätzliche Kapazitäten zu schaffen.

Die Bahn argumentiert, dass sie 29 Varianten geprüft habe und dabei vier Varianten in die engere Auswahl kamen. Sie wurden anhand von 200 Kriterien genauer untersucht. Die vorgeschlagene Vorzugsvariante erfülle die Kriterien des Deutschlandtakts und sei geeignet, Platz für mehr Personen- und Güterzüge zu schaffen. Zudem würden etliche Verbindungen verbessert. Die ICE-Fahrt zwischen Hamburg und Hannover verkürze sich um 20 auf 59 Minuten. Das hätte positive Auswirkungen auf das gesamte Bundesgebiet. Für Soltau und Bergen gäbe es deutlich schnellere Nahverkehrsanbindungen.

Daran knüpft auch der Appell der Kommunen an: Die Neubaustrecke sei für Norddeutschland und die Verkehrswende unverzichtbar, sagen sie. Sie berufen sich auf Untersuchungen der DB-Tochter DB InfraGO, der zufolge zwei zusätzliche Gleise nötig wären, um künftige Verkehre abzuwickeln. Der Ausbau von „Alpha-E“ sieht hingegen nur ein Gleis vor. Die Bestandsstrecke sei zu 147 Prozent ausgelastet. Ein zusätzliches Gleis bringe aber nur 20 Prozent Kapazitätserhöhung und nicht 50. „Engpässe und damit Verspätungen würden bleiben“, heißt es im Schreiben, das auch von Hamburgs Bürgermeister Dr. Peter Tschentscher (SPD) unterzeichnet wurde.

Als Nachteile eines Ausbaus nennt der gemeinsame Appell den Flächenbedarf, durch den viele Grundstücke mit Häusern beeinträchtigt würden. Auch angrenzende Naturschutzgebiete wären betroffen und die Bestandsstrecke wäre jahrelang beeinträchtigt. In Hamburg erhofft man sich von einem Neubau die Beseitigung des Engpasses am Hamburger Hauptbahnhof.

Weiterlesen nach der Anzeige

Niedersachsens Ministerpräsident Olaf Lies (SPD), aber auch Nachbarlandkreise der Unterzeichner, dürften angesichts des Appells schäumen: Mit sehr deutlichen Worten wenden sich Lüneburgs Oberbürgermeisterin Claudia Kalisch (Grüne), Hannovers Oberbürgermeister Belit Onay (Grüne) und Hamburgs Verkehrssenator Anjes Tjarks (Grüne) gegen den vor zehn Jahren verabredeten Plan „Alpha-E“. Dieser war das Ergebnis eines Dialogforums, das Lies damals noch als Verkehrsminister ins Leben gerufen hatte, um die unvereinbar scheinenden Interessen der verschiedenen Anlieger in Einklang zu bringen.

„Schluss mit einem politisch verklärten Blick auf zehn Jahre alte Kompromisse“, wettert Lüneburgs Oberbürgermeisterin gegen den Plan. Damit gehen nicht nur gleich zwei große Städte in Niedersachsen in Opposition zum Land. Der grün-dominierte Appell dürfte sicherlich auch in der rot-grünen Landesregierung für Diskussionen sorgen.


(mki)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken


Cyber Deception ist eine Sicherheitsstrategie, bei der Angreifer gezielt in die Irre geführt und von realen, schützenswerten Systemen abgelenkt werden. Zu diesem Zweck kommen täuschend echt wirkende, aber funktionslose Systeme, Daten oder Dienste wie Decoys, Honeytokens oder Honeypots zum Einsatz.

Weiterlesen nach der Anzeige

In unserem zweitägigen Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken lernen Sie, wie Sie gezielt Täuschungsmanöver mit kostenlosen Open-Source-Tools durchführen.

Im Mittelpunkt stehen sogenannte Honeypots, spezielle digitale Fallen, die Angreifer anlocken und ihr Verhalten analysierbar machen. Sie lernen verschiedene Arten von Honeypots kennen, darunter Honeysystems, Honeyservices und Honeytoken, und erfahren, wie Sie diese sicher und glaubwürdig im lokalen Netzwerk, in der Cloud oder in Active-Directory-Umgebungen einrichten.

Sie lernen außerdem, wie Angreifer typischerweise vorgehen, wie man Täuschungen strategisch platziert und wie sich die erzeugten Alarme effizient und zentral auswerten lassen. Auch die Integration in bestehende IT-Strukturen und die Kombination verschiedener Deception-Werkzeuge werden thematisiert.

Der Workshop richtet sich an Administratoren und technisch versierte Sicherheitsverantwortliche, die mit eigenen Bordmitteln und Open-Source-Werkzeugen pragmatische Lösungen zur Angriffserkennung entwickeln möchten. Voraussetzung für die Teilnahme sind gute Kenntnisse auf der Windows- und Linux-Kommandozeile.

Referent des zweitägigen Workshops ist Frank Ully. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit.


Weitere iX-Workshops aus dem Bereich Netzwerk und Systeme

Weitere iX-Workshops aus dem Bereich Netzwerk und Systeme


(ilk)



Source link

Weiterlesen

Beliebt