Künstliche Intelligenz
OpenAI: Suizidhilfe sei Missbrauch von ChatGPT
Das Problem liegt bekanntlich ja immer bei den anderen. So auch im Fall eines 16-Jährigen aus den USA, der Suizid begangen hat. Der Jugendliche hatte zuvor ausführliche Konversationen mit ChatGPT geführt. Dabei bot der Chatbot unter anderem an, beim Verfassen eines Abschiedsbriefes zu helfen. Die Eltern des Jugendlichen haben aufgrund der Chats OpenAI verklagt. Es geht um die Mithilfe zum Suizid und keine angemessenen Sicherheitsmaßnahmen des Chatbots. Doch OpenAI beruft sich nun darauf, dass der 16-Jährige den Chatbot missbraucht habe.
Weiterlesen nach der Anzeige
Deshalb sieht OpenAI sich auch nicht in der Verantwortung, schreibt das Unternehmen in einem Blogbeitrag, in dem sie konkret Stellung zu dem Fall beziehen. Immerhin: OpenAI schreibt darin auch, dass sie für die eigene Verteidigung Informationen zum Fall herausgeben müssen, was ihnen offenbar unangenehm ist – beziehungsweise scheint ihnen klar zu sein, dass dies Menschen und Angehörige verletzen kann. Aber: Das Gericht müsse alle Informationen bekommen. Demnach sei das in der Anklage nicht der Fall.
OpenAI tritt Verantwortung für Inhalte ab
Wie nun unter anderem TechCrunch berichtet, soll der Jugendliche mehr als neun Monate intensiv mit ChatGPT kommuniziert haben. Dabei soll der Chatbot mehr als 100 Mal darauf aufmerksam gemacht haben, dass er sich Hilfe suchen solle. Und auch in der Klage der Eltern steht demnach, dass der Junge die Sicherheitsvorkehrungen umgehen konnte, sodass ChatGPT ihm „technische Spezifikationen für alles von Überdosis über Ertrinken bis hin zu Kohlenmonoxidvergiftung“ lieferte. ChatGPT soll von einem „schönen Selbstmord“ geschrieben haben.
Das macht sich OpenAI nun zunutze und sagt, da der 16-Jährige die Sicherheitsmaßnahmen ausgehebelt hat, habe er gegen die Nutzungsbedingungen verstoßen, weshalb das Unternehmen also nicht mehr verantwortlich sei. Zudem beruft sich OpenAI darauf, dass auch in der FAQ zu ChatGPT stehe, man solle sich nicht auf das verlassen, was der Chatbot sagt.
In den USA gibt es weitere Klagen gegen OpenAI, weil Jugendliche sich nach langen Konversationen mit ChatGPT selbst verletzt haben. Ein Problem ist, dass KI-Chatbots darauf aus sind, Nutzer zu bestärken. Sie unterstützen jegliches Verhalten. Das liegt unter anderem am Aufbau der dahintersteckenden KI-Modelle. Diese lernen durch positive Bestärkung, die Antworten werden dadurch in der Regel besser, aber eben auch problematischer.
Weiterlesen nach der Anzeige
OpenAI hat bereits eine Reihe Verbesserungen an ChatGPT angekündigt. Der Chatbot soll sensibler reagieren bei Anfragen, die auf mentale gesundheitliche Probleme hindeuten. Das heißt, ganz von sich weisen kann OpenAI die Mitverantwortung offensichtlich doch nicht.
Auch andere Anbieter arbeiten an der Sicherheit ihrer Chatbots – vor allem für Jugendliche und Menschen mit Schwierigkeiten. Meta AI soll beispielsweise etwas zu freizügig mit sexuellen Inhalten gewesen sein. In den USA gibt es daher auch schon Untersuchungen, wie schädlich KI-Chatbots sein können.
Hinweis: In Deutschland finden Sie Hilfe und Unterstützung bei Problemen aller Art, auch bei Fragen zu Mobbing und Suiziden, bei telefonseelsorge.de und telefonisch unter 0800 1110111. Die Nummer gegen Kummer (Kinder- und Jugendtelefon) lautet 116 111. In Österreich gibt es ebenfalls kostenfreie Hilfsangebote, darunter speziell für Kinder der Kindernotruf unter 0800 567 567 sowie Rat auf Draht unter 147. Dieselbe Telefonnummer führt in der Schweiz zu Pro Juventute.
(emw)
Künstliche Intelligenz
Gutachten: US-Behörden haben weitreichenden Zugriff auf europäische Cloud-Daten
Die Debatte um die digitale Souveränität Europas und den strategischen Einsatz US-amerikanischer Cloud-Infrastrukturen in sensiblen Bereichen erhält neuen Zündstoff. Ein bisher unveröffentlichtes Gutachten, das Rechtswissenschaftler der Uni Köln im Auftrag des Bundesinnenministeriums erstellten, ist nun im Zuge einer Anfrage nach dem Informationsfreiheitsgesetz (IFG) öffentlich zugänglich geworden. Es kommt zu dem Schluss, dass US-Behörden weitreichenden Zugriff auch auf Daten haben, die in europäischen Rechenzentren gespeichert sind.
Weiterlesen nach der Anzeige
Zugriff durch Geheimdienste
Die Gutachter sollten klären, ob und in welchem Umfang US-Geheimdienste und andere staatliche Stellen ein rechtliches Zugriffsrecht auf Daten in der Cloud besitzen, selbst wenn die Infrastrukturen außerhalb der Vereinigten Staaten betrieben werden. Laut dem Gutachten erlauben insbesondere der Stored Communications Act (SCA), der durch den Cloud Act erweitert wurde, sowie Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) US-Behörden, Cloud-Anbieter zur Herausgabe von Daten zu verpflichten.
Ein brisanter Punkt ist die Feststellung zur Reichweite der US-Jurisdiktion. Unternehmen sind demnach angehalten, Daten auch dann herauszugeben, wenn diese außerhalb der USA gespeichert sind. Entscheidend ist demnach nicht der physikalische Speicherort der Informationen, sondern die Kontrolle darüber durch die betroffene Firma. Das impliziert, dass selbst Daten, die in Rechenzentren auf europäischem Boden liegen und über deutsche Tochtergesellschaften verwaltet werden, dem Zugriff unterliegen. Voraussetzung ist, dass die US-Muttergesellschaft die letztliche Kontrolle ausübt.
Reichweite der US-Jurisdiktion
Die Reichweite der US-Gesetze endet hier jedoch nicht. Die Jurisdiktion der Vereinigten Staaten kann laut dem Gutachten nicht nur europäische Tochtergesellschaften US-amerikanischer Unternehmen erfassen. Sie hat auch das Potenzial, rein europäische Unternehmen zu treffen, sofern diese relevante geschäftliche Verbindungen in die USA unterhalten. Damit wird die Gefahr eines indirekten oder direkten Datenzugriffs auf einen weiten Kreis von Unternehmen ausgedehnt, die im europäischen Binnenmarkt operieren.
Obwohl ein Cloud-Anbieter technisch etwa durch Verschlüsselung verhindern könnte, selbst auf die Daten zuzugreifen, vermeidet dies die Herausgabepflicht nicht zwingend. Das US-Prozessrecht verlangt von Parteien, verfahrensrelevante Informationen schon vor Beginn eines Rechtsstreits zu speichern. Ein Cloud-Dienstleister, der regelmäßig mit Herausgabeverlangen konfrontiert ist, könnte daher zur Aufbewahrung von Daten verpflichtet sein. Schließt er sich durch technische Maßnahmen vom Zugang aus, riskiert er erhebliche Bußgelder oder strafrechtliche Konsequenzen.
In Europa dürfen Aufsichtsbehörden auf Basis der Datenschutz-Grundverordnung (DSGVO) Offenlegungen von Informationen an Behörden in Drittstaaten untersagen. Datenübermittlungen in die USA können derzeit auf den wackeligen Angemessenheitsbeschluss der EU-Kommission – das EU-US Data Privacy Framework – gestützt werden. Das Gutachten verdeutlicht aber die rechtlichen Spannungsfelder, die durch die globale Reichweite der US-Gesetze entstehen. Es verweist auf die Notwendigkeit, europäische Alternativen zur Stärkung der digitalen Souveränität zu entwickeln.
Weiterlesen nach der Anzeige
Was heißt das für MS 365 & Co.?
Die Rechtsanwälte Stefan Hessel, Christina Ziegler-Kiefer und Moritz Schneider kommen in einer aktuellen Analyse trotzdem zum Schluss, dass ein datenschutzkonformer Einsatz der cloudbasierten Lösung Microsoft 365 grundsätzlich weiterhin möglich sei. Das abstrakte Risiko, das sich aus den extraterritorialen US-Befugnissen speise, begründe allein keine automatische Unzuverlässigkeit des Auftragsverarbeiters, solange keine systematischen Verstöße gegen europäisches Recht belegt seien. Verantwortliche müssten sich auf ihre Compliance-Pflichten konzentrieren und bei hohem Risiko eine Datenschutz-Folgenabschätzung durchführen. Andere Experten sehen das nicht so.
(vbr)
Künstliche Intelligenz
Digitales Vertrauen in Gefahr: Wenn Behörden ihre alten Domains vergessen
Die Umbenennung einer Bundesbehörde erfordert nicht nur den Austausch von Schildern und Briefköpfen, sondern auch den der zugehörigen Internetadresse. Werden solche vormals staatlich genutzten Domains nach einiger Zeit aufgegeben, kann dies erhebliche Sicherheitsprobleme nach sich ziehen.
Weiterlesen nach der Anzeige
Aufgrund ihrer Historie genießen diese Adressen weiterhin ein hohes Vertrauen, werden in wissenschaftlichen Arbeiten oder von Nachrichtenmedien verlinkt und sind in Suchmaschinen leicht auffindbar. Diese Faktoren machen sie zu einem idealen Ziel für Betrüger und Verbreiter von Desinformation. Unter ehemaligen Behörden-Webadressen finden sich heute teils Werbung für illegales Glücksspiel, Online-Casinos, Wettanbieter und sogar Schadsoftware.
Bundesamt für Flüchtlinge
Ein prägnantes Beispiel dafür ist die alte Domain des heutigen Bundesamts für Migration und Flüchtlinge (BAMF), das bis 2005 noch Bundesamt für die Anerkennung ausländischer Flüchtlinge (BAFl) hieß. Nach der Umbenennung wechselte die Adresse von bafl.de zu bamf.de. Obwohl die alte URL jahrelang auf die neue weiterleitete, wurde sie schließlich aufgegeben. 2025 entdeckte der IT-Sicherheitsforscher Tim Philipp Schäfers, dass bafl.de erneut zur Registrierung frei war. Zuvor hatte dort zeitweise eine seltsame, aber scheinbar harmlose Website mit fragwürdigen Informationen über Asylthemen ihr Domizil aufgeschlagen.
Schäfers, der beim BAMF bereits skurrilen Testkonten auf die Spur gekommen war, sicherte sich laut einem jetzt veröffentlichten Bericht die Domain. Er stellte überraschend fest, dass weiterhin Anfragen aus den Netzen des Bundes an bafl.de gesendet wurden. Diese Infrastruktur verbindet Behörden und Tausende Mitarbeiter.
Das deutete darauf hin, dass interne IT-Systeme – möglicherweise aufgrund einer Fehlkonfiguration – weiterhin automatisiert auf die nicht mehr kontrollierte Adresse zugriffen. Eine solche hartnäckige Verankerung in den Systemen birgt dem Entdecker zufolge ein erhebliches Sicherheitsrisiko. Angreifer könnten durch die beständigen Anfragen Informationen über die interne IT-Infrastruktur ausspionieren und im schlimmsten Fall Systeme manipulieren.
Alte Verweise als hartnäckiges Sicherheitsrisiko
Obwohl das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das BAMF auf die Meldung des Sicherheitsexperten reagierten und die Löschung des Verweises auf bafl.de aus allen Konfigurationen beim ITZBund veranlassten, rissen die automatisierten Anfragen nicht ab. Der Vorfall unterstreicht, dass die Freigabe einer Domain erst erfolgen sollte, wenn sichergestellt ist, dass sie intern auf keinem System mehr verwendet wird. Das BAMF teilte diese Einschätzung laut Netzpolitik.org nachträglich. Es will stärker darauf achten, nicht mehr genutzte Domains aus Sicherheitsgründen weiter zu registrieren.
Weiterlesen nach der Anzeige
Dass es sich nicht um einen Einzelfall handelt, belegt eine Antwort der Bundesregierung auf eine Anfrage der Linksfraktion. Demnach wurden mehrere vormals von Ministerien oder ihren Geschäftsbereichsbehörden genutzte Domains von Dritten registriert und missbräuchlich genutzt. Ein Beispiel ist eine alte URL des Landwirtschaftsministeriums. Diese informiert heute zwar noch über Bioenergiepflanzen, aber blendet Links zu Glücksspiel- und Wettanbietern ein.
Auch das Bundesinstitut für öffentliche Gesundheit (BIÖG), ehemals Bundeszentrale für gesundheitliche Aufklärung, kämpft mit ungenutzten Domains aus früheren Aufklärungskampagnen. Diese verlinken nun ebenfalls auf illegale Online-Casinos. Eine andere, einst für Kinderlieder genutzte Domain verbreitet sogar Schadsoftware. Während einige Ministerien entsprechende Fälle meldeten, signalisierten andere nur „Fehlanzeige“. Das erscheint angesichts der Dimension staatlicher Domainverwaltung und des BAFl-Falls unglaubwürdig.
Mangelnde Transparenz und fehlende Regeln
Die Linken-Abgeordnete Donata Vogtschmidt beklagt ein „Totalversagen“ bei der Sicherung vertrauenswürdiger Webauftritte. Unzureichend erscheint Vogtschmidt die Situation, weil es laut Regierung keine einheitlichen Regeln für den Umgang mit nicht mehr benötigten Domains gibt: Die Zuständigkeit liege bei der jeweiligen Behörde.
Die Regierung lehnt es ab, eine systematische Liste aller in Bundeshand befindlichen Domains und deren Kosten offenzulegen, da dies die Sicherheit der Bundesrepublik gefährden könnte. Diese Geheimhaltung erschwert ein internes Inventar-Management sowie externe Transparenz und notwendige Sicherheitsforschung. Die Schätzungen zur Anzahl der Domains mit staatlichen Inhalten gehen in die Tausende, was die Größe des potenziellen Sicherheitsproblems verdeutlicht.
Um Vertrauen zu schaffen und Missbrauch von Anfang an zu verhindern, könnte die konsequente Nutzung von Subdomains unter bund.de oder der neuen digitalen Dachmarke gov.de helfen. Letztere, die offizielle Websites kennzeichnen soll, befindet sich aber noch in der Pilotphase und ist keine Pflicht. Ein konsequentes Domain-Management, starke Authentifizierung und Kontrolle anstelle von Geheimhaltung wären laut IT-Experten effektiver, um die digitalen Auftritte des Bundes resilienter gegen Missbrauch zu machen.
(wpl)
Künstliche Intelligenz
Autonomer ID. Buzz wird Robotaxi in Oslo
Oslo bekommt einen Dienst mit autonom fahrenden Fahrzeugen. Diese stammen von der Volkswagen-Tochter Moia.
Weiterlesen nach der Anzeige
Den Dienst wird die Verkehrsgesellschaft Ruter zusammen mit Holo anbieten, einem auf den Betrieb autonomer Fahrzeuge spezialisierten Unternehmen. Er soll im kommenden Frühjahr starten, wie Ruter mitteilte. Holo wird demnach seine Erfahrungen aus dem Betrieb autonomer Mobilitätsdienste in den nordischen Ländern einbringen.
Der ID. Buzz AD kommt nach Oslo
Als Fahrzeug kommt der ID. Buzz AD zum Einsatz, dem Robotaxi auf der Basis des elektrischen VW-Bus. Diese sollen zunächst in Groruddalen unterwegs sein, einem Vorort der norwegischen Hauptstadt. Dort sollen die Fahrzeuge zunächst auch unter anspruchsvollen Wetterbedingungen wie Schnee erprobt werden. Ruter will bis zu 30.000 autonome Ride-Sharing-Fahrzeuge in das öffentliche Verkehrsnetz Oslos integrieren. Das soll Staus und Emissionen reduzieren.
Für Moia sei „das Projekt ein weiterer Schritt bei Ausbau und Kommerzialisierung autonomer Mobilität in Europa“, teilte das Unternehmen mit. Bisher bietet die VW-Tochter selbst Ride-Sharing-Dienste an, bis vor kurzem in Hannover sowie in Hamburg, in Hamburg und Berlin künftig auch autonomes Ridesharing.
Im nächsten Schritt will Moia auch ein „Gesamtpaket“ aus autonomen Fahrzeugen, Software und Betriebsdienstleistungen anbieten, „das Verkehrsbetreibern ermöglicht, autonome Mobilität zu implementieren.“ Moia plant, bis 2027 eine Typgenehmigung für den ID. Buzz AD in der Europäischen Union zu erhalten.
Weiterlesen nach der Anzeige
(wpl)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 3 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Künstliche Intelligenzvor 2 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Entwicklung & Codevor 3 WochenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Social Mediavor 3 MonatenSchluss mit FOMO im Social Media Marketing – Welche Trends und Features sind für Social Media Manager*innen wirklich relevant?
