Künstliche Intelligenz
Podcast: Kritische Infrastrukturen — wenn IT-Sicherheit zur Schwachstelle wird
Der aktuelle Angriff der USA auf iranische Uranaufbereitungsanlagen war nicht der erste seiner Art. Genau genommen war es schon der erste seiner Art: denn als die USA und Israel zuletzt versuchten, das iranische Atomprogramm zu stoppen, taten sie das auf minimalinvasive Art und Weise: mit einem ausgefeilten Cyberangriff. Stuxnet ging in die Geschichte ein als der erste cyberphysische Angriff und der Beginn einer neuen Ära: Der Angriff galt als der Auftakt des Cyberwar. „Damals dachte man, dass künftige Kriege reine Cyberkriege sein werden“, sagt Sarah Fluchs im c’t-Podcast „They Talk Tech“, „aber das ist so nicht eingetroffen.“ Die Expertin beschäftigt sich mit der Sicherheit kritischer Infrastrukturen und industrieller Kontrollsysteme. Wie angreifbar diese sind, wurde mit Stuxnet klar und ist angesichts der aktuellen geopolitischen Situation ein drängendes Thema.
Ein Grund dafür, dass man dennoch nur hin und wieder von Cyberangriffen auf kritische Infrastrukturen zum Beispiel im Energiesektor hört – unter anderem im Zuge der russischen Angriffe auf die Ukraine – sei sicherlich, dass es doch nicht ganz so einfach ist, mit rein digitalen Angriffen massive physische Zerstörungen anzurichten, sagt Fluchs. „Wenn wirklich schwarzer Rauch gefordert ist, also physische Zerstörung, dann ist ein Cyberangriff oft nicht die effizienteste Waffe.“
Wirklich verheerend werden digitale Angriffe erst in Kombination mit physischen Angriffen. Das zeigte sich etwa zu Beginn des russischen Angriffskriegs gegen die Ukraine. Noch bevor die ersten Bomben fielen, legte ein Cyberangriff auf das Satellitennetzwerk KA-SAT die Kommunikation lahm – mit Auswirkungen bis nach Westeuropa. „Das wirklich Bedrohliche ist nicht der einzelne Cyberangriff, sondern das Zusammenspiel“, sagt Sarah Fluchs. „Wenn etwa ein Angriff auf die Kommunikation einen Bombenangriff noch viel schlimmer macht.“
Gleichzeitig ist seit dem Bombenangriff der USA die Angst groß, dass der Iran mit Cyberangriffen auf kritische Infrastrukturen in den USA und Europa zurückschlägt. Deshalb sei es wichtig, sich jetzt intensiv mit der Sicherheit entsprechender Anlagen zu beschäftigen. Aber das ist gar nicht so einfach, denn die Sicherheit kritischer Infrastrukturen ist komplex – unter anderem gerade deshalb, weil in den vergangenen Jahren immer mehr Schichten an Sicherheitsmaßnahmen ergänzt wurden. „Die Best-Practice-Listen wachsen immer auch nur. Es hat ja nie jemand in den letzten 20 Jahren jemals eine Best- Practice wieder runtergenommen.“ Dadurch werden die Anforderungen für Menschen undurchsichtig.
„Wir haben mittlerweile mit den allerbesten Intentionen so komplizierte Systeme gebaut, dass wir sie nicht mehr durchblicken“, sagt Fluchs. Jede zusätzliche Sicherheitsmaßnahme erhöht die Komplexität – und damit auch das Risiko, dass etwas schiefläuft. Ein Beispiel dafür ist das Update der Sicherheitssoftware CrowdStrike, das im Sommer 2024 weltweit Systeme lahmlegte und unter anderem ein riesiges Chaos im Flugverkehr verursachte. Gerade bei Sicherheitsmaßnahmen sei es wichtig, gut zu überlegen, was man brauche und was vielleicht auch verzichtbar ist. Denn gerade bei industriellen Kontrollsystemen sei es unabdingbar, Sicherheit einfach zu gestalten, weil jedes Update auch ein Risiko mit sich bringt. KI und die verlockende Möglichkeit, immer mehr Daten auszuwerten, mache es nicht unbedingt besser – im Gegenteil: Je mehr Daten erhoben würden, umso unübersichtlicher werde alles. „Wir sehen das gerade bei Security Tools“, sagt Fluchs: Immer mehr Daten würden erhoben, ohne zu analysieren, wie sinnvoll diese wirklich seien für die Fragestellung. „Alles blinkt wie ein Tannenbaum und die Leute schauen drauf und haben keine Ahnung mehr, was sie damit tun sollen.“
Dazu kommt, dass auch Software angesichts vieler Komponenten, die in Systemen stecken, unüberschaubar und dadurch ebenfalls unsicher wird. Das zeigte sich etwa bei der manipulierten Open-Source-Bibliothek XZ Utils, deren Backdoor nur durch Zufall entdeckt wurde. „Wir müssen aufhören, Systeme zu bauen, die Menschen nicht mehr verstehen“, fordert Fluchs. Ein Kernproblem sei der leichtsinnige Einsatz von Open-Source-Produkten. Unternehmen verlassen sich auf freie Komponenten, ohne Verantwortung für deren Sicherheit zu übernehmen. „Wir können Open Source nicht mehr so nutzen, als sei sie kostenlos und niemand verantwortlich“, sagt Fluchs. Künftig, etwa durch den Cyber Resilience Act der EU, dürften Hersteller auch für die Sicherheit fremder Komponenten haften.
Besonders gefährlich findet Fluchs, dass viele neue Systeme die Transparenz weiter verschlechtern. Tools automatisieren Entscheidungen, die niemand mehr nachvollziehen kann. „KI kann Informationen aufbereiten, aber Entscheidungen müssen Menschen treffen“, sagt sie. „Sonst fliegt uns das irgendwann um die Ohren.“
Sicherheit bedeute nicht, alles technisch Mögliche umzusetzen. Im Gegenteil: Wer einfach nur Best Practices aufeinanderschichtet, schaffe oft ein undurchschaubares, wartungsintensives System. „Manchmal ist es besser, Dinge bewusst wegzulassen“, so Fluchs. Gerade im industriellen Umfeld sei Reduktion oft die bessere Strategie – auch, weil jedes Update eine Herausforderung ist: „Du kannst ein Atomkraftwerk nicht neu starten, nur weil Windows Patchday hat.“ Je deterministischer ein System in diesem Bereich funktioniert, umso einfacher ist es, es zu schützen – weil es für Menschen durchschaubar bleibt. „Weniger ist hier wirklich manchmal mehr“, so Fluchs.
Stuxnet hat 2010 eine Tür aufgestoßen. Seither haben sich Cyber- und physische Angriffe weiter verzahnt, während die Verteidigung Systeme weiter verkompliziert hat. Die größte Gefahr liegt vielleicht nicht mehr im gezielten Angriff, sondern in der Intransparenz der Verteidigung.
„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.
(mond)
Künstliche Intelligenz
Sony testet Beta-Version zur Bildauthentifizierung
Sony hat die Beta-Version von „Camera Verify“ vorgestellt, eine Technik, die die Authentizität von Bildern sicherstellen soll. Dass dies bald möglich sein soll, hatte Sony bereits im März angekündigt. Neu in der Beta-Version ist die Möglichkeit, Verifizierungsinformationen über eine URL weiterzugeben. Nachrichtenorganisationen können diese URLs dann an Dritte weiterreichen, die so die Authentizität eines Bildes überprüfen können. Dies soll den Prüfprozess erheblich beschleunigen und die Verbreitung vertrauenswürdiger Inhalte erleichtern.
Die Authentifizierungsfunktion in der Kamera erfordert jedoch eine Lizenz, die über die Sony Creators’ Cloud verfügbar ist. Unterstützt werden außerdem bisher nur bestimmte Kameramodelle wie die Alpha 1 II, Alpha 9 III oder Alpha 7 IV.
Wie Sony informiert, basiert die neue Funktion neben der Einbettung dieser C2PA-Signaturen auch auf den 3D-Tiefeninformationen, die die Kameras direkt bei der Aufnahme erstellen. Die digitale Signatur wird direkt in der Kamera erstellt und in Echtzeit in die Bilddatei integriert. Das soll gewährleisten, dass die Aufnahme tatsächlich mit einer Kamera erstellt und nicht etwa durch eine KI generiert wurde. Laut Sony werden auch diese Änderungen dokumentiert, sollte das Bild bearbeitet werden. Bei der Verifizierung wird ein Bericht erstellt, der alle diese Daten zusammenfasst. Über die oben genannte URL können Nutzer diesen Bericht einsehen und so die Echtheit eines Bildes überprüfen.
Vorerst nur für ausgewählte Agenturen
Zielgruppe sind, wie der Hersteller damals schon bekannt gab, vorerst nur ausgewählte Nachrichtenagenturen. Fotojournalisten und Medienunternehmen, die nicht zu diesem Kreis gehören, profitieren von der neuen Technik vorerst nicht.
Da sich die Medienlandschaft zunehmend mit manipulierten oder KI-generierten Inhalten konfrontiert sieht, hat Adobe bereits vor einigen Jahren das Echtheitssiegel nach CAI/C2PA angestoßen, das inzwischen von fast der gesamten Fotobranche unterstützt wird. Die Initiative soll die Entwicklung von Standards, die Transparenz und Nachvollziehbarkeit von Medieninhalten fördern. Neben Sony bieten auch Leica und Nikon Kameras mit C2PA-Signatur an.
Erweiterung auf Videos geplant
Ab Herbst 2025 soll die Kamera-Authentizitätslösung auch für Videos verfügbar sein. Sonys Beta-Version bleibt vorerst kostenlos, Änderungen am Funktionsumfang sind jedoch möglich. Die endgültige Verfügbarkeit für alle Kunden steht bisher nicht fest.
(cbr)
Künstliche Intelligenz
Chatbot für Schulen: Bremen macht den Anfang
Künstliche Intelligenz im Bildungsbereich – das klingt nach einem heißen Eisen. Besonders der unstillbare Datenhunger der großen LLM-Anbieter nach Trainingsmaterial steht dem Gebrauch der großen bekannten Modelle in Schulen auf dem ersten Blick im Wege. Ein eigener KI-Chatbot namens „Telli“ soll es jetzt aber richten. Bremen führt diesen als erstes Bundesland in Deutschland ein, wie die Senatorin für Kinder und Bildung mitteilte. Später einmal soll er in Schulen bundesweit zum Einsatz kommen.
Der Chatbot ist Teil des länderübergreifenden Projekts „Adaptives Intelligentes System“ (AIS) und soll Lehrkräften sowie Schülerinnen und Schülern einen geschützten Zugang zu generativer KI ermöglichen. Telli unterscheidet sich dabei von kommerziellen KI-Diensten durch seinen Datenschutzansatz. Das System arbeite ausschließlich mit pseudonymisierten Nutzerdaten und werde vollständig innerhalb der Europäischen Union gehostet, heißt es seitens der zuständigen Behörden. Dadurch sollen keine personenbezogenen Daten an US-amerikanische oder andere Unternehmen aus dem KI-Sektor übermittelt werden. Die eingegebenen Daten fließen auch nicht in das Training der zugrundeliegenden Modelle ein.
Schüler sollen Umgang mit KI erlernen
„Wir wollen Schülerinnen und Schüler auf eine Zukunft vorbereiten, in der der Umgang mit Künstlicher Intelligenz selbstverständlich sein wird“, erklärt Sascha Aulepp, Bremens Senatorin für Kinder und Bildung. „Dafür brauchen sie Orientierung, Kompetenz – und Räume, in denen sie KI verantwortungsvoll erproben können.“ Der Chatbot steht künftig an allen öffentlichen Schulen im Bundesland zur Verfügung.
Technisch basiert Telli auf einer Open-Source-Architektur, die seit November 2024 entwickelt wird. Die Plattform fungiert als Zwischenschicht zwischen verschiedenen Large Language Models (LLMs), darunter auch Modelle von OpenAI und Meta, und den Endnutzern. Lehrkräfte können eigene Dokumente hochladen, um kontextspezifische Antworten zu erhalten, und fachdidaktische Lernszenarien erstellen, die sich per QR-Code oder Link mit Schülerinnen und Schülern teilen lassen.
Zur Vorbereitung und im Unterricht
Telli wurde speziell für den Einsatz im Unterricht entwickelt. Lehrkräfte können den KI-Chatbot sowohl zur Unterrichtsvorbereitung als auch im Unterricht selbst nutzen. Darüber hinaus haben sie die Möglichkeit, Telli für ihre Schülerinnen und Schüler freizugeben.
Die Anbindung an das schulische Identity-Management-System VIDIS (Vernetzungsinfrastruktur Digitale Identitäten für Schulen) ermöglicht eine nahtlose Integration in die bestehende IT-Infrastruktur der Schulen. Nutzer können sich ohne zusätzliche Registrierung anmelden.
Das Telli-Projekt ist eingebettet in das größere AIS-Vorhaben, das vom FWU (Institut für Film und Bild in Wissenschaft und Unterricht) koordiniert wird. Alle 16 Bundesländer sind an dem Projekt beteiligt.
Umfassende Lernumgebung geplant
Das AIS-System soll künftig eine umfassende digitale Lernumgebung bereitstellen, die weit über den Chatbot hinausgeht. Geplant sind adaptive Lernmaterialien, ein intelligentes Empfehlungssystem und Tutorfunktionen, die Schüler individuell unterstützen und Lehrkräfte entlasten sollen. Das System wird auch kommerzielle Bildungsmedien-Anbieter einbinden können – ein „Marktplatz“ für lizenzpflichtige Inhalte ist vorgesehen.
Die technische Umsetzung berücksichtigt die unterschiedlichen Anforderungen der Länder. Konfigurationsmöglichkeiten sollen es ermöglichen, dass Bundesländer eigene oder selbst beschaffte LLMs nutzen können. Schulträger und Länder können den Code einsehen und bei Bedarf anpassen. Dies soll unter anderem die Abhängigkeit von einzelnen Anbietern reduzieren.
(mki)
Künstliche Intelligenz
Kleiner, später, nicht mehr „Made in USA“: T1 Phone nach unten korrigiert
Wird das T1 Phone der Trump Organization wirklich in den USA gebaut? An der Behauptung der hinter dem Handy stehenden Trump Organization gibt es massive Zweifel, die sich nun offenbar bestätigen: Die Trump Organization hat die Aussage, das Handy sei „Made in the USA“, von der Webseite des T1 Phones entfernt.
Das ist eine von mehreren heimlichen Änderungen, die unter anderem dem Technik-Magazin The Verge aufgefallen sind. So sei auf der Shop-Seite des „Trump-Handys“ ursprünglich etwa ein großes Banner mit dem Schriftzug „MADE IN THE USA“ zu sehen gewesen, das offenbar in den vergangenen Tagen entfernt wurde. Mittlerweile finden sich dort nur noch vage Andeutungen und Absichtsbekundungen. Das Handy sei „proudly american“, heißt es dort etwa, also „stolz amerikanisch.“ Oder: Das Handy sei mit „amerikanischen Werten“ designt worden.
Plötzlich ein kleineres Display
Obwohl die Webseite des Trump-Phones geändert wurde, beharrt ein Sprecher der Trump Organization gegenüber CNBC darauf, dass das Handy in den USA hergestellt werde. Das gilt aber als ausgeschlossen: Es gibt schlicht keine entsprechende Infrastruktur in den USA. Apple lässt die Komponenten für seine Handys unter anderem in Taiwan, China und Indien bauen. Mit einem Schlag Fabriken, Know-how und Arbeitskraft für die Fertigung in den USA aus dem Boden zu stampfen, ist praktisch unmöglich. Immerhin sollte das Smartphone laut Ankündigung bereits im September auf den Markt kommen.
Das ist eine weitere Änderung, die The Verge aufgefallen ist: Das Release-Datum wird nun weniger konkret angegeben. Anstelle von „September“ heißt es auf der Webseite des T1 Phones nun, das Handy werde „später in diesem Jahr“ auf den Markt kommen. Sogar die Hardware-Spezifikationen des Handys haben sich verändert. Der Bildschirm des Handys schrumpfte dem Datenblatt zufolge plötzlich von 6,8 auf 6,25 Zoll. Zudem wird der Arbeitsspeicher gar nicht mehr angegeben. Angaben zum Prozessor macht die Trump Organization nach wie vor nicht.
Das T1 Phone hat die Trump Organization Mitte Juni gemeinsam mit einem Mobilfunktarif vorgestellt. Auch zu diesem Tarif bleiben viele Fragen offen. So ist aktuell noch immer nicht bekannt, welcher Mobilfunkprovider das Netz für den Trump-Tarif stellt. Die Trump Organization ist eine Holding-Gesellschaft für mehrere Geschäfte und Immobilien von US-Präsident Donald Trump.
(dahe)
-
Social Mediavor 2 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 2 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
UX/UI & Webdesignvor 2 Wochen
Philip Bürli › PAGE online
-
Online Marketing & SEOvor 2 Wochen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Apps & Mobile Entwicklungvor 2 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Social Mediavor 2 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 2 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen
-
Online Marketing & SEOvor 2 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings