Künstliche Intelligenz
Sicherheit durch KI: Bruce Schneier warnt vor Monopolen und fordert Regulierung
Er hat Verschlüsselungsalgorithmen entwickelt und warnte schon 2007 vor dem nicht-zufälligen Zufallszahlengenerator im NIST-Standard Dual_EC_DRBG. Zugleich gehört Bruce Schneier zu den „Techies“, die seit Jahren raten, Sicherheit für die Nutzer auch durch Regulierung und Wettbewerbsaufsicht abzusichern. Für KI gilt das ebenso, sagt der Harvard-Forscher und Buchautor bei der Münchner Cyber Sicherheitskonferenz. Europa darf, so sein Rat, die gerade aufgestellten Regeln in diesem Bereich nicht abschwächen.
Weiterlesen nach der Anzeige
Sie sagen, KI kann uns in ein paar Jahren vollkommen sichere Software bescheren. Aktuell aber profitieren die Angreifer, weil sie sich die Technologie zum Aufspüren von Sicherheitslücken zu Nutze machen. Werden wir uns über diese Phase hinweg retten können? Werden wir überleben?
Keine Ahnung, ob wir überleben. Im Moment erleben wir ein Wettrüsten. Die KI vervielfacht die Chancen, Schwachstellen zu entdecken. Kriminelle und auch Regierungen nutzen das, um sich offensive Cyberwaffen zuzulegen, und das mit wachsender Geschwindigkeit und Effektivität. Allerdings hilft KI den Verteidigern. Auch sie profitieren, davon, dass Schwachstellen schneller gefunden und gepatcht werden als jemals zuvor. Kurzfristig ist der Angreifer im Vorteil. Langfristig gewinnt die Defensive. Künftig werden Sicherheitslücken schon während der Entwicklung geschlossen und sind dann für immer zu. Unser Problem ist nicht gepatchte Legacy Software, daher stehen uns harte Zeiten bevor.
Ist es nicht eine gewagte Vorhersage, dass KI Software endgültig sicher machen wird?
Optimistisch vielleicht, aber nicht unvernünftig optimistisch. KI ist inzwischen wirklich gut darin, Schwachstellen zu finden und automatisch zu patchen, und wird jeden Monat besser. Ich habe gerade eine Studie gesehen, die zeigt, wie KI Schwachstellen sogar im Objektcode entdeckt. Also praktisch in Feldcodes, ohne Kenntnis des Quellcodes. Das wird gefunden und gepatcht. Das ist völlig abgefahren. Daher glaube ich, dass Schwachstellen irgendwann der Vergangenheit angehören. Nicht morgen, es kann sein, dass es noch fünf oder 10 Jahre dauert – aber KI ist einfach zu gut darin.
Wie unterschiedlich sind entsprechende Kompetenzen verbreitet?
Ich denke, das wird am Ende in Compiler integriert. Es wird keine gesonderte Funktion mehr sein sein, genauso wie Optimierungsverfahren im Compiler stecken. Das ist das Level an Sophistication, welches wir brauchen. Im Moment haben wir Vulnerability Labs, die Schwachstellen aufspüren. Anthropic etwa testet im Moment praktisch jedes Stück öffentlicher Software. Andere machen ähnliche Dinge. Kriminelle nutzen KI-Tools ihrerseits, und daher gibt es eine Menge Schadsoftware da draußen. KI-Ransomware zum Beispiel. Dabei schreibt KI Ransomware, sucht Ziele aus, schreibt dann die notwendigen E-Mails und eröffnet das Bankkonto für die Zahlungen. Ein Knopfdruck und die KI macht Kohle für Kriminelle. Wie schnell sie darin noch besser werden, ist schwer zu sagen. Aber im Moment entwickelt sich das rasend.
Wie unterschiedlich sind die Fähigkeiten auf Seiten der Verteidiger?
Weiterlesen nach der Anzeige
Da gibt es große Unterschiede. Es gibt natürlich jede Menge KI-Marketing-Bullshit. Viele Firmen werben mit KI, weil man das jetzt so macht. Es gibt aber eben auch wirklich clevere Ideen, beispielsweise gibt es einen Ex-Google-Mitarbeiter, der auf der Basis eines Papiers mit dem Titel „Camel“ eine Firma aufgezogen hat bei der es um Human-in-the-Loop-Agenten geht. Ich selbst berate eine Firma, die KI nutzt, um Systeme gegen Datenverlust abzusichern. Also das Meiste ist noch Marketing-Bullshit, aber es gibt kluge Innovationen.
Zugleich vergrößert der Einsatz von KI den Attack-Surface, oder?
KI ist im Grunde nur ein Programm, ein Stück Software, das auf einer Hardware läuft. Natürlich ist es anfällig für die Schwächen traditioneller Software. Das stimmt. Simon Willison spricht von der ‘lethal trifecta’: KI baut auf nicht vertrauenswürdigen Daten auf, hat Zugang zu privaten Daten, und, Drittens, agiert autonom. Wenn wir eine solche KI nutzen, sind wir angreifbar. Punkt. Aus.
Und wie schützen wir uns dagegen?
Zwei Antworten. Erstens: Keine Chance. Bei aktueller Transformer-Technologie (Deep-Learning-Architekturen, A. d. Red.), haben wir keine Möglichkeit, das Einschleusen von Eingabeaufforderungen zu verhindern. Meine zweite Antwort lautet: Prompt Injections sind nur der erste Schritt der Kill-Chain. Ich habe gerade über die sieben Schritte der ‘Promptware Kill-Chain’ geschrieben. Das bedeutet: Wir haben mehrere Angriffspunkte, die wir gegen solche Attacken nutzen können. Der Umstand, dass wir gegen den ersten Schritt machtlos sind, heißt nicht, dass wir uns gar nicht schützen können. Wir müssen die sieben Einzelschritte besser verstehen und uns das zunutze machen. Allerdings kämpfen wir gegen ein sehr bewegliches Ziel.
Wer kann und muss etwas tun? Sie haben auf die Schaffung öffentlicher Audit-Stellen verwiesen.
Ja, das ist eine Maßnahme, die man treffen kann. Das allein reicht aber nicht. Wie immer im Bereich Sicherheit müssen alle ihren Teil beitragen.
Würden Sie sagen, die Entwicklung von KI ähnelt der des Internets? Wir haben einen demokratisierenden Faktor – wir könnten alle Sender, beziehungsweise mit KI Programmierer werden – und zugleich übernimmt das Surveillance-Capitalism-Modell? Nur dass es bei KI schneller geht mit dem Umschalten auf Werbefinanzierung?
Die KI-Blase gleicht der Internetblase in gewisser Weise. Könnte sie platzen wie, sagen wir mal, die Blockchain-Blase? Nun ja, Blockchain war wirklich eine dumme Idee. Niemand startet heute noch eine Blockchain Firma. Die Internetblase war anders, weil das Internet im Kern eine super Idee war. Bloß waren die Firmen dumm, und möglicherweise stecken wir aktuell genau in dieser Phase. KI verändert alle Aspekte der Technologie. Aber Anthropic oder Open AI haben meiner Meinung nach kein nachhaltiges Geschäftsmodell. Wenn die Blase platzt, reißt das die Wirtschaft mit, denn die wird ja davongetragen. Andererseits hat KI als Technologie echtes Potenzial. Wir können damit unglaubliche Dinge tun. Wir dürfen einfach nicht unterschätzen, dass die großen Firmen diese Entwicklung für uns alle ruinieren können. Die Monopolisierung von KI ist ein Riesenproblem, auch wenn wir nicht die gleichen Netzwerkeffekte wie bei Social Media haben. Sie können innerhalb von Sekunden zwischen verschiedenen Modellen wechseln und wir werden nicht die gleiche KI benutzen, weil jemand anderer sie benutzt. Weniger Netzwerkeffekte, weiter sinkende Kosten, um neue Modelle zu entwickeln – ich hoffe einfach, dass die Monopolisierung atrophiert. Aber wir müssen abwarten.
In München haben sie sich als Fan eines von Schweizer Unis entwickelten Modells geoutet, das offen ist und mit nachhaltiger Energie arbeitet.
Die aktuelle Version von Apertus ist ungefähr eineinhalb Jahre hinter dem Stand der Technik zurück. Wir müssen abwarten, wie gut die Performance sein wird. Aber es ist viel billiger. Außerdem bewegen wir uns in Richtung kleinerer, spezialisierter Modelle. Niemand braucht diese großen Modelle, für die riesige Geldberge verbrannt werden.
Wie verhindern wir Monopole, falls sie nicht selbst atrophieren?
Wettbewerbsaufsicht. In den USA passiert das natürlich nicht, weil Geld und Politik zusammenstecken und die Finanzwelt das nicht will. Ich setze daher auf die EU. Ihr seid die regulatorische Superpower des Planeten.
Wirkt das tatsächlich?
Mein Gott, ja. Wenn sie einen Unternehmenszusammenschluss verhindern, dann passiert er nicht. Wenn man einen Konzern aufspaltet, hat man kleinere Einheiten. Das hat globale Effekte. Wir brauchen jemanden, der die Tech-Monopole zerschlägt, und die Vereinigten Staaten werden das nicht machen.
Das ist, was Gesetzgeber und Regulierer tun können. Sonst noch was?
Das wäre das Wichtigste. Das Zweite ist Interoperabilität erzwingen. Der Digital Markets Act, der Digital Services Act der KI Act sind gut. Das muss durchgesetzt werden und man muss dem Druck aus den USA widerstehen, das nicht zu tun. Natürlich wollen die Firmen das nicht und wenn die das nicht wollen, wird Politik losgeschickt. So funktioniert das aktuelle politische System.
Was sagen Sie zur aktuell diskutierten Reform, beziehungsweise Abschwächung der Regeln?
Ich verfolge das nicht im Detail, denn ich habe keinen Einfluss darauf. Aber ich bin kein Fan davon, die Regeln abzuschwächen.
Warum muss man die Demokratie neu verkabeln?
Die Demokratie wird neu verkabelt, ob wir das wollen oder nicht. In meinem Buch spreche ich darüber, wie KI die Demokratie verändert und wie wir an vielen Stellen gar keine Wahl haben. Mir ging es darum, darüber zu schreiben, wie wir KI positiv gestalten können. Manchmal reicht für die Neuverkabelung sogar eine einzelne Person.
Oder es hilft einer Person, die Gesellschaft nach rechts zu drehen und die Demokratie zu gefährden.
KI ermächtigt. Sie ermächtigt Menschen, zu tun, was sie tun wollen. Wenn wir mehr Demokratie wollen, kann KI dabei helfen. Wenn wir weniger wollen, geht das genauso. KI entscheidet nicht über die Richtung. Darüber können wir entscheiden.
Lesen Sie auch
(kbe)
Künstliche Intelligenz
iX-Workshop: Mastering Azure – Administration der Azure Cloud Services
Microsoft Azure ist eine Cloud-Plattform, die Unternehmen eine skalierbare Infrastruktur, sichere Datenspeicherung und vielseitige Analyse-, virtuelle Verarbeitungs- und Netzwerkdienste bietet. Sie ermöglicht die schnelle Entwicklung, Bereitstellung und Verwaltung von Anwendungen ohne eigene IT-Infrastruktur.
Weiterlesen nach der Anzeige
Im viertägigen Intensiv-Workshop Mastering Azure: Administration und Konfiguration der Microsoft Cloud lernen Sie die Komponenten der Microsoft Azure Cloud kennen und anwenden.
Jede Menge Praxis und Übungen
Unter der Anleitung von Cloud-Experte Mustafa Radha Jassim lernen Sie die wichtigsten IaaS- und PaaS-Dienste von Azure sowie die Azure Security Services kennen. Sie erfahren, wie Sie Azure effektiv mit verschiedenen Tools wie der grafischen Benutzeroberfläche (GUI), der Kommandozeilenschnittstelle (CLI) und Automatisierungstools administrieren, Anwendungen mit virtuellen Maschinen, Containern und anderen PaaS-Diensten in der Cloud bereitstellen, Azure-Speicherlösungen und Dateifreigaben verwalten und die Monitoring-Funktionen von Azure nutzen. Dabei liegt der Schwerpunkt auf praktischen Übungen, für die jedem Teilnehmer eine eigene Laborumgebung mit einem Azure-Abonnement zur Verfügung steht.
|
April 20.04. – 22.04.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 23. Mrz. 2026 |
|
November 09.11. – 11.11.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 12. Okt. 2026 |
Der Workshop richtet sich an Administratoren, Cloud-Architekten und DevOps-Ingenieure, die ihre Fähigkeiten in der Administration und Konfiguration von Azure erweitern möchten. Referent Mustafa Radha Jassim arbeitet als IT-Consultant bei der Söldner Consult GmbH mit den Schwerpunkten Cloud Computing, Cybersecurity, Virtualisierung und End-User Computing, insbesondere die Azure Cloud-Lösungen von Microsoft, VMware vSphere, Workspace ONE und Carbon Black.

(ilk)
Künstliche Intelligenz
„Weiße SIM-Karten“: Ausnahme von Irans Internetsperre für Regimetreue bestätigt
Mehr als 11 Tage nach Beginn der jüngsten kompletten Internetsperrung im Iran gibt es eine offizielle Bestätigung, dass bestimmte Individuen und Organisationen davon nicht betroffen sind. Die kommt von Fatemeh Mohajerani, der Sprecherin der Islamischen Republik. Sie hat erklärt, dass „Maßnahmen ergriffen wurden, damit solche Ausstattung nur denjenigen zur Verfügung steht, die unsere Stimme an andere weitergeben können“, zitiert IranWire. Auch wenn sie dabei nicht konkreter geworden ist, bezieht sie sich wohl auf spezielle SIM-Karten, über die man weiter online gehen kann und die gezielt für Propagandazwecke verteilt werden. Irans Präsident hatte erst im Dezember versprochen, diese „weißen SIM-Karten“ deaktivieren zu lassen, damit alle die „Schwärze“ gleichermaßen erleben müssen, wie Iran International berichtete.
Weiterlesen nach der Anzeige
Die Sonderregelung für eine kleine Minderheit von regimetreuen Organisationen und Personen zeigt sich laut Netblocks auch in den Daten zum Internetverkehr. Die Organisation weist regelmäßig auf die anhaltende Internetblockade hin und schreibt, dass die Konnektivität der Islamischen Republik auf ein Prozent des normalen Niveaus gefallen ist. Dieser kleine Rest entfällt demnach etwa auf Staatsmedien, die die Sichtweise der Islamischen Republik verbreiten sollen. Irans Präsident Massud Peseschkian hat dieses bereits erprobte Vorgehen immer wieder kritisiert, aber im Dezember erklärt, dass er dagegen nicht vorgehen könne. Deshalb wollte er die weißen SIM-Karten sperren lassen, aber auch das ist ihm offensichtlich nicht gelungen. Im Iran liegt die eigentliche Macht beim sogenannten Obersten Führer.
Kontakt zum Rest der Welt abgeschnitten
Die aktuelle Internetblockade wurde am 28. Februar verhängt, als Israel und die USA begannen, Luftangriffe auf den Iran zu fliegen. Dabei wurde unter anderem Ali Chamenei getötet, als neuer Oberster Führer wurde inzwischen sein Sohn installiert. Der Iran hat zudem begonnen, verschiedene Nachbarstaaten anzugreifen. Getroffen wurden dabei unter anderem auch zwei Rechenzentren der Amazon-Tochter AWS. Mit der Internetsperrung will das Regime unter anderem Proteste im Keim ersticken. Die vorherige Internetsperre war nach den mutmaßlich größten Demonstrationen in der Geschichte der Islamischen Republik Anfang des Jahres verhängt worden. Als die Kommunikation mit dem Rest unterbrochen war, wurden sie blutig niedergeschlagen.
Der übergroßen Mehrheit der Menschen im Iran steht derzeit nur ein strikt reglementiertes nationales Internet offen, in dem es unmöglich ist, sich unabhängig zu informieren. Dessen Entwicklung wurde seit Jahren vorangetrieben, es firmiert unter den Namen „Internet-e Halal“, also islamisches Netz, oder „Internet-e Melli“ – wörtlich übersetzt Volksinternet. Gegenwärtig gibt es zudem Berichte, dass die Regierung massenhaft SMS verschickt, in denen Menschen davor gewarnt werden, zu protestieren. Ahmadreza Radan, der höchste Polizeichef im Land, hat laut der Deutschen Welle gedroht, dass Protestierende als Feinde behandelt würden: „Alle unsere Kräfte haben ihre Finger am Abzug.“
(mho)
Künstliche Intelligenz
KeePassXC 2.7.12: DLL-Schutz, Passkey-Änderungen und TOTP in Auto-Type
Der quelloffene Passwort-Manager KeePassXC ist in Version 2.7.12 erschienen. Das Release behebt mehrere Sicherheitsprobleme, allen voran einen Schutz gegen DLL-Injection-Angriffe unter Windows. Außerdem bringt es funktionale Erweiterungen, darunter TOTP-Unterstützung in Auto-Type und verschachtelte Ordner beim Bitwarden-Import.
Weiterlesen nach der Anzeige
Wie die Entwickler in ihrem Release-Blog mitteilen, enthält die neue Version Mitigationen gegen Exploits über manipulierte OpenSSL-Konfigurationsdateien auf Windows. Bei einer DLL-Injection schleusen Angreifer bösartige Dynamic Link Libraries in den Adressraum eines laufenden Prozesses ein, um beliebigen Code auszuführen oder Rechte zu erhöhen. KeePassXC 2.7.12 verhindert nun, dass OpenSSL-Konfigurationen als Angriffsvektor für solche Injektionen missbraucht werden.
Passkey-Flags ändern sich – Vorsicht beim Update
Eine potenziell aufwendige Änderung betrifft Passkeys: KeePassXC speichert jetzt die Flags Backup Eligibility (BE) und Backup State (BS) mit jedem Eintrag. Das BE-Flag zeigt an, ob ein Passkey als Multi-Device-Credential gesichert und synchronisiert werden kann, das BS-Flag markiert den aktuellen Sicherungsstatus. Bisher waren beide Werte fest auf false gesetzt, ab Version 2.7.12 stehen sie standardmäßig auf true. Die Entwickler warnen ausdrücklich: „Dies könnte bestehende Passkeys brechen, für die die Flags nicht gespeichert wurden, da die Werte als unveränderlich gelten.“
Wer nach dem Update Probleme mit bestehenden Passkeys feststellt, kann den vorherigen Zustand wiederherstellen, indem er unter „Advanced“ zwei String-Attribute manuell hinzufügt: KPEX_PASSKEY_FLAG_BE=0 und KPEX_PASSKEY_FLAG_BS=0. Zusätzlich wird nun der publicKey in die Register-Response für Passkeys aufgenommen.
TOTP-Platzhalter und verbesserter Browser-Dialog
KeePassXC 2.7.12 unterstützt jetzt {TIMEOTP} als Platzhalter in Auto-Type-Sequenzen und als Entry-Platzhalter. TOTP (Time-based One-Time Password) ist ein RFC 6238 spezifizierter Algorithmus, der aus einem gemeinsamen geheimen Schlüssel und der aktuellen Systemzeit zeitbasierte Einmalpasswörter generiert – typischerweise alle 30 Sekunden. Nutzer können damit automatisch den aktuellen TOTP-Code in Login-Formulare einfügen lassen, ohne ihn händisch aus einer Authenticator-App ablesen zu müssen.
Weiterlesen nach der Anzeige
Im Browser-Zugriffsdialog zeigt KeePassXC nun die abgeglichenen URLs in einem Tooltip an. So lässt sich leichter verifizieren, welche Websites tatsächlich Zugriff auf gespeicherte Zugangsdaten anfordern. Außerdem validiert die neue Version die Haupt-Entry-URL bei der Verwendung von Platzhaltern und speichert browserbezogene Werte korrekt in den customData-Feldern.
Bitwarden-Import mit verschachtelten Ordnern
Wer von Bitwarden zu KeePassXC migriert, kann mit der neuen Version auch verschachtelte Ordner übernehmen. Bitwarden nutzt einen Schrägstrich als Trennzeichen für hierarchische Ordnerstrukturen, etwa „Socials/Forums“. KeePassXC 2.7.12 bildet diese Hierarchie beim Import korrekt ab, sodass die Vault-Struktur erhalten bleibt.
Weitere Bugfixes
Unter Linux haben die Entwickler eine Änderung rückgängig gemacht, die eine Race-Condition in der Auto-Type-Funktion verursachte. Darüber hinaus behebt das Release diverse kleinere Probleme: Die Anzeige des Kontrollkästchen-Werts in den Browser-Integrations-Einstellungen stimmt jetzt, Font- und Theme-Darstellung wurden korrigiert, der „Entfernen“-Button in den Plugin-Daten funktioniert wieder ordnungsgemäß, und Dateinamen werden vor dem Speichern von Anhängen bereinigt.
KeePassXC 2.7.12 steht für Windows, Linux und macOS auf der Projektseite zum Download bereit.
(fo)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 1 WocheCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 4 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Entwicklung & Codevor 3 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
