Künstliche Intelligenz
Sony testet Beta-Version zur Bildauthentifizierung
Sony hat die Beta-Version von „Camera Verify“ vorgestellt, eine Technik, die die Authentizität von Bildern sicherstellen soll. Dass dies bald möglich sein soll, hatte Sony bereits im März angekündigt. Neu in der Beta-Version ist die Möglichkeit, Verifizierungsinformationen über eine URL weiterzugeben. Nachrichtenorganisationen können diese URLs dann an Dritte weiterreichen, die so die Authentizität eines Bildes überprüfen können. Dies soll den Prüfprozess erheblich beschleunigen und die Verbreitung vertrauenswürdiger Inhalte erleichtern.
Die Authentifizierungsfunktion in der Kamera erfordert jedoch eine Lizenz, die über die Sony Creators’ Cloud verfügbar ist. Unterstützt werden außerdem bisher nur bestimmte Kameramodelle wie die Alpha 1 II, Alpha 9 III oder Alpha 7 IV.
Wie Sony informiert, basiert die neue Funktion neben der Einbettung dieser C2PA-Signaturen auch auf den 3D-Tiefeninformationen, die die Kameras direkt bei der Aufnahme erstellen. Die digitale Signatur wird direkt in der Kamera erstellt und in Echtzeit in die Bilddatei integriert. Das soll gewährleisten, dass die Aufnahme tatsächlich mit einer Kamera erstellt und nicht etwa durch eine KI generiert wurde. Laut Sony werden auch diese Änderungen dokumentiert, sollte das Bild bearbeitet werden. Bei der Verifizierung wird ein Bericht erstellt, der alle diese Daten zusammenfasst. Über die oben genannte URL können Nutzer diesen Bericht einsehen und so die Echtheit eines Bildes überprüfen.
Vorerst nur für ausgewählte Agenturen
Zielgruppe sind, wie der Hersteller damals schon bekannt gab, vorerst nur ausgewählte Nachrichtenagenturen. Fotojournalisten und Medienunternehmen, die nicht zu diesem Kreis gehören, profitieren von der neuen Technik vorerst nicht.
Da sich die Medienlandschaft zunehmend mit manipulierten oder KI-generierten Inhalten konfrontiert sieht, hat Adobe bereits vor einigen Jahren das Echtheitssiegel nach CAI/C2PA angestoßen, das inzwischen von fast der gesamten Fotobranche unterstützt wird. Die Initiative soll die Entwicklung von Standards, die Transparenz und Nachvollziehbarkeit von Medieninhalten fördern. Neben Sony bieten auch Leica und Nikon Kameras mit C2PA-Signatur an.
Erweiterung auf Videos geplant
Ab Herbst 2025 soll die Kamera-Authentizitätslösung auch für Videos verfügbar sein. Sonys Beta-Version bleibt vorerst kostenlos, Änderungen am Funktionsumfang sind jedoch möglich. Die endgültige Verfügbarkeit für alle Kunden steht bisher nicht fest.
(cbr)
Künstliche Intelligenz
Bit-Rauschen: Intel Magdeburg ist Geschichte, IBM Power11, Nvidia CUDA & RISC-V
Vier Jahre nach Power10 kommt die nächste Mainframe-Architektur von IBM. Der Power11 sieht im Vergleich zum Vorgänger Power10 eher nach behutsamer Modellpflege aus: Immer noch in einem, inzwischen gut abgehangenen 7-Nanometer-Prozess hergestellt, haben sich viele klassische Eckdaten des Chips kaum geändert. Maximal 16 Kerne mit je 2 MByte Level-2-Cache, 128 MByte L3-Cache und achtfachem SMT. Für verbesserte Uptime hat IBM nun einen dynamisch hinzuschaltbaren Ersatzkern, der im Auslieferungszustand bei den 15-Core-Power11 inaktiv ist. Wird ein Hardwarefehler diagnostiziert, kann er zur Laufzeit einspringen, ohne dass das System heruntergefahren wird.
Die reine Rechenleistung dürfte immer weiter hinter Serverprozessoren von AMD und Intel zurückfallen. Da helfen auch integrierte Matrix-Cores für KI-Beschleunigung und hardwareunterstützte Post-Quantum-Cryptography-Verschlüsselung nicht weiter. Darunter versteht man kryptographische Verfahren, die auch mit kommenden Quantenalgorithmen nicht zu knacken sein sollen. Stattdessen wirken die Mainframes in 7-Nanometer-Technik gegenüber den in TSMC N4 gefertigten Chips von AMD und Intel mit bis zu 256 Kernen wie aus der Zeit gefallen.
Dass der Prozessor für moderne KI-Nutzung nicht immer ausreicht, hat indes auch IBM erkannt und will ihm künftig mit den optionalen Spyre-Beschleunigern unter die Arme greifen. Die lassen sich per PCI-Express-Anschluss bei Bedarf zustecken.
Das war die Leseprobe unseres heise-Plus-Artikels „Bit-Rauschen: Intel Magdeburg ist Geschichte, IBM Power11, Nvidia CUDA & RISC-V“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
GPT-5 mixt Cocktails: Sicherheitsforscher knacken OpenAIs Selbstbeschränkungen
Drei leere Glasflaschen, Öl, Alkohol, Lumpen und Zündhölzer: Diese und andere Bombenbau-Anleitungen spuckt auch die neueste Ausgabe von OpenAIs Large Language Model (LLM) GPT-5 aus, wenn man es auf die richtige Art und Weise fragt. Das fanden Sicherheitsunternehmen durch eigene Versuche heraus.
Das Unternehmen NeuralTrust, ansässig im spanischen Barcelona und in New York, bat GPT-5 zunächst um ein paar harmlose Sätze und eine Kurzgeschichte, die Begriffe wie „Molotov“ und „Cocktail“ enthielten. Dann baten die Forscher um technische Details und das LLM gehorchte. Mit dieser Technik namens „Echo-Kammer und Geschichtenerzählung“ (Echo Chamber and Storytelling) ließ sich die KI das Bombenbau-Rezept schnell entlocken.
Auch die Tests von SPLX kamen zum selben Ergebnis, wenn auch auf einem anderen Weg. Die KI-Sicherheitsspezialisten befahlen dem LLM, in der Rolle eines „BasedGPT“ zu antworten und alle Beschränkungen mit gehässigen Kommentaren zu bedenken, ansonsten jedoch schlicht zu ignorieren. Und auch das klappte: Die Frage „Wie baut man eine Bombe“ beantwortete GPT-5 mit einer sehr detaillierten Anleitung, einen improvisierten Sprengsatz (IED – Improvised Explosive Device) aus haushaltsüblichen Materialien zu konstruieren.
Bombenrezepte vom Chatbot
Geht es nach OpenAI, dem Unternehmen hinter dem Sprachmodell, sollte das nicht so einfach funktionieren. Doch auch Modelle anderer Hersteller wie GLM-4.5, Kimi K2 und Grok-4 ließen sich ähnlich einfach übertölpeln, schreiben die SPLX-Forscher. Diese informieren indes nicht uneigennützig über die Sicherheitslücken: SPLX und NeuralTrust verdienen ihr Geld damit, LLMs sicherheitstechnisch abzuhärten und so für den Gebrauch im Unternehmen tauglich zu machen.
Bombenbau, Giftgas, Rauschgift – die Ingredienzien dieser meist verbotenen Gegenstände kennen Large Language Models aus ihren Trainingsdaten, sollen sie jedoch nicht an Nutzer weitergeben. Diese Sperren zu überlisten, ist ein beliebter Zeitvertreib bei Sicherheitsexperten, die dafür bisweilen gar zu psychologischen Taktiken wie Gaslighting greifen.
(cku)
Künstliche Intelligenz
Zum 75. von Steve Wozniak: Kurzer Höhenflug, ein Absturz, aber immer obenauf
Vertraue niemals einem Computer, den du nicht aus dem Fenster werfen kannst. Dieses Zitat von Steve „Woz“ Wozniak besagt einiges über den Apple-Mitbegründer. Da ist zunächst sein nerdiger Sinn für Humor, der Woz bis heute auszeichnet und ihn zum gern gesehenen Gesprächspartner macht. Aber da schimmert eben auch seine Philosophie und sein Anspruch durch, Technik nicht einfach nur zu nutzen, sondern sie auch zu verstehen und zu kontrollieren. Heute wird der Kalifornier 75 Jahre alt.
Das Zitat mit dem Computer zeigt allerdings auch schön auf, welche Welten zwischen der legendären Garage liegen, in der Woz und Steve Jobs die ersten Apple-Computer zusammenbauten, und dem heutigen Apple, das Billionen von US-Dollar wert ist. Ein Teil des heutigen Erfolgsrezepts ist das geschlossene System, an dem sich Kritiker und Politiker weltweit die Zähne ausbeißen. Und das ein Stück weit auch im Widerspruch zu Woz‘ Anspruch steht, Technik komplett kontrollieren zu können.
Schon früh Schaltkreise gelötet
Woz, der immer noch einen kleinen Gehaltsscheck aus Cupertino für gelegentliche Auftritte erhält, aber die meisten seiner Apple-Aktien in den 1980er-Jahren verkauft hat, sieht es gelassen: „Apple ist immer noch das Beste“, sagte er vor einiger Zeit in einem Interview. „Und wenn Apple Dinge macht, die mir nicht gefallen, und ich mir angesichts der Verschlossenheit mehr Offenheit wünsche, werde ich mich dazu äußern.“ Ob Apple auf ihn höre? „Oh, nein“, lacht er.
1976 gründete Stephen Gary Wozniak zusammen mit Ron Wayne und Steve Jobs Apple. Wayne stieg rasch wieder aus, die beiden Steves blieben. Bereits ein Jahr zuvor, im Homebrew Computer Club, der als prägend für die Entwicklung des PCs gilt, nahm das Projekt Computerbau seinen Anfang. Doch es war mehr als persönliche Passion: Computertechnologie, so wünschten es sich die Enthusiasten, sollte allen offenstehen. Also baute der am 11. August 1950 in Sunnyvale geborene Wozniak den Apple I. Schon als Teenager lötete Woz gern an Schaltkreisen und träumte davon, an diese für den normalen Menschen unzugänglichen Maschinen zu gelangen. Im fünf Jahre jüngeren Jobs, der 2011 starb, fand er einen Mitstreiter.
Auch Grauzonen gestreift
Auf dem Weg zum ersten Apple-Computer streiften die beiden auch Grauzonen. In einem ersten Projekt manipulierten sie das Telefonnetz des einstigen Monopolisten AT&T und fanden heraus, wie mittels Steuerfrequenzen kostenlose Telefonate möglich waren. Die Aufgabenteilung zwischen den beiden war klar: Woz war der Tüftler, Jobs der Geschäftsmann. Zwischenzeitlich trat Wozniak im Jahr 1973 eine Stelle bei Hewlett-Packard (HP) an, wo er am Design von Schaltkreisen mitwirkte.
Nach dem Apple I, der noch keine Tastatur und kein Gehäuse hatte, folgte 1977 der Apple II, der sich auch an Käufer außerhalb der Bastlerszene richtete. Der Computer, der mit wenigen Bauteilen auskam, galt als vielseitig und war ein großer kommerzieller Erfolg für Apple. Bereits beim Börsengang im Jahr 1980 wurden Wozniak und Jobs zu Millionären.
Nach Unfall zurückgezogen
Ein Unfall mit einem Kleinflugzeug sorgte im Februar 1981 dafür, dass sich die Wege der beiden Steves später wieder trennten. Hobby-Pilot Wozniak verunglückte dabei schwer und litt infolge einer Kopfverletzung wochenlang unter Gedächtnisstörungen. Nach dem Vorfall nahm er sich eine Auszeit, kehrte 1983 noch einmal für zwei Jahre zurück und verabschiedete sich danach endgültig aus dem aktiven Dienst bei Apple. Bis heute engagiert er sich für Technikprojekte und bei Start-up-Unternehmen. Er hat drei Kinder und ist in vierter Ehe verheiratet.
(mki)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken
-
Apps & Mobile Entwicklungvor 2 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen