Künstliche Intelligenz
Tesla kommt nicht auf die IAA nach München
Tesla kommt heuer nicht zur IAA Mobility nach München (früher Internationale Automobil-Ausstellung). Das Unternehmen habe entschieden, nicht teilzunehmen, heißt es dazu vom Veranstalter der Messe, dem Verband der Automobilindustrie (VDA), einen Monat vor Beginn der Messe. Zu den Gründen dafür könne man nichts sagen. Anfragen bei Tesla blieben bislang unbeantwortet.
Auf der IAA vor zwei Jahren hatte Tesla unter anderem die Deutschlandpremiere seines überarbeiteten Fahrzeugs Model 3. Verglichen mit anderen Herstellern war der Auftritt damals aber eher klein. Tesla hat in Europa und Deutschland zuletzt stark an Marktanteilen und Beliebtheit eingebüßt. In den ersten sieben Monaten des Jahres liegt der Konzern bei den Elektroauto-Neuzulassungen hierzulande nur noch auf Rang neun. Vor einigen Jahren war er noch Spitzenreiter.
Rekordzahl chinesischer Aussteller
Zudem gab es zuletzt immer wieder Proteste gegen Tesla, wobei die politischen Aktivitäten von Chef Elon Musk eine zentrale Rolle spielten. Auch Autos der Marke wurden angezündet. Ob es einen Zusammenhang dieser Entwicklungen zum Verzicht auf einen IAA-Auftritt gibt, ist allerdings unklar.
Die IAA findet dieses Jahr nach 2023 und 2021 zum dritten Mal in München statt. Beide Male wurde sie von Protesten begleitet, die 2023 aber insgesamt kleiner ausfielen als bei der ersten Münchner Ausgabe der Messe.
Anfang Juli hatte die IAA von steigenden Flächenbuchungen und einer verstärkten Internationalität der Aussteller berichtet. Unter anderem war schon zu diesem Zeitpunkt eine Rekordzahl an chinesischen Unternehmen angemeldet.
Mehr über die Elektroautomarke Tesla
(fpi)
Künstliche Intelligenz
Digitaler Behördenfunk: Neue Schwachstellen bei Tetra – Verschlüsselung versagt
Experten der niederländischen IT-Sicherheitsfirma Midnight Blue haben erneut mehrere Schwachstellen im europäischen Funkstandard Tetra (Terrestrial Trunked Radio) beziehungsweise damit verknüpften Verschlüsselungslösungen aufgedeckt. Dieser wird hierzulande und weltweit vor allem für den digitalen Behördenfunk genutzt – also etwa von Polizei, Rettungskräften und anderen Blaulichtbehörden. Schon vor zwei Jahren war das Team auf schwerwiegende Probleme mit Tetra-Verschlüsselungsalgorithmen und eine dadurch offenstehende Hintertür gestoßen. Nun wird deutlich: Auch die zusätzlich verwendbare Ende-zu-Ende-Verschlüsselung, die eigentlich als sicher gilt und Lauschangriffe verhindern soll, erweist sich zumindest in einer Implementierung als einfach zu umgehen.
Geheimhaltung verhindert Kontrolle
Die durchgehenden Verschlüsselungslösungen von Tetra (E2EE) seien eine zusätzliche Sicherheitsebene über der Luftschnittstellenverschlüsselung mit den teils auszuhebelnden TEA-Algorithmen, schreibt Midnight Blue zu Tetraburst 2. Sie seien ausgerichtet auf Endnutzer wie Geheimdienste und Spezialeinheiten. Was die Arbeit der Forscher erschwerte: Das Design von Tetra E2EE ist proprietär, Geheimhaltungsvereinbarungen verhindern eine öffentliche Kontrolle.
Das Team hat nach eigenen Angaben eine „beliebte“ Tetra-E2EE-Lösung für Funkgeräte des Herstellers Sepura erhalten, Reverse Engineering dazu betrieben und das Ganze analysiert. Über die Ergebnisse haben die Experten am Donnerstag auf der BlackHat-Konferenz in Las Vegas berichtet und erste Details veröffentlicht.
Der für das untersuchte Sepura-Endgerät verwendete Verschlüsselungsalgorithmus setzt demnach zwar grundsätzlich auf eine 128-Bit-AES-Verschlüsselung. Der Haken: Diese wurde offenbar gezielt abgeschwächt, sodass sich die effektive Entropie der verschlüsselten Daten im Funkverkehr nur noch auf 56 Bits beläuft. Die Entropie beschreibt die durchschnittliche Anzahl von Entscheidungen – hier in Form von Bits – die benötigt werden, um ein Zeichen zu entschlüsseln. Die Abschwächung der Verschlüsselung macht es vergleichsweise einfach, sie etwa per Brute-Force-Attacken zu knacken und Gespräche abzuhören.
Sogar ein Patch erwies sich als ineffektiv
Weitere ausfindig gemachte Lücken bei der Verschlüsselung erlauben es, gefälschte Sprach- oder Datenpakete in den Funkverkehr einzuschleusen oder alte Nachrichten erneut abzuspielen. Dies kann die Einsatzkräfte massiv irritieren und ihre Arbeit gefährden, da sie auf die Richtigkeit der Informationen angewiesen sind. Die Reduzierung der Verschlüsselungsstärke auf 56 Bit wurde offenbar aus Gründen der Exportkontrolle vorgenommen und nicht transparent an die Endkunden kommuniziert. Die Forschungsergebnisse deuten darauf hin, dass viele Regierungen, die Millionen in diese Funksysteme investieren, sich der geringeren Sicherheitsstufe möglicherweise nicht bewusst sind.
Tetra wurde 1995 vom Europäischen Institut für Telekommunikationsnormen (ETSI) standardisiert. Die betroffene Verschlüsselungslösung hat die Critical Communications Association (TCCA) später entwickelt, die eng mit ETSI kooperiert. Brian Murgatroyd, Ex-Vorsitzender des für Tetra zuständigen technischen Gremiums bei ETSI, erklärte gegenüber Wired, dass E2EE in der Norm selbst nicht enthalten sei, da diese zunächst nur für Gruppen mit besonderen Sicherheitsbedürfnissen als wichtig erachtet worden sei. Käufer von Tetra-basierten Funkgeräten stehe es frei, andere Lösungen dafür einzusetzen. Die von der TCCA entwickelte und vom ETSI empfohlene Lösung gelte aber als weit verbreitet.
Die Wahl des Algorithmus und des Schlüssels werde zwischen Lieferant und Kunde getroffen, führte Murgatroyd aus. ETSI habe keinen Einfluss darauf und wisse auch nicht, welche Programmroutinen und Schlüssellängen in einem System verwendet würden. Prinzipiell müssten sich Gerätehersteller und Kunden „immer an die Exportkontrollbestimmungen halten“. Midnight Blue hält daher „eine sorgfältige Risikobewertung im Einzelfall“ für erforderlich. Das Team hat zudem demonstriert, dass sich leicht bösartige Datenpakete in Tetra-Netzwerke einschleusen lassen („Packet Injection“). Zudem fanden sie kritische Schwachstellen in Multi-Cipher-Netzwerken: Würden verschiedene Verschlüsselungsverfahren genutzt, seien diese Implementierungen besonders anfällig. Selbst ein von ETSI entwickelter Sicherheitspatch sei „ineffektiv“.
(nen)
Künstliche Intelligenz
Dobrindt will mehr digitale Ermittlungsbefugnisse: CCC & Co. protestieren massiv
Bundesinnenminister Alexander Dobrindt (CSU) bekommt vermehrt Gegenwind zu seinem Referentenentwurf zur „Stärkung digitaler Ermittlungsbefugnisse in der Polizeiarbeit“. Ein breites Bündnis fordert in einem offenen Brief vom Freitag den Stopp dieser geplanten Neuauflage des „Sicherheitspakets“. Die Unterzeichner, zu denen etwa der SPD-nahe netzpolitische Verein D64, der Chaos Computer Club (CCC), Amnesty International und AlgorithmWatch gehören, sehen damit die Einführung einer „massenhaften biometrischen Überwachung“ sowie KI-gestützter „Superdatenbanken“ verknüpft.
Der geleakte Entwurf Dobrindts sieht vor, dass Bundeskriminalamt (BKA), Bundespolizei und das Bundesamt für Migration und Flüchtlinge biometrische Daten gesuchter Personen mit dem gesamten öffentlichen Internet abgleichen dürfen, einschließlich sozialer Medien. Das sei Massenüberwachung, monieren die Aktivisten, da dies technisch nur durch die Anlage riesiger Gesichtsdatenbanken aller im Netz abgebildeten Personen möglich wäre. Die KI-Verordnung verbiete solche Praktiken. Zudem entstünde ein Abschreckungseffekt auf die Grundrechtsausübung, da Menschen zögern könnten, Fotos oder Videos online zu teilen. Solch weitgehende Kompetenzen seien auch unverhältnismäßig, da sie auch unverdächtige Bürger träfen.
Dobrindt wolle es Bundespolizei und BKA zudem ermöglichen, automatisiert persönliche Daten aus bisher getrennten Registern zusammenzuführen und zur Analyse weiterzuverarbeiten, heißt es weiter. Die Auswertung durch KI berge „erhebliche Risiken für Grund- und Menschenrechte“. Es drohe ein umfassende Profilbildung von Individuen. Ferner beschränke sich das Instrumentarium nicht auf Tatverdächtige, sondern umfasse „auch Opfer, Zeugen und andere Personen, die zufälligerweise in polizeilichen Datenbanken erfasst sind“.
Jenseits der Grenze zur Verfassungswidrigkeit
Für besonders bedenklich halten die NGOs den potenziellen Einsatz von Palantir für die Big-Data-Analysen. Das US-Unternehmen sei eng verbunden mit dem Trump-Anhänger Peter Thiel. Dieser mache keinen Hehl aus seiner Ansicht, dass Demokratie nicht mit Freiheit vereinbar sei. Die digitale Souveränität Deutschlands sei gefährdet, da die Firma Zugriff auf polizeiliche Daten erhielte und diese potenziell in die USA übermitteln könnte. Der CCC betont dazu, gern „Palantir-Software-Spenden“ für eine Analyse entgegenzunehmen.
Der Innenminister plane mit dem „Unsicherheitspaket“ Maßnahmen, „die in keinem angemessenen Verhältnis zu dem vermuteten Gewinn an Sicherheit stehen“, warnen die Verfasser. Die Bundesregierung müsse Gesetze vorlegen, „die nicht ständig an der Grenze der Verfassungswidrigkeit und des Europarechts – und sogar darüber hinaus – segeln“. Zuvor mahnte schon der Vorstandsvorsitzende des Branchenverbands eco, Oliver Süme: „Eine biometrische Vollerfassung im Netz ist grundrechtswidrig.“ Der Einsatz von KI müsse gesetzlich klar begrenzt, transparent und kontrollierbar bleiben. Ein ähnliches, zu Ampel-Zeiten im Oktober vom Bundestag beschlossenes Gesetzespaket stoppte der Bundesrat postwendend. Der CDU/CSU-Fraktion war die Initiative nicht weit genug gegangen.
(nen)
Künstliche Intelligenz
Für Erhalt der Gesundheitskarten-PIN: Gematik lässt Identverfahren zu
Die Gematik hat ein Ident-Verfahren zugelassen, mit dem sich Versicherte online identifizieren können, um die PIN für die elektronische Gesundheitskarte zu bestellen. Bei dem „ePass“-Verfahren der Nect GmbH „werden zusätzlich zur Personenidentifikation Ausweisdokumente (z. B. Personalausweis oder Reisepass) elektronisch ausgelesen“, heißt es von der Gematik auf Anfrage.
Die Personenidentifikation erfolgt laut Handelsblatt zudem KI-gestützt in Form eines Video-Selfies, bei dem Versicherte zwei zufällig ausgewählte Worte aufsagen müssen. Zum Vergleich: Bei dem Video-Ident-Verfahren, das 2022 nach einem Hack des Chaos Computer Clubs untersagt wurde, fand ein Videocall statt, damals wurde jedoch kein Ausweis über die NFC-Schnittstelle ausgelesen und für den Nachweis der Identität genutzt – es erfolgte lediglich eine visuelle Kontrolle der Dokumente.
Für Ausgabe der eGK-PIN
„Die Bestätigung beschränkt sich auf die ‚Stand Alone‘-Version der ‚Nect App'“, heißt es bei der Gematik. Das Verfahren, bei dem der Personalausweis über die NFC-Schnittstelle ausgelesen wird, darf nicht in Anwendungen der Krankenkassen integriert werden. Das Identifizierungsverfahren von Nect GmbH kann aktuell für die Ausgabe der PIN zur elektronischen Gesundheitskarte (eGK) genutzt werden, die wiederum dem Erstellen einer GesundheitsID dient.
Nach eigenen Angaben arbeitet Nect an einem Verfahren, damit sich Nutzer über den Nect ePass für die Einrichtung der GesundheitsID identifizieren können. Letztere ist Voraussetzung, um etwa Zugang zur elektronischen Patientenakte zu erhalten. Die Zulassung des Verfahrens erwartet das Unternehmen in den kommenden Monaten. Bisher verfügen laut TI-Dashboard etwas mehr als drei Millionen gesetzlich Versicherte über eine GesundheitsID.
Mit der elektronischen Gesundheitskarte oder dem elektronischen Personalausweis samt PIN können Versicherte sich eine GesundheitsID erstellen. Sofern es keine TI-Störungen gibt und Versicherte über die PIN verfügen, funktioniert das innerhalb weniger Minuten. Wer seine PIN für seinen Personalausweis nicht mehr hat, kann diese bei der Bürgerberatung abholen. Wer die PIN für seine Krankenkasse benötigt, kann sie entweder in der Filiale beantragen oder mittels PostIdent-Verfahren erhalten – je nach Krankenkasse. In Zukunft soll es zudem möglich sein, die PIN des elektronischen Personalausweises online zurückzusetzen, womit sich, wie bereits erwähnt, ebenfalls eine GesundheitsID erstellen lässt.
(mack)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken