All posts under software

CodePen – Die soziale Entwicklungsumgebung für den Browser

Wenn wir uns das Klischee eines Entwicklers vorstellen, denken viele an einen einsamen Nerd, der alleine vor seinem Computer sitzt. Dieses Bild ist mittlerweile aber völlig überholt. In der Realität ist Software-Entwicklung eine sehr kommunikative Tätigkeit, erfordert eine umfangreiche Teamarbeit und einen regen Austausch. Für Alleingänge sind die meisten Projekte heutzutage schlicht und ergreifend zu komplex.

Aus diesem Grund nutzen viele Entwickler Seiten wie Stackoverflow, Hackernoon oder CodePen um sich mit Anderen auszutauschen, ihre Lösungen auf Probleme zu präsentieren oder Lösungen für ihre eigenen Probleme zu finden. CodePen wurde 2012 von Tim Sabat, Alex Vazquez und Chris Coyier gegründet und wird als eine Art soziale Entwicklungsumgebung zum Testen und Zeigen von Website-Elementen beschrieben.

Was ist eine Entwicklungsumgebung?

Eine Entwicklungsumgebung ist eine virtuelle Umgebung in der man programmiert. So kann eine Entwicklungsumgebung für viele schon aus einem einfachen Text-Editor wie Notepad++ bestehen. Notepad++ ist aber wirklich nicht viel mehr als ein einfacher Text-Editor und außerdem ziemlich alt und unansehnlich. In der Praxis enthalten Entwicklungsumgebungen deutlich mehr Funktionen. Modernere und professionellere Editoren wie Visual Studio Code, Atom oder Sublime Text sind zum Beispiel mit etlichen Plugins erweiterbar um den Entwickleralltag zu erleichtern.

Auch CodePen ist eine Entwicklungsumgebung. In CodePen lässt sich, wie der Name schon sagt, Code schreiben. Allerdings ist die Plattform auf Web-Entwicklung beschränkt. Entwickler können hier in einem Editor direkt im Browser ganze Webseiten, oder nur kleine Ausschnitte davon programmieren. Diese Ausschnitte nennt CodePen Pens. So können Web-Entwickler Funktionen, die sie in ihr eigentliches Projekt einbauen wollen, auf CodePen vorher ausprobieren.

Angenommen ihr wollt für eure Website ein Menü programmieren, das am rechten Bildschirmrand ausgefahren wird. Auf CodePen könnt ihr, ohne dass ihr die gesamte Anwendung um das Menü herum entwickeln müsst, nur diesen kleinen Teil programmieren. Dafür erstellt ihr einfach einen neuen Pen und programmiert drauf los. Wenn alles so funktioniert, wie ihr es euch vorstellt, könnt ihr das Menü in eure eigentliche Website einbauen.

See the Pen Insert Cards from Left and right by Moritz Stoll (@BerndStrommberg) on CodePen.

Was macht CodePen so sozial?

CodePen ist mehr als eine Entwicklungsumgebung. Tatsächlich ist die Seite eine Art Social Network. Zwar kann man CodePen auch ohne Account benutzen, doch mit einem eigenen Profil könnt ihr eure Pens und Projekte in eurem Profil speichern. Wenn jetzt jemand nach „Menu-Bar-Right“ sucht, könnte es sein, dass er auf euer ausfahrbares Menü stößt und dieses dann auch in seine Website integriert. Dieser Aspekt von CodePen ist gerade dann praktisch, falls ihr im Bereich der Web-Entwicklung noch neu seid. Webseiten werden nämlich nicht nur mit einer, sondern mit drei unterschiedlichen Technologien entwickelt.

Da wäre einmal HTML um die grobe Struktur einer Seite festzulegen, dann CSS um der Struktur Form und Farbe zu geben und schlussendlich JavaScript um die Seite interaktiv zu machen. Das kann am Anfang alles ganz schön überfordernd sein und oft steht man vor dem Problem zwar zu wissen, was man erreichen möchte, aber einfach nicht zu wissen, wie man seine Idee am besten umsetzt. Eine kurze Suche auf CodePen kann einem manchmal die nötige Lösung liefern. Außerdem gibt es auf der Seite, neben dem Erstellen von Pens, die Möglichkeit eigene Posts zu erstellen. Hier teilen erfahrene Entwickler ihr Wissen, was ebenfalls sehr nützlich sein kann.

Die Basis-Funktionen sind dabei kostenlos. Wer aber Funktionen wie kollaboratives Arbeiten, Live View, oder das Einbinden eigener Domains nutzen möchte, kann diese mit einem von drei kostenpflichtigen Abonnements freischalten. Das kleinste Paket Annual Starter kostet acht, das Paket Annual Developer zwölf und das umfangreichste Paket Annual Super 26 Dollar im Monat. Der Umfang an Funktionen wächst dabei mit dem Preis der Pakete. Die meisten der kostenpflichtigen Funktionen sind aber gerade am Anfang eigentlich nicht nötig und man kann die soziale Entwicklungsumgebung wunderbar in der kostenlosen Variante benutzen.

CodePen ist nicht nur für Anfänger!

Bisher klingt es so, als sei CodePen nur etwas für Anfänger um bei Anderen abzukupfern und mit reinem HTML, CSS und JavaScript zu arbeiten. In der Realität der Web-Entwicklung werden aber häufig sogenannte Frameworks und Präprozessoren benutzt um eine Website zu entwickeln. Frameworks stellen dabei eine ganze Reihe an Funktionen bereit, um die Programmierung einer Webseite deutlich zu erleichtern. Präprozessoren werden oft zusammen mit HTML und CSS benutzt. Sie erlauben es eine andere, einfachere Schreibweise als die von HTML oder CSS vorgegebene zu benutzen. Die Präprozessoren wandeln dann den Code in normalen HTML- oder CSS-Code um. In CodePen lassen sich diverse gängige Frameworks und Präprozessoren ganz einfach einbinden und benutzen.

Einfach nur stöbern

Ihr könnt auf CodePen auch einfach nur stöbern. Direkt auf der Startseite werden euch aus den Kategorien Pens, Projects, Posts und Collections sogenannte Picks vorgestellt. Also besonders interessante Inhalte, die von anderen Nutzern erstellt wurden. Stöbert man in diesen herum, kommen einem teilweise selbst neue Ideen für eigene Projekte, oder man lernt etwas Neues dazu. Manchmal hat jemand aber auch einfach einen guten Tetris-Klon erstellt und man ist erst mal für fünf Stunden beschäftigt.

Ihr solltet CodePen einfach ausprobieren

Egal ob ihr Anfänger, Fortgeschrittene oder gar keine Entwickler seid, CodePen ist auf jeden Fall einen Besuch wert. Probiert ein wenig rum, lernt vielleicht das Eine oder Andere, oder setzt gleich ein ganzes Projekt um. Es macht auf jeden Fall Spaß!


Image by Max / adobestock.com

Weiterlesen »

Netzpiloten @Internet World Expo

Die Internet World Expo gehört zu den renommiertesten und größten Veranstaltungen im E-Commerce Bereich. Am 12. und 13. März  findet die führende Messe bereits zum 22. Mal in München statt. Wir Netzpiloten sind wieder als Medienpartner mit dabei und neugierig darauf, welche Strategien, Neuheiten und Trends den Online-Handel beherrschen. Alle Retail-relevanten Themen werden aufgegriffen und in Seminaren, Workshops und von vielen interessanten Speakern vertieft, wie etwa von Max Amordeluso von Amazon. Wir freuen uns drauf!

Welche Speaker werden da sein?

Zu den vielen internationalen Gästen gehört unter anderem Stefano Balestra, Head at Collabary bei Zalando. Er widmet sich dem Thema Influencer und ihren Einfluss auf das Konsumverhalten („Holistischer Influencer Marketing“). Des Weiteren darf man sich auch auf Laura Noltemeyer freuen, der Founderin von Designdschungel, die über Marketingmodelle im Social Media Bereich berichten wird. Ein weiterer herausragender Redner ist Prof. Sami Haddadin von der Technischen Universität München, der über Zusammenhänge und die Notwendigkeit von Robotik und künstlicher Intelligenz im E-Commerce spricht.

Welche Themen und Formate erwarten dich?

  • E-Commerce, B2B
  • Multichannel
  • Online Marketing
  • Logistik
  • Software
  • E-Payment
  • Usability
  • Social Media

Und sonst noch?

Die zwei-tägige Großveranstaltung punktet auch mit zahlreichen Side-Events, wie die POS connect und die Amazon World Expo. Tickets für die Veranstaltung findet ihr hier. Wir sehen uns in München!

 

Weiterlesen »

iPhone Xr und iOS 12 – weitere Neugikeiten von Apple

iPhone XR red back by Apple

Apple bringt, neben dem iPhone Xs und dem iPhone Xs Max, das iPhone Xr raus. In sechs verschiedenen Farben erinnert das Modell an das damalige iPhone 5c, welches keinen großen Erfolg gebracht hat.

Dieses Mal stellt Apple folgende Farben zur Verfügung: Blau, Weiß, Schwarz, Gelb, Koralle und (PRODUCT) RED. Wer sich für das rote Modell entscheidet, hilft mit seinem Kauf dem Global Fund HIV/AIDS, welcher unterschiedliche Behandlungs- und Präventionsprogramme ermöglicht.

iPhone Xr ähnlich mit dem iPhone Xs

Das farbenfrohe iPhone Xr verfügt über ein 6,1 Zoll Liquid Retina Display und ein All-Screen Display mit Face-ID, genauso wie das iPhone Xs und Xs Max. Ähnlich wie bei den anderen neuen Modellen  steckt im Inneren des iPhone Xr ein A12 Bionic Chip mit Neural Engine der nächsten Generation. Das Kamerasystem wurde mit einer Linse ausgestattet, die aber trotzdem Porträtaufnahmen schießen kann.

Das iPhone Xr zeigt viele Ähnlichkeiten mit den anderen X-Modellen. Es erhielt auch eine gläserne Rückseite, die eine drahtlose Ladung ermöglicht. Die Kamera mit 12 Megapixeln und einer f/1.8 Blende unterstützt die optische Bildstabilisierung und verfügt über einen fünffachen digitalen Zoom. Die Frontkamera ist auch eine TrueDepth Kamera mit einer Auflösung von 7 Megapixeln. Auch Xr unterstützt das Dual SIM System und nimmt Videos in Stereo auf.

Im Vergleich mit dem iPhone 8 Plus und dem iPhone Xs liegt das iPhone Xr zwischen den beiden – zumindest was die Leistung angeht. Xr sticht heraus, wenn es um Stromversorgung und Batterielaufzeit geht. Es hält nämlich bis zu 90 Minuten länger als das iPhone 8 Plus, während das Xs nur 30 weitere Minuten bietet. Die drahtlose Sprechdauer beträgt beeindruckende 25 Stunden, die Internetnutzung ist bis zu 15 Stunden ohne Aufladen möglich. Wer gerne Musik unterwegs hört, kann sich über ganze 65 Stunden Audiowiedergabe freuen.

Verfügbarkeit und Preise

Das iPhone Xr ist erst in knapp einem Monat, nämlich ab dem 9. Oktober erhältlich und wird 849 Euro mit der Speicherkapazität von 64 GB kosten. Bei 128 GB muss man mit 909 Euro rechnen und bei dem Modell mit dem größten Speicherplatz von 256 GB – mit 1.019 Euro.

iOS 12 und die Verbesserungen

Am 17. September wird iOS 12 veröffentlicht. Das neue Betriebssystem sollte vor allem die Nutzung älterer Modelle angenehmer machen. Die Software läuft auf allen Geräten, die iOS 11 unterstützen, also auch auf dem fünfjährigen iPhone 5s. Für viele User, die nicht jedes jahr auf Neue vor dem Apple Store stehen, um das neueste Modell zu kaufen, wird die Nutzung älterer Modelle mühsam.

Alles läuft langsamer, die Kamera braucht vier bis fünf Sekunden, um überhaupt einsatzbereit zu sein. Anspruchsvolle Apps wie Facebook oder Instagram brauchen noch länger, um zu launchen. iOS 12 verspricht eine schnellere Reaktionszeit. Zum Beispiel soll die Kamera des iPhone 6 Plus bis zu 70 Prozent schneller starten.

Siri kann zum ersten Mal benutzerdefinierte Phrasen lernen, auf die sie dann bestimmte Antworten gibt und Aktionen durchführt. Desweiteren zählt die sogenannte Bildschirmzeit mit, wie viele Stunden man das Handy benutzt. So kann sich der User leichter kontrollieren und gegebenenfalls das iPhone weglegen.

Die iOS 12 Software wird von folgenden Modellen unterstützt: iPhone Xr, iPhone Xs, iPhone Xs Max, iPhone X, iPhone 8 Plus, iPhone 8, iPhone 7 Plus, iPhone 7, iPhone 6s Plus, iPhone 6s, iPhone 6 Plus, iPhone 6, iPhone SE, iPhone 5s.


Image by Apple.com

Weiterlesen »

Netzpiloten @new.New Festival

new.New Festival 2018

Enthusiasten der Künstlichen Intelligenz aufgepasst! Bereits zum zweiten Mal sind die Netzpiloten Partner des new.New Festival und begleiten euch bei diesem spannenden Event von CODE_n. Dieses Jahr werden die Gäste vom 8. bis zum 10. Oktober in der berühmten Hanns-Martin-Schleyer-Halle in Stuttgart empfangen. Das Event dreht sich rund um die AI und den Aufbau eines erfolgreichen Unternehmens.

Welche Speaker sind beim new.New Festival?

Ein sehr spezieller Gast des Events ist Sophia The Robot, ein sehr fortgeschrittener menschenähnlicher Roboter der Entwicklerfirma Hanson Robotics. Sophia wird an den Diskussionen teilnehmen und verschiedene Partner interviewen Zu den Speakern zählen dieses Jahr unter anderen: Dr. Sarah Atkinson, Head of Culture, Media & Creative Industries auf dem King’s College in London,  Dr. Costas Bekas, Researcher der IBM Gruppe aus Zürich,  Peter Breuer, Senior Partner bei McKinsey & Partner und  Susanne Tarkowski Tempelhof, Gründerin von BITNATION.

Welche Themen bietet das new.New Festival?

  • Ethics for AI
  • Software, Logistic & Automotive
  • The Future of Work
  • Show me the money

Und sonst noch? – 20% Netzpiloten-Rabatt!

Das new.New Festival bietet nicht nur zahlreiche Vorträge sondern auch Orte, wo man abschalten kann. Denn am jedem der drei Tage werden die Gäste den Meditation Room besuchen können, um dort die innere Ruhe zu finden. Drei verschiedene Bands liefern erstklassige Sounds. Abends erleben die Gäste das Pioneers‘ Dinner.

Tickets findet ihr hier. Der Netzpilote-Rabatt-Code (20% Nachlass) lautet: newNew18_Netzpiloten. Wir sehen uns in Stuttgart!

 

Weiterlesen »

iPhone & Co.: Mehr Akku für alle dauert nicht mehr lange

Battery (adapted) (Image by 3dman_eu [CC0 Public Domain] via Pixabay)

Es geht in jedem Jahr weiter mit den Veröffentlichungen von Apple – und natürlich auch mit dem Medienrummel. Es ist viel über das iPhone X, das Ende des Home-Buttons, die „Face ID“-Funktion, das drahtlose Aufladen und noch über vieles mehr geschrieben worden. Irgendwo auf der Liste der Neuerungen war eine verbesserte Akkulaufzeit, zumindest für das iPhone X. Dies wird Dank seines neuen, aufgemotzten A11-Bionik-Prozessors ermöglicht.

Apple sagt, dass das neue Gerät bis zu zwei Stunden länger halten wird als das iPhone 7. Dies könnte eine Netzsession von gut 14 Stunden bedeuten. Die Akkulaufzeit auf dem iPhone 8 scheint dagegen mit der seines Vorgängers vergleichbar zu sein. Das kabellose Aufladen – eine Entwicklung, zu der Apple erst spät dazustößt – macht bei der Akkuleistung keinen Unterschied.

Verbesserungen an den Batterien sind bei neuen Smartphone-Modellen für Verbraucher enorm wichtig. Bei Samsung gab es hier viele wichtige Neuerungen, als sie im vergangenen Monat das Galaxy Note 8 auf den Markt brachten. Zwar wurde hier die Akkulaufzeit nicht wirklich verlängert, aber immerhin wurde dafür gesorgt, dass die Probleme des Vorgängermodells Note 7S, das gerne mal in Flammen aufging, umgangen werden konnten.

Doch auch die besten Produkte sind nach Jahrzehnten in der Mobile-Computing-Revolution noch relativ begrenzt in Sachen Ladung und Akkuleistung. Auch die Geräte von Apple sind innerhalb der letzten zehn Jahre nur mäßig fortgeschritten.

Bislang konzentrierten sich die Hersteller eher auf die Verbesserung der Batterietechnologie und packten immer mehr Energie auf immer weniger Raum. Das Galaxy Note 7S schreckte durch seine Entflammbarkeit eher ab. So lernten die Hersteller ihre Lektion, wenn es um die Frage ging, was schief gehen kann, wenn die Akku-Energie als Wärme freigesetzt wird. Die Hersteller bemühen sich auch um die Verbesserung anderer mobiler Hardware, die Energie verbraucht – einschließlich Display, WiFi, GPS und Zentraleinheit (CPU). Die verbesserten CPUs und OLED-Bildschirme der neuen iPhones machen sie beispielsweise batteriefreundlicher.

Ein Bereich, der erstaunlich wenig Beachtung gefunden hat, ist jedoch der Energieverbrauch von Software. Um genau zu sen, geht es um die Energie, die von der CPU verbraucht wird, wenn sie eine bestimmte Software ausführt. Weder Samsung noch Apple schienen mit ihren neuesten Entwicklungen sonderlich große Schritte in diese Richtung zu machen. Dieses Thema könnte jedoch einen großen Unterschied in der Frage ausmachen, wie lange wir unsere Geräte in Zukunft aufladen müssen.

Softwareentwicklung auf einem neuen Level

Vor Jahrzehnten, als Computer noch tausendmal langsamer waren, haben die Entwickler den Code mit der Hand nahezu perfekt abgestimmt, um jedes bisschen Leistung aus der Maschine herauszuholen. Aber weil auch die Software immer komplizierter geworden ist – dank neuer Funktionen, verbesserter Benutzererfahrung und so weiter – ist dies nicht mehr möglich.

Die Softwareentwicklung ist nun sehr weit von dem einfachen binären Code entfernt, den die CPU ausführt. Entwickler verlassen sich auch auf Sammlungen mit bereits vorhandenem Code, weil es zu lange dauern würde, jede Anweisung von Grund auf neu zu erstellen. Beide Änderungen verringern den Aufwand und beschleunigen die Entwicklungszeit erheblich. Aber der finale Code enthält oft Teile, die in einer bestimmten Anwendung redundant sind. Oder aber er könnte mit effizienteren, maßgeschneiderten Segmenten verbessert werden.

Diese Nachteile versuchen die Entwickler oft dadurch abzumildern, dass sie ihren Code so schnell wie möglich durchlaufen lassen. Was allerdings in der Theorie den Energieverbrauch reduziert. In der Praxis funktioniert das aber nicht immer, da manche Anleitungen mehr Prozessorleistung verbrauchen als andere und den Nutzen letztlich neutralisieren können. Daraus folgt, dass der Energieverbrauch der Software im Laufe der Jahre deutlich gestiegen ist. Niemand kümmerte sich darum, da die meisten Programme auf Maschinen liefen, die mit Netzstrom betrieben wurden. Dies hat sich geändert, seit wir immer mehr mobile Geräte nutzen. Gleichzeitig nimmt die Besorgnis über den Zusammenhang zwischen Stromverbrauch und Klimawandel zu.

Die KIs werden es schaffen

Es gibt noch einen weiteren Grund, warum die Entwickler dieses Problem nur langsam angegangen sind. Der Energieverbrauch von jeder Software war sehr schwer zu messen. Das liegt daran, dass die Konfiguration jedes Geräts unterschiedlich ist. Der Energieverbrauch kann sich ändern, je nachdem, ob ein Programm schon einmal gelaufen ist oder ob andere Programme laufen.

In letzter Zeit gibt es jedoch Fortschritte. Sie verwenden maschinelles Lernen, um den Energieverbrauch einzuschätzen, indem sie bestimmte Codezeilen oder Softwarekomponenten analysieren und Energiedaten aus anderen Programmen, die auf vielen anderen Geräten ausgeführt werden, referenzieren. Wird dies erfolgreich ausgeführt, könnte der Computer, den schweren Teil der Arbeit erledigen. Er soll nach alternativen Programmen suchen, die die Software leistungsfähiger machen.

Willkommen beim suchebasiertem Software-Engineering. Es funktioniert so einfach wie das Auffinden von redundanten Codes oder die Feinabstimmung der Konfiguration. Es kann sich auch auf den bestehenden Quellcode erstrecken. Unsere eigene Arbeit hat sich sowohl mit der Auswahl alternativer Softwarekomponenten aus bestehenden Sammlungen als auch mit der Generierung neuer Code-Stückchen beschäftigt. Wir haben es sogar geschafft, mehrere hundert Fehler in Hadoop, einem sehr weit verbreiteten Software-Framework, zu finden und zu reparieren.

Wir haben die Vision, dass diese suchebasierten Methoden zur Verbesserung der Energieeffizienz in die sogenannte „Compiler“-Phase integriert wird, wenn Computercodes, die von Menschen stammen, in Nullen und Einsen umgewandelt werden und die die Maschine versteht. Diese Suchvorgänge würden automatisch ablaufen und Entwickler müssten nicht an sie denken – ihr Code wäre sofort effizient.

Eines ist klar: Es liegt noch ein langer Weg vor uns.

Die Hauptschwierigkeit besteht darin, den Energieverbrauch der Software richtig einzuschätzen, insbesondere für viele verschiedene Geräte gleichzeitig. Aber das Potenzial der nächsten fünf Jahre macht uns neugierig. Wir konnten eine Reduzierung des CPU-Energieverbrauchs um 40 Prozent bis sogar 70 Prozent für eine Reihe spezifischer Aufgaben aufzeigen. Und es ist nicht unvorstellbar, dass dies eines Tages über die gesamte laufende Software repliziert werden kann.

In Kombination mit besseren Batterien und mehr Verbesserungen der Hardware-Leistung, wie beispielsweise Bildschirmen, die keine zusätzliche Energiequelle benötigen, könnten wir von gravierenden Verbesserungen der Akkulaufzeit sprechen. Die führenden Hersteller sprechen in Zukunft vielleicht nicht mehr von einer schrittweisen Verbesserung der Akkulaufzeit. Sie könnte sich auch schon bald um viele Stunden und vielleicht sogar Tage erhöhen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Battery“ by 3dman_eu (CC0 Public Domain)


The Conversation

Weiterlesen »

Bundesinnenminister will Hintertüren in Smart-Devices

Time traveler (adapted) (Image by Alessio Lin [CC0 Public Domain] via Unsplash)

Die Diskussion um Hintertüren in Software geht weiter. Bundesinnenminister Thomas de Maizière von der CDU hat nun sogar eine Variante zur Diskussion gestellt, die weiter geht als die meisten bisher diskutierten Pläne. Der Minister fordert, dass neben Computern, Laptops und Mobilgeräten künftig sogar Smart-Devices wie Fernseher, Autos und Haushaltsgeräte mit Hintertüren für die Ermittlungsbehörden versehen werden. Das allerdings würde nicht nur die Bürgerrechte, sondern auch die Sicherheit der in Deutschland lebenden Menschen aufs Spiel setzen.

Überwachung vernetzter Geräte

Die Pläne des Bundesinnenministers gehen aus einer Beschlussvorlage des Bundes zur bevorstehenden Innenministerkonferenz in Leipzig hervor, die dem RedaktionsNetzwerk Deutschland vorliegt. Der Antrag ist mit „Handlungsbedarf zur gesetzlichen Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach §§ 100c und 100f StPO“ überschrieben. Im Rahmen der Kriminalitätsbekämpfung sollen dem Papier zufolge Überwachungsbefugnisse der Behörden dramatisch erweitert werden.

Der wohl drastischste Plan zur umfassenden Überwachung: die Industrie soll verpflichtet werden können, Hintertüren für den behördlichen Zugriff einzubauen. In sämtliche technischen Geräte, vom Smartphone über den Fernseher bis hin zu intelligenten Küchengeräten.

Hintertüren: Nicht nur für Behörden nutzbar

Die Diskussion über Hintertüren in technischen Geräten ist keineswegs neu. Was sie allerdings auf jeden Fall ist: fehlgeleitet und gefährlich. Software-Hintertüren sind ein kaum zu kontrollierendes Überwachungswerkzeug, das an den privatesten Stellen unseres modernen, digitalisierten Lebens ansetzt. Außerdem sind sie eine Gefahr für unsere Sicherheit. Ist eine Hintertür einmal vorhanden, gibt es keinerlei Garantien, dass sie wirklich nur von den Behörden genutzt wird. Es ist nicht nur möglich, sondern erwiesenermaßen schon vorgekommen, dass Kriminelle behördliche Hintertüren für ihre eigenen Zwecke verwenden. Seien sie absichtlich eingebaut oder durch Programmierfehler entstanden, von den Behörden aber absichtlich geheimgehalten. So hatte etwa die Infektions-Welle mit dem Erpressungs-Trojaner WannaCry ihren Ursprung in einem Exploit aus dem Werkzeugkasten der NSA. 

Verwundbare Infrastrukturen

Dadurch, dass Thomas de Maizière seine Überwachungs-Ideen auf das Internet der Dinge ausbreitet, verschärft er noch die Gefährlichkeit behördlicher Hintertüren. Beinahe alle Aspekte unseres Alltags sind mittlerweile digitalisiert und vernetzt. Das bietet Chancen, ist aber auch mit erheblichen Risiken verbunden. Nie waren kritische Infrastrukturen so verwundbar wie heute.

Durch den Einbau von Hintertüren, die auch von Kriminellen missbraucht werden könnten, wird das Risiko eines Angriffs auf vernetzte Geräte weiter erhöht. Es braucht nicht allzu viel Fantasie, sich vorzustellen, welche Folgen ein Hackerangriff auf unsere Autos, Router, Fernseher oder Haushaltsgeräte haben könnte.

Dieses Szenario wird keineswegs weniger beunruhigend. Vor allem nicht, wenn man sich die typische Kompetenz deutscher Behörden im Bereich der IT-Sicherheit ins Gedächtnis ruft. Es sei an den allerersten „Bundestrojaner“ erinnert, bei dem nicht nur sämtliche rechtliche Vorgaben ignoriert, sondern auch eine Vielzahl peinlichster Schwachstellen und Programmierfehler eingebaut wurden. Dadurch wurden infizierte Rechner bedeutend anfälliger für Angriffe Dritter. Auch die neue IT-Behörde Zitis hat bislang wenig getan, um sich das Vertrauen der Bundesbürgerinnen und Bundesbürger zu verdienen.

Gefährlich und kurzsichtig

Die Pläne des Bundesministers zu Hintertüren in Smart-Devices sind fehlgeleitet und extrem gefährlich. Das ist für jeden, der sich mit dem Thema IT-Sicherheit befasst problemlos erkennbar. Dass diese Pläne trotzdem ernsthaft auf der Innenministerkonferenz zur Diskussion gestellt werden, zeugt entweder von erschreckender Inkompetenz oder von noch weitaus erschreckender Gleichgültigkeit gegenüber den Gefahren des eigenen Handelns. Es bleibt zu hoffen, dass diese Pläne, wie die meisten, die in den vergangenen Jahren zum Thema Software-Hintertüren geschmiedet wurden, im Sande verlaufen.


Image (adapted) „Time traveler“ by Alessio Lin (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • STAATSTROJANER netzpolitik: Streit um geplantes Hessentrojaner-Gesetz bei den Grünen: In Hessen soll jetzt ein Gesetz auf den Weg gebracht werden, dass den Gebrauch von geheimdienstlichen Staatstrojanern erlauben soll. Verantwortlich dafür zeigt sich die scwarz-grüne Landesregierung. Der Gesetzentwurf soll im Novemberplenum des hessischen Landtages behandelt werden. Sicherheitslücken sind notwendig, um Staatstrojaner anzuwenden, aber genau darin sehen viele die große Gefahr. Selbst aus den eigenen Reihen gibt es Widerstand, so positioniert sich die grüne Jugend dagegen, verzichtet aber auf eine Komplettablehnung.

  • FACEBOOK sueddeutsche: Facebook-Nutzer sollen Nacktbilder hochladen, um sich vor Rachepornografie zu schützen: Von “Rachepornogafie” spricht man in der Regel von pornografischen Inhalten, die gegen den Willen von Ex-Partnern auf Social Media Kanälen hochgeladen werden. Facebook empfiehlt jetzt aber einen ungewöhnlichen Schritt zur Vorsorge. Wer also um die Veröffentlichung solcher Inhalte bangt, soll sich die Inhalte zunächst selbst per Facebook-Messenger schicken. Wenn dann ein dritter versucht die entsprechenden Fotos erneut hochzuladen, blockt Facebook die Veröffentlichung und sperrt den Account. Das Pilotprojekt läuft aktuell in Australien, weitere Länder sollen folgen.

  • TECH wired: Ashton Kutcher will Kinderhandel mit Tech stoppen: Den meisten ist er wohl eher durch seine Rolle in der Sitcom „Two and a half men“ bekannt, aber Schauspieler Ashton Kutcher engagiert sich auch neben seiner Schauspielkarriere. Auf der Dreamforce-Konferenz erklärte er jetzt, wie er mit seiner Stiftung „Thorn“ die Entwicklung von Software unterstützt, die Kindesmissbrauch verhindern soll. Eine dieser Softwares ist beispielsweise „Spotlight“, mit welcher Daten ausgewertet werden sollen, die aus den Ergebnissen einer Umfrage unter Opfern hervorgehen. Mithilfe derer sollen dann digitale Fußabdrücke der Täter erstellt werden.

Weiterlesen »

EU plant Überwachung per Software-Exploit

Women look at security cameras (adapted) (Image by Matthew Henry [CC0 Public Domain] via Unsplash)

Auch auf EU-Ebene wird derzeit über Angriffe auf verschlüsselte Kommunikationsdienste mit dem Ziel der Telekommunikationsüberwachung diskutiert. Zwar geht es in erster Linie um das Ausnutzen vorhandener Schwachstellen, nicht um den absichtlichen Einbau von Hintertüren. Doch auch dieses Vorgehen, das zwangsläufig im Verzicht auf die Behebung von Software-Schwachstellen resultiert, hat sich in den letzten Jahren als sehr gefährlich erwiesen. Im Sinne der IT-Sicherheit wie der Bürgerrechte sollte die EU von ihrem Vorhaben abrücken.

Suche nach Software-Schwachstellen gefordert

Auch auf EU-Ebene stößt die aktuelle Tendenz, private Kommunikation zunehmend zu verschlüsseln, bei Politik und Ermittlungsbehörden auf wenig Begeisterung. Statt diesen Trend als Schritt hin zu besserem Datenschutz und effektiverem Schutz vor Online-Kriminalität zu sehen, befürchten die EU-Behörden vor allem eine Behinderung der Strafverfolgung. Dementsprechend suchen aktuell sowohl der EU-Rat als auch die EU-Kommission nach Lösungen, wie die Verschlüsselung bei populären Kommunikationsdiensten umgangen werden kann. 

Das geht aus einem Dokument, welches das Generalsekretariat des Rates an die Mitgliedstaaten versandt hat, hervor. In diesem wird dazu aufgerufen, „Schwächen bei Algorithmen und Implementierungen“ gängiger Kommunikations-Verschlüsselungslösungen zu suchen, um diese im Bedarfsfall ausnutzen zu können. Zu diesem Zweck steht sowohl die Forschung im Bereich der IT-Sicherheit als auch die Investition in moderne, leistungsstarke Hardware im Mittelpunkt der Pläne.

Beteiligung des deutschen ZITiS?

Die Pläne der EU tragen zweifellos die gleiche Handschrift wie die aktuellen Programme einiger nationaler Behörden, darunter der deutschen „Zentralen Stelle für IT im Sicherheitsbereich“ – kurz ZITiS. Vielfach wird spekuliert, dass diese gestaltend mitgewirkt hat.

Auch ohne Behörden-Backdoors gefährlich

Zwar geht es der EU derzeit „nur“ um das Ausnutzen bereits vorhandener Sicherheitslücken, nicht um den absichtlichen Einbau von Hintertüren für die Ermittlungsbehörden – noch, denn einige EU-Länder, insbesondere Frankreich, Großbritannien, Italien, Ungarn und Polen fordern, die Platzierung solcher „Backdoors“ in den Maßnahmenkatalog mit aufzunehmen. Doch auch diese Vorgehensweise hat sich in den letzten Jahren als äußerst riskant erwiesen. Sicherheitslücken, die die Behörden nutzen wollen, werden von diesen bei der Entdeckung nicht an die zuständigen Entwicklerfirmen gemeldet. Dementsprechend bleiben sie oft jahrelang offen. Werden sie dann kriminellen Dritten bekannt – sei es durch deren eigene Forschung oder den Leak von Behörden-Dokumenten -, können sie beispielsweise zur massenhaften Verbreitung von Schadsoftware genutzt werden. So waren die massenhaften Ransomware-Epidemien des letzten Jahres unter anderem Folge des bedenklichen Umgangs der Ermittlungsbehörden mit Software-Schwachstellen.

Eine Politik für die Wissensgesellschaft fordern

Sicherheitslücken offen zu lassen und mit Staatstrojanern oder ähnlichen Werkzeugen zur Telekommunikationsüberwachung auszunutzen, ist angesichts der Bedeutung von IT für unsere Gesellschaft verantwortungslos und gefährlich. Schon im Sinne der IT-Sicherheit und des angemessenen Schutzes kritischer Infrastrukturen sollte die EU von ihren aktuellen Plänen dringend abrücken, bevor sie ernsthaften Schaden anrichtet. Hinzu kommen die psychologischen und sozialen Folgen einer massiven staatlichen Überwachung und die bekanntermaßen oft intransparente und vorschriftswidrige Arbeit der Nachrichtendienste. All das sind Gründe genug, eine andere Politik zu fordern – eine Politik, die die digitale Wissensgesellschaft fördert und schützt, statt sie in Gefahr zu bringen.


Image (adapted) „Women look at security cameras“ by Matthew Henry (CC0 Public Domain)


Weiterlesen »

Lob der Kopie: Google innoviert die Kopien der anderen

Google (adapted) (Image by Neon Tommy [CC BY-SA 2.0] via Flickr

Man kann über Google und deren Dienste und Geräte viel sagen, aber nahezu immer zeigt sich, dass sie „radikal hilfreich“ designt sind, wie es Google CEO Sundar Pichai auf der Produktpräsentation Anfang Oktober treffend formulierte. Ich verstehe seit über zwölf Jahren nicht, wie man nicht Gmail nutzen kann, sondern stattdessen lieber andere E-Mail-Dienste nutzt. Ähnlich geht es mir bei Smartphones. Mir haben auch die Nexus-Smartphones stets besser gefallen als die der Konkurrenz. Auch mit dem Pixel von Google ist es zum Glück nicht anders.

Das Google Pixel ist wahrscheinlich das bessere iPhone. Nahezu alle zuletzt vorgestellten Produkte waren Kopien von bereits existierenden Geräten. Google Home ist quasi Amazon Echo, Google Chromecast ist Apple TV, Google Clips ist an sich eine GoPro, das Google Pixelbook ein Microsoft Surfacebook. Und das Google Pixel ist eben ein besseres iPhone. Dies gilt auch für die neuesten Geräte der Serie. Auch das Google Pixel 2 ist dem iPhone 8 überlegen. Und das liegt vor allem an der Software und etwas weniger an der Technik.

Austauschbare Hardware

Erst in der Bedienung sind die Unterschiede spürbar. Vom Design und den technischen Fakten sind kaum Unterschiede zwischen einem Google Pixel 2, einem Samsung Galaxy S8, dem Essential Phone von Android-Mitgründer Andy Rubin oder Apples iPhone X wahrnehmbar. Das sind alles teure Smartphones, die sich sehr ähneln. Eine Revolution hat es im Smartphone-Bereich seitdem allerersten iPhone nicht mehr gegeben. Die Hardware wird auch dadurch zweitrangig und austauschbar.

Sehr gute Hardware zu produzieren, kostet. Dieselbe Qualität preiswert und dann auch noch konkurrenzfähig anzubieten, ist nicht möglich. Google kam mit dem Pixel sehr spät auf einen Markt, der in Prinzip nur von Samsung und Apple dominiert wurde. Darüber, wie gut sich das Pixel wirklich verkauft hat, schweigt Google sich bisher aus. Analysten gehen davon aus, dass es nur rund eine Million verkaufte Geräte gab – für den Smartphone-Markt ist diese Bilanz leider nicht sehr beeindruckend, für Google aber momentan zumindest noch zweitrangig, denn sie punkten vor allem beim Thema Software.

Google ist KI wichtiger

Dass sich Google mit dem Thema Künstliche Intelligenz beschäftigt, überrascht nicht. Gerade eine Suchmaschine profitiert davon, dass Datenmengen auch verstanden werden, um genutzt zu werden. Künstliche Intelligenz ist ein Feature, dass Google in nahezu jedem Geschäftsbereich nutzen kann. Interessanterweise geschieht dies auch im Hardware-Bereich, denn damit unterscheidet sich Google deutlich vom Konkurrenten Apple. Google Assistant, Google Photos und auch die Google Pixel Buds sind den Originalen von Apple deutlich überlegen.

Siri steht zu Google Assistant wie der Neandertaler zum Homo Sapiens. Ähnlich verhält es sich mit den Foto-Diensten der beiden Firmen; Google führt hier mit Abstand. Die Google Pixel Buds verdeutlichen aber, wie viel innovativer (wenn schon nicht originärer) Google sich von Apples AirPods unterscheidet. Mit Hilfe von Künstlicher Intelligenz ermöglicht Google beispielsweise, dass man den Google Translator live im Gespräch nutzen kann, ähnlich dem ins Ohr zu steckende Universalübersetzer der Ferengi aus Star Trek Deep Space Nine.

Apple fehlt die Innovation

Apple war zwar mit den AirPods ein Pionierstreich gelungen, aber auch nach einem Jahr zeigt sich, dass das Unternehmen keine Ambitionen hat, wie diese zuhörenden Mini-Computer wirklich genutzt werden können. Google setzt hier als Zweiter den Maßstab für die Zukunft. Google hält bei der Hardware zwar mit – leider mittlerweile auch im Preis – schafft es aber, sich durch seine Kompetenzen aus anderen Geschäftsfeldern, vor allem durch Künstliche Intelligenz, von der nur Hardware produzierenden Konkurrenz abzusetzen.


Image (adapted) „Google“ by Neon Tommy (CC BY-SA 2.0)


Weiterlesen »

Das Internet versetzt uns zurück ins Mittelalter

Ritter (adapted) (Image by NadineDoerle [CC0 Public Domain] via Pixabay)

Internetfähige Geräte sind so alltäglich und so anfällig, dass Hacker vor kurzem in ein Casino eindringen konnten – durch das hauseigene Aquarium. In diesem befanden sich mit dem Internet verbundene Sensoren, die die Temperatur und Sauberkeit des Aquariums messen sollten. Die Hacker verschafften sich Zugriff auf die Sensoren des Aquariums und von dort auf den Computer, der diese steuert und von dort aus wiederum zu anderen Teilen des Casino-Netzwerks. Die Eindringlinge konnten zehn Gigabyte Daten nach Finnland kopieren.

Hier wird das Problem des Internets der Dinge gut sichtbar: Wir kontrollieren es nicht wirklich. Und es ist auch nicht immer klar, wer es kontrolliert – obwohl oft Software-Designer und Werbetreibende beteiligt sind.

In meinem letzten Buch „Owned: Property, Privacy and the New Digital Serfdom“ behandele ich, was es heißt, wenn unsere Umgebung mit mehr Sensoren als je zuvor ausgestattet wird. Unsere Aquarien, intelligenten Fernseher, internetfähigen Heimthermostate, Fitnesstracker und Smartphones sammeln ständig Informationen über uns und unsere Umgebung. Diese Informationen sind nicht nur für uns wertvoll, sondern auch für Leute, die uns Sachen verkaufen wollen. Sie sorgen dafür, dass internetfähige Geräte so programmiert sind, dass sie Informationen teilen.

Nehmen wir zum Beispiel Roomba, den Roboter-Staubsauger. Seit 2015 haben die High-End-Modelle Karten der Häuser ihrer Benutzer erstellt, um sie bei der Reinigung effizienter zu navigieren. Aber wie Reuters und Gizmodo vor kurzem berichteten, kann iRobot – der Hersteller von Roomba – diese Karten der Privathäuser mit seinen Geschäftspartnern teilen.

Sicherheits- und Datenschutzverletzungen sind eingebaut

Wie der Roomba können auch andere intelligente Geräte programmiert werden, um unsere privaten Informationen mit Werbetreibenden über diverse Kanäle zu teilen, denen wir uns gar nicht bewusst sind. In einem Fall, der noch mehr Einblicke gewährte als der Roomba-Businessplan, sammelte ein Smartphone-gesteuertes erotisches Massagegerät namens WeVibe Informationen darüber, wie oft, mit welchen Einstellungen und zu welchen Zeiten es benutzt wurde. Die WeVibe-App schickte diese Daten an ihren Hersteller zurück, die sich bereit erklärten, einen Betrag in Millionenhöhe zur rechtlichen Streitschlichtung zu zahlen, als die Kunden dies herausfanden und gegen die Eingriffe in ihre Privatsphäre protestierten.

Diese heimlichen Datenverbindungen sind ein ernsthaftes Datenleck. Der Computerhersteller Lenovo hat seine Computer mit einem vorinstallierten Programm namens „Superfish“ verkauft. Das Programm sollte Lenovo – oder Unternehmen, die es finanziert haben – erlauben, gezielte Anzeigen in die Ergebnisse der Webseiten der Nutzer einzufügen. Die Art und Weise der Ausführung war extrem unsicher: Es wurde Web-Traffic ohne das Wissen des Nutzers einschließlich der Web-Kommunikation Benutzer generiert, von denen sie dachten, sie wären sicher verschlüsselt, wie Verbindungen zu Banken und Online-Shops für Finanztransaktionen.

Eigentum ist das Problem

Ein wichtiger Grund, warum wir unsere Geräte nicht wirklich kontrollieren, ist, dass verantwortliche Unternehmen sie immer noch „besitzen“, auch nachdem wir sie gekauft haben. So kann jeder ein hübsch aussehendes Kästchen voller Elektronik kaufen, das als Smartphone funktioniert, aber eigentlich kauft jeder nur eine Lizenz, um die verwendete Software nutzen zu dürfen. Das führt dazu, dass Unternehmen ihre Produkte über ihre Teilrechte auch nach dem Kauf kontrollieren können. Das ist so, als ob ein Autohändler ein Auto verkauft, sich aber sein Eigentum am Motor vorbehält.

Diese Art der Vereinbarung zerstört das Konzept des Grundbesitzes. John Deere hat den Landwirten bereits mitgeteilt, dass sie ihre Traktoren nicht tatsächlich besitzen, sondern nur die Software lizenzieren – sodass es ihnen nicht gestattet ist, ihre eigenen Landmaschinen zu reparieren oder in eine unabhängige Werkstatt zu bringen. Die Landwirte stellen sich einem solchen Vorhaben natürlich entgegen, aber vielleicht sehen es viele bei Smartphones nicht so eng, da diese vergleichsweise oft über Raten finanziert und ebenso oft weiterverkauft werden.

Wie lange wird es dauern, bevor wir erkennen, dass versucht wird, die gleichen modi operandi auf intelligente Häuser oder Fernseher in unseren Wohn- und Schlafzimmern, auf intelligente Toiletten und internetfähige Autos anzuwenden?

Zurück zum Feudalismus?

Die Frage danach, wer Eigentum kontrolliert, hat eine lange Geschichte. Im feudalen System des mittelalterlichen Europas besaß der König fast alles. Die Eigentumsrechte anderer waren also von ihrer Beziehung zum König abhängig. Die Bauern lebten auf dem Lande, die der König einem örtlichen Herrn gewährte und die Arbeiter hatten nicht immer Eigentum an den Werkzeugen, die sie für die Landwirtschaft oder andere Geschäfte wie Zimmerei oder in der Schmiede benutzten.

Im Laufe der Jahrhunderte entwickelten sich westliche Volkswirtschaften und Rechtssysteme zu unseren modernen, kommerziellen Vorstellungen: Menschen und Privatunternehmen kaufen und verkaufen oft selbst Sachen und eigene Grundstücke, Werkzeuge und andere Gegenstände. Abgesehen von einigen grundlegenden Regierungsregeln wie Umweltschutz und öffentlicher Gesundheit, schränken übrige Systeme den heutigen Besitz nicht mehr ein.

Dies bedeutet, dass beispielsweise eine Autofirma den einzelnen Verbraucher nicht davon abhalten kann, ein Auto in einem kreischenden Rosaton zu lackieren oder das Öl zu wechseln, egal, welche Reparaturwerkstatt damit beauftragt wird. Er kann sogar versuchen, sein Auto selbst zu modifizieren oder zu reparieren. Das Gleiche gilt für Fernseher, landwirtschaftliche Maschinen oder Kühlschränke.

Doch die Erweiterung des Internets scheint uns zurück zu etwas Ähnlichem wie diesem alten Feudalmodell zu bringen, wo die Menschen nicht die Gegenstände besaßen, die sie jeden Tag benutzten. In dieser Version des 21. Jahrhunderts verwenden Unternehmen das Recht des geistigen Eigentums, um Ideen zu schützen – um physische Objekte zu kontrollieren, von denen Verbraucher denken, sie zu besitzen.

Kontrolle über geistiges Eigentum

Ich nutze ein Samsung Galaxy. Google steuert das Betriebssystem und die Google Apps, die ein Android-Smartphone zum Laufen bringen. Google lizenziert sie an das Unternehmen Samsung, das eine eigene Änderung an der Android-Oberfläche vornimmt und mir das Recht, mein eigenes Telefon zu benutzen, unterlizenziert – oder zumindest wird dies von Google und Samsung behauptet. Samsung schließt dann Vereinbarungen mit Softwareanbietern, die Verbraucherdaten für eigene Zwecke nutzen möchten.

Dieses Modell ist aus meiner Sicht fehlerhaft. Wir müssen das Recht haben, unser Eigentum zu reparieren. Wir brauchen das Recht, invasive Werbetreibende von unserer Elektronik fernzuhalten. Wir brauchen die Möglichkeit, heimliche Datenverbindungen zu kappen – nicht nur, weil wir nicht ausspioniert werden wollen, sondern auch, weil solche Hintertüren enorme Sicherheitsrisiken bergen, wie die Geschichten von Superfish und dem gehackten Aquarium zeigen. Wenn wir nicht das Recht haben, unser Eigentum zu kontrollieren, ist das Eigentum auch nicht wirklich unseres. Wir sind nur digitale Bauern, die Dinge, die wir gekauft und bezahlt haben, nach der Laune unseres digitalen Herrn nutzen.

Auch wenn sich das jetzt düster anhört, gibt es Hoffnung. Diese Probleme werden schnell zu Albträumen öffentlicher Beziehungen für beteiligten Unternehmen. Es gibt ernsthafte Unterstützung von verschiedenen Parteien für Entwürfe zum Recht auf Reparatur, die Eigentumsbefugnisse für Verbraucher wiederherstellen.

In den letzten Jahren haben wir Fortschritte bei der Rückgewinnung des Eigentums von Möchtegern-Digitalbaronen gesehen. Wichtig ist, dass wir erkennen und es ablehnen, was diese Unternehmen zu tun versuchen, dass wir entsprechend kaufen, unsere Rechte ausüben, unsere intelligenten Immobilien nutzen, reparieren und modifizieren und die Bemühungen unterstützen, diese Rechte zu stärken. Die Idee des Eigentums ist in unserer kulturellen Phantasie immer noch mächtig und sie wird nicht so einfach sterben. Das gibt uns ein Zeitfenster, das wir ausnutzen sollten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Ritter“ by NadineDoerle [CC0 Public Domain]


The Conversation

Weiterlesen »

Verschlüsselung: Misstrauen gegen NSA-Fachleute

Security(adapted)(Image by pixelcreatures [CC0 Public Domain] via Pixbay)

Eine Gruppe internationaler Fachleute hat die US-Sicherheitsbehörde NSA in der Diskussion um zukünftige Verschlüsselungs-Standards zum (zumindest teilweisen) Einlenken gezwungen. Die von der NSA vorgeschlagenen Krypto-Standards wurden abgelehnt. Die Expertinnen und Experten fürchten, die NSA habe die Standards nicht ihrer technischen Qualität wegen vorgeschlagen, sondern weil sie womöglich die Mittel habe, diese Verschlüsselung zu brechen. Der Vorfall zeigt, wohin das unehrliche Verhalten von Regierungsbehörden und ihr verantwortungsloser Umgang mit dem Thema IT-Sicherheit führen.

„Simon“ und „Speck“ ernten Misstrauen

Eine Delegation von US-Verschlüsselungsfachleuten, darunter einige Angehörige der Behörde NSA oder ihrer Zulieferer-Firmen, setzt sich dafür ein, dass die „International Organization of Standards“ zwei neue Verschlüsselungs-Algorithmen mit den Codenamen „Simon“ und „Speck“ zum Standard erhebt. Diese Bemühungen stoßen jedoch in der Fachwelt auf erheblichen Widerstand. Grund dafür ist das Misstrauen des zuständigen Experten-Gremiums gegenüber der NSA.

Wie die Nachrichtenagentur Reuters unter Berufung auf E-Mails und Interviews berichtet, gehören dem fraglichen Gremium Fachleute unter anderem aus Deutschland, Japan und Israel an. Obwohl alle diese Länder grundsätzlich mit den USA verbündet sind, hegen rund ein Dutzend der beteiligten Kryptographie-Expertinnen und -Experten offenbar einiges Misstrauen gegen die NSA – was kaum verwundert angesichts der spätestens seit Edward Snowdens NSA-Leak bekannten Angewohnheit der USA, auch Verbündete auszuspähen. Die Fachleute befürchten, die NSA habe neue Verschlüsselungs-Werkzeuge womöglich nicht aufgrund ihres technischen Potentials vorgeschlagen, sondern weil sie wisse, wie diese zu umgehen seien.

Die NSA lenkt (teilweise) ein

Die fragliche Diskussion wird Reuters zufolge schon seit drei Jahren zwischen Fachleuten geführt. Da die Verhandlungen aber in geschlossenen Expertengesprächen stattfinden, wurde bislang nie öffentlich darüber berichtet.

Die NSA hat in der Diskussion ein Stück weit eingelenkt. Sie hat sich bereit erklärt, alle schwächeren Versionen der Verschlüsselungs-Werkzeuge aufzugeben. Lediglich die stärksten – und somit potentiell für Hacks am wenigsten anfälligen – Varianten sollen als neue Standards gefördert werden.

Krypto-Hintertüren? Für die NSA kein Neuland

Die Fachleute berufen sich in der Begründung ihrer misstrauischen Haltung vor allem auf die von Edward Snowden geleakten NSA-Interna. Diese belegen, dass die NSA die Umgehung und Schwächung von Sicherheitsstandards schon seit Jahren plant. Demnach beantragten NSA-Beamte unter anderem Finanzmittel, um „Schwachstellen in kommerzielle Verschlüsselungssysteme einzubringen“.

Die NSA hat entsprechende Absichten in Bezug auf „Simon“ und „Speck“ dementiert. Man wolle, dass kommerzielle Unternehmen auch die Regierung mit sicherer Software beliefern könnten, weswegen man sich für bessere Standards einsetze, und man gehe fest davon aus, dass „Simon“ und „Speck“ sicher seien, so die Behörde. Ob das allerdings die Zweifelnden überzeugen kann, bleibt mehr als fraglich.

Berechtigtes Misstrauen

In einer Zeit, in der Hintertüren in Verschlüsselungs-Standards weithin diskutiert werden, ist das Misstrauen der Fachleute gegenüber einer Behörde, die sich ohne konkrete Notwendigkeit für neue Standards in diesem Bereich einsetzt, gut zu verstehen. Gerade die USA haben sich in den letzten Jahren durch extrem unehrliches Verhalten in diesem Bereich ausgezeichnet, sei es durch das Geheimhalten von Software-Schwachstellen oder eben den Versuch, Verschlüsselungsstandards zu schwächen.

Dieses Verhalten hat schon das Vertrauen von Geschäftspartnerinnen und -partnern sowie Verbraucherinnen und Verbrauchern gegenüber US-Unternehmen, die häufig, freiwillig oder gezwungenermaßen, bei derartigen Aktionen mitwirken, nachhaltig geschwächt. Es verwundert nicht, dass dieses Misstrauen nun auch die US-Behörden selbst trifft.

Das geringere Übel

Das Verhalten der Expertinnen und Experten, die keinen von NSA-Beamten befürworteten Krypto-Standard unterstützen wollen, ist verständlich und klug. Allzu oft haben diese Behörde und ihre Verbündeten versucht, auf Kosten der allgemeinen IT-Sicherheit Möglichkeiten für Kontrolle und Spionage zu schaffen.

Zwar wäre es wünschenswert, dass die Behörden demokratischer Länder eine starke Verschlüsselung fördern. Solange ihnen jedoch bei diesen Bemühungen derart bedenkliche Hintergedanken unterstellt werden müssen, ist es nur recht und billig, ihre Beiträge mit Skepsis zu betrachten.

Letztendlich profitieren vom Verhalten der NSA so oder so nur IT-Kriminelle, sei es, weil Hintertüren vorhanden sind, die auch Kriminelle ausnutzen können, oder weil aufgrund der Tatsache, dass der NSA nicht vertraut werden kann, auf die Einführung eigentlich sinnvoller Neuerungen verzichtet wird. All das belegt nur aufs Neue, wie destruktiv die Geheimdienste und ihre Arbeitsweise für die freie Wissensgesellschaft sind. Das jedoch ist ein langfristiges Problem. Kurzfristig bleibt nur, sich so zu verhalten, wie es die internationalen Expertinnen und Experten gerade tun, und die Gelegenheiten für die Agentinnen und Agenten, Schaden anzurichten, gering zu halten. Verschlüsselung ist eines der wichtigsten Werkzeuge zur digitalen Selbstverteidigung. Hintertüren in Krypto-Werkzeugen sind dementsprechend gefährlich und auf jeden Fall zu vermeiden.


Image (adapted) „Security“ by pixelcreatures (CC0 Public Domain)


Weiterlesen »

Intransparenz und gefährliche Ideen bei der Zitis

ITadaptedImage-by-joffi-CC0-Public-Domain-via-Pixabay

Kürzlich wurde die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) eröffnet. Sie soll die deutschen Behörden im Bedarfsfall zum Beispiel mit Software für die IT-forensische Auswertung beschlagnahmter Geräte, aber auch mit Überwachungs-Software versorgen. Im Umfeld der Eröffnung traf Bundesinnenminister Thomas de Maizière eine bedenkliche Aussage. Seiner Ansicht nach ist es keineswegs ausgeschlossen, dass Deutschland Software-Schwachstellen von Fremdanbietern kauft.

Feierliche Eröffnung

Feierlich wurde das Zitis in Gegenwart seines zukünftigen Direktors Wilfried Karl, des Bundesinnenministers Thomas de Maizière sowie der bayerischen Wirtschaftsministerin Ilse Aigner eröffnet. Die Behörde soll zukünftig dafür sorgen, dass deutschen Geheimdiensten und Ermittlungsbehörden die nötige Software zur Verfügung steht. Dazu zählt auch Software zur Überwachung Verdächtiger.

Ankauf von Exploits?

De Maizière traf einige durchaus vernünftige Aussagen zur IT-Sicherheit. So bekannte sich der Minister zu einer sicheren Verschlüsselung, auch einer Ende-zu-Ende-Verschlüsselung, und erteilte dem bewussten Einbau von Schwachstellen oder Hintertüren, wie ihn etwa seine englische Amtskollegin Amber Rudd erwägt, eine Absage.

Daneben traf de Maizière aber auch deutlich beunruhigendere Aussagen. So erklärte er, es sei durchaus möglich, dass Deutschland ausnutzbare Software-Schwachstellen (sogenannte Exploits) von Drittanbietern kaufe. Zitis-Direktor Karl hatte derartige Praktiken zuvor ausgeschlossen. „Unsere Aufgabe ist gesetzlich festgelegt und gesetzesorientiert. Das bedeutet: Es gibt keinen Ankauf von 0-Days auf Grau- oder Schwarzmärkten. Es gibt keine Zusammenarbeit mit unseriösen Firmen,“ hatte Karl noch vor Kurzem gegenüber Journalisten betont.

Ein Vorgehen wie das von de Maizière geforderte ist höchst problematisch. Um Schwachstellen für die Zwecke der Behörden nutzen zu können, werden diese bewusst offen gelassen. Fallen sie später – etwa durch Leaks, aber auch schlichtweg durch Recherche von IT-Kriminellen – destruktiven Akteuren in die Hände, kann viel Schaden an den Systemen vollkommen unbeteiligter Nutzerinnen und Nutzer entstehen. So wurde die spektakuläre „WannaCry“-Epidemie, bei der unter anderem kritische Infrastrukturen mit einem Ransomware-Trojaner infiziert und durch diesen unbenutzbar gemacht wurden, über eine Windows-Sicherheitslücke ermöglicht, die der NSA seit Jahren bekannt war.

Mit seinen Aussagen zog de Maizière auch die Kritik von Bürgerrechts-Aktivistinnen und -Aktivisten auf sich. „Unverantwortlich“ nannte etwa unmittelbar vor der Veranstaltung Hartmut Goebel von der Bürgerrechtsorganisation Digitalcourage die geplante Nutzung der Exploits. „Über diese Lücken werden weltweit täglich kritische Infrastrukturen, Unternehmen, Journalistinnen, Parlamente und Bürgerinnen angegriffen. Der Staat hat die Pflicht, Sicherheitslücken zu schließen und darf sie nicht fördern.“

Dass Deutschland nun auch eine derartige Politik in Erwägung zieht, ist unerfreulich, aber kaum überraschend. Die IT- und Datensicherheit muss hierzulande leider schon lange hinter den (vermeintlichen) Belangen der Ermittlungsbehörden zurücktreten.

Kritik unerwünscht

Angesichts dieser bedenklichen Haltung de Maizières verwundert es nicht, dass der Minister Kritik am Zitis und dessen Vorgehensweise nicht so gerne zu sehen scheint, wie er bei der Eröffnungsfeier noch betonte. So hatte die Bundesbeauftragte für den Datenschutz, Andrea Voßhoff , kürzlich beklagt, beim Aufbau des Zitis nicht einbezogen worden zu sein. Daraufhin teilte der Bundesinnenminister kurzerhand mit: „Bei einer solchen Forschungsstelle ist die Bundesdatenschutzbeauftragte gar nicht zu beteiligen.“ Sie sei aber jederzeit eingeladen, sich über die Forschungsarbeit zu informieren.

Auch die zwei Protestierenden von Digitalcourage waren offensichtlich alles andere als willkommen. Sie mussten die Veranstaltung von draußen verfolgen und bekamen sogar Schwierigkeiten durch die Androhungen des bayrischen Versammlungsverbots.

Die Wächter überwachen

Der für das Zitis eingeschlagene Kurs stimmt bedenklich. Datenschutz und IT-Sicherheit müssen anscheinend wieder einmal hinter dem Wunsch nach größtmöglicher staatlicher Kontrolle zurücktreten. Auch die Kritik- und Beratungsresistenz, die sich bereits jetzt abzeichnet, ist alles andere als Vertrauen erweckend. So bleibt nur, dem Zitis – sofern angesichts der problematischen Struktur und behördlichen Geheimhaltung möglich – auf die Finger zu schauen und durch politischen Druck unklugen und gefährlichen Ideen wie dem Handel mit Exploits entgegenzuwirken.


Image (adapted) „IT“ by joffi (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • KÜNSTLICHE INTELLIGENZ sueddeutsche: Vom Computer geoutet: Es gibt ja immer wieder Situationen im Internet, in denen das Hirn nicht mehr ganz mit dem Auge mitkommt. Da liest man etwas nur so halb, und wenn der Artikel, um den es geht, schon fast wieder am oberen Bildschirmrand verschwunden ist, stellen sich Fragen nach der Tragweite. „Deep neural networks are more accurate than humans at detecting sexual orientation from facial images“ lautete so eine Überschrift vor Kurzem auf dem Open-Source-Wissenschaftsportal „osf.io“. Eine künstliche Intelligenz, so die Autoren der Studie, sei also präziser darin, die sexuellen Neigungen von Menschen zu erkennen als deren Artgenossen. Die Software könne anhand eines Porträts in 81 Prozent der Fälle richtig einschätzen, ob ein Mann homosexuell ist oder nicht. Bei Frauen liege die Trefferquote immerhin noch bei 74 Prozent. Wenn mehrere Bilder der gleichen Person analysiert werden, steigen diese Zahlen sogar noch um ein Zehntel. Damit wäre der Rechner gegenüber einer menschlichen Kontrollgruppe, der die gleichen Fotos vorgelegt wurden um beinahe 40 Prozent präziser. Geoutet vom Computer.

  • GOOGLE googleblog: Ein Feed, der zu euch passt:Wir alle haben Gemeinsamkeiten, doch keiner von uns hat haargenau die gleichen Leidenschaften, Interessen und Ziele. Wir halten uns auf unterschiedliche Weise über Dinge auf dem Laufenden – über Social Media, Apps oder Gespräche mit Freunden. Es ist jedoch schwierig, einen Ort zu finden, an dem man immer die neuesten Informationen zu dem findet, was einem wirklich am Herzen liegt. Das ändert sich nun. Ab heute starten wir einen neuen Feed in der Google App. Dieser macht es euch einfacher als je zuvor, euch über die Themen, die euch wichtig sind, zu informieren – ohne, dass ihr jedes Mal einen passenden Suchbegriff eingeben müsst. Ganz gleich, ob ihr ein Tiernarr seid, gerne Nietzsche lest, Sportfanatiker seid, auf Hiphop steht oder euer eigenes Bier brauen möchtet: Euer Feed sollte zu euren ganz persönlichen Vorlieben und Interessen passen.

  • STARTUP gruenderszene: Worauf Gründer bei Acqui-Hires achten müssen: Acquisition und Hiring in einem Vorgang, also ein sogenanntes Acqui-Hire, ist die gezielte Übernahme von Mitarbeitern eines Startups, um diese im eigenen Unternehmen anzustellen. Das ist an sich nicht neu. Doch da technisches Know-how für die Digitalisierung größerer Unternehmen immer wichtiger wird, rückt der einzelne Mitarbeiter als wesentlicher Faktor in den Vordergrund – und damit auch Acqui-Hires.

  • APPLE heise: Apple-Event: iOS-11-Leak soll Hinweis auf iPhone X geben: Am Dienstag stellt Apple neue iPhones vor, und die Gerüchteküche brodelt vorab wieder mächtig. Jetzt haben einige Nutzer bereits den angeblichen finalen OS 11 GM (Golden Master) in die Hand bekommen. Darin finden sich der Mac-News-Seite 9to5Mac zufolge allerlei Hinweise auf die neuen iPhones und auf eine neue Apple Watch. Demnach soll sich das neue iPhone wie vermutet per Gesichtserkennung entsperren lassen, der neuen Firmware zufolge heißt das Feature wie erwartet „Face ID“. Ein Tutorial-Video fordert den Nutzer dazu auf, seinen Kopf vor dem Smartphone in alle Richtungen zu drehen.

  • RE:PUBLICA wdr.de: #rpDUB: Die Highlights der re:publica in Dublin: Leere Sessel? So würde es auf der re:publica in Berlin nie aussehen. Doch auch die zweite Ausgabe der Konferenz in Dublin ist eine völlig andere Hausnummer als die Mutterkonferenz. Oder wie re:publica-Chef Andreas Gebhard es zur Closing Session in Dublin formuliert hat: „Menschen erzählen mir, dass sie an dieser Veranstaltung schätzen, dass es privater ist, dass es kleiner ist. Das stimmt. Es ist eben ein leicht anderes Format.“

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • BUNDESTAGSWAHL Welt: Experten sehen Sicherheitslücken in Bundestagswahl-Software: Ein Sprecher des Bundeswahlleiters sprach von einem „ernsten Problem“ : In Berlin haben Sicherheitsforscher gravierende Mängel in der Software gefunden, die die Wahlergebnisse der Bundestagswahl in etlichen Kommunen zusammentragen soll. So hätte das Software-Programm selbst nie eingesetzt werden dürfen, da allein der Zugriff auf dieses die Weiterleitung manipulierter Wahldaten ermöglicht.

  • HUAWEI Chip: Huawei überholt Apple: China-Smartphones jetzt gefragter als das iPhone: Zwar fehlt dem chinesischen Smartphone-Hersteller Huawei bis jetzt noch ein Topseller-Produkt, dennoch hat das Unternehmen es in den letzten zwei Monaten geschafft, einen höheren Marktanteil als Apple bei den Verkäufen zu erlangen. Damit könnte Huawei bald zur meistverkauften Smartphone-Marke werden.

  • FRITZBOX ntv: Fritzbox lässt Google alt aussehen: Bald wird für viele Fritzbox-Nutzer reibungsloser WLAN-Empfang in allen Ecken des Hauses möglich sein: Ein Update auf FritzOS 6.90 soll die Mesh-Fähigkeit der Router verstärken und für besseren Empfang zwischen den Geräten sorgen. Im Test macht sich das Mesh-Netz bereits bewährt und stellt – vor allem durch seine guten Reichweite – Google-Wifi-Geräte in den Schatten.

  • GOOGLE t3n:Google in „finalen Verhandlungsgesprächen“ mit HTC : Dass HTC schon länger um sein Überleben kämpft, ist bekannt – denn trotz guter Geräte, möchte niemand die Produkte der Taiwaner kaufen. Einem aktuellen Finanzbericht zufolge war der August der bisher schlimmste Monat seit 13 Jahren für den Hersteller. Eine letzte Hoffnung stellen nun die Verhandlungsgespräche mit Google dar: Das Unternehmen könnte eine strategische Partnerschaft mit HTC eingehen oder dieses komplett übernehmen. Solch eine Investition wäre auch für Google nicht uneigennützig.

  • IPHONE8 GameStar: Apple iPhone 8 verspätet sich – Hoher Preis soll an Samsung liegen: Das neue iPhone8 wird teurer als seine Vorgänger – Gerüchten zufolge soll der Preis zwischen 1000 und 1200 US-Dollar schwanken. Grund dafür soll der App-Konkurrent Samsung sein: Als Zulieferer der OLED-Displays soll Samsung nun rund 75 Dollar mehr pro OLED-Panel verlangen als für bisherige Modelle. Damit wird sich auch die Veröffentlichung des iPone8 um einige Zeit verspäten.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • VIRTUAL REALITY t3n: HTC soll über Verkauf der Virtual-Reality-Sparte nachdenken: Auch an der diesjährigen Gamescom war Virtual Reality an gefühlt jedem zweiten Stand vertreten und gar nicht mehr aus der Gamesbranche wegzudenken. Einer der größten Player auf dem VR-Markt, HTC, steht jetzt womöglich kurz davor, seine VR-Sparte zu verkaufen. HTC stellt mit der Vive eines der aktuell bekanntesten VR-Headsets her. Sogar ein Verkauf des kompletten Unternehmens soll in Erwägung gezogen werden.

  • HYBRID golem: James Bond fährt bald Hybrid: Das Kultfahrzeug des fiktiven, britischen Geheimagenten soll es in Zukunft in “umweltfreundlich” geben. Die Luxusmarke Aston Martin, die James Bond seit jeher den Dienstwagen bereitstellt, plant eine Zukunft als Hybridhersteller. Ab ca. 2025 sollen ausschließlich Hybridfahrzeuge angeboten werden und auch ein reines Elektroauto sei in Planung. Der Unternehmenschef Andy Palmer teilte der Financial Times zudem seine Prognose mit, dass 2030 schon 25 Prozent der verkauften Fahrzeuge Elektroautos seien sollen.

  • SEXISMUS sueddeutsche: Sexismus im Algorithmus: Wenn eine Bilderkennungssoftware das Bild einer Küche automatisch mit dem Wort “Frau” assoziiert, ist das nicht gerade erfreulich. Dem Informatiker Vicente Ordóñez ist kürzlich ein derart sonderbares Verhalten an der Bilderkennungssoftware aufgefallen, die er gerade entwickelt. Die Bilder von unterschiedlichen Aktivitäten werden dabei geschlechtsspezifisch gewertet. Einkaufen und Kochen wird Frauen zugeordnet, Schießen oder Trainieren dagegen Männern. Zwei IT-Professoren der Universität von Massachusetts, wollen sich mit der Software „Themis“ nun des Problems annehmen.

  • TV horizont: Pro Sieben Sat 1 hält trotz schwachem TV-Markt an Jahreszielen fest: Video on Demand-Dienste schwächen nach und nach den TV-Markt. Auch einem der größten Netzwerke, Pro Sieben Sat 1, macht dieser Wandel zu schaffen. Der Münchner Medienkonzern berichtete, dass sich die Werbeeinnahmen des dritten Quartals unter den Erwartungen entwickeln. Pro Sieben Sat 1 will nun die Konzernstruktur unter die Lupe nehmen, um sich besser auf den Wandel der Medienlandschaft auszurichten.

  • GAMESCOM ign: Gamescom 2017: Das waren die Highlights der IGN-Redaktion: Eine Woche ist bereits wieder seit dem Start der Gamescom 2017 in Köln vergangen und langsam aber sicher einigen sich die Redaktionen auf ihre Tops und Flops der dort vorgestellten Spieletitel. Die IGN-Redaktion hat sich die üblichen Verdächtigen wie Battlefield oder Need for Speed angesehen. Aber auch unbekanntere Titel wie das Playstation VR-Game Moss haben das Interesse der Redaktion geweckt. Zudem lässt die Hardware der präsentierten Xbox One X auf die wohl stärkste Konsole aller Zeiten hoffen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • #DEINEWAHL spiegel: Vier YouTuber befragen die Kanzlerin: Im September ist in Deutschland wieder Bundestagswahl und alle Parteien sind im Wahlkampf. Wie wichtig Influencer, besonders auf die junge Erstwähler sind, weiß auch Kanzlerin Angela Merkel und stellt sich erneut den Fragen von mehreren Webstars im Interview. Bereits vor zwei Jahren gab es ein großes Interview mit YouTuber „LeFloid“, das einige Kontroversen aufwarf. Dieses Mal sind vier Webstars aus verschiedenen Bereichen vertreten. Das Interview wird per Livestream übertragen, Zuschauer können im Voraus Fragen unter dem #DeineWahl einreichen – und werden dem Kanzleramt vorab nicht zur Freigabe zur Verfügung gestellt.

  • HEYTWITTER t3n: Shahak Shapira: „Wenn es witzig ist, feiere ich das ja auch, so ist es ja nicht“: Der deutsch-israelische Satiriker Shahak Shapira hat Twitter über 300 Hasskommentare gemeldet, das Unternehmen reagierte nur auf einen Bruchteil davon. Der Satiriker kritisierte dieses Verhalten und sprühte kurzerhand die Hasskommentare vor die Twitterzentrale in Hamburg, damit das Unternehmen sie nicht mehr ignorieren kann. In der Bevölkerung sind die Meinungen zwiegespalten. Die einen nennen die Aktion Volksverhätzung, da einige antisemitische und rassistische Beiträge so in der Öffentlichkeit zu lesen waren, andere unterstützen die Aktion. Twitter hat noch nicht reagiert.

  • ÜBERWACHUNG netzpolitik: Berliner Polizei hat letztes Jahr zwei Telefongespräche pro Minute abgehört: Aus dem Aktuellen Bericht der Berliner Polizei geht vor, dass letztes Jahr über eine Millionen Telefonate abgehört wurden. Der häufigste Grund sind Drogen oder ein Verstoß gegen das Betäubungsmittelgesetz. Neben der Abhörung von Telefonaten hat sich auch die Überwachung von Internet-Anschlüssen verdoppelt. Diese Zahlen gehen aus dem aktuellen Jahresbericht hervor. Netzpolitik.org hat die Zahlen aus dem Bericht gesammelt und Visualisiert.

  • ALGORITHMEN wired: Google’s New Algorithm Perfects Photos Before You Even Take Them: Google Forscher haben kürzlich einen neuen Alortihmus vorgestellt, der Bilder in kürzester Zeit optimieren kann, wie ein professionelles Bildbearbeitungsprogramm. Das Programm erkennt alle Teile des Bildes die Verbesserungsmöglichkeiten bieten und kann sie innerhalb von 20 Millisekunden ändern. Diese Schnelligkeit ermöglicht, dass dem Nutzer das schon bearbeitete Bild im Bildsucher angezeigt werden kann, bevor das Foto überhaupt gemacht wurde. Die Software ist außerdem so gestaltet, dass sie sogar auf Smartphones eingearbeitet werden kann.

  • ANDROID O heise: Android O: Diese Geräte bekommen ein Update: Bisher haben nur wenige Hersteller sich dazu geäußert, ob ihre Geräte ein Systemupdate zu Android O erhalten werden. Gerüchten zufolge soll das Update bald veröffentlicht werden. Bekannt sind unter anderem die Flagschiff-Smartphones von Samsung und LG. Neuster Zugang sei das neue Sony Xperia. Jedoch müssen sich viele Android Nutzer selbst nach Release des Neuen Systems gedulden, da zum Zeitpunkt der Sourcecode von Google noch nicht freigegeben ist. Für viele Herrsteller muss die Oberfläche noch auf ihr Gerät angepasst werden.

Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay

Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht hat.

Aber es sind nicht nur Gesundheitsdaten und -dienste gefährdet – sondern auch Menschenleben. Der ehemalige US-Vizepräsident Dick Cheney hat bereits im Jahr 2007 seinen Herzschrittmacher modifiziert, um zu verhindern, dass dieser gehackt werden und ihm eventuell schaden könnte. US-Beamte hatten auch kürzlich wieder vor einer solchen Gefahr gewarnt. Jedes medizinische Gerät, das mit einen Netzwerk verbunden ist – von MRT-Geräten bis zum elektrischen Rollstuhl – läuft Gefahr, von Hackern angegriffen zu werden.

Da die vernetzten Technologien immer mehr in den Gesundheitssektor eingebracht werden, wird diese Cyber-Bedrohung wahrscheinlich nur noch zunehmen. Doch wenn wir unser Gesundheitssystem vor Cyberangriffen beschützen wollen, sollten wir keine Angst vor diesen Technologien haben. Stattdessen sollten wir versuchen, sie besser zu verstehen. Wir müssen erkennen, dass diese Bedrohung schlimmer wird, wenn wir Menschen einfache Fehler machen.

Wie hoch ist die Gefahr für den Gesundheitssektor?

Die häufigste Cyberbedrohung für den Gesundheitssektor ist Datendiebstahl. Normalerweise werden diese mit einem Phishing-Angriff eingeleitet. Hat ein Arzt Zugriff zu Patientenakten, sendet der Angreifer ihm möglicherweise eine E-Mail, in der er auf einen Link oder einen Anhang klicken soll und so Malware auf den heimischen Computer herunterlädt. Der Angreifer kann dann diese Software nutzen, um Zugang zu finanziellen, administrativen und klinischen Informationssystem der Organisation zu erhalten. Im Falle des jüngsten „Wannacry“-Angriffs, bei dem auch der NHS betroffen war, hat die Malware – in diesem Fall Ransomware – den Benutzer aus ihren Computern ausgesperrt und Geld gefordert, um sie freizugeben.

Diese Angriffe können sich auch zu „fortgeschrittenen anhaltenden Bedrohungen“ gegen das Gesundheitsnetzwerk entwickeln. Diese treten auf, wenn die Malware in das Gesundheitsnetzwerk gelangt und dort unbemerkt bleibt, während sie mit dem Angreifer in Kontakt bleibt. Von dort aus kann sie sich über das gesamte Netzwerk verteilen, auch wenn der ursprüngliche Download erkannt und entfernt wird. Die Malware kann so Daten stehlen und den Netzwerkverkehr an den Angreifer senden, der dadurch genau sehen kann, was im System in Echtzeit passiert.

Angreifer können auch das Gesundheitsnetzwerk nutzen, um sich in angeschlossene medizinische Geräte und Ausstattungen wie Ventilatoren, Röntgengeräte und medizinische Laser zu hacken. Von dort aus können sie sich eine „Hintertür“ einrichten, durch die sie einen dauerhaften Zugang zu den Geräten erhalten, auch wenn die Software aktualisiert wird, um die Sicherheit zu verbessern.

Es ist auch möglich, dass Angreifer eines Tages künstliche Intelligenz für komplexere Angriffe nutzen. Zum Beispiel könnten Hacker ein intelligentes System verwenden, um Algorithmen im Gesundheitswesen zu blockieren, die Rezepte oder Medikamentenbibliotheken verwalten und diese anschließend durch Fälschungen ersetzen.

Warum ist das Gesundheitswesen so ein interessantes Ziel?

Jede Organisation, die mit Computern arbeitet, läuft Gefahr, Opfer von Cyberangriffen zu werden. Doch wer wirklich Geld erpressen will, findet weitaus interessantere Ziele. Der jüngste Angriff auf die NHS beispielsweise brachte nur sehr wenig Lösegeld.

Ein wesentlicher Grund für die Bedrohung des Gesundheitssektors ist, dass er als kritische Infrastruktur, neben Wasser-, Strom- und Verkehrsnetzen, eingestuft wird. Dies macht es zu einem attraktiven Ziel für Hacker, die Chaos verbreiten wollen, vor allem aus dem feindlichen Ausland. Der Angriff auf eine Gesundheitsorganisation, die Teil einer größeren Infrastruktur ist, könnte auch einen Weg in andere kritische Einrichtungen bieten.

Ein Grund für die riesige Anzahl von Möglichkeiten von Angriffen auf das Gesundheitssystem ist, dass sie sich auf Technologien verlassen. Der Gesundheitssektor macht sich heutzutage massiv von teurer Technik abhängig. Sie nutzen sie nicht nur in Form von Computersystemen und Krankenhausequipment, sondern auch durch die Nutzung von Geräten, die Menschen an oder sogar innerhalb ihres Körpers tragen, wie Fitnessüberwachungsgeräte oder digitale Herzschrittmacher. Es gibt aber auch jede Menge Möglichkeiten für einen Gesundheits-Hacker – von Datennetzen über mobile Anwendungen und sogar nicht-medizinischen Überwachungssystemen wie CCTV.

Insbesondere die Ausbreitung des „Internet of Things“, die mittlerweile fast schon standardmäßige Verbindungen von Geräten und Objekten zum Internet, erhöht die Anzahl von potenziellen Zugriffspunkten für Hacker. Im Gegensatz zu vielen trivialen Anwendungen haben die mit dem Netz verbundenen medizinische Geräte offensichtliche Vorteile, weil sie sofort nützliche Daten oder Anweisungen mit dem medizinischem Personal austauschen können. Hier liegt eine der größten Gefahren, weil die Geräte oft an kritischen Prozeduren oder Behandlungen beteiligt sind. So wäre beispielsweise eine Störung der Signale von einem robotergetriebenen chirurgischen Werkzeug absolut verheerend.

Wie können wir den Gesundheitssektor vor Angriffen schützen?

Die meisten Angriffe gegen den Gesundheitssektor fallen in die Kategorie der Raketenangriffe. Sie können den Angegriffenen nicht nur spontan schaden und begrenzte Spuren hinterlassen, sie können auch erhebliche Schäden verursachen. Dies macht es sehr schwierig, die Angreifer aufzuspüren oder zukünftige Angriffe vorherzusagen.

Die Organisationen des Gesundheitswesens sind sich bereits dieser Gefahr bewusst und beginnen, Maßnahmen zu ergreifen, um sich selbst zu schützen. Dies geschieht beispielsweise durch den Einbau von Cyber-Sicherheit in ihre Strategien zur Informationstechnologie. Auf einen „Delivery level“ können Krankenhäuser neue Sicherheitsstandards etablieren und bessere Wege zur effektiven Integration der verbundenen Systeme finden.

Doch der Gesundheitssektor leidet unter denselben Problemen wie jede andere Technologie. Wenn ein Sicherheitsteam denkt, dass es ein Problem erfasst hat, taucht schon das nächste auf. Wenn ein Problem gelöst ist, gibt es direkt noch mehr. Diese Probleme sind von Menschen für Menschen entworfen – daher lässt sich vermuten, dass sie für menschlichen Fehler anfällig sind.

Obwohl man das Personal so gut wie möglich trainieren kann, braucht nur jemand auf einen Button klicken, um Malware in das System hineinzulassen, die anschließend das ganze System zerstören kann. Desweiteren könnte die Angst vor Rechtskosten und Verantwortlichkeiten dazu führen, dass einige Organisationen bestimmte Vorfälle nicht melden. Sie könnten stattdessen Maßnahmen ergreifen, die die Bedrohung erhöhen könnten, wie beispielsweise Lösegeldzahlungen an Hacker. In Wirklichkeit jedoch hängt der Ruf und das Vertrauen der Gesundheitsorganisationen davon ab, dass sie das wahre Ausmaß der Bedrohung erkennen und ausreichende Maßnahmen ergreifen, um sich dagegen zu schützen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Bildschirm“ by Pexels (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ALEXA t3n: User-Interfaces für Sprachassistenten: Die Magie von Alexa erklärt: Alexa und Co. sind Teil unseres Alltages geworden. Sie helfen uns schnell und einfach bei den verschiedensten Dingen. Doch wie genau funktionieren sie eigentlich und wie müssen die Anwendungen entwickelt werden, damit User sie überhaupt problemfrei nutzen können? Diese und weitere Fragen beantwortet der Artikel im Detail. Für alle, die schon einmal mehr hinter die Magie von Voice-User-Interfaces schauen wollten.

  • ROBOCUPheise: Meisterschaft der Maschinen: Fußball mit Algorithmen: Auf die richtige Software kommt es an. In der Standard Platform League (SPL) treten Roboter beim Fußball gegeneinander an und zwar mit den gleichen Voraussetzungen. Die Roboter-Plattform ist bei allen Spielern dieselbe, deswegen ist das Augenmerk bei diesem Event auf das Team mit der besten Software gerichtet. Die Herausforderung bei diesem Event ist es u.a., dass die Roboter den Ball von ihren Gegnern zu unterscheiden wissen, aber auch die Entscheidung zu treffen, welche Aufgaben sie welchem Teammitglied zutrauen.

  • TELEKOM golem: Bis 2018 flächendeckend Vectoring in Nordrhein-Westfalen: Nordrhein-Westfalen, das Bundesland mit der höchsten Bevölkerungszahl, hat sich auf Glasfaser festgelegt. Das stellt eine deutliche Herausforderung für die Telekom dar, da es enorme Kosten bedeutet. Der Deutschland-Chef der Deutschen Telekom, Niek Jan Van Damme, stellt jedoch einen Plan auf, nach dem bis 2026 ein flächendeckendes Glasfasernetz ausgebaut sein soll. Die neue Regierung sprach sich für diesen Plan aus, wie das Landeswirtschaftsministerium erklärte. Zwar sind sich das Unternehmen und die Landesregierung einig, dass die Zukunftstechnologie Glasfaser sei, dennoch warnt Van Damme vor einem zu zuversichtlichen Versprechen, da die Investition für die Unternehmen sehr teuer sei und nicht sofort umsetzbar.

  • AMAZON chip: Amazon Prime: Kunden bekommen neuen Gratis-Vorteil: Alle Leseratten unter den Prime-Mitgliedern haben wieder einen Grund zur Freude. Der neue Gratis-Vorteil von Amazon bietet die Möglichkeit auf eine ganze Bibliothek. Das neue Angebot heißt „Amazon Prime Reading“ und bietet aktuelle Digitalausgaben u.a. von „Focus“ und „Fit for Fun“. Für diejenigen, die sich noch nicht sicher sind, bietet Amazon eine kostenlose, 30-tägige-Probemitgliedschaft für Prime an. Die Verlängerung dieser Probezeit kostet dann im ersten Jahr 49€, darauf folgend dann jährlich 69€.

  • VERBOT handelsblatt: Mit dem Smartphone auf Tour: Smartphones sind unsere ständigen Begleiter, wir benutzen und brauchen sie jederzeit. Doch beim Autofahren ist das nicht möglich und ist aufgrund der vielen Unfälle auch strikt verboten. Wer jedoch trotzdem nicht während der Fahrt auf sein Smartphone verzichten kann, sollte sich beim Telefonieren eine Freisprechanlage einrichten und die Finger von komplizierteren Apps lassen. Wird man beim Schreiben von Textnachrichten oder Anschauen von Filmen und Videoclips ertappt, verstößt man gegen eine Ordnungswidrigkeit, die derzeit mit einem Punkt in Flensburg und 60€ bestraft wird.

Weiterlesen »

Staatstrojaner auch bei Alltagskriminalität?

Handschellen (adapted) (image by 3839153 [CC0] via pixabay)

Das neue Staatstrojaner-Gesetz – wieder einmal mit möglichst wenig öffentlicher Aufmerksamkeit durch die Gremien gewunken – ist ein höchst bedenklicher Eingriff in die Grundrechte. Der Einsatz invasiver und potentiell gefährlicher Schadsoftware soll demnach auch bei einer ganzen Reihe alltäglicher Straftaten zulässig sein, nicht mehr nur bei schwerer und schwerster Kriminalität. Dieses Vorgehen ist ein weiteres Beispiel dafür, wie Überwachungsmaßnahmen erst mit Verweis auf Ausnahmesituationen und schwere Verbrechen eingeführt und dann “durch die Hintertür” ausgeweitet werden.

Ein weiteres problematisches Überwachungsgesetz

Die aktuelle schwarz-rote Bundesregierung hat mit der Vorratsdatenspeicherung und dem BND-Gesetz bereits zwei extrem problematische Überwachungsgesetze verabschiedet. Nun, kurz vor dem Ende der Legislaturperiode, kommt ein drittes hinzu. Es soll den flächendeckenden Einsatz sogenannter Staatstrojaner erlauben. Darunter versteht man Schadsoftware, die von den Behörden gezielt auf den Geräten Verdächtiger installiert wird, um dort Daten abzugreifen.

Mit dem neuen Gesetz soll der Staatstrojaner-Einsatz immer dann erlaubt werden, wenn auch eine reguläre Telekommunikationsüberwachung – also beispielsweise ein Abhören des Telefons – zulässig wäre. Der Straftatenkatalog für diese Maßnahme ist sehr groß und umfasst unter anderem Betrug, Hehlerei und Bestechung.

Beschluss im stillen Kämmerlein

Die Verabschiedung des neuen Gesetzes fand weitgehend ohne öffentliche Diskussion statt. Das ist von der Regierung offensichtlich so gewollt. Die neue Regelung wurde erst diskret in einem vollkommen anderen Gesetzesentwurf versteckt und auch später kaum öffentlich diskutiert. Wie so oft bei derartigen Überwachungsgesetzen will sich die Bundesregierung offenbar keiner kontroversen Diskussion stellen.

Ein doppeltes Risiko für die Privatsphäre

Ein Staatstrojaner-Einsetz ist ein großer Eingriff in die Privatsphäre. Diese wird nicht nur durch die Ermittlungsbehörden kompromittiert. Das Installieren einer Schadsoftware auf dem betreffenden Gerät – meist entweder ein Computer oder ein Mobilgerät wie Smartphone oder Tablet – reißt zudem potentiell gefährliche Sicherheitslücken auf, durch die auch unbefugte Dritte leichter Zugriff auf private Daten haben. Das gilt auch, wenn die Schadsoftware keine gespeicherten Daten auf dem Gerät abgreift, sondern „nur“ im Rahmen einer sogenannten Quellen-Telekommunikationsüberwachung eingesetzt wird. Bei dieser Überwachungs-Variante wird der Staatstrojaner dazu eingesetzt, Anrufe und Textnachrichten des oder der Verdächtigen direkt auf deren Gerät mitzulesen, bevor diese übertragen und dabei verschlüsselt werden.

Untergraben der Grundrechte durch scheinbaren Ausnahmezustand

Das Vorgehen der Bundesregierung beim Staatstrojaner ist ein weiteres Beispiel dafür, wie Überwachungsmaßnahmen schrittweise und über den Umweg eines scheinbaren Ausnahmezustands eingeführt werden. Zunächst sollte diese Maßnahme laut Gesetz lediglich der Bekämpfung von schwerer und schwerster Kriminalität, beispielsweise von Terrorismus, dienen. Selbst, wenn dies nötig und effektiv gewesen wäre – worüber sich sicher streiten lässt – wäre der verantwortungsvolle Kurs gewesen, die Maßnahme immer wieder transparent zu überprüfen, um festzustellen, ob diese Notwendigkeit nach wie vor besteht, und sie abzuschaffen, sobald die Überwachung sich als überflüssig oder unverhältnismäßig herausstellt.

Stattdessen geschah – wieder einmal – das Gegenteil. Eine ursprünglich für den Notfall vorgesehene, äußerst invasive Überwachungsmaßnahme wurde stillschweigend auf eine ganze Reihe von Verbrechen, darunter auch eher alltäglicher Missetaten, ausgeweitet. Nicht nur steht dabei die Verhältnismäßigkeit der Maßnahme massiv in Zweifel. Es ist auch davon auszugehen, dass eine externe Prüfung und Kontrolle (etwa durch eine Richterin oder einen Richter) bei solchen Fällen angesichts von deren Häufung flüchtiger ausfällt als bei wenigen Einzelfällen, was wiederum die Gefahr eines Missbrauchs erhöht.

Schon seit Jahren ist dieser Trend in Deutschland – wie auch vielfach im Rest Europas und in den USA – zu beobachten. Problematische Sicherheitsmaßnahmen werden mit Verweis auf Ausnahmesituationen eingeführt, aber niemals zurückgenommen, sondern schrittweise und häufig ohne öffentliche Diskussion auf weitaus alltäglichere Situationen ausgeweitet.

In der Summe sorgt dieser ständige Ausnahmezustand für eine schrittweise Einschränkung der Grundrechte. Aufgrund der mangelnden öffentlichen Diskussion und des graduellen Charakters wird dies häufig kaum wahrgenommen. Mitunter werden sogar diejenigen, die davor warnen, als panische Bedenkenträger diffamiert. Doch die Gefahr ist real und sollte, beim Staatstrojaner wie bei ähnlichen Maßnahmen, entschlossen bekämpft werden.


Image (adapted) „Handschellen“ by 3839153 (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ÜBERWACHUNG sueddeutsche: Wer sich überwachen lässt, bekommt Amazon-Gutscheine: Einfach 25 mal durch den Bahnhof Berliner-Südkreuz schlendern und man bekommt einen 25 Euro Amazon-Gutschein? Hört sich erst mal sehr verlockend an, aber der Haken ist da vor allem der Datenschutz. Am Montag hat die Bundespolizei mit der Suche nach Testpersonen begonnen und jetzt gibt es bereits 275 Teilnehmer . Die Testpersonen verdienen das Geld mit ihren persönlichen Daten, sie sollen „regelmäßig, im besten Fall mehrmals täglich“ den Bahnhof durchqueren. Damit soll eine Software zur Gesichtserkennung „trainiert“ werden.

  • MOBILITÄT mobile-zeitgeist: PwC Studie: Hamburg Spitzenreiter bei Digitalisierung der Mobilität: Hamburg liegt an der Spitze im deutschen Vergleich, was digitale Mobilität angeht. Zu diesem Ergebnis ist jetzt die Wirtschaftsprüfungs- und Unternehmensberatungsgesellschaft PwC in einer Studie gekommen. Dabei punktet die Hansestadt vor allem hinsichtlich der Digitalisierung der Infrastruktur, insgesamt müsse der öffentliche Personennahverkehr aber noch innovativer werden, heißt es. Ebenfalls weit vorne im Digitalisierungs-Ranking liegen Stuttgart, Berlin und München

  • HACKATHON theguardian: refugee hackathons and 3D printing: apps for the world’s displaced people: Wenn man zur Flucht gezwungen ist und nur einen Gegenstand mitnehmen kann, was wird das sein? Heute ganz klar das Smartphone, die Möglichkeit, Kontakt zu Familie und Freunden zu haben ist in solch einer Situation essentiell. Generell haben Smartphones den Akt des Flüchtens stark verändert. Beispielsweise die Organisation Techfugees – hier CEO Josephine Goube im Interview – macht es sich zum Ziel, Geflüchteten durch Technologie zu helfen und veranstaltete erst einen Hackathon in Jordanien und plant weitere.

  • ONLINE-BANKING welt: Sichere Alternativen zum sensiblen mTAN-Verfahren: Vielen Menschen bereitet Online-Banking immer noch ein unsicheres Gefühl – tatsächlich sind mTANs recht sensibel und können leicht gestohlen werden. Längst gibt es aber bessere Verfahren zum sicheren Geld überweisen. Auf mTANs sollte beispielsweise am Besten gleich ganz verzichtet werden, eine sichere Alternative stellen beispielsweise TAN-Generatoren dar. Als sehr sicher gilt das Onlinebanking per Signaturkarte und Tastatur-Kartenlesegerät über die Verfahren HBCI (Homebanking Computer Interface) oder dessen Nachfolger Secoder. Voraussetzung dafür ist neben dem Lesegerät aber auch eine Finanzsoftware.

  • UBER heise: Ubers Investoren machen Druck: Uber-Chef Kalanick muss Posten komplett aufgeben: Der US-amerikanische App-Fahrdienst Uber steht schon seit einiger Zeit für seine Praktiken in der Kritik. Schon das Top-Management des Unternehmens sah sich in letzter Zeit sehr aufgewühlt. Um einen kompletten Neuanfang zu ermöglichen, fordern wichtige Anteilseigner jetzt auch den Rückzug des Gründers Travis Kalanick. Vor allem fehlendes Trinkgeld für die Fahrer als offizielle Option in der App war immer ein Kritikpunkt. Mittlerweile hat Kalanick dem Druck auch beigegeben und ist zurückgetreten.

Weiterlesen »

Judge KI? Warum es gefährlich ist, Künstliche Intelligenz für die Urteilsfindung zu nutzen

Richter (adapted) (image by Daniel_B_Photos (CCO) via pixabay

Künstliche Intelligenz hilft uns, unsere Zukunft zu bestimmen – seien es unsere Sehgewohnheiten bei Netflix, unsere Kreditwürdigkeit oder wie gut wir zu einem potenziellen Arbeitgeber passen. Doch wir sind uns sicherlich einig, dass es – zumindest noch – einen Schritt zu weit geht, wenn die KI unsere Schuld oder Unschuld feststellen soll.

Besorgniserregend ist, dass dies längst der Fall sein kann. Als John Roberts, das Oberhaupt des obersten Gerichtshofs in den USA, kürzlich an einer Veranstaltung teilnahm, wurde er gefragt, ob er einen Tag kommen sähe, „an dem smarte Maschinen, angetrieben von künstlicher Intelligenz, im Gerichtssaal bei der Erbringung von Indizien helfen oder, sogar noch brisanter, Gerichtsurteile selbst fällen würden“. Er antwortete: „Dieser Tag wird kommen und es ist eine enorme Belastung in Bezug auf die Vorgehensweise der Justiz“.

Roberts bezog sich vermutlich auf den aktuellen Fall von Eric Loomis, der zu sechs Jahren Gefängnis verurteilt wurde und das zumindest zum Teil auf die Empfehlung einer proprietären Software eines Privatunternehmens hin. Loomis, der eine kriminelle Vergangenheit hat und wegen Flucht vor der Polizei in einem gestohlenen Wagen verurteilt wurde, behauptet nun, dass sein Recht auf einen fairen Prozess verletzt wurde, da weder er noch seine Vertreter in der Lage waren, den Algorithmus hinter der Empfehlung zu prüfen oder in Frage zu stellen.

Der Bericht wurde von einem Softwareprodukt mit dem Namen Compas erstellt, welches von der Nortpointe Inc an Gerichte vertrieben und verkauft wird. Das Programm ist eine Verkörperung eines neuen Trends innerhalb der KI Forschung: Es wurde entworfen, um Richtern dabei zu helfen, „bessere“ – oder zumindest besser fundierte – Entscheidungen im Gerichtssaal zu treffen.

Obwohl die spezifischeren Details zu Loomis‘ Bericht versiegelt bleiben, ist es wahrscheinlich, dass das Dokument eine Reihe von Tabellen und Diagrammen enthält, die Loomis‘ Leben, sein Verhalten und die Wahrscheinlichkeit der Rückfälligkeit quantifizieren. Vermutlich enthält es auch Informationen wie Alter, Herkunft, Geschlecht, Surfgewohnheiten und möglicherweise sogar die Maße seines Schädels. Der Punkt ist, dass wir es nicht wissen.

Was wir wissen ist, dass der Kläger in diesem Fall dem Richter erzählte, dass Loomis vor dem Prozess „ein hohes Risiko zur Gewaltausübung, ein enormes Rückfallrisiko“ zeigte. Das ist Standard, wenn es um Verurteilungen geht. Der Richter stimmte zu und teilte Loomis mit, dass er „durch die Compas-Einschätzung als ein Individuum identifiziert wurde, das ein großes Risiko für die Gesellschaft darstellt“.

Das oberste Gericht von Wisconsin sprach Loomis schuldig und fügte hinzu, dass der Compas-Bericht wertvolle Informationen für die Entscheidung eingebracht hat, schränkte dies allerdings sofort durch die Aussage, dass er ohne den Bericht die gleiche Strafe erhalten hätte, ein. Aber wie können wir das sicher wissen? Welche Art von Wahrnehmungsverzerrungen sind beteiligt, wenn ein allmächtiges, “smartes” System wie Compas vorschlägt, was ein Richter tun sollte?

Unbekannte Nutzung

Um eins klarzustellen, an dem, was das Gericht von Wisconsin gemacht hat, ist nichts ‚illegal‘ – es ist unter diesen Umständen nur eine schlechte Idee. Andere Gerichte können genau das Gleiche tun.

Beunruhigend ist, dass wir tatsächlich nicht wissen, in welchem Ausmaß KI und andere Algorithmen für Verurteilungen genutzt werden. Meine eigenen Nachforschungen zeigen, dass mehrere Gerichtsbezirke Systeme wie Compas in geschlossenen Verhandlungen “ausprobieren”, aber sie die Details der Partnerschaft oder wann und wo die Systeme genutzt werden, nicht veröffentlichen können. Wir wissen auch, dass es eine Zahl von KI-Startups gibt, die darum konkurrieren, ähnliche Systeme zu bauen.

Allerdings beginnt und endet die Benutzung von KI beim Gericht nicht bei der Verurteilung, sie beginnt bei den Ermittlungen. Ein System namens VALCRI wurde bereits entwickelt, um die arbeitsintensiven Aufgaben eines Kriminalanalysten innerhalb von Sekunden zu erledigen – das beinhaltet die Durchsuchung von Unmengen von Daten wie Texten, Laborberichten und Polizeidokumenten, um die Dinge hervorzuheben, die weitere Ermittlungen gewährleisten.

Die Polizei der britischen West Midlands wird VALCRI in den nächsten drei Jahren mit anonymisierten Daten austesten. Der Umfang beträgt 6,5 Millionen Dokumente. Eine ähnliche Testphase hat die Polizei im belgischen Abisher als problematisch eingestuft.

Vorteile für Wenige?

Die Gerichte haben aus der Technil bereits viele Vorteile gezogen – von Fotokopien über DNA-Fingerabrücke bis hin zu hochentwickelten Überwachungstechniken. Doch das bedeutet nicht, dass die Technologie an sich eine Verbesserung darstellt.

Obwohl die Nutzung von KI in Ermittlungen und Verurteilungen potenziell dabei helfen könnte, Zeit und Geld zu sparen, beinhaltet dies auch einige schwerwiegende Probleme. Ein Bericht über Compas von ProPublica stellte klar, dass es im Broward County in Florida für dunkelhäutige Angeklagte „viel wahrscheinlicher als für weiße Angeklagte war, fälschlicherweise mit einer zu hohen Rückfallwahrscheinlichkeit eingestuft zu werden”.

Die aktuelle Arbeit von Joanna Bryson, einer Professorin für Computerwissenschaft an der Universiät Bath, hebt hervor, dass sogar die “hochentwickeltsten” KIs die ethnischen und geschlechtsbezogenen Vorurteile derjenigen, die sie entworfen haben, erben können.

Worin liegt darüber hinaus der Sinn, die Entscheidungsfindung in Angelegenheiten, die besonders menschlich sind, (zumindest teilweise) auf einen Algorithmus abzuwälzen? Warum machen wir uns die Mühe, eine Jury aus Unseresgleichen auszusuchen? Der richterliche Standard war niemals perfekt, sondern eher das Beste, was unsere Fähigkeiten uns Menschen erlaubt. Wir alle machen Fehler, doch im Laufe der Zeit und mit Übung werden wir besser darin, diese nicht wieder zu begehen – und dabei entwickeln wir das System fortwährend weiter.

Was Compas und ähnliche Systeme vertreten, ist das ‚Black Boxing‘ des Rechtssystems. Diesem muss sich konsequent widersetzt werden. Rechtssysteme hängen von Informationskontinuität, Transparenz und Kritikfähigkeit ab. Was wir nicht als Gesellschaft wollen, ist ein Rechtssystem, das in eine Abwärtsspirale für KI-Startups führt, um die Produkte so schnell, günstig und exklusiv wie möglich abzuliefern. Während einige Beobachter für KI-Themen dies bereits seit Jahren haben kommen sehen, ist es jetzt hier – und es ist eine schreckliche Idee.

Eine nachprüfbare Open-Source-Version von Compas wäre ein Fortschritt. Trotzdem müssen wir sicher gehen, dass wir zuerst die Standards im Rechtssystem steigern, bevor wir damit beginnen, Verantwortlichkeiten auf Algorithmen abzuwälzen. KIs sollten nicht nur ein Grund sein, nicht zu ermitteln.

Während viel Geld mit KI gemacht werden kann, gibt es auch eine Menge echter Chancen. Sie kann vieles zum Besseren verändern, wenn wir es richtig machen und sicherstellen, dass die Vorzüge jedem zu Gute kommen und nicht nur die Macht an der Spitze der Pyramide zementieren.

Ich habe zu diesem Zeitpunkt keine perfekte Lösung für all diese Probleme. Aber ich weiß, dass wir in Bezug auf die Rolle der KI in der Rechtsprechung fragen müssen, in welchem Zusammenhang, zu welchem Zweck und mit welcher Aufsichtsführung sie eingesetzt wird. Bis diese Fragen mit Sicherheit beantwortet werden können, ist äußerste Skepsis gefragt. Oder zumindest der Kontakt zu ein paar sehr guten Anwälten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Richter“ by Daniel_B_Photos (CCO Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • MEDIENKONSUM horizont: Deutsche verbringen erstmals mehr Zeit mit digitalen Medien als mit TV: Laut einer zentralen Studie des Marktforschers E-Marketer verbringen die Deutschen neuerdings sogar mehr Zeit mit der digitalen Nutzung, als vor dem Fernseher. Die bis jetzt benötigten 214 Minuten stiegen auf 226 Minuten pro Tag an, die Zeit, die mit TV verbracht wurde, stieg nur um eine Minute. Die Zukunftsaussichten stehen gut für die sozialen Medien, ihre Beliebtheit wird zusätzlich angetrieben durch die mobilen Endgeräte, die diese Entwicklung weitgehend verstärken.

  • RÜSTUNGSEXPORT n24: An diese Länder liefert Deutschland die meisten Waffen: Deutschland und sein Waffenexport ist ein leidliches Thema und fügt noch mehr Leid zu. Laut dem aktuellsten Rüstungsbericht war der deutsche Waffenexport nun schon doppelt so hoch wie noch im Jahr zuvor. Gerade Gebiete wie Katar, zu dem Arabien und Ägypten noch letzte Woche den Kontakt abbrachen, aufgrund der angeblichen Unterstützung von Terroristen, gehören zu den größten Kunden. Bundesaußenminister Sigmar Gabriel (SPD) rief zur Transparenz auf und forderte ein Mitspracherecht des Bundestages im Rüstungsexport. Zurzeit tagt das Gremium, welches den Bundessicherheitsrat beinhaltet und neben Kanzlerin Angela Merkel (CDU) und Vizekanzler Gabriel sieben weitere Kabinettsmitglieder, geheim. Es bleibt abzuwarten, was der Denkanstoß über eine mögliche Transparenz zum Thema Waffenlieferungen in Zukunft bringen wird.

  • CELONIS gruenderszene: Celonis: Erst in die USA – und schon bald an die Börse: Wie es ist unterschätzt und nicht wahrgenommen zu werden, darin kennen sich die Celonis Gründer aus. 2011 gründeten sie ihre Datenanalyse-Software in München und suchten nach Investoren, die ihnen ein kleines Startkapital biete. Doch das geringe Alter und die daraus angeblich resultierende fehlende Erfahrung schreckte viele ab. Sechs Jahre später hat es das Unternehmen geschafft und will sogar an die Börse gehen und auf dem amerikanischen Markt expandieren. Ob diese Pläne realisiert werden, wird sich nach dem Celonis-Gründer Alex Rinke 2020 zeigen.

  • GESICHTSERKENNUNG wired: Terrorfahndung: De Maizière fordert Gesichtserkennungs-Software: Nach dem Bundesaußenminister Thomas de Maizière soll jetzt eine Software zur Gesichtserkennung eingesetzt werden, um gegen mögliche Terroristen schnell und effektiv vorzugehen. Zusätzlich soll die Erlaubnis des Zugriffes auf Messenger-Dienste wie WhatsApp den Sicherheitsbehörden in Zukunft die Arbeit erleichtern. Die ersten Tests mit der neuen Software sollen im Sommer am Bahnhof Berlin Südkreuz durchgeführt werden. Grundrechte werden hierbei jedoch nur minimal eingeschränkt, so De Maizière, da die Gesichtserkennungssoftware nur bei eingespeicherten Terroristen Alarm schlägt. Wie beruhigend!

  • YAHOO gruenderszene: Während du schliefst- Marissa Mayer verabschiedet sich offiziell von Yahoo: Alles hat ein Ende. Yahoo-CEO Marissa Mayer teilte nun in einem Schreiben an ihre Mitarbeiter mit, dass sie sich nach fünf Jahren an der Spitze nun verabschiedet. Grund hierfür war die Übernahme von Yahoo durch Verizon. Wohin ihre nächste Reise gehen wird, ist noch unklar. Fest steht jedoch, dass knapp 2.000 Arbeitsplätze gestrichen werden sollen.

Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop

Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste mit Software-Schwachstellen und Werkzeugen zu deren Ausnutzung. Die Behörden müssen endlich aufhören, durch Geheimnistuerei und Herrschaftswissen die IT-Sicherheit zu gefährden.

WannaCry legte zahlreiche Computer lahm

Die Schadsoftware ‚WannaCry‘ legte Mitte Mai eine Vielzahl von IT-Systemen in aller Welt lahm. Laut dem Antivirus-Hersteller Kaspersky Labs wurden Rechner in mindestens 74 Ländern befallen. Besonders schwer betroffen war Großbritannien, wo zahlreiche IT-Systeme des NHS infiziert und in der Folge unbenutzbar waren, was für chaotische Zustände in einer Reihe von Krankenhäusern sorgte. Aber auch zahlreiche deutsche Unternehmen und Privatpersonen waren betroffen. Viele Rechner der Deutschen Bahn wurden durch ‚WannaCry‘ lahmgelegt, was teilweise zu (außergewöhnlich viel) Chaos und Verspätungen im Bahnverkehr führte.

‚WannaCry‘ gehört zur Kategorie der sogenannten Ransomware. Dabei handelt es sich um einen (aktuell nach einer mehrjährigen Flaute wieder sehr populären) Typ von Schadsoftware, der die Daten auf infizierten Geräten verschlüsselt. Nur nach Zahlung eines bestimmten Betrages (meist, wie auch bei ‚WannaCry‘, in Form von BitCoins oder anderer Krypto-Währung zu entrichten) wird den Betroffenen das Passwort zur Entschlüsselung zugeschickt. Daher stammt auch der Name: „Ransom“ ist das englische Wort für eine Lösegeld-Forderung, beispielsweise auch bei entführten Personen.

Schadsoftware aus den Laboren der NSA

Bei ‚WannaCry‘ handelt es sich nicht um irgendeine Standard-Schadsoftware aus einem russischen Trojaner-Baukasten. Die Vorarbeit für den Schädling wurde vielmehr vom US-Geheimdienst NSA geleistet. Die Behörde deckte die zugrunde liegende Windows-Schwachstelle auf und entwickelte auch ein Software-Werkzeug für deren Ausnutzung, einen sogenannten „Exploit“ (von englisch „to exploit“: ausbeuten, ausnutzen).

Dieser Exploit, Codename ‚Eternalblue‘ (womöglich eine lustige Anspielung auf Windows-Bluescreens?) diente dem Ziel, unbemerkt in die Rechner von Zielpersonen einzudringen. Er funktionierte auf Windows-Versionen von XP bis Server 2012 zuverlässig.

Vor Kurzem wurde ‚Eternalblue‘ zusammen mit einer ganzen Sammlung von NSA-Schadsoftware von der Hackergruppe „Shadow Brokers“ geleakt. Die Verantwortlichen hinter ‚WannaCry‘ mussten also nur noch eine entsprechende „Nutzlast“ schreiben, die Schaden auf den betroffenen Rechnern anrichtet – eine technisch eher triviale Aufgabe – und hatten die nun bekannt gewordene, potente Waffe in der Hand.

‚WannaCry‘ zeigt Baustellen bei der IT-Sicherheit auf

‚WannaCry‘ und der dadurch angerichtete Schaden zeigen eine ganze Reihe von aktuellen Problemen im Bereich der IT-Sicherheit auf, vom Umgang mit Ransomware über die Absicherung kritischer Infrastrukturen bis hin zur Tatsache, dass vielfach auch an wichtigen Stellen veraltete Betriebssysteme verwendet und Updates zu spät oder gar nicht aufgespielt werden.

Der Haupt-Diskussionspunkt aber ist ein anderer: der Umgang der Behörden, namentlich in diesem Fall der CIA und NSA, mit Software-Schwachstellen und Materialien zu deren Ausbeutung. ‚WannaCry‘ hat wieder einmal gezeigt, dass derartiges Wissen von den Behörden unter Verschluss gehalten wird.

Die Behörden müssen ihr Verhalten ändern

Wenn die Behörden sich benehmen wie IT-Kriminelle, indem sie Wissen über Sicherheitslücken für sich behalten und, statt gegen Angriffe auf Rechnersysteme vorzugehen, selbst Schadsoftware entwickeln, kann nichts Gutes dabei herauskommen. Es ist eine dumme, gefährliche Illusion, zu glauben, dass entsprechende Sicherheitslücken nicht früher oder später auch Kriminellen in die Hände fallen, sei es, weil diese unabhängig zum selben Forschungsergebnis kommen (auch in diesen Kreisen ist eine große Menge an Know-How vorhanden) oder weil, wie im Falle von ‚Eternalblue‘, die Behörden-Schadsoftware in unbefugte Hände fällt.

Für die Sicherheit der Bevölkerung ist es von großer Bedeutung, dass Sicherheitslücken in populärer Software, einmal entdeckt, sofort an die Hersteller der betroffenen Programme weitergeleitet werden, damit diese sie per Update beheben können. Von dieser Politik der „Responsible Disclosure“ dürfen auch Behörden nicht länger ausgenommen sein. Ebenso müssen die Geheimdienste aufhören, Staatstrojaner und andere Schadsoftware zu entwickeln. Allzu leicht fallen diese in die falschen Hände oder reißen durch fehlerhafte Konfiguration Sicherheitslücken auf den betroffenen Systemen auf. Wie ‚WannaCry‘ deutlich gezeigt hat, führt das Zurückhalten von sicherheitsrelevanten Informationen und heimliche Basteln mit Schadsoftware durch die Behörden keineswegs zu mehr Sicherheit – im Gegenteil.

Microsoft fordert Behörden zum Umdenken auf

Mittlerweile setzen sich auch namhafte Software-Unternehmen für ein verantwortungsbewussteres Handeln der Behörden ein. So fordert etwa US-Softwaregigant Microsoft, die Behörden müssten gefundene Sicherheitslücken künftig schnellstmöglich den betroffenen Software-Unternehmen melden, statt sie „zu horten, zu verkaufen oder auszunutzen“.

Hoffentlich wird diese einflussreiche Schützenhilfe in absehbarer Zeit ein Umdenken auslösen. Die einzige Möglichkeit, mit einer Software-Sicherheitslücke verantwortungsbewusst und zum Besten der Nutzergemeinde umzugehen, ist, ihre zeitnahe Behebung zu ermöglichen. Alles andere ist ein gefährliches Spiel mit dem Feuer. Das hat ‚WannaCry‘ noch einmal nachdrücklich gezeigt.

 


Image (adapted) by Markus Spiske  (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKING Süddeutsche Zeitung: Deutschland plant Cyber-Gegenschläge: Die Bundesregierung will Voraussetzungen schaffen, unter denen es möglich ist, im Falle von Cyber-Attacke zum Gegenangriff überzugehen. Das Verfahren hierfür ist die Zerstörung des feindlichen Servers. Nach Informationen von Süddeutscher Zeitung, NDR und WDR beschloss der Bundessicherheitsrat unter Vorsitz von Kanzlerin Angela Merkel, zu analysieren, welche technischen Fähigkeiten hierfür vonnöten wären. In der ARD-Sendung „Bericht aus Berlin“ erklärte Bundesinnenminister Thomas de Maizière die Notwenigkeit der Maßnahmen und füge erklärend hinzu, ein Polizist trage im Einsatz ja nicht nur eine Schutzweste, sondern auch eine Pistole.

  • OPEN SOURCE heise: Black Duck: Open Source ist allgegenwärtig – und gefährlich: Black Duck Software, ein Spezialist für Open-Source-Audits hat über 1. 000 kommerzielle Anwendungen untersucht. Das Ergebnis liegt nun in Form der Open-Source-Sicherheits- und Risikoanalyse 2017 vor. Demnach kommt kaum noch eine Software ohne Open-Source-Komponenten aus. Gut ein Drittel des Codes stammt durchschnittlich aus Open-Source-Projekten, die am häufigsten genutzten sind jQuery, Bootstrap, JUnit, Apache Log4j sowie Software aus dem Apache-Commons-Projekt. Die verbleibenden zwei Drittel der Anwendungen nutzen allerdings Komponenten in Versionen mit bekannten Sicherheitslücken. Ausgerechnet die Branchen Handel, E-Commerce, Internet und Software-Infrastruktur sowie Finanzdienstleister und Fintechs sollen laut der Studie betroffen sein.

  • APPLE golem: Weiter Lieferprobleme bei den Apple Airpods: Auch vier Monate nachdem die Apple Airpods auf den Markt kamen, gibt es weiter Probleme bei der Auslieferung. Sechs Wochen muss man derzeit warten, wenn man jetzt ein Paar der kabellosen Kopfhörer bestellt. Im Appel Retail Store am Ku’damm in Berlin ist es bisher sogar so, dass man mit größter Wahrscheinlichkeit keine Airpods erhalten hat, ohne sie in das Geschäft vorzubestellen. Über die Gründe für die schlechte Verfügbarkeit kann nur spekuliert werden. Möglicherweise hat Apple im Vorfeld falsch kalkuliert und die Nachfragen nach den rund 180 Euro teuren Geräten unterschätzt.

  • FACEBOOK Welt: Facebook-App soll das Gedankenlesen lernen: Es klingt wie Science-Fiction, aber Facebook arbeitet wirklich daran: Das weltgrößte Online-Netzwerk will Menschen direkt aus dem Gehirn heraus Worte in Computer schreiben lassen. Es gehe zum Beispiel um die Möglichkeit, einem Freund eine Textnachricht zu schicken, ohne dafür das Smartphone herausholen zu müssen, sagte Facebook-Managerin Regina Dugan auf der hauseigenen Entwicklerkonferenz F8 im kalifornischen San José. Das aktuelle Ziel sei, auf 100 Worte pro Minute zu kommen. Dies könne in einigen Jahren erreicht werden.

  • MICROSOFT t3n: Microsoft killt das Passwort: Das Eingeben von Passwörter ist bei fast allen Nutzern unbeliebt, egal ob man immer dasselbe Passwort verwendet oder ein sicheres und immer anderes. Microsoft hat sich dem Problem angenommen und eine neue Art der Authentifizierung entwickelt, die nun an alle Nutzer ausgerollt wird. Statt das Passwort stationär auf dem PC einzugeben, kann man stattdessen sein Smartphone mit dem Konto verknüpfen. Ist es notwendig, dass sich der Nutzer identifiziert, hat er nun die Wahl, sich einen Code auf sein Smartphone schicken zu lassen. Dort kann er den Code bestätigen und so die Eingabe des Passworts umgehen.

Weiterlesen »

Leben wir in der Matrix? Was Elon Musk glaubt – und was wirklich dran sein könnte

In einem Interview im vergangenen Jahr hat der Technikunternehmer Elon Musk darauf hingewiesen, dass wir inmitten einer Computersimulation leben. Hört man das zum ersten Mal, scheint diese Behauptung weit hergeholt. Als Gründer von mehreren namhaften Unternehmen wie Tesla und Space X liegen die Interessen von Musks Geschäft eindeutig in führenden Technologien.

Der Schlüssel zu seiner Behauptung ist, dass sich Computerspiele in den letzten 40 Jahren rapide bis zu dem Punkt weiterentwickelt haben, dass sie innerhalb der nächsten paar Jahre so gestaltet sein werden, dass man vollkommen in ihnen verloren gehen kann. Dies geschieht mittels einer computergenerierten und kontrollierten Welt, die nahtlos mit der physischen Welt verschmolzen sein wird. Anders gesagt, wir sind kurz davor, eine Art erweiterte Realität (AR) zu erleben, die mit künstlicher Intelligenz einhergeht. Letztlich könnten die realen Erlebnisse und die Simulationen voneinander nicht mehr zu unterscheiden sein.

Musk sagt dazu folgendes: „Wenn Sie ein beliebiges Maß an Veränderung annehmen, werden die Spiele von der Realität nicht mehr zu unterscheiden sein. Das kann sogar dann passieren, wenn dieses Maß an Fortschritt im Vergleich zu dem jetzigen Standpunkt massiv abfallen würde. Dann sagen Sie einfach, okay, stellen wir uns vor, es sind 10.000 Jahre in der Zukunft. Auf der Evolutionsskala ist das noch gar nichts.

Also angenommen, wir bewegen uns dorthin, wo Spiele von der Realität nicht mehr unterscheidbar sind und diese Spiele könnten auf jedem digitalen Gerät oder einem PC oder wo auch immer gespielt werden und da wären vermutlich Billionen von diesen Computern und digitalen Geräten, dann wäre die logische Konsequenz, dass die Chance dafür, dass wir uns in der Basisrealität befinden, etwa eins zu einer Milliarde.“

Die Idee, dass Menschen in einer Realität leben, die von außenstehenden Institutionen wie Computern oder anderen Entitäten kontrolliert werden, geht schon seit einer Weile um. Dies ist eine Frage, die Philosophen und sogar Physikern über die Jahrhunderte hinweg erforscht haben. Der Philosoph Nick Bostrom kam schon 2003 zum gleichen Entschluss.

Die Ähnlichkeiten zwischen den Argumenten, die von Musk und Bostrom hervorgebracht wurden, gehen allerdings weiter als nur anzunehmen, dass wir ein Teil einer größeren Computersimulation sind. Beide betrachten die Entwicklung der künstlichen Intelligenz (KI) als einen gefährlichen Technikbereich. Laut Musk wird das Ergebnis des Fortschritts der KI-Forschung und ihrer Entwicklung das Ende der Zivilisation darstellen. Bostrom vertritt einen ähnlichen Standpunkt, sollte eine angemessene Risiko-Beurteilung während den Entwicklungsprojekten nicht durchgeführt werden.

Fakt oder Fiktion?

Aber ist das nur Paranoia? Die Behauptungen beinhalten mehr als seine bestehende Ähnlichkeit zu Science-Fiction-Filmen, wie Matrix und Odyssee im Weltraum, aber sind die von Musk und Bostrom geäußerten Ansichten wirklich Grund zur Sorge?

Die Möglichkeit, dass wir nicht in einer Simulation leben, wird stark durch wissenschaftliche Argumente unterstützt. Man bedenke die unglaubliche Rechenkraft der Computer, die benötigt würde, um eine solche Simulation zu erstellen. Ein Simulationssystem müsste all die Einheiten der Welt und deren Interaktionen managen. Dies würde eine riesige Menge an Verarbeitung erfordern. Weitere Unterstützung kann in Argumenten hinsichtlich der Quantenmechanik gefunden werden – eine wahrhafte lebensechte Simulation einer Stadt zu betreiben, mit all ihren Milliarden an Interaktionsbeispielen, würde einen Rechner erfordern, der ebenso groß wie eine Stadt ist. Das macht die Möglichkeit, dass wir in einer Simulation leben, höchst unwahrscheinlich.

Gesetzt dem Fall, eine Maschine würde existieren, die unsere Existenz simulieren könnte, wäre die Wahrscheinlichkeit recht hoch, dass wir sogenannte “Realitätsmängel“ erleben würden. Diese Fehler in der Simulation würden durch Pannen im Modell gesehen oder gehört werden.  Beispielsweise würden Sterne entweder existieren oder nicht, wenn sie durch Teleskope verschiedener Größen betrachtet werden. Solche Fehler wären in einer Simulation von diesem Ausmaß unausweichlich, aber bisher hat kein Mensch solcherlei Fehler bemerken können.

Maschinen, die mittels Selbstlernfunktion arbeiten oder eine Art superintelligenter Softwares sind immer noch sehr weit entfernt von dem momentanen Entwicklungsstand entfernt, außerdem können Systeme, die KI nutzen, diese nur in sehr eingeschränkt definierten Bereichen verwenden. Gegenwärtige Systeme lernen es, ihre Leistung in spezifischen Arbeitsbereichen zu optimieren – und gerade nicht die Welt zu übernehmen.

Neuronale Netzwerke, die manchmal auch als elektronisches Modell des Gehirns betrachtet werden, werden beispielsweise verwendet, um Veränderungen in Aktienmärkten vorauszusagen. Mithilfe der Nutzung von vorhandenen Aktiendaten können diese Systeme darauf trainiert werden, Gewohnheiten in Live-Datenübertragungen zu identifizieren, die darauf hinweisen könnten, dass etwas passieren wird. So können Händler rechtzeitig etwas tun, um negative Auswirkungen abzuschwächen.

Zudem gibt es Systeme, die eigens entwickelt wurden, um KI-Technik zu verwenden. Sie sollen die Arbeitsbelastung abmildern, indem sie voreingestellte Regeln und Fakten anwenden. Diese kennt man als wissensbasierte Systeme. Während die menschlichen Nutzer dieser Systeme nicht mitbekommen, dass sie mit einer Maschine interagieren – so wie Jill, der KI-Online-Tutor, der in einem KI-Kurs Fragen von Studenten beantwortet und ihnen Feedback gibt, sind sie auch entwickelt worden, um an oder mit klar definierten Problemen oder Bereichen zu arbeiten. 

Nimmt man die eingeschränkten Bereiche, in denen KI-Systeme entwickelte werden, erscheint die Gefahr, dass es zu einem Ende der Zivilisation durch die Erschaffung einer KI kommt, sehr gering. Tatsächlich wird die KI hauptsächlich dazu verwendet, um menschliche Entscheidungen und Handlungen zu unterstützen, statt sie zu ersetzen.

Alternative Realität

Allerdings scheint Musk in einem gewissen Teil seiner Theorie davon auszugehen, dass bestimmte Dinge in der nahen Zukunft auftreten werden. Eines davon ist die Entwicklung von Technologien, die die Schnittstelle zwischen Mensch und Maschine unterstützen sollen. Während wir im Alltag immer abhängiger von technischen Geräten werden, verändert sich die Art und Weise, wie wir sie nutzen, permanent. Unser Verlangen, auf Daten zuzugreifen und zu kommunizieren, hat zu einer Weiterentwicklung im Bereich der Wearables geführt. 

Musk behauptet, dass wir für die KI zu einer Art Haustier werden, sollten wir keine effektive Schnittstellen zwischen Hirn und Maschine entwickeln. Allerdings setzt sich Steve Mann, der Begründer der Wearables und der erweiterten Realität, dafür ein, beide Technologien zu kombinieren, damit die Gesellschaft davon profitiert. Diese Idee hat Hand und Fuß, da viel Arbeit auf unterstützende medizinische Systeme ausgelegt ist. Forscher entwickeln beispielsweise Hirnimplantate, um elektronische Signale im Gehirn zu nutzen und die Bewegung von beeinträchtigten Gliedmaßen zu stimulieren.

Es ist anzunehmen, dass wir eher nicht in einer Computersimulation leben und die Behauptungen von Musk haarsträubend sind. Dennoch denkt er in die richtige Richtung, denn wir werden in Zukunft noch viel mehr technische Entwicklungen erleben.

Künftige Entwicklungen innerhalb der AR und mit ihr verwandte Technologien werden uns in einer Welt leben lassen, die zunehmend miteinander verbunden ist. In diesen erweiterten Realitäten werden wir nahtlosen Zugang zu Daten und digitalen Darstellungen haben, die in die physische Welt projiziert werden. KI-Technik hilft uns dabei, die Daten zu verstehen und Entscheidungen zu treffen, die von Computern aufgestellt worden sind. Aber auch wenn sie in ihren Funktionen erweitert sind, werden diese Realitäten immer noch auf und in der echten Welt geschaffen sein.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „sea-landscape-nature-sky“ by Bradley Hook (CC0 Public Domain)


The Conversation

Weiterlesen »

Metadata: Apples vorauseilender Gehorsam gegen die Drohnen-Info-App

Drohne (adapted) (Image by Win_Photography [CC BY 2.0] via flickr)

Apple weigert sich Berichten zufolge, die App “Metadata”, die in kritischer Weise über den Drohnenkrieg der USA berichtet, in seinem App Store zuzulassen. Zur Begrüßung hieß es, einige Nutzer empfänden die App als „anstößig“. Dagegen werden zum Beispiel Spiele, in denen mit Drohnen Ziele erledigt werden müssen, problemlos zugelassen. In Wirklichkeit dürfte Apples Weigerung also vielmehr ein (weiterer) Versuch des IT-Giganten sein, es sich nicht mit den Mächtigen zu verscherzen, um weiterhin ungestört Geschäfte machen zu können. Apple könnte (und sollte) hier deutlich mehr Rückgrat beweisen.

Informationen über den Drohnenkrieg vermitteln

Das Ziel der von Josh Begley entwickelten App „Metadata“ ist es, kritisch, aber sachlich über den Drohnenkrieg und seine Opfer zu berichten. Die Verantwortlichen hinter Metadata sammeln und überprüfen Berichte über Drohnen-Angriffe. Kann verifiziert werden, dass es einen solchen Angriff gegeben hat und dieser Opfer gefordert hat, wird eine entsprechende Nachricht an die Nutzerinnen und Nutzer der App geschickt. Daneben bietet die App einige zusätzliche informative Features, insbesondere eine Landkarte, auf der die Position der Drohnen-Angriffe einsehbar ist.

Der Name „Metadata“ kommt übrigens von der Tatsache, dass anhand solcher Metadaten – also Kommunikations- und Bewegungsinformationen, die nichts mit den eigentlichen Inhalten der Kommunikation zu tun haben – mitunter Drohnenangriffe durchgeführt werden, egal, wie unzureichend die Datenbasis in einigen Fällen sein mag. Schon vor einer Weile hatte ein damaliger NSA-Offizieller eingeräumt: „Wir töten Menschen basierend auf Metadaten.

Metadata: Zu anstößig für den App Store?

Metadata existiert mittlerweile schon fünf Jahre (zunächst war die App unter dem Titel „Drone+“ erhältlich). Genau so lange weigert sich Apple, die App in seinem App Store zuzulassen. Immer wieder versuchte das Entwicklerteam, seine App im App Store unterzubringen, und immer wieder wurde diese von Apple entfernt. Insgesamt 13 Mal hat Apple Metadata mittlerweile aus seinem App Store verbannt. Die Begründungen lauteten etwa, die Software enthalte „überaus anstößige oder geschmacklose Inhalte“, sei “nicht hilfreich” und “nicht unterhaltsam”.

Das klingt schon an und für sich nicht wie eine besonders tragfähige Begründung für die Entfernung der App. Es wird noch weniger überzeugend, wenn man sich vor Augen führt, dass Kriegsspiele wie „Drone: Shadow Strike“, in dem die Spielerinnen und Spieler selbst eine Drohne steuern und damit Ziele vernichten müssen – und das mit dem reißerischen Text „Drone: Shadow Strike ist das phänomenalste militärische Kriegsspiel mit einer packenden Mischung aus Strategie, rasanten Kämpfen und realistischer Action! Steuern Sie die besten Drohnen der Welt mit einem Arsenal an Waffen und lassen Sie es Feuer regnen!“ beworben wird – nach wie vor im App Store verfügbar sind und offenbar keinen Anstoß erregen. Zudem sind bei Metadata keinerlei möglicherweise anstößigen, grausamen oder jugendgefährdenden Bilder oder Videos eingebunden. Es werden lediglich Zahlen und Fakten in sehr schlichter und sachlicher Textform präsentiert.

Apples Konkurrent Google, seinerseits Anbieter des Mobil-Betriebssystems Android, hat bei Metadata übrigens keine entsprechenden Probleme. In Googles Play Store ist die App problemlos herunterzuladen und das war auch durchgängig so.

Apple macht die Regeln

Technisch gesehen hat Apple die Möglichkeit, missliebige Apps effektiv zu unterdrücken. iOS-Geräte akzeptieren standardmäßig nur Apps, die aus Apples offizieller Software-Quelle stammen. Vom Sicherheits-Standpunkt aus gesehen ergibt das auch durchaus Sinn, da es ein recht effektives Aussortieren von Schadsoftware oder betrügerischen Inhalten ermöglicht. Es schafft allerdings auch exzellente Möglichkeiten für eine Zensur – der Betreiber der Infrastruktur kann jede Software prüfen und gegebenenfalls entfernen, wie es ja bei Metadata auch immer wieder geschehen ist.

Legal, aber unethisch

Wohlgemerkt: es handelt sich bei der Entfernung von Metadata aus dem App Store keineswegs um ein juristisches Problem. Als Betreiber des Stores hat Apple Hausrecht und kann somit größtenteils seine eigenen Regeln bei der Auswahl der Inhalte machen – ebenso, wie beispielsweise der Türsteher einer Disco Personen wegen nicht zum Etablissement passender, ansonsten aber vollkommen unproblematischer, Kleidung wegschicken kann.

Ethisch allerdings ist das Verhalten Apples höchst fragwürdig. Eine App, deren Ziel es ist, über ein wichtiges und in den traditionellen Medien mitunter vernachlässigtes Thema zu informieren, wird mit fadenscheinigen Begründungen abgelehnt. Das erweckt deutlich und wohl kaum zu Unrecht den Anschein, dass Apple schlichtweg keine Kontroverse riskieren und sich nicht mit den Mächtigen anlegen möchte. Derartige Verhaltensweisen hat der Konzern aus dem kalifornischen Cupertino schon mehrfach an den Tag gelegt, als er beispielsweise auf Druck der chinesischen Regierung die App der New York Times aus der chinesischen Version des App Store verbannte. Angesichts dieser Tatsache ist es alles Andere als unwahrscheinlich, dass gegenüber der Regierung der USA, wo Apple seinen Firmensitz hat, erst recht vorauseilender Gehorsam an den Tag gelegt wird. Apple will schlichtweg seine Geschäfte nicht durch Kontroversen und möglichen politischen Druck gefährden.

Angesichts der Wichtigkeit des Themas sollte Apple eindeutig mehr Rückgrat und Prinzipientreue zeigen. Es ist an den Nutzerinnen und Nutzern, dies einzufordern – auch mit der Drohung, notfalls Konsequenzen zu ziehen und auf einen anderen Anbieter mobiler Geräte auszuweichen. Nur massiver Druck von Seiten der Nutzergemeinde könnte Apple zum Umdenken bewegen, denn diese haben ein ausgezeichnetes Argument auf ihrer Seite: ihr Geld, ihre Loyalität und die Möglichkeit, Apple beide zukünftig vorzuenthalten. Ein Konzern, der sich dermaßen willfährig an Zensur zugunsten der Mächtigen beteiligt, muss auch auf diesem Wege an seine gesellschaftliche Verantwortung erinnert werden.


Image (adapted) „Drohne“ by Win_Photography (CC BY 2.0)


Weiterlesen »

Android: Sicherheitsbericht zeigt Licht und Schatten

Lg (adapted) (Image by hawkHD [CC0 Public Domain] via pixabay)

Der aktuelle Sicherheitsbericht von Google zum Thema Android-Mobilgeräte zeigt einige durchaus erfreuliche Trends auf. Daneben findet sich aber auch eine sehr beunruhigende Statistik: Lediglich jedes zweite Android-Mobilgerät erhielt im Laufe des letzten Jahres ein Sicherheitsupdate. Teilweise mag es an bequemen oder unwissenden Nutzern liegen. Das Hauptproblem ist jedoch die starke Fragmentierung der Android-Welt und die Tatsache, dass gerade kleinere Hersteller die Updates oftmals gar nicht zeitnah für ihre Geräte anpassen. Google will nun helfen, die Situation zu verbessern.

Verbesserungen bei Sicherheitsfeatures, geringere Verbreitung von Schadsoftware

Rund 1,4 Milliarden aktiv genutzte Mobilgeräte mit Googles Betriebssystem Android gibt es derzeit, schätzt Google. Wie sicher sind jedoch diese gigantischen Mengen an Smartphones und Tablets? Aktuelle Untersuchungen zeigen Licht wie auch Schatten.

Googles aktueller Sicherheitsbericht zeigt einige erfreuliche Entwicklungen auf. So hat die Anzahl mit Schadsoftware infizierter Geräte im Jahr 2016 gegenüber dem Vorjahr abgenommen. So nahm die Anzahl von Trojanern gegenüber 2015 um gut 50 Prozent ab; diese machten insgesamt nur noch 0,016 Prozent aller von Googles Sicherheitssoftware untersuchten Downloads aus. Der Anteil der Phishing-Apps sank sogar um 70 Prozent. Nur noch auf 0,05 Prozent der Geräte, die nur aus Googles Play Store mit Apps versorgt werden, fand sich bei Untersuchungen ein „potentiell schädliches“ Programm. 2015 waren es noch 0,15 Prozent gewesen. Insgesamt waren rund 0,7 Prozent aller untersuchten Android-Geräte von einer solchen, womöglich schädlichen Software befallen.

Auch das Android-Betriebssystem selbst wird nach Ansicht Googles immer sicherer. Dafür hat sich der Software-Gigant sehr ins Zeug gelegt und in die aktuelle Betriebssystem-Version „7.0 Nougat“ eine ganze Reihe neuer Sicherheitsfeatures eingebaut. Darunter sind verbesserte Möglichkeiten zur Verschlüsselung – aktuell ohnehin ein großes Thema in der IT-Welt – und bessere Sicherheitsfeatures beim Abspielen von Musik- und Videodateien.

Auch das hauseigene „Bug Bounty“-Programm gewann an Bedeutung. Im Laufe des Jahres schüttete Google fast eine Million US-Dollar an Sicherheitsforscherinnen und Sicherheitsforscher aus, die halfen, Schwachstellen in der Software zu entdecken.

Updates: Nur jedes zweite Gerät wurde 2016 versorgt

Ein großes Problem allerdings zeigt der Sicherheitsbericht auf. Von den 1,4 Milliarden Android-Geräten erhielt im Jahr 2016 lediglich rund die Hälfte ein sogenanntes Plattform-Sicherheitsupdate. Google berichtet, rund 735 Millionen Android-Geräte von etwa 200 Herstellern mit entsprechenden Updates versorgt zu haben. Der Rest ging leer aus.

Die Hauptursache für dieses Problem ist keineswegs eine mangelnde Bereitschaft Googles, an der Sicherheit seiner Geräte zu arbeiten – das zeigen die Berichte über anderenorts in diesem Bereich getätigte Investitionen wohl deutlich. Auch ist in diesem Fall – anders als beispielsweise bei der Passwortsicherheit – die Ursache höchstens in zweiter Linie beim Benutzerverhalten zu suchen.

Das Hauptproblem ist vielmehr die Vielzahl im Umlauf befindlicher Android-Versionen, auch als „Android Fragmentation“ bezeichnet. Aktuell teilen Betriebssystem-Versionen von 4.4 bis 7.0 unter sich den Markt auf. Hinzu kommt, dass selbst innerhalb einer nominell identischen Android-Version keineswegs alle Systeme gleich sind. Vielmehr nehmen die meisten Smartphone-Hersteller mehr oder weniger umfangreiche Änderungen an Treibern, Bedienkonzept und Benutzeroberfläche vor.

Auf all diese verschiedenen Versionen und Besonderheiten muss ein Android-Sicherheitsupdate erst angepasst werden, bevor es verteilt werden kann, und es muss in Tests sicher gestellt werden, dass der Patch auch wie vorgesehen funktioniert und keine Probleme verursacht. All das kostet Zeit und Geld. Selbst große Hersteller versorgen gerade ältere Geräte teilweise nur schleppend mit Updates. Bei kleineren Anbietern warten die Nutzerinnen und Nutzer oft sehr lange oder Updates werden gar nicht erst verteilt. So kommt es zu den von Google berichteten, alles andere als zufriedenstellenden Zahlen.

Google ist in der Pflicht

In gewisser Hinsicht gleicht die Situation bei Android-Mobilgeräten der im Smart-Device- und Router-Bereich: Updates werden häufig gar nicht oder zu spät bereitgestellt oder von den Benutzern nicht als wichtig wahrgenommen. So kommt es zu gefährlichen Schutzlücken. Schwachstellen in der Software werden nicht zeitnah behoben und können so womöglich für Angriffe ausgenutzt werden. Im Falle von hunderttausenden Android-Geräten ist das destruktive Potential hier womöglich erheblich.

Wie auch bei Routern und ähnlichen Geräten kann hier nur herstellerseitig effektiv Abhilfe geschaffen werden. Auch Geräte mit einer eher kleinen Verbreitung müssen zeitnah Updates erhalten. Google hat schon angekündigt, sich des Problems annehmen zu wollen. Künftig will der Software-Gigant enger mit den Geräteherstellern zusammenarbeiten und es ihnen leichter machen, Sicherheits-Updates auf ihre jeweilige, individuell modifizierte Plattform anzupassen. Nun ist es an der Öffentlichkeit und vor allem der IT-Fachwelt, Google auf die Finger zu schauen und dafür zu sorgen, dass es nicht bei einem bloßen Lippenbekenntnis bleibt. Nur so kann die Welt der Android-Mobilgeräte effektiv abgesichert werden.


Image (adapted) „Lg“ by hawkHD (CC0 Public Domain)


 

Weiterlesen »

Fabian Westerheide über Künstliche Intelligenz

Neural (adapted) (Image by geralt [CC0 Public Domain] via pixabay)

Dieser Beitrag ist Teil einer Artikelreihe im Vorfeld der Digitalkonferenz EXPLAINED von Microsoft Deutschland. Die Konferenz findet am 23. März 2017 in Berlin statt.


Künstliche Intelligenz (KI) und die Frage, was den Menschen und die Maschine zusammenbringt, treibt den Unternehmer, Venture Capitalist, Autor und Redner Fabian Westerheide um. Nachdem er in verschiedene Unternehmen investierte, ist er seit 2014 Geschäftsführer von Asgard – human VC for AI und leitet die KI-Konferenz Rise of AI. Außerdem ist er Koordinator für Künstliche Intelligenz beim Bundesverband Deutscher Startups. Ich habe mich mit ihm im Vorfeld zur Digitalkonferenz EXPLAINED von Microsoft Deutschland, bei der er als Speaker auftreten wird, zum Interview getroffen.

Was fasziniert Sie an Künstlicher Intelligenz?

Das war ein Prozess. Ich komme vom Land und habe schon immer an Computern herumgebastelt und mich für die Auswirkungen zwischen Mensch und Maschine interessiert. Dann bin ich Unternehmer geworden und habe in insgesamt 35 Firmen investiert, von denen die meisten aus dem Softwarebereich stammen. Irgendwann wusste ich, dass das Thema Künstliche Intelligenz, was mich durch Science-Fiction-Literatur schon seit den Achtzigern beschäftigt hat, endlich greifbar wurde. Mich fasziniert vor allem, dass es so ein komplexes Thema ist und wirtschaftliche, gesellschaftliche, militärische und politische Konsequenzen hat. Es betrifft sowohl Unternehmen als auch den einzelnen Menschen, es betrifft letztlich die ganze Menschheit. Das ist ein Thema, bei dem ich meine ganze Begeisterung für Politik und Gesellschaft einfließen lassen kann. Und ich fühle mich sehr wohl damit, weil es um mehr als Geldverdienen geht. Künstliche Intelligenz kann wirklich die Menschheit verändern – in die eine oder in die andere Richtung.

Was ist der nächste Entwicklungsschritt für die Künstliche Intelligenz?

Die Maschine muss noch besser lernen zu lernen. Das bedeutet, dass sie mit wenige Daten zurecht kommt und mit weniger Transferwissen arbeiten kann. Zum Beispiel kann man derzeit eine KI, die ein bestimmtes Auto fährt, nicht einfach in ein anderes selbstfahrendes Auto verpflanzen. Man kann sie auch nicht benutzen, um mit ihr mit Aktien zu handeln oder ein Flugzeug zu fliegen. Sie ist eigentlich ziemlich idiotisch angelegt und genau auf ihre Hardware programmiert. Innerhalb dieser Grenzen kann sie aber jederzeit weiterlernen. Wir müssen also den Schritt schaffen, dass die Software Hardware-unabhängig wird und Vorwissen aufbauen kann. Vor ein paar Wochen hat Google Deep Mind ein sehr interessantes Paper veröffentlicht, wo sie mit einer KI ein Spiel gespielt haben. Dieselbe KI wurde verwendet, um ein neues Spiel zu lernen. Die KI wurde also deutlich besser, weil sie über das Wissen verfügt, wie man so ein Spiel spielt. Sie konnte es auf ein anderes Spiel übertragen und dadurch besser werden als eine KI, die nur auf dieses eine Spiel hin programmiert wurde.

Ist das der Schritt zwischen einem gut funktionierenden Algorithmus und einem denkenden Wesen? Ich gebe zu, ich scheue mich etwas, diesen Prozess schon als Denken zu bezeichnen. Ich würde eher sagen, es ist eher ein Weiterverarbeiten. Oder fängt das Denken hier schon an?

Das ist schwierig zu sagen, hier fängt eigentlich eher die nächste Diskussion an: Denkt der Mensch wirklich, oder sind wir nicht viel eher hormon- und instinktgetrieben? Wie viel davon ist durch unser Unterbewusstsein bestimmt? Die meisten Menschen treffen Entscheidungen im Bruchteil einer Sekunde. Wir nennen das Bauchgefühl oder Instinkt. Eigentlich ist es aber eine Erfahrungskurve. Wir brechen unsere Erfahrungen herunter und denken nicht darüber nach, sondern handeln. So ist es bei der Maschine auch. Sie können noch nicht auf 20 Jahre Berufserfahrung zurückgreifen oder auf eine jahrelange Erziehung. Wir als Menschen hingegen haben ungeheuer viel Input verarbeitet und sind biologisch dafür ausgelegt, alles abzuspeichern. Seit es im Jahr 2012 den großen Durchbruch mit den neuronalen Netzen gegeben hat, haben die Maschinen auch ein Kurzzeitgedächtnis. Was noch fehlt ist ein Langzeitgedächtnis und das Abstraktionslevel. Und genau das passiert gerade: Wir bauen Schritt für Schritt ein kollektives Gedächtnis auf, eine Art Schwarmintelligenz. Wir müssen also noch nicht einmal eine menschenähnliche KI haben, um zu erreichen, dass sie denkt, sondern wir brauchen eine KI, die untereinander kommuniziert und kollektiv Wissen verarbeitet. Wenn ein Auto beispielsweise einen fatalen Fehler macht, wie es bei dem Tesla-Unfall mit dem LKW geschehen ist, dann passiert ihm das ein einziges Mal. Seit diesem Vorfall können alle hunderttausende Teslas da draußen LKWs erkennnen. Das ist eine Intelligenzleistung, die mehr schafft als ein einzelner Mensch.

Image by Fabian Westerheide
Image by Fabian Westerheide

Wir müssen die KI also nicht nur schulen, sondern auch erziehen?

Genau das. Der Hirnforscher Danko Nikolic sagt, wir brauchen einen KI-Kindergarten, eine Art DNA für künstliche Intelligenz. Ich finde diese These sehr interessant. Wir müssen es schaffen, diese Lernalgorithmen einer KI beizubringen. Sie muss lernen zu lernen, damit sie weiß, wie man selbst Wissen generiert. Das können wir Menschen besonders gut. Die KI kann das noch nicht, also wird der Durchbruch im Lernalgorithmus die nächste Stufe sein. Dann muss man sie trainieren, ausbilden und erziehen, wie man Kinder erzieht. Wenn das passiert, wird das, was wir jetzt haben, schneller und auch deutlich interessanter. Eine KI hat noch keine Eigenmotivation, ich weiß aber, dass Teams bereits daran arbeiten.

Welche Jobs sind bisher immer noch nicht vollständig durch Maschinen ersetzbar? Wo geht hier die Entwicklung hin?

Momentan sind es zwei: Menschen und Komplexität. Wir sind Menschen und wollen deshalb natürlich weiterhin menschliche Interaktion. Ich behaupte, dass ‚Made by Humans‘ irgendwann bei Produkten ein Qualitätsmerkmal sein wird, für das die Leute mehr bezahlen werden. Bei der Interaktion kann es zu einer Mischung kommen: In der Pflege werden wir Pflegeroboter haben, die uns beispielsweise dabei helfen, den schweren alten Mann zu wenden, aber die menschliche Komponente muss erhalten bleiben. Eine KI nimmt dich nicht in den Arm, sie kann aber konkrete Ergebnisse liefern. Das dauert wohl aber noch gut 10 bis 15 Jahre. Eine KI kann erkennen, wie Prozesse am besten durchzuführen sind, aber bei emotionaler Intelligenz muss sie eben passen. Wir brauchen keinen menschlichen Maler, aber einen menschlichen Innenarchitekten. Je einfacher der Job ist, desto eher können wir ihn durch die Maschinen erledigen lassen. Sie hat aber noch immer ein Problem mit der Motorik, das haben wir noch nicht gelöst. Softwaretechnisch hingegen ist sie uns natürlich haushoch überlegen, jeder Taschenrechner kann besser rechnen als du und ich.

Wir müssen der KI auch Kontext beibringen, damit sie uns wirklich helfen kann.

Bei Service-KIs funktioniert das sogar schon. Die KI kann erkennen, ob der Kunde gut oder schlecht gelaunt ist, ob er etwas umtauschen will und ob sie ihm noch mehr Angebote machen soll oder nicht. Das würde ich schon als Kontext bezeichnen. Jeder, der schon einmal Kundensupport gemacht hat, wird das kennen – man muss Zweideutigkeit erkennen und das kriegen schon wir Menschen manchmal nicht ordentlich hin. Wie wollen wir da erwarten, dass die KI es besser macht? Der erste Schritt ist also: Sie muss lernen, es zumindest schon einmal besser zu machen als der Schlechteste von uns.

Wenn man manche Artikel liest, werden die Maschinen oft sehr dystopisch als unser Untergang beschrieben, sowohl gesellschaftlich als auch arbeitstechnisch. Wie gehen Sie mit dieser Angst der Menschen um?

Ich erlebe es ab und zu, dass die Menschen bei einem gewissen Level fast schon technologiefeindlich sind und regelrecht Angst vor der KI haben. Aber ich finde, dass Probleme wie die globale Erwärmung, der Terrorismus oder auch nur zu viel Zucker im Blut viel gefährlicher für die Menschheit sind. Wir sollten wirklich versuchen, etwas unaufgeregter an das Thema KI heranzugehen. Ja, die Digitalisierung frisst eine Menge Jobs. Aber das ist doch super! Niemand muss mehr langweilige Jobs machen, wir haben viel mehr freie Zeit. Wir können die KI benutzen, um in unserer Tätigkeit noch produktiver zu sein. Wir können so sogar mehr Jobs nach Europa holen, weil es günstiger und effektiver ist, die Handgriffe an eine KI outzusourcen als an irgendwelche ausgebeuteten Clickworker in Indien. Das Ganze bringt einen enormen strukturellen Wandel mit sich, weil wir uns von der Industriegesellschaft zur Servicegesellschaft und auch zu einer Wissensgesellschaft wandeln.

Die Großkonzerne von heute haben bereits begriffen, dass sie sich entwickeln müssen, sie tun sich damit aber noch etwas schwer. Das sind reine Industrieunternehmen, die aus einer ganz anderen Hierarchie und einer anderen kulturellen Epoche kommen. Künstliche Intelligenz ist hier nur die Spitze des Eisberges, denn unsere Industrie ist nicht für digitale Umbrüche gerüstet. Wir sind an dieser Stelle in kultureller Hinsicht noch komplett falsch aufgestellt.

Wie steht es um die Entwicklung von Künstlicher Intelligenz in Deutschland?

Das deutsche Problem daran ist, dass wir mal wieder den Trend verschlafen. Es gibt kaum KI-Unternehmen hierzulande – wir sind eher auf den abgeschlagenen Plätzen zu finden. Im Moment sind die US-amerikanischen KI-Unternehmen besser finanziert und es gibt viel mehr Firmen als hier, obwohl der Markt nicht so groß ist wie unserer. Es geht auch nicht darum, noch etwas zu entwickeln, dass uns unser Essen schneller liefert, sondern darum, dass uns eine strategische Entwicklung entgeht. Wir brauchen endlich mehr Forschung, mehr Kapital und mehr Unternehmen in Deutschland und Europa, um eine strategisches, wirtschaftliches und politisches Gegengewicht herstellen zu können. Nur dann können wir auf Augenhöhe miteinaner verhandeln.


Image (adpated) „Neural“ by geralt (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • CEBIT heise: Eröffnung der CeBIT: „Digitalisierung führt zu Demokratisierung“: Bundeskanzlerin Angela Merkel (CDU) hat die CeBIT mit dem eindringlichen Appell eröffnet, vom digitalen Wandel verunsicherte Menschen nicht zu missachten. Es gehe um „Millionen von Menschen, die zum Teil noch nicht wissen, was sie erwartet“, sagte Merkel am Sonntagabend auf dem Messegelände in Hannover. Sie in das neue Zeitalter der Digitalisierung mitzunehmen werde die Politik aber nicht allein schaffen, sagte sie an die Adresse der Industrie. Man müsse unter anderem das Bildungssystem anpassen und zum lebenslangen Lernen kommen.

  • CYBER-ATTACKS t3n: BSI-Chef warnt vor deutlicher Zunahme von Cyberattacken:Die Zahl der Cyberattacken auf die Bundesregierung, Behörden und Unternehmen steigt. Die Lage soll sich im Vorfeld der Bundestagswahl im Herbst noch einmal deutlich verschärfen, wie Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), in der Welt am Sonntag warnt. Das Lagezentrum der Cyberabwehr sei in „erhöhter Bereitschaft“, um im Ernstfall schnell reagieren zu können. Schon jetzt registriere Deutschlands zentrale Cyberabwehr-Behörde täglich Angriffe gegen die Regierungsnetze, wie Schönbohm erklärt.

  • TELEKOM golem: Deutsche Telekom bietet 1-GBit/s-Zugänge an: Auf der CeBit gab Hagen Rickmann, Geschäftsführer Geschäftskunden Telekom Deutschland bekannt, dass ab sofort der Ausbau von Glasfasernetzen in Gewerbegebiete startet. Der Anlass sei, dass die Kunden Geschwindigkeiten von 1 GBit/s verlangten. Darüber hinaus soll es Vectoring-Angebote geben. Am 19. März seien die Bauarbeiten in den ersten hundert Gewerbegebieten gestartet. Angaben zum Preis konnten noch nicht gemacht werden.

  • ASYLVERFAHREN Zeit: Spracherkennungssoftware zur Herkunftsüberprüfung: Das Bundesamt für Migration und Flüchtlinge (Bamf) will in Zukunft möglicherweise mittels einer Software für Spracherkennung prüfen, ob die Dialekte von Asylbewerbern zu ihrer Herkunftsangabe passen. Das ist nicht nur ethisch fragwürdig, die Technik wird absehbar auch fehleranfällig sein. Schon heute werden in Einzelfällen Sprachgutachten in Asylverfahren angefertigt, jedoch nicht von Maschinen, sondern von Menschen. Denn für die Beurteilung ist ein tiefes Wissen über die sprachliche Situation in den Herkunftsländern erforderlich. In manchen Fällen haben die Ergebnisse schon zu Abschiebeentscheidungen beigetragen, wie ein Analyst der Süddeutschen Zeitung sagte.

  • DIGITALPOLITIK Spiegel: Deutsche sagen Silicon Valley den Kampf an: Pünktlich zur Eröffnung der Computermesse Cebit kommende Woche in Hannover legt Bundeswirtschaftsministerin Brigitte Zypries (SPD) ein hundertseitiges Weißbuch vor, das den ersten umfassenden Versuch der Regierung darstellt, eine mögliche Ordnungspolitik für das Internetzeitalter zu entwerfen. Das Werk fordert einen Bruch mit dem Laisser-faire-Prinzip, mit dem in den USA marktbeherrschende Portale entstehen konnten. Vorgeschlagen wird ein „dritter Weg“, der sich von der strengen Regulierung der Digitalbranche in Asien abheben soll.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • NETZSTANDARD heise: 5G: Das Rennen ist eröffnet: Der letzte Mobile World Congress (MWC) in Barcelona hat gerade erst stattgefunden. Die Rede war dabei auch der nun beginnende Standardisierungsprozess rund um 5G-Netze. Mitte 2018 soll das erste Standardpaket fertig sein, damit die ersten Netze wie geplant 2020 live gehen können. In Deutschland seien dafür Investitionen von 100 Milliarden Euro zum Ausbau geplant.

  • SPEICHERTECHNIK t3n: Speicher-Virtualisierung: Alles, was du über Software-defined Storage wissen musst: Software-defined Storage (SDS) steht in der IT-Branche hoch im Kurs. Vereinfacht gesagt beschreibt der Begriff die Möglichkeit, die unterschiedlichen Datenträger und Speichersysteme im Unternehmen mit einer zentralen Software-Lösung verwalten zu können. Hier werden euch Konzepte und Technologien vorgestellt und erklärt, wie Unternehmen von diesem innovativen Storage-Konzept profitieren können.

  • FACEBOOK thenextweb: Facebook launches its first real VR app for 360 photos and videos: Heute veröffentlicht Facebook seine erste App zum schauen von 360-Grad-Videos in der virtuellen Realität, Facebook 360. Die VR-Funktion ist derzeit nur über Samsung Gear VR möglich. Allgemein ermöglicht die App zudem einen geordneteren Video-Feed auf Facebook, die sonst im regulären Feed durch anderen Content untergehen würden. 

  • SNAPCHAT theguardian: Snapchat raises eyebrows with Women’s Day filter that lightens Frida Kahlo’s skin: Wer sich am vergangenen Tag in diversen Social-Media-Kanälen bewegt hat ist wohl kaum um einen Hashtag oder dessen diverse Variationen herumgekommen: #womensday. Auch Snapchat hat zur Feier des Tages drei Filter herausgebracht, um einflussreiche Frauen aus der Geschichte zu würdigen wie beispielsweise Marie Curie. Das ging aber laut Meinungen aus dem Netz gehörig nach hinten los.

  • KI googlewatchblog: Google Cloud Video API: Künstliche Intelligenz kann jetzt auch Objekte in Videos erkennen: Bei der Google-Bildersuche wird schon seit Jahren auf Algorithmen gesetzt, um Objekte in Bildern zu erkennen, was auch mittels eine Chrome Extension auf Facebook ausprobiert werden kann. Im bewegten Bild gestaltet sich dies logischerweise schwieriger. Das war jahrelang eine große Herausforderung, aber jetzt will Google entscheidende Fortschritte gemacht haben. 

Weiterlesen »