Schlaues Deutschland 4.0Schlaues Deutschland 4.0

5341 members | 442 posts | Public Group
Achim Stark
Hosted by:Achim Stark

Unternehmen, Behörden + Land transformieren sich. Da müssen aber die Fähigkeiten der Beteiligten – auf allen Ebenen! – schritthalten können!

Studenten der Universität im Niederländischen Leiden schreiben [1] in ihrem elektronischen Tagebuch zum Stichwort "unbegrenzte Kriegsführung":

"Offensive Intelligenz und Cyberwarfare im 21. Jahrhundert: Da sich die meisten Bereiche unseres Lebens online bewegen, ist es keine Überraschung, dass die Kriegsführung diesem Beispiel folgte. Der Cyberspace ist eines der aktivsten Schlachtfelder - Geheimdienste auf der ganzen Welt betreiben offensives Hacking, um ihre Feinde zu stören, zu sabotieren oder sogar zu eliminieren. Jeder, der Social-Media-Plattformen nutzt, sollte sich das einmal anschauen."

In weiser Voraussicht hat das Britische Oberhaus [2] das bereits vor drei Jahren getan -- und hat sich dazu wissenschaftlichen Sachverstand beigezogen:

-- Professor Chris Hankin, Professor für Informatik am Imperial College London und Co-Direktor des Instituts für Sicherheitswissenschaft und Technologie.

-- Dr. Mark Briers, Programmdirektor für Verteidigung und Sicherheit am Alan-Turing-Institut, der sich insbesondere mit der "Schnittstelle von künstlicher Intelligenz und Cybersicherheit" beschäftigt.

Im Folgenden gebe ich in Auszügen das Gesprächsprotokoll zwischen Dem Vorsitzenden des Oberhauses, den Abgeordneten und den Wissenschaftlern wieder.

Der Vorsitzende:

Was bedeutet künstliche Intelligenz heute für die Cybersicherheit, und wie wird sich dies wahrscheinlich in den nächsten 10 Jahren ändern? Wir interessieren uns insbesondere dafür, ob und wie sich die künstliche Intelligenz heute auf die konventionelle Cybersicherheit auswirken wird. Ermöglicht sie neue Arten von Cyberangriffen, inwieweit verändert sie das Risikoprofil, und wo kann KI helfen?

Professor Chris Hankin: Wenn ich an die künstliche Intelligenz im Kontext der heutigen Cybersicherheit denke ich hauptsächlich an maschinelles Lernen statt breiter künstlicher Intelligenz [...] Tatsächlich gibt es ein britisches Unternehmen, von dem womöglich gehört haben, Darktrace, das aus dem maschinellen Lernen ein sehr erfolgreiches globales Geschäft gemacht hat, um das zu tun. Aus defensiver Sicht wäre das die wichtigste Anwendung der KI im Moment in der Cybersicherheit.

Ich habe gestern von Leuten gehört, die Chatbots entwickelt haben, um Phishing-Angreifern om frustrierende Gespräche zu verwickeln.

Der Vorsitzende:

Darktrace findet also buchstäblich die Quelle eines Cyberangriffs, oder?

Professor Chris Hankin:

Es analysiert den Netzwerkverkehr. Im Grunde genommen installieren sie einen Monitor in Unternehmen oder ein individuelles System, das über einen sehr kurzen Zeitraum lernt, was "normal" und dann erkennen kann, wenn etwas anormal ist, was auf einen Cyberattack hindeuten könnte. Das ist also die Darktrace-Technologie.

[...]

Lord Swinfen:

Müssen KI-Forscher sich stärker bewusst sein, wie ihre Forschung könnte missbraucht werden, und überlegen Sie, wie dies abgemildert werden könnte vor der Veröffentlichung? Gibt es Situationen, in denen Forscher nicht dort veröffentlichen, wo ein hohes Missbrauchsrisiko besteht? Sollte die Regierung Mechanismen, entweder freiwillig oder obligatorisch, zur Beschränkung des Zugangs in Ausnahmefälle in ähnlicher Weise wie das System der Verteidigungsmitteilung für die Medien? Meinen Sie, es sollte einen Ethikkodex geben?

Dr. Mark Briers:

Kurz gesagt, ja, das tue ich. Ich glaube, es gibt eine ethische Verantwortung aller KI-Forscher, sicherzustellen, dass ihre Forschungsergebnisse sich nicht für offensichtlichen Missbrauch eignet und keine Abhilfe schafft, wenn angemessen. Wenn man sich die analoge Situation des 3D-Druckers anschaut, so haben sich Hersteller und Konstrukteure von 3D Druckern nicht überlegt, dass die Geräte zur Herstellung von Waffen dienen könnten. Wenn wir das als Analogie nutzen, so hätten die Hersteller und Designer von 3D-Druckern dies in Betracht ziehen und verhindern müssen.

[...]

Professor Chris Hankin: Ich stimme im Großen und Ganzen zu. Eine Reihe der großen Anbieter bieten jetzt Bug-Bounties an, um Schwachstellen, die sie in Systemen entdecken, offenzulegen, so dass Patches herausgegeben werden können, bevor die Schwachstellen öffentlich werden. Das ist ein Aspekt, bei dem ein potenzieller finanzieller Anreiz für die Menschen besteht, für die Offenlegung verantwortlich zu sein.

Es ist wichtig, dass wir bei der Aufklärung in Sachen Cybersicherheit ethische Werte vermitteln [...] Das Forschungsinstitut, das ich leite, hat kein Problem damit, Papiere über Kontaktstellen innerhalb des Zentrums weiterzuleiten, damit sie vor der Veröffentlichung überprüft werden können.

Im Großen und Ganzen sind die Forscher ziemlich verantwortungsbewusst, was die Art und Weise betrifft, wie sie Dinge offenzulegen, aber es besteht die Gefahr, dass, wenn neue Schwachstellen ohne eine dieser Kontrollen entdeckt und veröffentlicht werden, die Angreifer die Möglichkeit erhalten könnten, diese auszunutzen.

Der Vorsitzende:

Sind wir auch nur annähernd bei einem gemeinsamen Ethikkodex angelangt, der in der Forschung auf diesem Gebiet akzeptiert werden könnte?

Professor Chris Hankin:

Eine Reihe von professionellen Institutionen haben ethische Kodizes, und wenn Menschen bei diesen Institutionen registriert sind, sollten sie nach diesen ethischen Kodizes leben, aber es gibt keinen einheitlichen Ansatz dafür. Wenn das Alan-Turing-Institut das KI-Zentrum für das Vereinigte Königreich werden soll, sollte es sich vielleicht mit der Verkündung eines solchen Kodex befassen.

Lord Swinfen: Sollten Arbeitnehmer auf bestimmten Ebenen einer Sicherheitsüberprüfung unterzogen werden?

Dr. Mark Briers: Unter bestimmten Umständen für bestimmte Anwendungen, mit ziemlicher Sicherheit, aber ich vermute, es ist nicht praktikabel, die gesamte Forschungsgemeinschaft oder einen großen Teil davon, die solche Algorithmen entwickeln würde, sicherheitsüberprüft zu machen.

Man muss sicherstellen, dass es genügend Richtlinien, ethische Grundsätze und Unterstützungsmechanismen, Kommunikationsmechanismen, etc. gibt, um die angemessene und ethische Veröffentlichung sicherzustellen und zu fördern der Forschung im Gegensatz zur Validierung und Überprüfung aller. Leider muss ich nicht glauben, dass das eine praktische Lösung ist.

The Lord Bishop of Oxford:

Ich habe eine Frage zu feindseliger KI -- wie ich gelesen habe, versuchen Forscher, KI-Systeme zu täuschen, damit sie falsche Klassifikationen oder Entscheidungen treffen. Wie groß ist das Problem für den breiteren Einsatz von KI-Systemen? Sehen Sie obligatorische Stresstests als Teil der Zukunft?

Professor Chris Hankin:

Wir haben einige Arbeiten zur Verwendung von feindseliger KI, um zu sehen, wie es möglich ist, einen Angreifer zu trainieren, um modernste Klassifikationen zu umgehen. Es ist sicherlich richtig, dass man feindselige Netze verwenden kann und dabei lassen sehr hohe Erfolgsquoten beim Lernen erzielen. Wenn Sie in den richtigen Teil des Systems gelangen, können Sie eine Menge darüber lernen, was die Klassifikator tun könnte, und bringen Sie ausreichend Lärm in Ihre Angriffe ein, so dass es sich der Erkennung durch den Klassifikator entzieht. Wir haben einige recht interessante Ergebnisse in diesem Bereich. Die Botschaft, die ich daraus ziehe, ist, dass KI nicht die einzige Antwort ist, über die wir nachdenken sollten zur Verteidigung unserer Systeme.

[...]

Lord Levene of Portsoken:

Wie ist das Vereinigte Königreich auf die Auswirkungen der Künstliche Intelligenz zur Cybersicherheit vorbereitet?

Professor Chris Hankin: Wie Mark in Beantwortung einer früheren Frage sagte,

das Vereinigte Königreich hat in den letzten Jahren viel Arbeit geleistet, um

einige sehr gute Ratschläge für Unternehmen, Regierung und Privatpersonen

darüber zu erarbeiten, wie sie sich selbst schützen können.

KI-basierte Angriffe, werden sich im Moment wahrscheinlich nicht von den Arten von Angriffen menschlicher Angreifer unterscheiden. Die Ratschläge über Cyber

Hygiene, wie z.B. Software auf dem neuesten Stand zu halten, geeignete Anti-Virensoftware, keine Weitergabe von Passwörtern an Personen, all diese Arten von

Kontrollen, die entwickelt worden sind, sind sehr wirksam bei der Verringerung der Auswirkungen der Cybersicherheit zu dem Zeitpunkt, an dem sie ordnungsgemäß angewendet werden.

Leider sind die Cyberangriffe, über die in den letzten Jahren am prominentesten

berichtet wurde - WannaCry, NotPetya, Equifax - alle auf Leute zurückzuführen gewesen, die ungepatchte Software ausgeführt und so über viele Schwachstellen offengelassen haben, die die Angreifer ausnutzen konnten.

Fortsetzung: s. Kommentare

Bild: Pixabay [4], Lizenz: Pixabay License

Der Vorsitzende: Es hat also an dieser Stelle nichts mit KI zu tun. Professor Chris Hankin: Ich würde sagen, es hat überhaupt nichts mit der KI zu tun. Lord Levene of Portsoken: Können die bösen Jungs auf das Niveau kommen, auf dem wir uns befinden und von da aus auf die nächste Ebene übergehen? Dr. Mark Briers: In der Tat, ich glaube, sie können es, weshalb wir weiterhin investieren und die Cybersicherheit in den Vordergrund unserer Aktivitäten im Vereinigten Königreich stellen. Lord Levene of Portsoken: Es nimmt kein Ende. Dr. Mark Briers: Ja, ich fürchte, ja. Lord St John of Bletso: Ich verstehe die Richtlinien, und große Organisationen sind sicherlich gut auf Cyberangriffe vorbereitet, aber die KMU sind schlecht vorbereitet. Was wird getan, um kleinen und mittleren Unternehmen zu helfen? Unternehmen, die anfälliger sind als je zuvor Cyberangriffe? Professor Chris Hankin: Ich begrüße das Cyber Essentials-Schema, das wurde speziell für KMUs ab einer bestimmten Größe konzipiert und enthält sehr gute Ratschläge zu Patches, Firewalls, guter Konfiguration von Systemen usw. um sie gegen Angriffe zu schützen, die man fix und fertig aus dem Netz laden kann... KMUs werden typischerweise eher Angriffe dieser Art erleben als Angriffe von staatlichen Akteuren oder schwerer organisierter Kriminalität. Cyber Essentials ist ein ausgezeichnetes Stück von Ratschlägen, die von der Regierung gekommen sind, um diesen Unternehmen zu helfen. Der einzige Vorbehalt hierzu wäre, dass, wenn Sie ein Kleinst-KMU mit einem oder zwei Personen, werden Sie keinen Vollzeit-IT-Manager haben, so dass sich selbst Cyber Essentials vielleicht etwas außerhalb Ihrer Möglichkeiten befindet. In der Tat haben wir in meinem Team bei Imperial einige Nachforschungen angestellt, um zu prüfen, wie wir die Ratschläge zur Cybersicherheit nuancieren können, damit sie in die Budget solcher Mikro-KMUs passen können. Soweit zur Anhörung im Britischen Oberhaus. Im Vergleich dazu gehts im Rest von Europa doch ein wenig oberflächlicher zu .... in einer "Unterrichtung durch die Europäische Kommission" heißt [5] es: "In den vergangenen Wochen war außerdem ein außergewöhnlicher Anstieg der Zahl bösartiger Angriffe seitens unterschiedlicher Urheber zu beobachten, die versucht haben, die durch die Pandemie verursachten Störungen für kriminelle oder geopolitische Zwecke zu nutzen. Wenn die digitalen Möglichkeiten zur Durchsetzung des Rechts verbessert werden, können Bürgerinnen und Bürger auch in Zukunft wirksam geschützt werden. Die Digitalisierung von Rechtssystemen kann den Zugang zur Justiz und das Funktionieren des Geschäftsumfelds verbessern." Und es Ankündigungen in diesem Dokument: "In diesem Sinne werden Aufbauinvestitionen vor allem auf strategische digitale Kapazitäten und Fähigkeiten abstellen, darunter künstliche Intelligenz, Cybersicherheit, sichere Kommunikation, Daten- und Cloudinfrastruktur, 5G- und 6G-Netzwerke, Supercomputer, Quant und Blockchain. Dies wird eine Priorität der Aufbau- und Resilienzfazilität, von „InvestEU“ und der Fazilität für strategische Investitionen sein. Auch in den Investitionsrichtlinien für das neue Solvenzhilfeinstrument kommt die Notwendigkeit zur Priorisierung digitaler Investitionen zum Ausdruck. Dies wird auch dazu beitragen, die digitale Kluft in Europa zu schließen, die während der Krise noch stärker zum Vorschein trat." Beim Jahresempfang des MDR läßt Bundestagspräsident Wolfgang Schäuble wissen [6] "Wir müssen in unsere Innovationskraft investieren und die klügsten Köpfe fördern, eine solide und verlässliche Infrastruktur schaffen und ein mutigeres Verständnis für den Einsatz Künstlicher Intelligenz als Zukunftstechnologie fördern. Deutschland und Frankreich sollten vorangehen, indem sie ihre Fähigkeiten bündeln und darauf hinwirken, an europaweiten Standorten unter Einbeziehung der osteuropäischen Kompetenzen auf diesem Gebiet global wettbewerbsfähige Player zu schaffen, die auf der Suche nach der intelligenteren Lösung selbst die digitale Zukunft antizipieren." und "Langfristig wird unser Erfolg davon abhängen, ob wir bei Schlüssel­technologien wie der Künstlichen Intelligenz im globalen Wettbewerb bestehen." Viel zu reden ohne was zu sagen, scheint mir in der Politik besonders weit verbreitet zu sein. Immerhin erspart man sich so den Vorwurf, die Rede enthalte inhaltliche Fehler. Anders die Süddeutsche Zeitung [7]: "Schwache KI kommt jetzt schon bei Facebook oder Amazon zum Einsatz und sei "längst Teil des Alltags", sagt SZ-Feuilleton-Chef Andrian Kreye. Er ist sich sicher, dass allerdings auch "erweiterte KI" das menschliche Gehirn "verbessern" kann, "aber nicht übertreffen" wird. Deshalb könne es auch gar keine "bösartige KI" geben, auch wenn das Motiv in Filmen immer wieder benutzt wird." Die Jubelei von Politik und Medien über die kI verstellt uns den Blick auf die gewaltigen Herausfordungen, die mit dieser Technik verbunden sind. Um es frei nach der Kanzlerin zu formulieren: Wir müssen uns mit der Realität der feindseligen kI beschäftigen! Sonst wird das kein gutes Ende nehmen. Und die Verleger sollten in Redakteure und Autoren investieren, damit die ihr Publikum nicht mit solchem Unsinn füttern. Bild: Pixabay [8] Lizenz: Pixabay LIcense [1] https://theleidener.com/2020/09/29/the-intelligence-studies-minor/ [2] https://de.wikipedia.org/wiki/House_of_Lords [3] https://www.parliament.uk/globalassets/documents/lords-committees/Artificial-Intelligence/AI-Oral-Evidence-Volume.pdf [4] https://pixabay.com/illustrations/door-forward-open-old-wood-boards-1276284/ [5] https://dipbt.bundestag.de/dip21/brd/2020/0295-20.pdf [6] https://www.bundestag.de/parlament/praesidium/reden/2020 [7] https://www.sueddeutsche.de/kultur/podcast-ki-kuenstliche-intelligenz-1.4680377 [8] https://pixabay.com/illustrations/door-forward-open-old-wood-boards-1276284/

CyberArk hat Antiviren-Software [0] untersucht -- die eigentlich die Anwender schützen soll; das Ergebnis [1]:

"Was wir bei unseren Nachforschungen herausgefunden haben, war, dass jeder größere Anti-Malware-Anbieter, den wir getestet haben, überwunden werden kann."

"Täglich registriert das AV-TEST-Institut über 350.000 neue bösartige Programme (Malware) und potenziell unerwünschte Anwendungen (PUA)." [2]

Jens Freitag, Security Engineer bei Tenable hat festgestellt [3]

"Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch relativ einfach – Sicherheitsteams brauchen Transparenz, um die Risiken zu verstehen."

Hinzu kommt [4] nach Ansicht der "Cyber Experts":

"Die Bewaffnung von Cyber-Angriffen mit KI kann auch intelligente Malware erzeugen, die sich in einem Netzwerk oder Computersystem selbst verbreiten kann. Die Malware kann jede Schwachstelle ausnutzen, auf die sie trifft, und so die Wahrscheinlichkeit erhöhen, dass sie die angegriffenen Netzwerke vollständig kompromittiert. Die mit solcher Malware verbundenen potenziellen Zerstörungen sind unergründlich. WannaCry, einer der bedeutendsten und verheerendsten Erpressungstrojaner der Geschichte, nutzte nur eine Schwachstelle aus, den EternalBlue Exploit. Stellen Sie sich die potenzielle Zerstörung vor, wenn ein KI-gestützter Malware-Angriff ausgeführt worden wäre. KI-Malware kann andere Angriffsformen nutzen, wenn eine ausgewählte Schwachstelle gepatcht wurde."

Jens Freitag verweist jedoch auf eine Erkenntnis seines Hauses; demnach "wird nur für 20 % der Schwachstellen ein Exploit entwickelt und Hacker nutzen lediglich einen Bruchteil davon aus".

Daher müssten vor allem Schwachstellen gefixt werden, denen eine hohe Kritikalität [5] bescheinigt wird:

"Das Auffinden und Beheben der Schwachstellen, die aktiv ausgenutzt werden, ist für die Reduzierung des Geschäftsrisikos von größter Bedeutung. Mithilfe eines risikobasierten Schwachstellenmanagementprogramms können Sicherheitsteams selbst die komplexeste IT-Landschaft absichern."

Zusätzlich muss überlegt werden, ob kI bei der Verteidigung [6] helfen kann.

Die Branche ist [7] sich sicher: "Das maschinelle Lernen ist bei der Erkennung von Bedrohungen spielverändernd".

Kommt halt drauf an, welcher Algorithmus der bessere ist. Wichtig wäre auch, dass der "gute" von beiden nicht manipulierbar ist.

Bild: AV Test

[0] https://www.xing.com/communities/posts/es-ist-nicht-immer-intelligent-wenn-geheimnistraeger-geheimnisse-mit-kuenstlicher-intelligenz-verarbeiten-1017558765?comment=38483227

[1]

https://www.cyberark.com/resources/threat-research-blog/anti-virus-vulnerabilities-who-s-guarding-the-watch-tower

[2] https://www.av-test.org/en/statistics/malware/

[3] https://ap-verlag.de/nicht-alle-schwachstellen-sind-eine-bedrohung-auf-die-wesentlichen-sicherheitsluecken-konzentrieren/63813/

[4] https://cyberexperts.com/ai-weaponization/

[5] https://www.xing.com/communities/posts/toedlicher-cyberkrieg-1016249038?comment=38371177

[7] https://www.zdnet.com/article/ai-is-changing-everything-about-cybersecurity-for-better-and-for-worse-heres-what-you-need-to-know/

[8] https://techbeacon.com/security/ai-cybersecurity-why-machine-learning-threat-detection-game-changer

Im Sommer 2020 verkündete Verfassungsschutzpräsident Thomas Haldenwang vor dem Parlamentarische Kontrollgremium im Deutschen Bundestag:

"Auch im Arbeitsfeld der Spionageabwehr begegnen wir einer alarmierenden Brutalisierung, die offensichtlich auch vor Mord und Totschlag nicht zurückschreckt!"

Im Interview mit Zeit Online legte [2] er dieser Tage nach:

"Unsere nachrichtendienstlichen Gegner sind in ihren Methoden robuster geworden. Sie setzen auch Gewalt ein, um ihre Ziele zu erreichen. Wir mussten erleben, dass auch in Deutschland gezielt Menschen getötet wurden."

Kürzlich ist eine Notfallpatientin in Düsseldorf zusätzlich einem Cyberangriff zum Opfer gefallen [3] -- sie konnte nicht im Düsseldorfer Uniklinikum behandelt werden und starb nach der Ankunft in einem Wuppertaler Krankenhaus -- wegen des Verdachts auf Mord wird hier bislang nicht ermittelt. Möglich wäre er wohl schon

-- 2014 stellte [4] uns die Europäische Polizeiorganisation Europol in Aussicht:

"Aktuelle und zukünftige Entwicklungen wie Big und Fast Data, das Internet von Allem, tragbare Geräte, erweiterte Realität, Cloud Computing, künstliche Intelligenz und der Übergang zu IPv6 wird zusätzliche Angriffsvektoren bieten und eine größere Angriffsfläche für Kriminelle. Dies wird durch die Art und Weise verschärft werden, wie aufkommende und neue Technologien verwendet werden und wie sie die Online-Präsenz der Menschen beeinflussen werden."

Mesut Demirbilek, Gründer und Chef der Firma "My Security Analytics" hat das noch ein wenig aufgedröselt [5]:

So warnt er vor personalisierten Biowaffen [6], Manipulation der Telemedizin [7] per 5G [8] -- regelrecht allergisch reagiert er auf den Begriff "Intelligenz": "intelligente Städte, Häuser, Autos usw., könnten dazu benutzt werden, Sie bei der Nutzung des Internet der Dinge (Internet of Things, IoT) zu Hause, am Arbeitsplatz und in Fahrzeugen zu überwachen und möglicherweise zu schädigen. Hacker könnten in Ihrer Wohnung oder an Ihrem Arbeitsplatz durch Zugriff auf den Ofen oder das Gassystem ein Feuer entfachen. Sie könnten Ihnen beim Fahren einen Unfall verursachen, indem sie Sie auf die Bremse treten lassen oder Sie schneller fahren lassen." Weitere Informationen gibts zu automobilen Botnetzen [9] und zum feuerspuckenden Auto [10] bzw Heim [11].

Stromnetze [12] "könnten durch Cyber-Angriffe deaktiviert werden. Durch die Deaktivierung von Energiesystemen von Patienten, die zum Überleben auf Maschinen angewiesen sind, können Massenmorde entstehen".

Drohnen [13] wären per Gesichtserkennung in der Lage, "auf bestimmte Personen zu zielen und diese zu ermorden".

Wikipedia zufolge [14] sollen 66 Länder -- von Argentinien bis Vietnam -- am Cyberkrieg teilnehmen -- kein Wunder: "Cyberspionage ist effizient, leicht und billig", so Zeit Online [15].

Donal MacIntyre, [16] ein Enthüllungsjournalist und Gastprofessor für Kriminologie an der Birmingham City University läßt sich so zitieren [17]: "Die Technologie hat unsere Lebensweise verändert, sie wird auch die Art und Weise verändern, wie Menschen sterben. Ich habe keinen Zweifel daran, dass die Zukunft des Mordes der Cyber-Serienmörder ist. Plötzlich werden diese Mörder die Macht über Leben und Tod über Dutzende, Hunderte oder sogar Tausende von Menschen haben".

[1] https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/vortraege/statement-p-20200629-pkgr-2020

[2] https://www.zeit.de/politik/deutschland/2020-10/cyberspionage-vietnam-hackerangriffe-deutschland-bmw-verfassungsschutz-oceanlotus-apt32/komplettansicht

[3] https://www.xing.com/communities/posts/reichen-drei-milliarden-euro-um-unsere-krankenakten-vor-boesartiger-intelligenz-zu-schuetzen-1020223639?comment=38531179

[4]

https://www.europol.europa.eu/newsroom/news/organised-crime-groups-exploiting-hidden-internet-in-online-criminal-service-industry

[5] https://www.linkedin.com/pulse/future-forms-crime-policing-places-mystries-mesut-demirbilek-cfe?articleId=6644919364883628032

[6] https://www.xing.com/communities/posts/die-fachaerztin-fuer-humangenetik-muss-nachweisen-dass-personalisierte-biowaffen-nicht-auf-basis-der-1017110761

[7] https://www.xing.com/communities/posts/deutschland-ist-zweitklassig-bei-cybersicherheit-cdu-aergert-sich-ueber-cookies-1019568796?comment=38530570

[8] https://www.xing.com/communities/posts/himmelfahrtskommando-iot-1016534626

[9] https://www.xing.com/communities/posts/was-macht-der-verkehrsminister-gegen-automobile-botnetze-verkehrssicherheitskampagnen-fuer-radfahrer-1016614449

[10] https://www.xing.com/communities/posts/ladestationen-fuer-eautos-koennen-nicht-nur-eautos-laden-sondern-auch-noch-feuer-spucken-1017161329

[11] https://www.xing.com/communities/posts/schlaue-hilfsmittel-personalisierte-erfahrungen-personalisierte-manipulationen-wie-die-technik-brillenhersteller-1017593832?comment=38509282

[12] https://www.xing.com/communities/posts/intelligente-stromnetze-setzen-voraus-dass-sie-auch-intelligent-geschuetzt-werden-1016416566

[13] https://www.xing.com/communities/posts/haben-sie-feinde-dann-schalten-sie-ihr-mobiltelefon-aus-1016450464

[14] https://en.wikipedia.org/wiki/List_of_cyber_warfare_forces

[15] https://www.zeit.de/politik/deutschland/2020-10/cyberspionage-vietnam-hackerangriffe-deutschland-bmw-verfassungsschutz-oceanlotus-apt32/komplettansicht

[16] https://en.wikipedia.org/wiki/Donal_MacIntyre

[17] https://www.mirror.co.uk/news/real-life-stories/cyber-serial-killers-can-operate-11329277

[18] https://pixabay.com/photos/girl-model-blonde-woman-beauty-3608762/

Die Reihe startet am 5. November und findet dann jeden zweiten Donnerstag ab 18 Uhr online statt:

1. "Die Corona-Pandemie: Historische Einordnung im Vergleich zu den großen Krisen des 20. und 21. Jahrhunderts"

2. "Innovationen in der Krise – Determinanten der Produktivitätsentwicklung“

3. "Wirtschaft in der Transformation: Von der Effizienz- zur Resilienzorientierung?"

4. "Die Corona-Krise als Gesellschaftsexperiment: mehr Wohlfahrtsstaatlichkeit oder sozioökonomische Zersplitterung"

Christoph Meinel, Professor für Informatik und Geschäftsführer des Hasso-Plattner-Instituts warnt vor dem "Cookie-Monster":

"Aber selbst bei einer verschlüsselten Verbindung über das sichere HTTPS-Protokoll ist es möglich, dass populäre Dienste wie zum Beispiel Google, Facebook oder Amazon ihre Nutzer über das Web hinweg nachverfolgen können, weil Cookie-Informationen zwischen den Diensten unter anderem über Plugins ausgetauscht werden."

Wolfgang Schneider, stellvertretender Leiter des Fraunhofer-Institut für Sichere Informationstechnologie (SIT) soll Focus Online erklärt [2] haben:

„Wenn derselbe Tracker in Seiten verschiedener Anbieter eingebaut ist, dann kann er den Nutzer wiedererkennen und ihn in seinem Surfverhalten ausspionieren“. Focus Online behauptet weiter: "Der aggressivste Tracker ist auf 265 der 500 größten deutschen Seiten aktiv".

Die gewonnen Erkenntnisse sollen sich zu einem Persönlichkeitsprofil [3] zusammenbauen lassen; unter der Überschrift "Psychographisches Profiling: Neue Ebenen des Kundenverständnisses identifizieren" erläutert [4] das Digital Marketing Magazine:

"Eine Reihe von Studien haben Persönlichkeit und Präferenz für Marken mit gleichen oder ähnlichen Persönlichkeitsmerkmalen in Verbindung gebracht. Die Persönlichkeit wurde auch mit Verbraucher- und Produktpräferenzen in Verbindung gebracht, während ein Großteil der akademischen Forschung sich mit der Korrelation zwischen Persönlichkeit und Kaufverhalten befasst hat

Personen, die in Bezug auf Offenheit - wie offen Sie für neue Erfahrungen und Ihr künstlerisches Potenzial sind - eine hohe Punktzahl erreichen, übernachten eher in einem Boutique-Hotel, nutzen vermehrt Social-Networking-Sites (SNS) oder führen z.B. einen Blog, während Gewissenhaftigkeit konsequent mit überlegenem Geldmanagement in Verbindung gebracht wird. Der Unterschied in den Persönlichkeitswerten zwischen introvertierten und extrovertierten Menschen ist ebenfalls allgemein anerkannt, aber wie viele Unternehmen berücksichtigen diese Attribute bewusst in ihren Marketing-Kommunikationsstrategien?

Es ist die Fähigkeit, ein tiefes Verständnis dieser Persönlichkeitstreiber mit dem Kaufverhalten zu verbinden, die das Spiel grundlegend verändert. Die Integration des psychografischen Profiling mit den Informationen über das Endkundenerlebnis - vom Browsen in der Historie bis zum Kauf - bietet einem Marketingteam die quantitative Sicherheit, die erforderlich ist, um genau zu verstehen, wer bei ihnen kauft und wie."

"Künstliche Intelligenz kann die Suchdaten des Kunden oder den Browserverlauf, Interaktionen in sozialen Netzwerken, physische Ladenbesuche usw. nutzen, um Erkenntnisse zu sammeln und ihre Bedürfnisse zu antizipieren. Einzelhändler (Online- und stationäre Geschäfte) können daher leicht verfolgen, was vorrätig ist, und bessere Produktkollektionen zusammenstellen, um effiziente Einkaufserlebnisse zu schaffen." [5]

Die Detailtiefe möglicher Erkenntnis ist offenbar nicht nur für Google verlockend -- mit allerlei Werkzeugen sollen bösartige Akteure Küchlein klauen [6], [7].

Dienstleister werben [8]

"Entwickeln Sie Profile von Großkunden und wichtigen Entscheidungsträgern über Branchen, Produktlinien und Marktsegmente hinweg." Konsequenterweise warnt [9] CIO.com: "Schützen Sie Ihr größtes Cybersicherheitsziel: Führungskräfte"

"Top-Führungskräfte" seien "große Ziele, besonders wenn sie ins Ausland reisen".

Millionen von Facebook-Profilen sollen unter Kriminellen gehandelt [10] werden. Damit sollen auch Wahlen zu beeinflussen [11] sein.

Privatize Me erinnert [12] an einen Spruch [13] von Rußlands Präsident Wladimir Putin; der soll überzeugt sein, wer die künstliche Intelligenz beherrsche, beherrsche die Welt.

Privatize Me hofft:

"Hoffentlich werden wir KI in der Praxis im Unternehmenssektor sehen, bevor wir sie akzeptieren. Bis dahin können wir das, was diese Technikgiganten jetzt über uns sagen, einschränken, indem wir unsere Privatsphäre schützen und unsere Browserverlaufsdaten und Online-Aktivitäten so privat wie möglich halten."

Das geht in die Richtung von Christoph Meinel -- für ihn ist ein "aufgeklärter Umgang damit empfehlenswert" -- die Nutzer müssten sich die Mühe machen, zu überlegen, welche Küchlein wichtig sind.

Eine wirklich gute Idee!

Bild: Pixabay [14], Lizenz: Pixabay License

[1]

https://www.spektrum.de/kolumne/ist-das-web-ein-cookie-monster/1778946#Echobox=1601996579?utm_source=pocket-newtab-global-de-DE

[2]

https://www.focus.de/digital/computer/chip-exklusiv/tid-29733/online-werbung-cookies-und-co-im-netz-der-datendealer-nutzerprofil-aus-cookies_aid_927624.html

[3] https://www.xing.com/communities/posts/ki-pluendert-nicht-nur-ihr-oberstuebchen-sondern-macht-sie-auch-noch-zum-hauptdarsteller-eines-pornos-1016773069?comment=36875122

[4]

http://digitalmarketingmagazine.co.uk/digital-marketing-features/psychographic-profiling-identifying-new-levels-of-customer-understanding

[5] https://technology-signals.com/4-ways-ai-is-revolutionizing-personalization-and-customer-experience-in-retail/

[6] https://www.pandasecurity.com/mediacenter/mobile-news/hackers-stealing-cookies/

[7] https://ciso.economictimes.indiatimes.com/news/beware-of-new-malware-that-steal-browser-cookies-allow-hackers-remotely-control-your-web-activity/74632781

[8] https://www.mailingdatasolutions.com/data-profiling.html

[9] https://www.cio.com/article/3247428/safeguarding-your-biggest-cybersecurity-target-executives.html

[10] https://telanganatoday.com/hackers-sold-data-of-267-million-facebook-users-for-just-rs-41500

[11]

https://www.xing.com/communities/posts/chinas-neue-seidenstrasse-ebnet-den-weg-zur-weltherrschaft-und-zum-besitz-europas-1016395662?comment=37681604

[12] https://www.privatizeme.com/blog/artificial-intelligence-putin-and-your-browsing-history.html

[13] https://www.xing.com/communities/posts/wie-schuetzen-wir-den-wissenschaftsstandort-deutschland-1016515279?comment=36676744

[14] https://pixabay.com/vectors/mental-health-cranium-head-human-3350778/

Schlaues Deutschland 4.0

Wir können künftig automatisiert/in Echtzeit/per KI
- Kredit-/Versicherungsanträge prüfen oder Anlageberatung leisten
- Callcenter per Spracherkennung/-ausgabe betreiben
- Lohnabrechnungen per RFID erstellen
- die psychologische Eignung von Personen für spezifische Aufgaben per Video diagnostizieren
- mit personalisierten Chips Blinde sehen, Lahme gehen und Taube hören lassen
- mit der Genschere CRISPR am Erbgut rumfummeln
- Essen personalisiert einschließlich Berücksichtigung von Diäten/Allergien in 3D drucken.

Angesichts technischer, rechtlicher und finanzieller Risiken müssen wir also nicht nur ein ganzes Land von schnell auf sicher umstellen, sondern parallel dazu auch überlegen, wie wir die Curricula an den Hochschulen aktualisieren und wo die vielen tausend Menschen herkommen sollen, die den Studierenden ein Bewusstsein für "hohe Risiken" vermitteln.

"Sicher" bedeutet: Wir müssen -- flächendeckend, systematisch, proaktiv! -- investieren in Sicherheits-/Notfallkonzepte, physikalischen Einbruchschutz, elektronische Signaturen, kryptographische Verschlüsselungen, IAM-/SIEM-Systeme, rollenspezifische Bildung für Alle, herstellerunabhängige, (nach Möglichkeit dynamische) Gütesiegel für die Wolke sowie Produkte/Dienstleistungen/"Apps" und Penetrationstests. Dabei bitte den (nach Art. 32 DSGVO vorgeschriebenen) "Stand der Technik" nicht vergessen – vielfach ist das künstliche Intelligenz, denn kI soll auch Wegefinden, die dem Menschen auf den „ersten Blick“ verborgen bleiben.

Achim Stark und Joachim Jakobs sind aktuell in der Planung eines Vereins, der sich dieses Ziel auf die Fahnen schreibt.

Wir würden uns freuen, wenn Sie uns dabei unterstützen würden!

Bitte haltet euch an die AGBs und Grupperichtlinien von Xing!

Spezielle Gruppenregel:
- Vorstellung nur als Person, keine Unternehmerwerbung, Danke
- Nur Beiträge mit Themenbezug der Gruppe, Danke

Bei Verstößen der Gruppenrichtlinien behalten wir uns das Recht vor, den betreffenden Beitrag zu entfernen. Ein Wiederholungsfall kann einen Ausschluß aus der Gruppe nach sich ziehen. Grobe Verstöße können einen direkten Ausschluß aus der Gruppe zur Folge haben.

Lizenz Logo: Bild von Gerd Altmann auf Pixabay

Schlaues Deutschland 4.0 e.V. - wer macht mit?

Hallo Alle,

Deutschland soll zu den 10 Ländern gehören, die am meisten von Internet-Basierten Anwendungen abhängen [1]. Gleichzeitig scheint das Bewusstsein bezüglich Cybersicherheit in hiesigen Firmen jedoch unterdurchschnittlich ausgeprägt zu sein [2]. Da schon eine dreiwöchige Störung die Gewinne eines ganzen Jahres auffressen sollen [3], ist schnelles Handeln erforderlich!

Achim Stark und Joachim Jakobs glauben nicht daran, dass Staat und Wirtschaft die Kraft finden, dieses Thema angemessen anzugehen; Geheimniskrämerei verdient dieses Prädikat nicht! Wer immer Fehler macht, sollte auch Dritten Gelegenheit geben, aus diesen Fehlern zu lernen. Es ist nicht sinnvoll, dass jede Institution in diesem Land jede schlechte Erfahrung selbst macht! Hinzu kommt, dass derartige Transparenz zu einer gewissen Selbstdisziplinierung führt, da es den Beteiligten -- zu Recht! -- peinlich ist, wenn sie dabei erwischt werden, wie sie die Sicherheit ihrer Mitmenschen gefährden. Der Heise-Verlag hat vorgemacht, wie's geht und maximal transparent über seine Panne informiert [4].

Und schließlich empfiehlt [5] Marcin Kleczynski, Chef der Sicherheitsfirma Malwarebytes, sich in die Angreifer zu versetzen, um künftige Angriffe vorherzusehen. Gut möglich, dass Kleczynski zu den "führenden Fachleuten" zählt, von denen das Justizministerium hier [6] redet. Das wiederum würde bedeuten, dass jeder Verantwortliche verpflichtet wäre, sich derart in die Angreifer zu versetzen. Wir würden also nicht mehr tun, als das, wozu alle Verantwortlichen ohnehin verpflichtet sind.

Angemessen bedeutet für uns daher nicht nur verantwortungsbewusstes Handeln auf allen Ebenen und in allen Bereichen, sondern gleichzeitig auch einen offensiven Umgang mit Pannen. Deshalb haben wir die Graswurzel-Revolution Schlaues Deutschland 4.0 initiiert. Nun möchten wir den nächsten Schritt gehen und diese Gruppe mit einem eingetragenen Verein institutionalisieren. Dieser Verein soll Veranstaltungen in Unternehmen und Hochschulen durchführen und (branchen-/funktionsspezifisches) Informationsmaterial produzieren.

Dazu bitten wir um Eure Unterstützung:

Wir möchten wissen,
- wer Interesse hätte, einem solchen Verein beizutreten und dafür einen jährlichen Beitrag iH von 100 Euro zahlen würde.
- wer Interesse hätte, an der Gründungsversammlung teilzunehmen und in welcher Stadt (ab 200.000 Einwohner) diese stattfinden müsste, damit er teilnehmen würde. Mehrfachnennungen von Städten sind gern gesehen!

Am besten wärs, Ihr würdet Euch hier im Forum dazu äußern. Ihr könnt natürlich auch Achim Stark oder Joachim Jakobs eine Nachricht schicken.

Wir werden dann die Umfrage auswerten und gleichzeitig nach einem Investor suchen, der ein klein wenig Geld für die Veranstaltung aufbringen möchte. Nach der Sommerpause machen wir dann einen Vorschlag für unsere Gründungsveranstaltung.

Natürlich freuen wir uns auch über Eure Vorschläge und Ideen über diese beiden konkreten Fragen hinaus!

Herzliche Grüße

Achim + Joachim

Bildunterschrift: Hosuk Lee-Makiyama, Director des European Centre for International Political Economy (ECIPE) warnt davor, dass Gewinne eines ganzen Jahres durch einen Cyberangriff flöten gehen könnten. Bildquelle: ECIPE

[1] https://www2.deloitte.com/content/dam/Deloitte/ca/Documents/public-sector/ca_en_ps_global_defence_outlook_2016_interactive_AODA.PDF
[2] https://www.security-insider.de/gruene-fordern-konkrete-massnahmen-und-kulturwandel-a-843445/
[3] https://ecipe.org/wp-content/uploads/2018/02/ECIPE_Occasional0218_HLM_V7.pdf
[4] https://www.xing.com/communities/posts/jetzt-hat-es-auch-den-heise-verlag-erwischt-1016387339
[5] https://www.forbes.com/sites/forbestechcouncil/2019/05/06/flying-under-the-radar-the-biggest-malware-threats-hiding-in-plain-sight/
[6] http://hdr.bmj.de/page_b.4.html