Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

Quo vadis künstliche Intelligenz...?

Grundsätzliche Fragen zur DSGVO im Zusammenhang mit IT-Sicherheit, Datenschutz und Recht

 

 

Setzt die Thematik um die DSGVO, IT-Sicherheit und rechtliche Betrachtung nicht zu oberflächlich an? Die Betrachtungen - formal wie rechtlich - um die DSGVO bewegen sich vornehmlich im "sichtbaren" Bereich für Nutzer...!

 

Auch aufgrund der Volksabstimmung (u.a. in Sachen Datenschutz) in Hessen stellt sich die Frage, wie hier eine Verortung mit maßstäblichen Rechtsbezügen erfolgen soll? https://statistik-hessen.de/v_2018/html/landesergebnis-volksabstimmungen/Land

 

 

Dazu folgende Informationen:

 

  1. Z.B. führt die USA seit dem Patriot Act die Maßgabe für Hersteller von internetfähigen Geräten, dass diese ähnlich der Fahrgestellnummer bei Kfz einer zwingenden Registratur bei zentralen Diensten der USA unterliegt. Auch unterliegt die Nutzung des Internets Großteils der ICANN (https://de.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers), auch ISMI-Catcher (https://de.wikipedia.org/wiki/IMSI-Catcher) und die häufig standardmäßige Sendung (mitunter chiffriert und verschlüsselt) der verbauten Hardware an die Hersteller in aller Welt lässt sich problemlos über Tools wie Wireshark (https://www.wireshark.org und https://www.pcwelt.de/tipps/Netzwerk-Traffic-analysieren-mit-Wireshark-9791415.html) nachvollziehen, Plattformen wie www.shodan.io in Verbindung mit Zenmap und weiteren Tools zur eindeutigen Detektion unterlaufen die DSGVO. Dies stellt eine eindeutige Zuordnung personenbezogener Daten dar!

Hinzu kommen die Einflüsse von Monopolstellungen wie von Microsoft, hier z.B. bei einer Klärung zum Zugriff auf Daten in Europa durch das US-Justizministerium:

http://www.spiegel.de/netzwelt/netzpolitik/microsoft-rechtsstreit-erledigt-supreme-court-beruft-sich-auf-cloud-act-a-1203475.html

 

  1. Da die Angriffstechnologien immer mehr in die Breite gehen und spezielle technische Kenntnisse zunehmend weniger relevant sind - auch die Angriffstechnologien mit KI genutzt werden - stellt sich die Frage zu einer kompletteren Betrachtung, die rasanten technologischen Wandel, Transhumanismus (https://www.zukunftsinstitut.de/artikel/transhumanismus-die-cyborgisierung-des-menschen/) und gesellschaftliche Entwicklung begleitet. Ein interessanter Ansatz ist hier die Sozionik (https://www.tuhh.de/tbg/Deutsch/SPP/Start_SPP.htm und https://www.informatik.hu-berlin.de/de/forschung/gebiete/ki/forschung/research-soz.shtml) als Mediator für diesen allumfassenden Wandel, der durch seine fortlaufende Beschleunigung eine gesellschaftskonforme Dynamik behalten sollte - im Interesse aller!

 

 

  1. Dabei gelten Advanced Persistent Threats (APT)  zu den größten Gefahren in der IT.

 

Hierbei wurden Schwachstellen in vielen Firewalls entdeckt – Testsystem im Internet verfügbar: https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451 und https://noxxi.de/research/http-evader.html )  Forschungspartner im Projekt APT-Sweeper waren die Technische Universität Braunschweig, die Friedrich-Alexander-Universität Erlangen und das IT-Sicherheitsunternehmen genua GmbH.

 

  1. Hierzu auch die Informationen von:

https://www.website-check.de/blog/datenschutzrecht/update-zur-dsgvo-muss-die-komplette-website-ssl-verschluesselt-werden/  . (Informationen der Kanzlei Dury in Saarbrücken)

 

 

  1. Das eigentliche Problem ist die allgemeine Unkenntnis und Naivität in unserer Gesellschaft.

 

Diese Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern, wie sie sich in Zeiten von Iot-Geräten sehr progressiv entwickelt. Dabei ist es gleich, ob es sich um mobile Endgeräte oder andere internetfähige Geräte handelt:

 

https://www.datakontext.com/media/pdf/45/c6/ff/IT-S_5_2018_Vergessene-Endpunkte-im-Griff.pdf

 

https://www.pcwelt.de/ratgeber/Heimnetz-Schutz-WLAN-Schutz-erhoehen-und-selbst-testen-6135927.html

 

Hierbei sind Privatpersonen, Einrichtungen und Vereine häufig überfordert. Daher erscheinen solche Maßnahmen zur Sensibilisierung  in der Gesellschaft sehr sinnvoll, die kontinuierlich unterstützen:

 

Webinar für Abwehr von Cyberangriffe für gemeinnützige Organisationen:

https://www.hausdesstiftens.org/webinare/cyberangriffe-was-tun

 

Praxistipps für den Einsatz von Netzwerkdruckern (z.B. im WLAN-Heimnetz/Firmennetzwerk...!)

https://www.hausdesstiftens.org/praxistipp/kopierer-speichern-vertrauliche-informationen/

 

VR-Computercheck auf Aktualität von Betriebssystemen und Programmen:

           https://www.wvb.de/banking-service/sicherheit/vr-computercheck.html

 

Netzwerkcheck (Landesdatenschutzbeauftragter von Niedersachen in Zusammenarbeit mit Heise Security)

http://www.heise.de/security/dienste/Netzwerkcheck-2114.html http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=13091&article_id=56032&_psmand=48
 


F-Secure: Router-Check: https://campaigns.f-secure.com/router-checker/de_DE/

 

IoT-Scanner von Bullguard:

https://iotscanner.bullguard.com,

 

https://iotscanner.bullguard.com/deep-scan/

 

               

  1. Wie weit die Technologien u.a. zum Transhumanismus sind, lässt sich z.B. hier betrachten:

 

https://www.tu-ilmenau.de/fileadmin/media/mne_nano/Lehre/Vorlesung/Nanotechnologie/Nanotechnologie9.pdf

 

https://www.tu-ilmenau.de/forschungskompetenzen/forschungscluster/technische-und-biomedizinische-assistenzsysteme

 

http://stud.neuro-physiol.med.uni-goettingen.de/uploads/SoS2015/Mueller/Vorlesung_Cortex.pdf

 

http://www.ki.informatik.uni-frankfurt.de/lehre/WS2012/KI/skript/skript11Feb13.pdf

 

https://www.cs.uni-potsdam.de/ml/teaching/ss14/ml2/NeuronaleNetze2.pdf

 

https://www.spektrum.de/news/human-brain-project-vor-radikaler-neuorganisation/1335986

 

https://www.spektrum.de/news/dominanz-der-quanten/1509685

 

https://www.handelsblatt.com/technik/thespark/technik-der-zukunft-wie-china-bei-der-kuenstlichen-intelligenz-zur-supermacht-aufsteigt/23225468.html

 

https://lff.wiwi.uni-kl.de/fileadmin/lff.wiwi.uni-kl.de/Publikationen/Studien/LFF_Studien_Band_6_-_Neuronale_Netze.pdf

 

https://www.avanet.com/blog/machine-learning-sophos-setzt-auf-kuenstliche-intelligenz

 

https://www.zeit.de/digital/2018-07/kuenstliche-intelligenz-maschinen-bewusstsein-robotik-denken/komplettansicht

 

https://www.wiwo.de/futureboard/cyber-security-wie-geheimdienste-computer-in-anderen-staaten-kapern/23172084.html

 

https://www.wiwo.de/futureboard/fuer-eine-harmonische-entwicklung-wie-china-seine-buerger-trackt-und-unternehmen-davon-profitieren/23187900.html

 

https://www.humanbrainproject.eu/en/

 

http://www.is.mpg.de/de

 

 

  1. Hardwaretrojaner, Verfassungsschutz, BSI:

 

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HWT-Bericht/HWT-Bericht_Cover.pdf

 

https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte

 

https://www.pcwelt.de/a/bsi-warnt-hacker-greifen-deutsche-energieversorger-an,3451197

 

 

  1. Neue Entwicklung von polymorphen neuronalen Prozessoren:

 

"..Der SpiNNaker-Chip liefert eine Rechenleistung von 36 Milliarden Anweisungen pro Sekunde und Watt; er soll vor allem für die Simulation mehrskaliger Hirnmodelle in Echtzeit eingesetzt werden. Die Intel Corporation präsentiert erstmals die technischen Details ihres kürzlich angekündigten Loihi-Forschungschip. Diese neuartige Prozessortechnologie enthält einen hochentwickelten Befehlssatz für neuronale Netzwerke aus „feuernden“ Neuronen sowie programmierbare Mikrocodes für Lernregeln. Loihi unterstützt eine Reihe von On-Chip-Lernmodellen für überwachtes und unbeaufsichtigtes Lernen sowie Lernprozesse, die auf Verstärkung beruhen...!"

Quelle: https://www.uni-heidelberg.de/presse/news2018/pm20180219_computer_lernen_das_lernen.html

 

 

  1. Aufgrund der vorgenannten Beispiele ist die Frage berechtigt, wie sinnvoll technologischer Wandel und Gesellschaft (wobei Pluralismus und Demokratie als Grundlage der sicherste Maßstab wären...!) unter den Aspekten von IT-Sicherheit, Datenschutz und Recht mit dieser Dynamik jetzt und zukünftig sicher und nachhaltig gestaltet werden kann?

 

  1. Die Technologien von neuronaler Vernetzung mit Mensch-Maschine-Schnittstelle (und Steuerung...!) und der digitalen Entwicklung mit KI, neuronalen Netzen und Quantencomputern bewegen sich aufeinander zu. Ist die Fusion da, haben wir den Zustand der Transzendenz (https://de.wikipedia.org/wiki/Transzendenz).

 

  1. Vor über 100 Jahren gab es die industrielle Revolution, jetzt erleben wir die digitale (R)evolution. Und wir sollten aus unserem menschlichen Interesse heraus jetzt entscheiden, in welchem Gesamtzusammenhang wir Zukunft gestalten - aus der gesellschaftlichen Gemeinschaft und dem Miteinander heraus...!

 

  1. Killer-KI, Robots, Drohnen...:

 

https://www.welt.de/wirtschaft/article181769078/Airbus-testet-neue-Drohnen-ueber-der-Ostsee.html

 

https://www.welt.de/wirtschaft/article181394416/Militaertechnik-Autonome-Waffen-koennten-das-Militaer-umkrempeln.html

 

https://www.sueddeutsche.de/digital/2.220/versprechen-von-ki-experten-aufstand-gegen-die-killerroboter-1.4061966

 

https://www.heise.de/tp/thema/autonome-Waffen

 

 

  1. Faktencheck:

 

Ergänzend zu den vorgenannten Punkten bezüglich einer differenzierteren Betrachtung von IT-Sicherheit, Datenschutz und Recht nachfolgende Fakten zur Prüfung:

 

  1. In vielen Routern sind nicht dokumentierte Schnittstellen für die Nutzung mit Wireshark (www.wireshark.org ) zur Analyse des Netzwerkverkehrs (https://www.pcwelt.de/ratgeber/So-entlarven-Sie-WLAN-Schnueffler-7685086.html, https://praxistipps.chip.de/fritzbox-datenverkehr-mitschneiden_9989 ). Hier lässt sich über die "Achillesferse" eines jeden Netzwerks der gesamte Traffic mitschneiden und auswerten.

 

  1. Per WLAN durch Wände spionieren...!

 

https://app.handelsblatt.com/technik/it-tk/schnueffeln-per-wlan-forscher-blicken-mit-desmartphone-durch-waende/23588000.html


https://arxiv.org/abs/1810.10109


https://www.spektrum.de/news/per-wlan-den-computer-steuern/1330418


https://www.spektrum.de/news/wenn-das-wlan-die-wohnung-ausspioniert/1456085

 

  1. Der WLAN-Standard WPA2 ist geknackt und gilt als nicht mehr sicher:

https://www.chip.de/news/WPA2-Luecke-Sicherer-WLAN-Standard-weltweit-geknackt_125354617.html

 

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

 

https://www.krackattacks.com

 

 

  1. Wie bei einer derartigen Analyse dokumentiert, werden z.B. Fragmente von TLS-Codierung von SMTP-Postausgangsservern mitgeschnitten und in Cloudsysteme in die USA gesandt. Ggf. finden sich bereits in der Ereignisanzeige von Windows erste Hinweise.

 

  1. Verbinden Sie Endgeräte mit Ihrem Netzwerk, werden Sie z.B. auch sehen, dass Sendungen, die Sie im TV sehen, per Apps im Bereich bis 20.000 Hz aufgezeichnet und transferiert werden (https://www.heise.de/newsticker/meldung/Tracking-Forscher-finden-Ultraschall-Spyware-in-234-Android-Apps-3704642.html ). Gleichzeitig ist damit klar, wie sensibel die Mikrofone z.B. der Smartphones inzwischen aufzeichnen können. Tastaturanschläge sind da in niedrigeren Frequenzen aufzeichenbar...! Beispiel für Komplettüberwachung von Smartphones: https://www.mspy.com.de . Zu dieser App führte 2014 der hessische Verfassungsschutz in der IHK-Wiesbaden eine Demonstration zur kompletten Überwachung vor!

 

  1. Wie Informatiker des Fraunhofer Institut bereits belegten, können auch Schadcodes per Audiowellen per Lautsprecher und Mikrofon unterhalb des Ultraschalls von Gerät zu Gerät übertragen werden:

https://idw-online.de/de/news?print=1&id=563690

 

  1. Wie bereits vor 5 Jahren dokumentiert, gehen die Trackingfunktionen z.B. von Google tiefer: https://www.zeit.de/digital/datenschutz/2013-12/nsa-spioniert-mit-google-cookies/komplettansicht

Auch sind Google-Funktionen in Windows häufig in den Systemdiensten enthalten. Ein Abstellen oder Blockieren von Cookies ist damit nicht hinreichend...!

 

  1. Viele Endgeräte (insbesondere Smartphones, Tablets, IoT-Gerätewie Telefone, Webcams, TV, Alarmanlagen, etc.!) verfügen über keinerlei Firewall, Virenschutz, Webfilter, etc.. Daher können speicherbasierte Geräte im Netzwerk auch kompromittiert werden, ohne dass Sie irgendwas am PC oder Smartphone, selbst wenn da Sicherheitssoftware installiert ist, sehen können (auch, weil es ggf. in einer anderen Programmiersprache geschrieben ist...!) In Kürze sind alle Netze in Deutschland digitalisiert. Jedes internetfähige Gerät ist detektierbar – auch mit seinen offenen Ports: www.shodan.io,

 

https://www.heise.de/security/dienste/Netzwerkcheck-2114.html,

 

https://www.f-secure.com/de_DE/web/home_de/router-checker,

 

https://iotscanner.bullguard.com,

 

https://iotscanner.bullguard.com/deep-scan/

 

 

  1. Problematisch ist auch die Tatsache, dass selbst Hersteller von Computern und mobilen Endgeräten bislang die Auffassung vertreten, deren Systeme seien sicher, weil sie systemisch nur vom Hersteller betreut werden. Dass dies ein grundlegender Irrtum ist, steht außer Frage. Des Weiteren mag man nur einen EICAR-Test ausführen, um zu sehen, ob überhaupt das verwendete Computer-, Smartphone-, Linux- oder anderes internetfähiges Gerät mit einer Schutzfunktion anschlägt: https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451 und https://noxxi.de/research/http-evader.html

 

...und von über 800 Millionen Schädlingen ist bereits die Rede...

https://www.daserste.de/information/wirtschaft-boerse/plusminus/sendung/internet-der-dinge100.html

 

  1. Da dies bei z.B.  Apple-Geräten standardmäßig nicht der Fall ist, erfolgt hier keinerlei Virenwarnung. Dies bedeutet im Umkehrschluss, dass jeder Datentransfer – insbesondere per Mail – als Risiko eingestuft werden muss und sich aus datenschutzrechtlichem und sicherheitstechnischem Zusammenhang die Haftungsfrage direkt stellt (...auch aufgrund des Verursacherprinzips gemäß BGB). Technisch ist es nicht zeitgemäß, keinerlei Schutzfunktion über Viren zu enthalten, auch keine generelle Plattform- und systemübergreifende Filterung zu führen. Eine Option wäre die Anbindung aller Hardware-, Betriebssystem- und Software-Hersteller an Plattformen wie z.B. www.virustotal.com z.B. cloudbasiert ständig eine Schädlingsabwehr bereits auf laufender Anwenderebene zu führen.  Milliarden von internetfähigen Geräten können so schlagartig kompromittiert werden, ohne eine Rückmeldung und Warnung. Auch sind WLAN-Hotspots alles andere als sicher – und mit Tools wie Wireshark ist für jeden alles lesbar. Sind auf nur einem Gerät im Netzwerk Schädlinge, ist der GAU vorprogrammiert.

 

  1. Die Konsequenzen für Einzelpersonen, Gesellschaft, Märkte, Staaten haben schon bei den DDoS-Attacken des letzten Jahres gezeigt, was eine millionenfache Einbindung in Botnetze selbst von Routern (TR69-Lücke bei Telekom-Routern u.a.) ganze Netzwerke, Firmen und Staaten u.a. blockieren kann. Und KI-basierte Systeme – auch mit Angriffsszenarien sind auf dem Vormarsch...! https://www.security-insider.de/grundlagen-der-iot-sicherheit-a-712510/

https://www.heise.de/security/artikel/Wie-einfach-sogar-Noobs-DDoS-Attacken-ausfuehren-koennen-4206303.html

https://www.fortinet.com/blog/threat-research/ddos-for-hire-service-powered-by-bushido-botnet-.html

 

l. Beispielhaft die Warnung vom Computermagazin chip.de vor Telefonabzocke - hier am Beispiel Vodafone:

https://www.chip.de/news/Achtung-vor-dreisten-Vodafone-Anruf-Gehen-Sie-bei-diesen-Nummern-nicht-ran_152752728.html

Die digitale Fälschung der angezeigten Rufnummer ist für die meisten Menschen nicht verifizierbar. Wie ist es erst unter Einsatz von KI durch einen Anruf von der eigenen Bank, Versicherung, Krankenkasse oder sogar von einem selbst...? ...wenn es dann die (missbrauchte) eigene KI-Stimme ist? Es reichen ein paar personenbezogene Daten und ein kurzer Stimmenmitschnitt...!


https://de.m.wikipedia.org/wiki/Call_ID_Spoofing

 

 

  1. Mobile Überwachung – globale Funkzellenüberwachung:

 

https://www.heise.de/security/artikel/Wie-hackt-man-Trumps-Telefongespraeche-4203393.html

 

https://en.wikipedia.org/wiki/Aquacade_(satellite)

 


Anmerkung: Makaber, wenn einer der umstrittensten Politiker der Welt von „Fake-News“ hier selbst „gefakt“ wird...!

 

www.zeit.de/amp/digital/internet/2017-05/kuenstliche-intelligenz-lyrebird-stimmenimitator-software

 

KI-Hersteller der Stimmensoftware:


https://gizmodo.com/this-artificially-intelligent-speech-generator-can-fake-1794839913

 

 

 

 

Sozionik als Schlüssel?

 

Der interdisziplinäre Ansatz erscheint deshalb auch sinnvoll hinsichtlich verbindender Sicherheitsstrukturen (mit IT-Sicherheit, Datenschutz, Recht) über die gesellschaftlichen und sozialen Grenzen aller gesellschaftlichen Strukturen hinweg, um Demokratie und Rechtsstaat zu verteidigen - unter Einbeziehung des mediativen Managements von Sozionik.

 

Wie vom Max-Planck-Institut dargestellt, ist hier auch der Bezug zur „Globalisierung des Wissens“ angezeigt: https://www.mpg.de/1249013/Globalisierung_Wissens?c=1070738 . Wissenschaftlich entscheidend für unsere Entwicklung ist dabei die auch die Frage der Offenheit unserer Wahrnehmung: https://www.spektrum.de/news/nehmen-offene-menschen-die-welt-anders-war/1556848

 

Populismus, Nationalismus und Autokratie wirken wissenschaftlich betrachtet dämpfend auf den menschlichen Intellekt:  https://www.spektrum.de/kolumne/macht-macht-blind/1531529, fraglich, ob ein umspannende superintelligente KI sich hier noch einem Menschen unterordnen ließe..?

 

Wie auch die Kybernetik zeigt, ist die menschliche Informationsverarbeitung begrenzt: https://www.frontiersin.org/articles/10.3389/fnhum.2013.00762/full , https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0128158

 

 

Hier eröffnet sich ein Paradoxon des Humanismus gegenüber dem technologischen Wandel!

 

Wie die Geschichte lehrt, entstehen bei rasanten gesellschaftlichen, technischen und globalen Veränderungen Ängste und Zerrbilder, die die etablierte demokratische Politik aufgrund ihrer Strukturen nicht schnell genug korrigieren kann. Dies bestärkt jene, die an den Grundfesten unserer Gesellschaft rütteln und vermeintlich einfache populistische Lösungen präsentieren. Wohin dies führen kann, konnten wir insbesondere in unserer deutschen Geschichte sehr fatal erfahren.

 

Doch gerade demokratische pluralistische Strukturen, deren Vielfalt und Perspektivwechsel, geeint im Diskurs und der fortlaufenden Suche nach gesellschaftliche vertretbaren Lösungen ebnet hier den Weg, die Digitalisierung, den Transformationsprozess und die Wandlung zur Kybernetik im Bewusstsein und der Verantwortung eines Rechtsstaats adäquat zu moderieren.

 

Wie könnte sich eine eindimensional ausgerichtete Gesellschaft denn unter der Rigide eines von KI dominierten Systems die gesellschaftliche Freiheit und Existenz behaupten, wenn dies bereits nicht mehr unter der Macht eines einzelnen Menschen mehr der Fall ist...? Um wie viel einfacher ist es dann für eine restriktive und den Menschen überragende KI, auch den letzten humanoiden Machthaber zu relativieren, weil sonst niemand mehr dazu imstande ist...?

https://www.openinsights.de/kuenstliche-intelligenz-wenn-der-fortschritt-ploetzlich-explodiert/

 

Bereits jetzt werden Technologien zunehmend genutzt, unser Bewusstsein zu beeinflussen, ein Leben in Bewusstseins-"Blasen" zu generieren. Hinreichend Datenschutzskandale wie Z.B. um "Cambridge-Analytica" u.a. sind da bezeichnend.

https://www.spiegel.de/netzwelt/netzpolitik/the-great-hack-das-taugt-die-netflix-doku-zum-cambridge-analytica-skandal-a-1278161.html

 

Auch läuft uns die Zeit davon: In einer Zeit des größten Reichtums der Menschheit auf Erden, werden nicht alle Kräfte global gebündelt, um gemeinsame Lösungen zu finden mit den neuen Technologien. Statt dessen: Ausgrenzung, Diskriminierung, Populismus, Handelskriege, usw..

 

Zu warten, bis komplexe analytische KI-Systeme unter Bezug und Auswertung aller Optionen und Zugriffsmöglichkeiten im Zeitalter des Internets der Dinge, Bewertung jedweder menschlicher Regung und Handlung, auch Emotion, Direktiven ohne menschlichen Kontrollen für sich allein bemisst, ist fragwürdig.

 

Zumal hier nicht nur von zivilen Interessen die Rede ist...! Die Forschung auf allen Ebenen, zivil wie militärisch, bewegt sich auf einen undefinierten Grenzbereich hinzu, der dann keine Handlungsoptionen mehr zulässt zu Begrenzung.

https://www.businessinsider.de/ki-forscher-warnen-vor-einer-neuartigen-waffe-die-uns-menschen-zum-verhaengnis-werden-koennte-2017-11

https://www.scinexx.de/service/dossier_print_all.php?dossierID=206152

https://www.spiegel.de/wissenschaft/technik/autonome-waffen-ausser-kontrolle-a-1253320.html

https://www.spiegel.de/wirtschaft/unternehmen/elon-musk-will-kriegsroboter-verbieten-offener-brief-von-116-unternehmern-a-1163729.html

 

"...

Wir als Unternehmen, die Technologien in den Bereichen künstliche Intelligenz und Robotik bauen, die wiederum für die Entwicklung autonomer Waffen umfunktioniert werden könnten, fühlen uns im besonderen Maße verantwortlich, folgende Warnung auszusprechen..."

 

"...Tödliche autonome Waffen drohen, die dritte Revolution des Krieges in Gang zu setzen. Einmal entwickelt, werden sie es erlauben, bewaffnete Konflikte in einem größeren Ausmaß als je zuvor auszutragen, und schneller agieren, als es die Menschen sich vorstellen können..."

https://futureoflife.org/an-open-letter-to-the-united-nations-convention-on-certain-conventional-weapons-german/

 

Ethik-Debatte von EU-Experten zu verdeckter KI:

https://www.heise.de/newsticker/meldung/Ethik-Debatte-EU-Experten-warnen-vor-verdeckter-KI-4258283.html

https://ec.europa.eu/digital-single-market/en/news/draft-ethics-guidelines-trustworthy-ai

 

 

Bezugnahme zu Artikel aus der Zeitung "Die Zeit" vom 15.08.19, Ausgabe Nr. 34, Seite 6 (Autor: Prof.Dr. Harald Welzer - Soziologe und Publizist, Mitglied im interdisziplinären "Rat für Digitale Ökologie" FUTURZWEI - Stiftung Zukunftsfähigkeit https://futurzwei.org/article/rat-fuer-digitale-oekologie)

 

Auszugsweise:

 

"Digitalisierung first, Nachdenken second...?"

 

"..Es ist nicht die Technik, die dumm oder klug ist, sondern der gesellschaftliche Gebrauch, den man von ihr macht...!"

 

"...Wenn man Digitalisierung gesellschaftspolitisch wendet, füllt sich der Raum zwischen Euphorie und Alarmismus mit der Frage, wer wir als Gesellschaft sein wollen und wo uns die Technik dabei nutzt. Solcher von der Frage nach ihrem zivilisatorischen Sinn geleiteter Einsatz digitaler Technologie wäre großartig. Das zivisatorische Projekt der Moderne ist der schon ganz gut gelungene Versuch, die Verhältnisse zwischen den Menschen zu verbessern. Das aber geschieht durch soziale Intelligenz - durch rechtsstaatliche Ordnungen und Verfahren, funktionierende Institutionen, abwählbare Regierungen und einiges mehr.

Im Augenblick wedelt in Sachen Digitalisierung der Schwanz mit dem Hund. Sich von Algorithmen vorschreiben zu lassen, wie man leben soll, ist der Wiedereintritt der Menschen in die selbst verschuldete Unmündigkeit. Man könnte auch sagen: in künstliche Dummheit. Eine mündige Gesellschaft versteht Digitalisierung nicht als Schicksal, sondern als Gestaltungsaufgabe...!"

 

 

Warum wir künstliche Intelligenz in die Hände der Gesellschaft geben sollten...: https://t3n.de/news/kuenstliche-intelligenz-gesellschaft-1104871/

 

https://www.handelsblatt.com/unternehmen/industrie/handelsblatt-industriegipfel-wie-kuenstliche-intelligenz-europa-und-china-veraendern-wird/23583942.html

 

 

Denn: „...Sicherheit ist eine gesamtgesellschaftliche Aufgabe...!“

 

https://www.bmi.bund.de/DE/themen/bevoelkerungsschutz/krisenmanagement/luekex/luekex-node.html

 

https://www.bbk.bund.de/DE/AufgabenundAusstattung/Zivil-militaerischeZusammenarbeit/zivil-militaerischezusammenarbeit_node.html

 

https://www.bbk.bund.de/DE/NINA/Warn-App_NINA_node.html

 

 

Diese weltweite Studie zeigt, dass die digitale Transformation das Risiko erfolgreicher Cyberangriffe erhöht:

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2396

 

Für die Ermittler des Bundeskriminalamtes bestehen Hindernisse bei der Ermittlung, aber auch die Problematik um den Leichtsinn vieler Internetbenutzer:

 

https://www.wgv.de/docs/wdb/cms/wgv-Aktuell_2018.pdf

 

 

Verortung des digitalen Wandels bei Definition der Grundlagen, Innovation und Grenzen:

 

TU-München / Carl von Linde-Akademie / Prof. Dr. Klaus Mainzer / Grundlagenforschung (u.a. KI, neuronale Netze) / Kernfrage: Wann übernehmen die Maschinen...?

https://youtu.be/L8ab3b1zzms


https://www.ea-aw.de/fileadmin/_migrated/content_uploads/HT10_Vortrag_Mainzer.pdf

 

https://www.hcm.uni-bonn.de/events/eventpages/2018/natuerliche-und-kuenstliche-intelligenz-wann-uebernehmen-die-maschinen/

 

 

 

 

IT-Sicherheit aus der Perspektive des Bürgers als Benutzer von Endgeräten:

 

Wie unter Punkt 5 der Fassung zu Grundlegenden Fragen zu IT-Sicherheit, Datenschutz und Recht beschrieben, ist das eigentliche Problem ist die allgemeine Unkenntnis und Naivität in unserer Gesellschaft:

„..Diese Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern, wie sie sich in Zeiten von Iot-Geräten sehr progressiv entwickelt..." Dabei ist es gleich, ob es sich um mobile Endgeräte oder andere internetfähige Geräte handelt: https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2457

https://www.datakontext.com/media/pdf/45/c6/ff/IT-S_5_2018_Vergessene-Endpunkte-im-Griff.pdf

https://www.pcwelt.de/ratgeber/Heimnetz-Schutz-WLAN-Schutz-erhoehen-und-selbst-testen-6135927.html

 

 

Hierbei sind Privatpersonen, Einrichtungen und Vereine häufig überfordert. Daher erscheinen solche Maßnahmen zur Sensibilisierung  in der Gesellschaft sehr sinnvoll, die kontinuierlich unterstützen:

 

Webinar für Abwehr von Cyberangriffe für gemeinnützige Organisationen:

https://www.hausdesstiftens.org/webinare/cyberangriffe-was-tun

 

Praxistipps für den Einsatz von Netzwerkdruckern (z.B. im WLAN-Heimnetz/Firmennetzwerk...!)https://www.hausdesstiftens.org/praxistipp/kopierer-speichern-vertrauliche-informationen/

...“

 

Dabei erschließt sich ein Dilemma für den normalen Benutzer von Informationstechnologie: Einerseits der Mehrwert und Komfort des digitalen Wandels, andererseits die Reduzierung vom eigenbestimmten Individuum auf ein jederzeit und unbegrenzt verwertbares (ausnutzbares) Produkt. Nicht zuletzt aus diesen Gründen war die Einführung der DSGVO konsequent und mit der noch folgenden E-Privacy-Richtlinie erfolgt die Ergänzung.

 

Jedoch greift die rechtliche und formale Konformität nicht umfassend, wie sich technisch nachvollziehen lässt.

 

Der „normale“ IT-Nutzer, z.B. Endkunde, Privatnutzer, Vereinsangehöriger, Ehrenamtler, Beauftragter, Verantwortliche in gemeinnützigen Einrichtungen und Stiftungen Bedarf einer umfassenden und fortlaufenden Qualifizierung, denn diese Bürger bilden den Großteil der Bevölkerung ab und slnd Träger der Gesellschaft insgesamt.

 

 

Doch welche Wahl haben die vorgenannten (nicht IT-spezialisierten) Menschen, in unserem Rechtsstaat, die über 95 % der Gesellschaft ausmachen...?

 

Aus der Perspektive des normalen Bürgers ergibt sich die Verortung primär aus der realen Welt: Man kennt seine Nachbarn, wer in der Straße wohnt, den Weg seiner Kinder zur Schule und von sich selbst zur Arbeit und zu den Geschäften und Einrichtungen. Alles real.

 

Wie selbstverständlich schließt man seine Wohnungstür, bestenfalls alle Fenster, Türen, Rollläden zu, stellt die Alarmanlage (soweit vorhanden) an beim Verlassen der Wohnung oder des Hauses. Egal ob Eigentümer oder Mieter. Und natürlich wird auch das Auto abgeschlossen, wenn man es verlässt. Es gelten funktionierende Regeln des Miteinanders; im Grunde soziale, kulturelle und gesellschaftliche Regeln je nach Wohnort.

 

...und in der virtuellen Welt: Am internetfähigen Gerät verläuft unmittelbar die Frontlinie zum digitalen Universum. Die IP-Adresse wird üblicherweise dynamisch alle 24 für den heimischen Router neu vergeben. Wer hatte die IP-Adresse zuvor? Permanent laufen Scans im www. Zudem ist die IP-Adresse und sind offene Ports (Hinweis: Digitale Türen von internetfähigen Geräten) immer für jeden und jedes andere kontaktierende oder suchende Gerät oder Software im www sichtbar. Der digitale Nachbar können Kriminelle, mafiöse Organisation, Dienste, Staaten, Bots und selbsttätige agierende Schädlinge, auch (legitime) Hersteller, Provider, Dienstleister, Agenturen sein.

 

Hersteller internetfähiger Hardware und Software stehen unter hohem Innovationsdruck, die Vermarktung hat zumeist Priorität. Sicherheit nicht. IoT-fähige Geräte, aber auch Smartphones sind häufig ohne jegliche oder allenfalls mit geringfügiger Sicherheit  ausgestattet und unmittelbar (ungeschützt) mit dem Internet oder nur über einen Router ohne umfänglichen Schutz verbunden. Alle Daten und Profildaten – zunehmend auch kontextbezogene Informationen werden durch KI-Systeme (Alexa, Siri, Cortana, Google u.a.) abgeschöpft.

 

Dabei ist unsere Wirtschaft und Gesellschaft ein lohnendes Ziel für jeden Kriminellen. Dabei unterstützt gerade die Naivität in weiten Teilen der Bevölkerung den immensen gesellschaftlichen und wirtschaftlichen Schaden, in dem die kompromittierten Endgeräte in illegale Botnetze und kriminellen Handel eingebunden und missbraucht werden. Ob ein Smartphone mit Acht-Kern-Prozessor und 4-8 GB RAM und LTE-Anbindung, ein Router, ein Fernseher mit freien Speicherbereichen, ob ein Laptop oder Desktop mit schnellen Prozessoren, viel RAM und schneller Internetanbindung, häufig bekommt niemand mehr mit, wenn Systemlast illegal abgezweigt wird, um Botnetze zu bedienen, Daten auszuspähen, zu erpressen, Kryptomining (z.B. Bitcoin) zu betreiben, usw.

 

Die Fusion von Arbeit und Freizeit durch die häufig vorhandene Struktur des „Bring your own device“ ist zumeist für Klein- und Mittelständler, auch Vereine und Einrichtungen - fein, da auf den ersten Blick vermeintlich kostensparend, wenn Mitarbeiter ihre Technik gleich mit zur Arbeit bringen. Doch für das Erwachen ist es meist zu spät, denn der GAU ist vorprogrammiert: Beliebiger Abgriff von Daten, Kompromittierung, Erpressung, Diebstahl. Grundsätzlich gibt es nur zweierlei Firmenaspekte zu Cyberangriffen: Die Unternehmen, die wissen, dass sie angegriffen werden, und die Unternehmen, die es nicht wissen...! Jene Unternehmen, die im „Blindflug“ sind, erfahren es im Schnitt allenthalben nach über einem Jahr, wenn es allenfalls auffiel.

 

Auch die Anbieter von Sicherheitssoftware machen es sich mitunter zu einfach, in dem die Software vermeintlich schützen soll. Jedoch wird häufig nur die Standardeinstellung installiert. Der normale Anwender verfügt i.d.R. über keine weitere Sachkenntnis, konfiguriert nicht nach, sichert nicht. Der Service, die Hotline des Anbieters wird damit weniger frequentiert. Die Margen im Verhältnis von Entwicklung zu Vermarktung steigen. Doch nachhaltig ist dies nicht – schon gar nicht für das schwächste Glied in der Kette, den Endnutzer.

 

Zudem zeigt sich, dass bei bis zu 500.000 neuen Schädlingen pro Tag kein Sicherheitsanbieter ohne wirksame technische Unterstützung der Entwicklung von Abwehrmaßnahmen nachkommen kann. Anbieter wie Sophos, GData und Avira setzen hier bereits auf KI.

 

Infos von Kaspersky: https://statistics.securelist.com/de/

 

Honeypodarchitektur-Sicherheitstacho der Telekom und Partner über weltweite Angriffe in Echtzeit:

https://sicherheitstacho.eu/start/main

 

 

Z.B. wichtige Funktionen wie Rootkitsuche oder eine angepasste Heuristik, Webfilter, Kennwortschutz sind nicht aktiviert, das internetfähige Endgerät wird administrativ genutzt – ohne eingeschränkte Benutzerebene. Betriebssystem, Treiber- und Softwareupdates werden nicht konsequent eingespielt. Auch in Netzwerke eingebundene IoT-Geräte ohne sicheren Firmwaresupport, unsicherer Programmierung und Standardpasswörtern sind für Botarmeen z.B. für  DDoS-Angriffe auf Länder, Infrastrukturen, Unternehmen, Einrichtungen, etc. ein Freifahrtschein. So wird Sicherheit zur Makulatur – und letztlich zur Gefahr für alle! Wir sind alle in der Mitverantwortung!

 

Faktisch ist keine Trennung von Gesellschaft und Wirtschaft, realer und digitaler Welt gegeben, sondern es ist längst eine umfassenden Fusion in Kraft getreten, die bei nur einseitiger „realer Welt Betrachtung keinen Boden unter den Füßen hat...!“

 

Beispiele:

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2527

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2530

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2509

 

Dazu: Thomas Haldenwang, vormals Vizepräsident des Bundesamtes für Verfassungsschutz (BfV), Berlin 2018:

 

„..Illegaler Wissens- und Technologietransfer, Social Engineering und auch Wirtschaftssabotage sind keine seltenen Einzelfälle, sondern ein Massenphänomen.“

Quelle: https://www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html

 

Zu Recht ist daher die von Bundesbehörden beschriebene Sicherheit eine gesamtgesellschaftliche Aufgabe, die nicht von staatlichen Einrichtungen oder vom Staat allein getragen werden kann. Eine Besinnung und fortlaufende Evaluierung der Bürger in Sachen IT-Sicherheit (und Datenschutz und Recht) ist daher grundlegend für den gesellschaftlichen Zusammenhalt. Und dieser spiegelt sich in unserem Land eben auch sehr ausgeprägt in Vereinen und gemeinnützigen Einrichtungen als Spiegel der Gesellschaft.

https://www.bmi.bund.de/DE/themen/bevoelkerungsschutz/krisenmanagement/luekex/luekex-node.html

https://www.bbk.bund.de/DE/AufgabenundAusstattung/Zivil-militaerischeZusammenarbeit/zivil-militaerischezusammenarbeit_node.html

https://www.bbk.bund.de/DE/NINA/Warn-App_NINA_node.html

 

 

 

Damit schließt sich der Kreis:

 

Der eigene Arbeitsplatz, Privatleben, Vereinsleben, die Stiftung, das Ehrenamt, eine vielschichtige offene und freie Gesellschaft bilden in der Gesamtbetrachtung der digitalen und realen Welt ein inzwischen untrennbares Gesamtbild, dessen Abhängigkeiten sich zunehmend in die digitale Welt verlagern und dort maßgeblich uns und unsere Welt, unser (vermeintliches) Weltbild beeinflussen.

 

Die rasanten Entwicklungen unter Nutzung von KI in nahezu allen Wirtschafts- und Gesellschaftsbereichen, aber auch die global vernetzte Forschung zu polymorphen neuronalen Netzen, Quantencomputern, Mensch-Maschine-Schnittstellen, Machine- und Deep-Learning, Big Data, verringern auch das Fenster der Eigenbestimmung und Verortung innerhalb des digitalen Wandels und des Transhumanismus.

 

Wenn wir es verschlafen, hier eine grundlegende Sensibilisierung und Verantwortung für uns, unser Miteinander, die begleitenden und uns bereits führenden Prozesse zu statuieren, ist dies der Abschied aus einer menschlichen sozialen Gesellschaft. Technologischer Wandel an sich steht außer Frage, denn es er ist Bestandteil der menschlichen Evolution.

 

 

Wie es Herr Prof. Klaus Mainzer von der TU-München formulierte, geht es um die Definition von Grundlagen, Innovation und Grenzen.

 

TU-München / Carl von Linde-Akademie / Prof. Dr. Klaus Mainzer / Grundlagenforschung (u.a. KI, neuronale Netze) / Kernfrage: Wann übernehmen die Maschinen...?

https://youtu.be/L8ab3b1zzms

https://www.ea-aw.de/fileadmin/_migrated/content_uploads/HT10_Vortrag_Mainzer.pdf

https://www.hcm.uni-bonn.de/events/eventpages/2018/natuerliche-und-kuenstliche-intelligenz-wann-uebernehmen-die-maschinen/

 

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

 

oder per Mail an:

info(at)webservice-schmitz.de

 

Tipp:

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen.

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Auch auf der bekannten Webseite von "Check24" können Sie vergleichen...!

powered by

TARIFCHECK24 GmbH

Druckversion Druckversion | Sitemap Diese Seite weiterempfehlen Diese Seite weiterempfehlen
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail