Schlagwort-Archive: Deutschlandfunk

Der WLAN-Standard WPA2 hat gravierende Sicherheitslücken

Es gibt ja immer mehr freie drahtlose Internetzugänge in Deutschland; in Cafes, in Geschäften und im Zug. Und so schön offenes WLAN auch ist – das Funknetz zuhause oder im Betrieb, über das man Onlinebanking macht und über das Login-Daten und vertrauliche Dateien hin und her gesendet und empfangen werden; das sollte tunlichst nicht offen sein, sondern verschlüsselt und mit einem Passwort geschützt. Das Standardprotokoll für diese Verschlüsselung heißt WPA2, wird allseits empfohlen und eingerichtet und gilt als sicher. Bisher.

In gut informierten Kreisen wusste man schon seit geraumer Zeit, dass in Sachen WPA2 etwas im Busch war- und dass heute, am 16.10.2017 eine wahrscheinlich ziemlich spektakuläre Enthüllung bevorstand. Mit Selbst-Marketing, wie das die dpa-Agenturmeldung suggeriert, hat das Prozedere und das Timing übrigens nichts zu tun. Mathy Vanhoef von der Universität Leuwen hatte vorweg über hundert Hersteller und die Internet-Sicherheitswarnstellen, die CERTs über die gefundenen Lücken unterrichtet. Die Warnung unter Stillhaltepflicht bis zu einem bestimmten Publikationsdatum dient dazu, dass Bugfixes möglichst flächendeckend vorbereitet werden können.

Embed from Getty Images

 

Prescht nämlich ein Betroffener vor und und sichert sein Produkt oder Betriebssystem ab, können Experten und Hacker aus dem Vorher-Nachher-Vergleich auf die Sicherheitslücke schließen und die Produkte der Hersteller angreifen, die mit dem Nachbessern noch nicht fertig sind. So richtig detailliert wussten aber offenbar auch Stellen, die “eigentlich” gut informiert sein sollten, bis zum Mittag nicht Bescheid. Und im Bericht bei ArsTechnica waren mehrere Fehler: Bei Sven Schäge von der Ruhr-Universität Bochum etwa stand das Telefon nicht mehr still, dummerweise war der deutsche Experte zwar auch zeitgleich mit Mathy Vanhoef auf der BlackHat-Konferenz gewesen, hatte aber mit der WPA2-Analyse nichts zu tun.

Auch die Information, WPA2 sei von den gleichen Experten “geknackt” worden, die Jahre zuvor das Vorgänger-Protokoll WEP obsolet gemacht hatten, erwies sich mit der Freischaltung der Website krackattacks.com als falsch, sogar der in dem wissenschaftlichen Paper als Co-Autor genannte Frank Piessens war nur als “Supervisor” “ehrenhalber erwähnt” worden. Die übrigen vorab durchgesickerten Dinge stimmen aber 🙂 … Das Problem ist äußerst gravierend, auch wenn Router-Hersteller und die WiFi-Alliance darauf hinweisen, dass ein Angriff ja nur aus unmittelbare Nähe möglich ist und “bislang keine tatsächlich erfolgten Angriffe bekannt” seien. Betroffen ist letztlich jedes WLAN-Device, vom Smartphone über Webcams bis hin zum “intelligenten” Türschloss.

In der Pflicht sind zuallererst die Betriebssystem-Hersteller, für Windows, OSX, iOS, Linux und Android muss der WLAN-Protokoll-Stack nachgebessert werden. Schon jetzt ist klar, dass das bei vielen IoT-Devices niemals passieren wird. WLAN-Router können, müssen aber nicht betroffen sein. Auch hier ist dringlichst anzuraten, bis zur erfolgreichen Installation von etwaigen Firmware-Updates einstweilen wie in offenen WLANs zu verfahren und VPNs zu nutzen.

 

WLAN-Verschlüsselung WPA2 ist offenbar geknackt · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 16.10.2017 (Moderation: Diane Hielscher)

WPA2-Verschlüsselung – Gravierende Sicherheitslücke bei WLAN-Verschlüsselung

Deutschlandfunk – Forschung aktuell vom 16.10.2017 (Moderation: Arndt Reuning)

 

P.S. 17.10.2017 – Mittlerweile trudeln die ersten Patches oder zumindest Patch-Ankündigungen ein 🙂 … Einen Überblick gibt es bei Heise.

Wie praxisrelevant oder tatsächlich gefährlich die ungestopfte Lücke ist, darüber kann man unterschiedlicher Meinung sein. Natürlich – wenn man immer ein VPN benutzt, besteht kein Anlass zur Panik, nur welcher Laie macht das schon? Die BSI-Warnung war schon richtig und genau das, was ich ja auch gesagt habe: Man sollte sich wie in einem offenen WLAN verhalten. Die Mitteilung von AVM in Sachen Fritzbox ist, was die weit verbreiteten Geräte betrifft, eine gute Nachricht. Die im heimischen Wohnzimmer unrealistische Voraussetzung, dass der Angreifer-AP näher am Client sein muss als der legitime Router sieht in Firmen, Cafes oder Bahnhöfen schon wieder viel realistischer aus. Und dass sich der Client “freiwillig” ummelden muss, ist normaler als es klingt, schließlich beginnen ja viele Angriffe damit, die bestehende Verbindung mal eben abzuschießen 🙂

Smartphone-App als Schuldbeweis? Die Nutzer von ByLock gelten in der Türkei als Terroristen

Auch ein Jahr nach dem gescheiterten Militärputsch herrscht in der Türkei der Ausnahmezustand. Und nach wie vor kommt es zu Massenentlassungen und Verhaftungswellen – der Vorwurf an die Betroffenen: Sie seien Anhänger der Gülen-Bewegung, oder wie es im Sprachgebrauch von türkischer Regierung, von Behörden und der regierungsnahen Presse heißt, sie seien Mitglieder der FETÖ, der „Fethullah-Gülen-Terrororganisation“ und hätten den Putschversuch unterstützt. Eine zentrale Rolle dabei spielt eine außerhalb der Türkei praktisch völlig unbekannte Smartphone-App. „ByLock“ heißt die – und wer die auf seinem Handy installiert hat, gilt in der Türkei als Terror- oder Putsch-Unterstützer.

ByLock galt einmal in der Türkei als ganz toller Geheimtipp für vertrauliche, End-zu-End-verschlüsselte Kommunikation. Bedarf dafür gab/gibt es ja im Reich des in irgendwelchen nationalistischen, religiösen oder vielleicht auch nur in Wirklichkeit ganz pragmatisch gewinnorientierten Sphären schwebenden Ministerpräsidenten/Präsidenten/nach einer kleinen Umgestaltung der türkischen Verfassung 🙂 wieder “Reis” Recep Taijip Erdogan genug. Peinlicherweise war ByLock entweder ein Programmier-Desaster oder eine besonders gelungene Honeypot-Aktion des türkischen Geheimdienstes.

Von außen, mit “normalen” journalistischen Methoden lässt sich zur Zeit nicht seriös klären, was eigentlich bei ByLock losgewesen ist. Offizielle türkische Quellen und regierungsnahe türkische Medien sind momentan – vorsichtig ausgedrückt – etwas einseitig. 🙂 Bei den betroffenen ByLock-Beschuldigten geht es – kein Spaß – um die Lebensexistenz. Aber natürlich ist auch, trotz der bislang von türkischer Seite nicht nachgewiesenen Verantwortung der Gülen-Organisation für den Putschversuch, die Gülen-Bewegung kein richtig guter Auskunftsgeber. Dass sie zielgerichtet versucht hat, ihre Anhänger in Schlüsselpositionen in der türkischen Verwaltung; in Justiz, Polizei und Militär zu bringen, das darf man wohl als gesichert ansehen. Nur war das ja genau der Masterplan auch der AKP- in den Zeiten der sehr engen Verbindung zwischen Recep Taijip Erdogan und Fetullah Gülen.

Walter McDaniel, Journalist und Freelance-Autor für diverse Online-Medien hat in seinem “ByLock Report” einmal sehr ausführlich die im Netz rekonstruierbare Historie des unglückseligen Messengers recherchiert und aufgelistet; insbesondere räumt er hier auch mit den in verschiedenen türkischen Medien referierten angeblichen “Besonderheiten” von ByLock auf, die angeblich die “verschwörerische Natur” von ByLock beweisen könnten. Worauf er allerdings nicht eingeht: Angeblich soll es – laut einem Untersuchungsbericht türkischer Oppositionsparteien – wobei “Opposition” hier auch wiederum nicht im landläufigen Sinne zu verstehen ist 🙂 – ByLock-Versionen gegeben haben, die ab einem bestimmten Zeitpunkt nur noch “per Hand” innerhalb der Gülen-Bewegung verteilt worden sind. Und angeblich sollen hier auch die berüchtigten Ein-Dollar-Noten eine Rolle gespielt haben, als Zugangscode für ByLock +++

Klingt reichlich abstrus. Fazit auf jeden Fall: Wer einmal irgendwann – aus welchen Gründen auch immer – ByLock auf seinem Smartphone installiert hatte, sollte dieses auf gar keinen Fall bei einer eventuellen Einreise in die Türkei mitnehmen. Ein für diesen Zweck gebraucht gekauftes Gerät ist auch eine ganz schlechte Idee. Und selbst ein Billig-Neugerät birgt Risiken: Es soll nämlich Smartphone-Produzenten in China geben, die Bauteile aus ausgedienten Geräten wiederverwenden – mit sehr viel Pech könnte man sich damit ebenfalls ByLock-Spuren einhandeln. Auch so eine Falsch-Beschuldigung würde sich mit einer sehr diffizilen forensischen Untersuchung ausräumen lassen. Wenn die – sicherlich völlig unabhängig agierenden türkischen Gerichte 🙂 – nach einem dreijährigen Bearbeitungsstau und entsprechender Untersuchungshaft-Dauer diesem Experten-Gutachten dann auch folgen.

Oder man lässt sich einfach momentan etwas Zeit mit der Türkei; wenn als Außenstehender möglich. Herr Erdogan ist ja gerade etwas erregt und lässt weltweit verhaften.

Deutschlandfunk – Computer und Kommunikation vom 19.08.2017 (Moderation: Manfred Kloiber)

Cyberwährung Bitcoin wird aufgespalten in “Classic” und “Cash”

In der normalen Welt wäre das ja eine ziemlich angenehme Vision: Man hat da ein paar Euro in seiner Geldbörse, und plötzlich liegt da zusätzlich eine neue Münze drin. Eine Münze, die auch etwas wert ist, auch wenn noch nicht ganz klar ist, wieviel; und welches Geschäft die dann auch tatsächlich als Zahlungsmittel annimmt. Genau so ist die Situation momentan beim Bitcoin – alle bisherigen Besitzer der Cyberwährung – zumindest die, die ihre digitale Geldbörse selbst verwalten – haben nun auch noch die gleiche Menge “Bitcoin Cash” in ihrer Wallet.

Die Ursache für den wundersamen Geldzuwachs: Die Bitcoin-Community konnte sich nicht auf ein allgemeines technisches Protokoll einigen, wie man die Cyberwährung modernisieren wollte. Dass modernisiert werden musste, war unstrittig: Mit den bislang 1 Megabyte großen Blöcken des dezentral verteilten “Orderbuches”, der Blockchain, konnte man nur eine begrenzte Zahl von Transaktionen pro Zeiteinheit bewältigen – und das stellte die Akteure vor die unangenehme Wahl: Entweder schnelle Vorzugsbehandlung gegen hohe Gebühren – oder geduldig abwarten; bis zu 24 Stunden.

Bei der Abspalter-Version Bitcoin Cash wird die Blockgröße gleich auf 8MB erhöht, bei der weiterbestehenden “klassischen” Bitcoin nur auf 2MB – dafür werden aber dort die Signatur-Komponenten in einen sozusagen separaten Zusatzblock ausgelagert. Das sind Feinheiten, die wahrscheinlich die allerwenigsten Bitcoin-User oder Bitcoin-Zocker auch nur ansatzweise technisch nachvollziehen können. Und trotzdem – der Teil der Community mit Durchblick hat die Abwägungen und die letztendliche Entscheidung für die eine oder andere Variante treffen können und auch getroffen – das ist, anders als von der “analogen” Welt geprägte Beobachter vermuten, gerade kein Zeichen für Chaos und fehlende Verlässlichkeit, sondern genau das revolutionäre Element bei Cyberwährungen: Hier entscheidet keine Notenbank, keine Regierung, was richtig und falsch ist, hier entscheiden die Besitzer der Währung selbst.

Zugegeben – die Sache ist unglaublich kompliziert. Zu den technischen Feinheiten kommen ja auch noch die ökonomischen hinzu. In der “analogen” Welt entspräche der Bitcoin-Fork ein Aktien-Split in zwei neue börsennotierte Unternehmen oder der Hinzubuchung von Bezugsrechten – wie etwa 2004 bei der Ausgliederung der Chemie-Sparte Lanxess aus dem Bayer-Konzern. In der normalen, analogen Welt und der analogen Ökonomie-Logik (die ja schon widersprüchlich und erratisch genug ist…) fällt “eigentlich” der Wert der Haupt-Aktie um den Wert der ausgegliederten Tochter oder der Bezugsrechte; beide zusammen sollten “eigentlich” genau soviel kosten wie vorher das “Gesamtpaket”.

Embed from Getty Images

 

Bei Bitcoin und Bitcoin Cash ist das nicht der Fall, hier hat anscheinend tatsächlich eine Bereicherung der bisherigen Besitzer stattgefunden (verdammt, warum habe ich das Zeug auch nach Jahren der Berichterstattung nicht gekauft? 🙂 …) – ökonomisch scheint das unsinnnig, Voodoo oder eine Blase zu sein. Aber es gibt genug plausible Erklärungen. Zum einen: Ja, die bisherigen Notierungen von Bitcoin Cash – der Kurs ist übrigens gerade noch einmal explodiert – sind sehr spekulativ, weil bislang wenige tatsächliche Transaktionen stattgefunden haben. Wenn alle Bitcoin Cash-Neubesitzer ihren unverhofften Neuzugang verkaufen wollen, schmiert der Kurs ab.

Aber im Bitcoin Cash-Kurs steckt natürlich auch andererseits wieder – wie bei einer Aktie oder einer Landeswährung auch – eine Zukunftserwartung, wie sich der zugrundeliegende Wert entwickeln wird. Wenn Bitcoin Cash der “Bitcoin Classic” – was nicht zu erwarten, aber ja theoretisch möglich ist, den (Beliebtheits-)Rang ablaufen wird, dann werden sich die Kursnotierungen entsprechend “umdrehen” – und die Bitcoin Cash-Fans hätten ein gigantisches Geschäft gemacht. Bei all diesen marktwirtschaftlichen Verrücktheiten: Nein, als “normaler Mensch” brauchen Sie da nicht zwangsläufig mitzumachen. Die ganze Cyberwährungs-Kiste ist immer noch im Beta-Stadium.

Ab und zu passieren Software-Katastrophen, und ein paar Millionen Euro/Dollar/Renmimbi sind weg. Oder irgendwelche Betrüger hacken/kompromittieren beliebte Cyberwährungs-Börsen, und zocken mal eben dreistellige Millionensummen ab. Aber Betrüger und Zocker, im Nadelstreifenanzug und mit gehämmerten Visitenkarten gibt es ja in der analogen Finanzwelt auch.  Fazit: Der Bitcoin-Fork hat offenbar geklappt. Von Chaos keine Spur.

Deutschlandfunk Nova · Cyberwährung: Bitcoins gibt es jetzt auch als “Cash”

Deutschlandfunk Nova – Hielscher oder Haase vom 02.08.2017 (Moderation: Till Haase)

 

Deutschlandfunk – Computer und Kommunikation vom 05.08.2017 (Moderation: Manfred Kloiber)

Neue Geigen sind besser als alte? So einfach ist die Sache nicht.

Wenn man die Veröffentlichungen von Claudia Fritz, Akustikerin am Nationalen Forschungszentrum CNRS in Paris, mitverfolgt – oder vielmehr die Schlagzeilen, die dann in der medialen Abbildung der “Blind-Spiel- oder Hörtests” geschrieben werden, dann ist die Diagnose eindeutig. Das Geheimnis der Stradivaris: gibt es gar nicht. Weder für die Spieler selbst, noch für die Hörer. Der Nimbus der alten Instrumente, die hohen Preise für die wenigen am Markt verfügbaren Exemplare aus der Glanzzeit Cremonas: ein Marketing-Gag und Abzockerei. Das ganze Suchen, Testen, Eintauschen und Sich-Hocharbeiten von Instrument zu Instrument bei zehntausenden von Profi-Musikern: alles Selbsttäuschung und Akustik-Voodoo.

Embed from Getty Images

 

Als Musiker sage ich einfach einmal: Das glaube ich nicht. Als Sänger sage ich einfach mal: Das für den Laien potentiell nach Voodoo klingende psycho-akustische Phänomen der “Tragfähigkeit”, dass eine Stimme oder auch eine Geige beim Musiker selbst, am Mund oder am Kinn laut klingen kann und dann aber nur bis zur vierten Reihe im Saal reicht, das ist Realität. Anders herum funktioniert das genauso – eine an sich “kleine Stimme”, die aber “über das Orchester kommt” und letztendlich die vermeintliche Super-Wuchtbrummen-Kollegin “plattmacht” – auch das ist Realität und völliger “Common Sense” bei allen Experten und im Musikgeschäft an Opern oder bei Orchestern Beteiligten – und nach dem Kriterium werden halt u.a. Stellen besetzt.

Die “Tragfähigkeit” hat etwas mit Formanten zu tun, die – so sagt das auch Claudia Fritz – bei Stimmen und Blasinstrumenten noch etwas anders funktionieren als bei Geigen; und sich bei Geigen im Vergleich zu Stimmen oder Blasinstrumenten auch schlechter identifizieren oder quantifizieren lassen. Claudia Fritz ist auch mit der Bewertung ihrer Experimente im Gespräch sehr viel zurückhaltender als die Schlagzeilen in der Presse suggerieren – strenggenommen haben die Versuche aus allen drei Veröffentlichungen nämlich nur eine sehr, sehr begrenzte Aussagekraft:

Die Ergebnisse gelten nur für die jeweiligen Instrumente, die jeweiligen Räume und die jeweiligen Spieler. Das Argument von mit alten Instrumenten vertrauten Geigern, dass eben auch eine einstündige Beschäftigung mit einem unbekannten Instrument nicht ausreicht, dessen akustische Finessen zu ergründen bzw. mit dem eigenen Spiel-Stil in Übereinkunft zu bringen, ist unbedingt ernstzunehmen. Zu den – im Beitrag erwähnten – individuellen Spieltechniken kommen auch noch regionale Vorlieben dazu: In Amerika werden die Instrumente vorzugsweise “härter”, mit einem brillanteren Ton eingestellt (z.B. über die Stimmstock-Position oder die Besaitung…) In Europa sieht man das anders. Wie der Klang “sein soll”, hängt auch vom gespielten Repertoire oder der Situation ab – Solokonzert oder Streichquartett?

Fazit: Wenn die Experimente von Claudia Fritz und ihren Kollegen dazu beitragen, dass sich Musiker und Geigenbauer vorurteilslos darüber klar werden, was sie eigentlich wollen, dann ist das natürlich zu begrüßen. Und eigentlich alle befragten Geiger sagen: Natürlich gibt es auch ausgezeichnete moderne Instrumente, die möglicherweise auch nach einer gewissen Zeit vollkommen an die alten heranreichen. Aber ein Satz wie “Stradivari-Geigen halten dem Vergleich mit modernen Violinen nicht stand” – sorry, liebe Kollegen – ist einfach nur Bullshit von Ahnungslosen.

Quelle: Akustik – Zuhörer bevorzugen den Klang moderner Geigen

Deutschlandfunk – Forschung aktuell vom 16.05.2017 (Moderation: Uli Blumenthal)

Künstliche Intelligenz “Libratus” schlägt Pokerprofis

Poker: Das ist doch Zockerei, ein Glücksspiel. Von wegen – das denken nur Leute, die keine Ahnung haben. Oder die eine politische oder “moralische” Agenda verfolgen, denn kurioserweise hat die Einstufung ja gravierende Konsequenzen: Auf der einen Seite sagen Rechtspolitiker oder Juristen: “Glücksspiel; also ist das nach den und den Gesetzen verboten”. Dann wären allerdings konsequenterweise auch erzielte Gewinne steuerfrei. Oder anders herum, wenn der Staat Kohle sehen will, dann sind Gewinne aus Pokerturnieren plötzlich doch wieder steuerpflichtig – dann ist Poker also ein Geschicklichkeitsspiel oder ein Denksport.

Embed from Getty Images

 

Und da kann man nur sagen – das letztere stimmt. Natürlich gibt es beim Poker eine Zufallskomponente, die gemischten und verteilten Karten. Aber über eine große Anzahl von Spielen, von gespielten Händen, wie man sagt – da ist das Können der Spieler entscheidend, da setzt sich der Meister gegen den Patzer, den „Fisch“ durch – und zwar todsicher, mit einer kalkulierbaren Marge. Genau das war also auch der Grund, warum das „Brain versus AI Poker tournament“ im Rivers Casino in Pittsburgh über 20 Tage und 120.000 gespielte Hände ging – um das Kartenglück zu neutralisieren und am Ende einen klaren Sieger zu haben, möglichst mit eindeutiger statistischer Signifikanz.

Ein weiterer Anti-Glückseffekt-Korrekturfaktor: Dong Kim, Jimmy Chou, Daniel McAulay und Jason Les traten ja “Heads up”, also jeder für sich allein gegen die “Künstliche Intelligenz” Libratus an – und da bekamen jeweils zwei Menschen genau die Karten gegen den Computer, die der Computer gegen die beiden anderen Menschen spielen musste. Am Ende war das Resultat völlig klaralle Profis waren geschlagen; die Überlegenheit war nicht nur statistisch signifikant, sondern überwältigend – eindeutig eine “super human performance”, wie es Programmierer Tuomas Sandholm ausdrückt.

The Brains vs Artificial Intelligence competition at the Rivers Casino in Pittsburgh. Photograph: Carnegie Mellon University

Fast schon überraschenderweise nutzt Libratus keine neuronalen Netze – Sandholm missfällt nämlich, dass es beim “Deep Learning” keine Garantien für die Güte einer Problemlösung gibt, keine Garantien dafür, dass bei einer leichten Modifikation des Problems (hier also der Spielweise der Poker-Gegner…) immer noch ein gutes Ergebnis erzielt wird, keine Garantien dafür, dass nicht irgendwo in der “Black Box” der neuronalen KI der Faktor Zufall sein Unwesen treibt. Die verbesserten Algorithmen, die in Libratus zum Einsatz kommen, konvergieren hingegen mathematisch nachweisbar zum spieltheoretischen Optimum, dem Nash-Equilibrium; und das sogar mit einem klar benennbaren Gütefaktor.

Das ist zumindest ein bemerkenswerter Ansatz – für Sandholm ist nämlich Poker und Libratus nur ein “proof of concept”, ein “Showcase”. Und auch in der “realen Welt” lassen sich viele vermeintlich komplexere Konstellationen auf die “Heads up”-Pokersituation “Spiel mit zwei nicht-kooperativen Gegnern und nicht vollständiger Information” eindampfen:

A lot of real world situations are two player, like most military settings are two player games. Cyber security is typically a two player setting – and by player I mean that there can be multiple hackers, but conceptually it’s like “hacker versus defenders”; so it is a two player setting even if there are multiple hackers, maybe even multiple defenders.

Libratus lief während des Matches auf einem Supercomputer – noch steht also die Rechen- und Spielpower nicht für “jedermann” zur Verfügung. Trotzdem ist es wahrscheinlich nur eine Frage der Zeit, bis das Online-Pokerspielen um Geld sinnlos bzw. hoffnungslos wird – auch jetzt sind ja Bots schon ein ernstes Problem. Stephan Kalhamer, Diplom-Mathematiker, ehemaliger Poker-Profi und Präsident des “Deutschen Poker Sportbunds” weist darauf hin, dass die Komplexität am “vollbesetzten” Pokertisch, also vor dem Eintreten der “Heads up”-Situation, ja noch einmal deutlich komplizierter ist.

In der Tat haben Libratus bzw. sein Schöpfer Tuomas Sandholm dafür noch gar kein Konzept.

We are not really working on multi player, because it’s not even clear what you would want to compute there. One option would have to say, it’s okay, you want to compute a Nash equilibrium strategy. But in multi player games that is not safe. So it’s not clear that you would even want that, even if you had an oracle for immediately computing one. So it’s more a conceptual problem, or what the goal even is in those games. And while in two player settings – two players who are in some games like “Heads up Poker”, there it’s very clear that Nash equilibrium is safe.

Abgezockt vom Computer – Künstliche Intelligenz schlägt Pokerprofis

Deutschlandfunk – Forschung aktuell vom 09.02.2017 (Moderation: Ralf Krauter)

…zum gleichen Thema der Artikel bei Spiegel Online:

Poker Mensch gegen Maschine: Libratus, der Gangster – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 08.02.2017

 

…und das Gespräch bei DRadio Wissen am 20.01. – da war das Match “Mensch gegen Maschine” noch nicht entschieden…

DRadio Wissen – Grünstreifen vom 20.01.2017 (Moderation: Dominik Schottner)

Forscher weisen erstmals vektorbasierte Navigations-Neuronen nach

Photo of an Egyptian fruit bat. Sarel et al. report on a new functional class of hippocampal neurons in bats, which encode the direction and distance to spatial goals – suggesting a novel neural mechanism for vector-based goal-directed navigation. [Credit: Steve Gettle]

Wenn Zugvögel zielsicher ihr Winterquartier aufsuchen und anschließend über tausende von Kilometern an ihre Brutplätze zurückkehren, wenn Bienen eine Wiese mit pollenreichen Blumen ansteuern und danach ebenso zielsicher wieder in den Stock zurückfliegen, wenn wir selbst – auch ohne Smartphone und GPS – täglich problemlos zur Arbeit und danach wieder nach Hause finden – dann ist dies alles das Werk von speziellen Neuronen in unseren Gehirnen. Wie die funktionieren, ist zum Teil schon bekannt; 2014 gab es dafür den Medizin- bzw. Physiologie-Nobelpreis. Im Fachblatt „Science“ weisen israelische Forscher bei Flughunden nun erstmals eine wichtige weitere Variante dieser Navigations-Neuronen nach.

Wie komme ich zuverlässig von Ort A zu Ort B und danach wieder zurück? Navigation ist eine der lebenswichtigen Hauptaufgaben für praktisch jedes Lebewesen – kein Wunder, dass sich die Evolution da ein paar sehr ausgeklügelte und bewährte Mechanismen hat einfallen lassen – egal, ob wir jetzt als Fledermaus, Biene oder Mensch unterwegs sind. Bislang konnten Forscher zwei Typen von Navigations-Neuronen identifizieren, sagt Nachum Ulanovsky vom Weizman Institute of Science in Rehovot:

Die „Ortszellen“ sagen ‘Ich bin hier am Punkt A’, und die „Rasterzellen“ sagen mir wie bei einem Millimeterpapier etwas über Entfernungen und absolute Richtungen. Aber – ich sitze jetzt hier in meinem Büro im Institut – ich weiß, wo die Cafeteria ist, auch wenn ich sie nicht sehe. Ich habe also in meinem Gehirn eine Repräsentation vom Ziel, vom Punkt B. Aber wie die im Detail funktioniert, war bislang unklar – das lässt sich mit dem bislang bekannten Konzept von Orts- und Rasterzellen nur schwer verstehen.    

Ulanovsky und seinen Mitarbeitern – allen voran seine Doktorandin Ayelet Sarel, die Hauptautorin der Science-Studie – gelang es, die Gehirn-Aktivitäten von Nilflughunden (Rousettus aegyptiacus) aufzuzeichnen, während diese zu einem zuvor antrainierten Rast- und Fressplatz im Labor der Wissenschaftler flogen. Dazu hatten die Forscher den Tieren Messsonden implantiert. Die registrierten die elektrischen Signale in der für die Navigation zuständigen Hirnregion, im Hippocampus – aufgelöst bis hin zum Feuern von einzelnen Nervenzellen.

Das technisch Neue dabei ist: Wir haben diese Sonden in den letzten Jahren so weiterentwickelt und verkleinert, dass wir drahtlos, ohne Kabel aufzeichnen können – also wirklich bei den fliegenden Tieren.       

Photo of an Egyptian fruit bat. Sarel et al. report on a new functional class of hippocampal neurons in bats, which encode the direction and distance to spatial goals – suggesting a novel neural mechanism for vector-based goal-directed navigation. [Credit: Haim Ziv]

Wie sich die Fledertiere im Raum bewegten, protokollierten die Forscher mit zwei Kameras. Und anschließend analysierten sie mit Computerhilfe, ob es einen systematischen Zusammenhang zwischen den Positionsdaten und den Gehirnaktivitäten gab.

Dabei haben wir herausgefunden: Da sind tatsächlich Neuronen im Hippocampus, die den jeweiligen Winkel relativ zum Ziel repräsentieren. Also ein bestimmtes Neuron ist aktiv, wenn die Fledermaus genau auf das Ziel zufliegt, Winkel 0 Grad; ein anderes Neuron ist aktiv, wenn das Ziel rechts ist, also Winkel 90 Grad – und so weiter.

Damit gab es also erstmals einen Beleg für eine seit langer Zeit diskutierte und auch aufgrund von Verhaltensexperimenten naheliegende Hypothese:

Fast 20 Prozent der Neuronen im Hippocampus zeigten eine Repräsentation des Ziels, also wirklich eine große Anzahl. Einige Neuronen haben die Entfernung zum Ziel codiert, einige die Richtung, einige beides. Richtung und Entfernung zusammen bezeichnet man auch als Vektor – was wir also herausgefunden haben: Es gibt eine vektorbasierte Repräsentation eines Navigationsziels im Hippocampus der Fledertiere.

Dass es sich bei den entdeckten Neuronen wirklich um einen anderen Typ handelt als die bekannten Orts- und Rasterzellen, konnten die Forscher mit zwei Modifikationen ihres Experimentes zeigen.

Wir haben das Ziel einfach verschoben. Und dann haben die Neuronen, die auf die alte, trainierte Position ausgerichtet waren, aufgehört zu feuern. Und andere Neuronen passend zur neuen Position wurden aktiv – das ist also wirklich spezifisch auf den aktuellen Zielort bezogen.

In der zweiten Variante verhüllten die Wissenschaftler das Ziel mit einem Vorhang, der den Landeplatz auch für das Ultraschall-Sonar der Flughunde unsichtbar werden ließ. Davon ließen sich die Tiere aber nicht beirren, die Winkel- oder Vektor-Neuronen blieben weiterhin auf das zuvor trainierte Ziel hin ausgerichtet und aktiv:

Das zeigt, diese Repräsentation ist eine mentale, eine Gedächtnisleistung, sie basiert nicht einfach auf Sinneseindrücken – das ist großartig, denn das ist in der Tat genau das, was man für eine Navigation ohne Sicht zum Ziel braucht.

Wie das Ganze auf anatomischer Ebene funktioniert – ob die beteiligten Neuronen von ihrer Bauart her speziell konstruiert sind oder eben “speziell verschaltet” – bei solchen Fragen müssen die Forscher momentan noch passen. Als nächstes wollen Nachum Ulanovsky und seine Mitarbeiter komplexere Navigations-Szenarien an den Flughunden erforschen – was ist, wenn es mehrere Ziele gibt, was, wenn das Tier seine Entscheidung für ein Ziel revidiert? Auf jeden Fall ist sich das Team ziemlich sicher, dass auch andere Lebewesen die vektorbasierten Neuronen im Hippocampus haben und vektorbasiert navigieren.

Möglicherweise wäre das in Jahrmillionen der Evolution erprobte Konzept auch etwas für Roboter:

Es gibt schon eine Reihe von Roboterwissenschaftlern, die Algorithmen implementiert haben nach dem Vorbild von Orts- und Rasterzellen. Das ist interessant für autonome Fahrzeuge oder auch für Büro-Roboter. Bislang hat natürlich noch niemand die ziel-orientierten, vektorbasierten Neuronen umgesetzt, die haben wir ja jetzt gerade erst publiziert. Aber auf jeden Fall sind solche biologisch inspirierten Algorithmen grundsätzlich sehr vielversprechend.

Deutschlandfunk – Forschung aktuell vom 13.01.2017 (Moderation: Lennart Pyritz)

Affen könnten sprechen – wenn auch das Gehirn mitspielen würde

Gerade stand es in der neuen Ausgabe von “Science”: Zebrafinken haben offenbar von Geburt an ein neuronales Regelsystem, das ihnen dabei hilft, “gelungene” von “schiefen” Gesangs- bzw. Zwitscherstrophen zu unterscheiden. Ein Papagei kann problemlos Peinlichkeiten nach- oder ausplaudern oder die Feuerwehr bestellen, und selbst ein Seehund oder ein Beluga kann menschliche Sprache imitieren. Nur ausgerechnet Affen können uns Menschen nicht “nachäffen”, zumindest nicht vokal – und eine eigene Sprache mit Worten, Sätzen oder einer Grammatik haben sie im Verlauf der Evolution erst recht nicht entwickelt; trotz aller unbezweifelbarer Intelligenz.

Warum Wale, Elefanten oder Singvögel uns Menschen bei der spezifischen Fähigkeit zur vokalen Imitation, dem “call production learning” näher sind, als unsere evolutionsbiologisch engsten Verwandten, darüber kann auch Prof. Tecumseh Fitch, Leiter der Abteilung Kognitionsbiologie an der Universität Wien, nur spekulieren. An grundsätzlichen und unüberwindbaren anatomischen Beschränkungen ihres Stimmapparates, ihres Vokaltraktes liegt es jedenfalls nicht – das ist das Ergebnis seiner in “Science Advances” veröffentlichten Studie. Fitch und seine Kollegen knüpfen mit ihren neuen Experimenten an die paradigmatische Untersuchung von Philip Lieberman aus dem Jahr 1969 an.

Embed from Getty Images

 

Dessen Ergebnisse seien aber erstens aufgrund schwächerer Eingangsdaten zustande gekommen – nämlich aufgrund einer Modellierung des Vokaltraktes eines toten Makaken – zweitens habe man anschließend Liebermans Schlussfolgerungen auch noch missverstanden oder fehlinterpretiert, so sieht es Tecumseh Fitch.  Sein Fazit: Makaken – und wahrscheinlich auch andere Primaten haben einen “sprechbereiten” Stimmapparat – das Problem sind fehlende Steuerungs-Schaltkreise im Affengehirn. Völlig unumstritten sind die Schlussfolgerungen von Fitch und seinen Ko-Autoren noch nicht:

Die “New York Times” zitiert die Sprachwissenschaftlerin Anna Barney von der Universität Southhampton – ihr zufolge blieben in Fitch’s Studie Fragen offen, etwa die, ob Makaken neben unterscheidbaren Vokalen auch die nötigen Konsonanten produzieren könnten. Da ist sich der Kognitionsbiologe allerdings recht sicher:

What we know for sure is that things like “pa, ba, ma, na”, all of those would be no problem as would “ha”; some version of “ka” and “ga” should be no problem. I think it would be extreme to say that monkeys could make all human consonants. But the point is they could easily make enough consonants to generate with this number of vowels to make thousands of words. I think the consonants have never been postulated to be to a large problem, a large limitation. The debate has always been about the vowels.

Und auch der mittlerweile emeritierte Philip Lieberman selbst meldet sich in der NYT und im “Christian Science Monitor” noch einmal zu Wort – er ist nach wie vor der Meinung, dass bei der Evolution der menschlichen Sprache sowohl neuronale Veränderungen im Gehirn als auch anatomische im Vokaltrakt eine Rolle gespielt haben. Vielleicht klärt sich ja irgendwann durch genetische Eingriffe in das Erbgut von Affen, wer recht hat: Wenn durch einen wohl plazierten CRISPR-Schnipsel im Gehirn-Sprachkontrollzentrum Makaken oder Schimpansen plötzlich zu plaudern anfangen, war es Tecumseh Fitch. Wenn erst durch einen anderen Schnipsel der Kehlkopf anatomisch tiefer gelegt werden muss, war es Lieberman. 🙂

Sprachlose Primaten – Fehlende Kontrolle über Stimmtrakt

Deutschlandfunk – Forschung aktuell vom 12.12.2016 (Moderation: Arndt Reuning)

Paradoxes Hormon – Testosteron macht aggressiv, aber auch großzügig

Das Sexualhormon Testosteron hat einen ziemlich zweifelhaften Ruf. Fest steht: es ist essentiell bei der Entstehung und Aufrechterhaltung von männlichen Körpermerkmalen, bei der Spermienproduktion und dem Aufbau von Muskelmasse. Und es hat unzweifelhaft einen Einfluss auf das männliche Verhalten – auf den Geschlechtstrieb nämlich. Und jetzt wird es kontrovers: Testosteron macht aggressiv, es führt zu antisozialem Verhalten, das gilt fast schon als Allgemeinwissen. Aber so einfach ist die Sache nicht – wie eigentlich immer, wenn man evolutionsbiologische Erkenntnisse und menschliches Verhalten in einen Topf wirft und dann durch eine politische oder ideologische Brille draufschaut 🙂 .

Natürlich ist auch der Mensch von seinem evolutionsbiologischen Erbe noch stark beeinflusst – aber mit einem ganz einfachen Testosteron-Bashing a la Gender-Theorie tut man/frau selbst der Affenhorde unrecht. Vielleicht kann man es einfach erst einmal neutral so sagen: Testosteron hat den “Sinn” oder die Funktion, den Fortpflanzungserfolg eines Männchens zu fördern. Und dazu gehört einerseits aggressives Verhalten – also dem Konkurrenten um das Weibchen eins auf die Birne zu geben. Und zwar im direkten Wettbewerb um ein konkretes Weibchen, oder im Streben nach Status – der wiederum den Erfolg bei den Weibchen eindeutig positiv beeinflusst 🙂 …

Status lässt sich aber auch durch nicht-aggressives Verhalten gewinnen – durch besondere Fähigkeiten, durch Mut oder Klugheit. Oder eben auch durch Großzügigkeit; wenn man es etwas kritischer benennen will: durch protzen oder “ganz entspannt einen auf dicke Hose machen”. Was im Grunde in der intuitiven Beobachtung menschlichen Miteinanders schon relativ plausibel erscheint, lässt sich offensichtlich auch experimentell nachweisen. Vollständig bewiesen ist die These “Testosteron fördert das Streben nach Status” vielleicht noch nicht – aber die Indizien passen schon recht gut zusammen.

Wie Matthias Wibral anmerkt, ist der Titel der aktuellen PNAS-Studie (Testosterone causes both prosocial and antisocial status-enhancing behaviors in human males) eigentlich nicht ganz zutreffend: Dass Testosteron antisoziales Verhalten hervorruft, belegt die Untersuchung bzw. das Studiendesign nämlich nicht:

Also in der Literatur zu Bestrafung oder zum Ultimatum-Spiel oder auch in Public-good-Spielen, da bezeichnet man so eine Art von Bestrafung, wenn ich also jemand bestrafe, der besonders wenig gibt, eher im Gegenteil als prosozial.

Diesen Einwand konnte Jean-Claude Dreher auf Nachfrage sogar nachvollziehen. Gezeigt habe sein Experiment tatsächlich nur eine verstärkte „reaktive Aggression“. Und eben – als entscheidenden Punkt – eine kausal durch Testosteron verstärkte Großzügigkeit.

Paradoxes Hormon – Testosteron macht aggressiv, aber auch großzügig

Deutschlandfunk – Forschung aktuell vom 04.11.2016 (Moderation: Ralf Krauter)

Das Gehirn gewöhnt sich daran, andere zu betrügen

„Wenn man einmal auf die schiefe Ebene gekommen ist, dann gibt es kein Halten mehr.“ Die Warnung vor einem Dammbruch bei moralischen Prinzipien ist eine beliebte Argumentationsfigur von Theologen bis hin zu Kriminalwissenschaftlern und von ihnen beeinflussten Politikern. Aber offenbar ist der „Slippery Slope“, wie die Sache im Englischen heißt, nicht nur eine moralphilosophische These, sondern lässt sich sogar belegen – mit einem Blick auf neuronale Mechanismen in unserem Denkorgan. „Das Gehirn gewöhnt sich an Unehrlichkeit“, so lautet der Titel einer Studie in der aktuellen Ausgabe des Fachblatts „Nature Neuroscience“.

Das klingt gar nicht gut, vom Standpunkt des Moralischen aus betrachtet. Tatsächlich erscheint es ja bereits intuitiv bzw. von den eigenen Lebenserfahrungen her ziemlich plausibel, was Tali Sharot und Neil Garrett vom University College London nachzuweisen versuchen: Der gleiche sinnvolle neuronale Mechanismus, der dafür sorgt, dass wir bei einem anhaltenden Sinneseindruck nicht ewig im Alarmmodus bleiben, bewirkt, dass auch unsere emotionale Reaktion auf einen gleichbleibenden Stimulus immer schwächer ausfällt.

Wenn dafür eine neuronale Adaption in der Amygdala verantwortlich sein sollte, wie das die Experimente der britischen Forscher nahelegen, dann heißt das ja noch nicht einmal, dass da ein “schleichender Werteverlust” im Gehirn stattfindet, wie das die Kollegen im DLF getextet haben. Noch schlimmer – es bedeutet wahrscheinlich, dass das eigene Unbehagen über einen Verstoß gegen Werte, vielleicht auch die Angst vor Sanktionen oder sozialen Reaktionen schwächer wird. Und das würde heißen: Unsere Moral beruhte dann nicht auf positiven Motiven (“Edel sei der Mensch, hilfreich und gut”), sondern würde mit negativen Emotionen (“Schuld, Angst und Sünde”) notdürftig und offenbar auch nicht nachhaltig im Zaum gehalten.

Natürlich gehen momentan bei einer wissenschaftlichen Studie, die sich auf fMRI-Auswertungen stützt, alle Alarmglocken an. Zweifel an der Kausalität zwischen der nachlassenden Amygdala-Aktivität und der wachsenden Lügen-Bereitschaft der Versuchspersonen können die Londoner Psychologen aber recht plausibel kontern: Wenn die neuronale “Abschlaffung” etwas mit nachlassender Konzentration oder beginnender Langeweile zu tun hätte, müsste sie auch bei den Versuchen nachweisbar sein, bei denen kein eigener unfairer Vorteil zu erwirtschaften war. War sie aber nicht.

Das sind also alles recht unerfreuliche Perspektiven, die sich aus der Studie ergeben – zum Beispiel ja auch der Gedanke, dass die neuronale Anpassung oder Abstumpfung der emotionalen Reaktion auf Unehrlichkeit oder vielleicht auch auf Gewalt ziemlich plausiblerweise auch durch Input aus Filmen oder Computerspielen ausgelöst werden könnte. Aber vielleicht ist das auch der Punkt, die Reißleine zu ziehen: Das menschliche Verhalten in der Realität dürfte doch noch etwas komplexer ausfallen als bei einem sehr reduzierten Spiel-Experiment um Pennies in einem Glas.

Zur Ehrenrettung der Probanden der “Nature Neuroscience”-Studie sei erwähnt: In einer weiteren Spielvariante, in der sowohl sie selbst als auch die Partner eine höhere Belohnung erhalten sollten, wenn das Ergebnis der Schätzung über dem tatsächlichen Inhalt des Glases liegen würde, schummelten die Ratgeber noch heftiger. Eine “Win-Win-Situation” war den Teilnehmern also noch lieber, als den Partner übers Ohr zu hauen. (Möglicherweise, weil nun etwas abstrakter geworden war, wer eigentlich betrogen wurde – die Veranstalter des Experiments? Gott? 🙄 )

Fest steht: Wer als Mensch für sich reklamiert, zurechnungsfähig zu sein, muss auch noch ein paar andere Gehirninstanzen hinzuziehen, um sein Verhalten zu steuern und zu rechtfertigen – das Argument “Herr Richter, ich kann nichts dafür, meine Amygdala war ausgeleiert” dürfte nicht so recht ziehen 🙂 …

Schleichender Werteverlust – Wie sich das Gehirn ans Schummeln gewöhnt

Deutschlandfunk – Forschung aktuell vom 25.10.2016 (Moderation: Ralf Krauter)

Verschlüsselungssoftware VeraCrypt – Unabhängige Überprüfung abgeschlossen

“Zahlreiche Sicherheitslücken in VeraCrypt gefunden” – so titelten verschiedene IT-Newsseiten ihre Berichte über das Ergebnis des Software-Audits an. Das stimmt natürlich, trotzdem ist die Kernbotschaft eigentlich eine andere: Mit dem vom Open Source Technology Improvement Fund (OSTIF) in Auftrag gegebenen und durch die IT-Firma Quarkslab erstellten Gutachten können wir nun zunächst einmal davon ausgehen, dass VeraCrypt und sein Entwickler Mounir Idrassi grundsätzlich vertrauenswürdig ist. Die Chancen dafür standen ja ohnehin eigentlich schon besser als bei TrueCrypt, dessen Macher anonym blieben.

Wenn man mit Idrassi selbst spricht, dann verfliegen Zweifel an seiner Integrität ohnehin sehr schnell (was natürlich noch kein sicherheits-belastbarer Beweis ist 🙂 ); er ist enthusiastisch und gibt auch eigene Fehler unumwunden zu – wie etwa die im Audit bemängelte Verwendung veralteter und unsicherer Komprimierungs-Softwarebibliotheken. Obwohl mittlerweile auch aus der Open-Source-Community zahlreiche Beiträge zum Programmcode kommen – bislang ist VeraCrypt halt im wesentlichen ein Ein-Mann- und Freizeit-Projekt; und die Ressourcen von Mounir Idrassi sind begrenzt.

Immerhin ist jetzt auch der russische Entwickler Alex Kolotnikov mit an Bord – er zeichnet für den UEFI-Bootloader verantwortlich. Damit ist nun endlich auch auf neueren Computern und z.B. unter Windows 10 die komplette Verschlüsselung des Systems möglich. Und die ist unbedingt anzuraten, wenn man ein ernsthafteres Sicherheitsbedürfnis hat, als etwa nur die eigene Pornosammlung vor der Ehefrau zu verstecken: Auf einem normalen Windows reißen die unzähligen temporären Datenspuren, die Speicherdumps für den Schlafmodus oder Schnellstart, die Schattenkopien, Miniaturbildchen und automatischen Sicherungen alle Verschlüsselungs-Versuche gleichzeitig mit dem Hintern wieder ein, wie es so schön heißt. 🙂

Das gilt auch, wenn man sein Windows auf einer SSD eingerichtet hat – das Filesystem mit Clustern und Sektoren ist ja nur vorgegaukelt. Tatsächlich kopieren aber der SSD-Controller und Optimierungsalgorithmen wie das Wear-Leveling munter den Inhalt von Flash-Speicherzellen kreuz und quer auf dem Medium herum – zumindest vom Dateisystem her gibt es keine verlässliche Methode, Daten zu löschen. Und ob der “Secure Erase”-Befehl bzw. der Hardwareverschlüsselung des SSD-Hersteller letztlich vertrauenswürdig ist, ist schon wieder eine Frage des Glaubens, nicht des Wissens. Zu wenig für hohe Sicherheitsanforderungen.

Das einzige Szenario, das auch Mounir Idrassi für sicher halten würde: Die fabrikneue SSD komplett als Laufwerk bzw. Partition verschlüsseln und dann “on demand” mit Veracrypt als logisches Laufwerk zu mounten – in diesem Fall würden ausschließlich verschlüsselte Daten auf die SSD geschrieben, weil Windows das “eigentliche” Laufwerk für nicht partioniert hält und keinen Zugriff hat. In diesem Fall würden also auch die Wear-Leveling-Mechanismen nur verschlüsselte Speicherzelleninhalte umkopieren.

Auch wenn das noch keine offizielle Ankündigung ist – man kann wohl davon ausgehen, dass das BSI bzw. das Fraunhofer-Institut SIT, das ja Ende 2015 Truecrypt begutachtet hatte, in nicht allzu ferner Zukunft auch den Code von Veracrypt unter die Lupe nimmt. Mit einem zweiten Audit wäre dann auch das Argument eines Zweiflers im Heise-Forum entkräftet, Veracrypt-Programmierer und die Gutachter bei Quarkslab wären Franzosen, für beide würde ein Gesetz gelten, das der französischen Regierung eine Hintertür einräume.

Ein solches Gesetz gibt es nicht, entgegnet Mounir Idrassi – da habe der Zweifler wohl ungare Planspiele bestimmter Politiker mit der Realität verwechselt. Er selbst würde sofort die Arbeit an Veracrypt einstellen und das Projekt öffentlich für beendet erklären, falls irgendjemand von ihm verlange, die Software absichtlich unsicher zu machen.

Verschlüsselungssoftware VeraCrypt – Unabhängige Überprüfung abgeschlossen

Deutschlandfunk – Computer und Kommunikation vom 22.10.2016 (Moderation: Manfred Kloiber)