Schlagwort-Archive: Software

Internet der Dinge: Bluetooth-Buttplugs können gehackt werden

In den USA hatte vor kurzem eine Frau den Hersteller ihres High-Tech-Dildos verklagt. Das Sexspielzeug konnte man per Handy-App programmieren – nur hatte die App dann eben so intime Details wie die Intensität der Vibration, die Nutzungszeit- und –häufigkeit und die Körpertemperatur per Netz an den Hersteller weitergetratscht. Dafür gab es dann einen Datenschutz-Rüffel und eine happige Schadensersatz/Straf-Zahlung.

 

Mittlerweile gibt es ja jede Menge vernetzte Sex-Toys, die zu überprüfen hat einen gewissen besonderen Spaß- oder zumindest Aufmerksamkeitsfaktor; auch wenn man das ganze Thema nicht per se lächerlich machen oder als peinlich oder pervers abstempeln will. Auf jeden Fall haben IT-Experten vom Unternehmen “PenTestPartners” 🙂 unter Umständen recht unangenehme Sicherheitslücken bei Bluetooth-gesteuerten Buttplugs gefunden. Auf den ersten Blick würde man denken: Das kann nicht relevant sein: die Reichweite von Bluetooth LE beträgt ungefähr 10 Meter; und auch wenn die Hersteller keine PIN oder kein Passwort beim Pairing zwischen App und Device vorgesehen haben – das lässt sich ja nur dann ausnutzen, wenn der Buttplug nicht mit dem Smartphone des/der legitimen Nutzers/Nutzerin gekoppelt ist.

Das “Screwdriving-Protokoll” der IT-Experten, die Suche nach potentiell kontrollierbaren Devices in Berlin lässt dies hingegen wieder in einem anderen Licht erscheinen.

Übrigens: Bluetooth-gesteuerte Hörgeräte sind auch von dem Sicherheitsproblem betroffen. Um die Sache mal wieder in die Mitte der alternden Gesellschaft zu bringen 🙂 …

Sexspielzeug mit Bluetooth: Buttplugs hacken · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 06.10.2017 (Moderation: Diane Hielscher)

Hack auf NSA-Contractor: Ist Kaspersky-Antivirensoftware verantwortlich?

Kaspersky ist einer der Marktführer bei Antivirensofware und IT-Sicherheit, und das weltweit. Die Firma und ihre Mitarbeiter verfügen zweifellos über exzellentes technisches Knowhow; bei der Aufdeckung und Analyse von Hacking-Angriffen ist Kaspersky immer vorne mit dabei. In den USA hat das Unternehmen allerdings seit Monaten gewaltige Probleme. Die russische Firma Kaspersky habe enge Verbindung zum russischen Geheimdienst, heißt es dort – US-Regierungsbehörden dürfen die Antivirensoftware nicht mehr verwenden. Und nun gibt es angeblich neue Belege dafür, dass Kaspersky bei dem höchst peinlichen Hack auf die Cyberangriffswerkzeuge der NSA eine Rolle gespielt haben soll.

Für das Unternehmen sind die Vermutungen und Vorwürfe eine Sache von allerhöchster Brisanz – man habe sich da nichts zuschulde kommen lassen, beteuert Kaspersky. Und in der Tat sieht es im Fall des anscheinend höchst fahrlässigen NSA-Contractors eher so aus, als habe die Antivirensoftware nur ihren Job gemacht – und entsprechend der aktivierten Echtzeit-Cloudanalyse dann eben auch Samples der dubiosen Dateien auf die Kaspersky-Server hochgeladen. Mein vorläufiges Fazit: Für Normal-Anwender ist das Unternehmen nach wie vor genauso oder genauso wenig vertrauenswürdig wie andere Hersteller. Ob ich mich aber als NSA-Mitarbeiter auf die absolute Immunität Kasperskys gegenüber irgendwelchen etwaigen “Wünschen” oder Forderungen russischer Behörden verlassen würde, ist noch mal eine andere Frage… 🙂

Deutschlandfunk Nova – Hielscher oder Haase vom 06.10.2017 (Moderation: Diane Hielscher)

Nachklapp 02.12.2017 – Logischerweise sind auch westliche Geheimdienste völlig schmerzfrei bei “false flag”-Operationen, auch wenn das für ein Privatunternehmen wie Kaspersky geschäftsschädigend sein könnte. Dass die russischen Virenjäger die NSA-Spionagemalwaredateien tatsächlich entdeckt und analysiert, dann aber restlos wieder gelöscht haben wollen, das fällt mir -sorry- sehr schwer zu glauben. Mittlerweile warnt auch das britische National Cyber Security Centre die einheimischen Behörden davor, Kaspersky-Software einzusetzen. Und last but not least – der unselige NSA-Contractor hat sich schuldig bekannt und dürfte trotz seiner Dienste für die Nation noch ein paar Jahre seines Ruhestands hinter Gittern verbringen.

Google-Präsentation: KI hält Einzug bei Consumer-Produkten

Die Smartphone-Welt ist ja bekanntlich aufgeteilt in zwei Lager, zwischen denen es nicht allzuviel Bewegung und Wechsel gibt. Ein eingefleischter Apple-Jünger wird seinem iPhone und iPad treu bleiben, überzeugte Android-Fans schwören auf die größeren Freiheiten bei der Installation von Apps. Vor drei Wochen hat Apple seine neuen Modelle vorgestellt, gestern war Google dran mit einem ganzen Strauß an Gadgets – vom Mobiltelefon über ein Tablet bis hin zu smarten Kameras. Ein neuer Home-Assistent durfte natürlich auch nicht fehlen. Damit geht also auch bei den Android-Anhängern der „will haben“-Reflex an, solange der Dispokredit noch einigermaßen mitmacht.

 

So ungefähr dürfte das zumindest Google erhoffen:  Das neue Smartphonemodell Pixel 2 ist in etwa so teuer wie das iPhone – und laut ersten Tests und Besprechungen ist da in dem Modell auch alles drin, was das Userherz so wünscht. Und ohne die zig anderen Anbieter diskriminieren zu wollen: Wenn ich mir ein Android-Gerät zulegen würde, dann am ehesten eines von Google selbst. Da werden dann zumindest die neu entdeckten Sicherheitslücken in Android auch schnell gefixt – bei anderen Herstellern bleiben die oft monatelang auf oder werden nie gestopft. Ein absolutes No-Go, das aber offenbar selbst Spitzen-Politiker und Spitzen-Zielpersonen für Hacking-Attacken naiver- oder völlig fahrlässigerweise ignorieren. “Wir haben ja nix zu verbergen als Geheimdienst-Koordinator oder Stabschef des Weißen Hauses.”

Im neuen Google-Portfolio gibt es eine ganze Reihe von attraktiven Gadgets – der Bluetooth-Kopfhörer, der das von einem fremdsprachlichen Gegenüber gesagte direkt dolmetscht  (die Übersetzungs-Berechnung findet auf dem gekoppelten Smartphone statt) geht schon ein wenig in die Richtung des langersehnten „Babelfisch“, des Instant-Kommunikators aus dem Buch „Per Anhalter durch die Galaxis“. Und die Google-Clips-Kamera, die vor sich hinfilmt und dann selbsttätig kurze Videoclips oder Einzelfotos macht und die speichert, ist auch nicht ganz uninteressant. Die Kriterien, was jetzt ein gutes Foto ist, liefert die eingebaute KI. Das kann man für Selfies nutzen und schnell vor das Objektiv huschen. Oder für KI-getriggerte Baby- und Katzenfotos. Soo süüüüß!

Consumer-Produkte: Künstliche Intelligenz im Alltag · Deutschlandfunk Nova

Deutschlandfunk Nova vom 05.10.2017 – Hielscher oder Haase – Moderation: Diane Hielscher

Alibaba bringt “Zahlen mit einem Lächeln”

Am Bahnhof Südkreuz in Berlin lauft ja gerade ein Videoüberwachungs-Pilotversuch, da will die Polizei herausbekommen, wie gut Gesichtserkennung in einem belebten, öffentlichen Raum funktioniert und ob das dann dazu taugt, Personen zu identifizieren, nach denen gefahndet wird. Das Projekt ist sehr umstritten – inzwischen ist vielleicht auch etwas Alarmismus lautgeworden – aber Kritiker sehen die Überwachungskameras als unzulässigen Eingriff in die Privatsphäre unbescholtener Bürger. In China gehören Gesichtserkennungssysteme zumindest in Großstädten schon weitgehend zum Alltag – als Zugangskontrolle zu Gebäuden oder beim Einsteigen in die U-Bahn. Jetzt testet der Online-Händler Alibaba ein System, bei dem man mit einem Lächeln bezahlen kann – bei Kentucky Fried Chicken.

Dahinter stecken nicht etwa Sorgen über fettige Finger, die andere Bezahlkonzepte problematisch erscheinen lassen könnten. Alibaba und KFC sind geschäftlich verbunden. Und zu Beginn des Pilotversuchs muss die Hähnchen-Rechnung auch noch zusätzlich mit einer Mobilfunknummer-Eingabe legitimiert werden – so ganz trauen die Macher ihrer Gesichtserkennungs-Software offenbar auch noch nicht. Aparterweise stellt das System aber schon beim Eintreten registrierter Personen in den KFC-Shop Betrachtungen darüber an, welche Hähnchenteile die Person wohl gleich bestellen wird. Predictive Chicken Eating sozusagen.

Auch andere Umsetzungen von Gesichtserkennung führen in China (und hoffentlich bald ja auch in Deutschland…) zu verblüffenden Resultaten: Beim “Beer Festival” in Qingdao sind der Polizei 25 gesuchte Personen ins Netz gegangen, darunter ein Mann, der seit über 10 Jahren auf der Flucht war. Und an chinesischen Straßenkreuzungen können dank der neuen Technik nun auch Über-Rot-geh-Sünder identifiziert und direkt individuell beschämt  werden. Hallo, ja Sie, Herr Gessat – es ist Rohoht!! Zum Glück ist ja Gesichtsverlust hierzulande nicht soo schlimm wie in Asien.

Deutschlandfunk Nova – Hielscher oder Haase vom 04.09.2017 (Moderation: Diane Hielscher)

Appell an UN: Autonome Waffen ächten

Das Szenario ist uns aus zig Science-Fiction-Filmen vertraut, vom Terminator bis zu Matrix: Vom Menschen geschaffene “Künstliche Intelligenz”, die irgendwann aus dem Ruder läuft und sich gegen den Menschen wendet. Dass sehr ernstzunehmende Wissenschaftler und Unternehmer – die eben selbst an KI forschen oder diese in ihren Produkten einsetzen – vor “Killer-Robotern”, vor autonom agierenden Waffensystemen warnen, ist gar nicht einmal neu, aber bestimmt keine irrationale Schwarzmalerei von Technik-Skeptikern. Elon Musk, einer der Mitunterzeichner des offenen Briefes hatte sich in dem Zusammenhang vor kurzem ein kleines Scharmützel mit dem Chef von Facebook, Mark Zuckerberg, geliefert.

Ob sich die Entwicklung der Waffen der Cyber-Generation durch eine UN-Ächtung aufhalten lässt, das darf man (als Berufs-Pessimist sowieso…) getrost bezweifeln. Zu verlockend sind vollautonome Waffensysteme für die Militärs, gerade in einer Zeit der “asymmetrischen Kriegsführung”, in der man es einerseits mit einem technologisch unterlegenen Feind zu tun hat – und in der man (bzw. die Gesellschaft hinter der High-Tech-Armee…) immer weniger bereit ist, eigene Verluste zu akzeptieren. Die “Killer-Roboter” versprechen einen strategischen und taktischen Vorteil, der kriegsentscheidend ist – zumindest eine Zeitlang. Bis nämlich die ersten Systeme in fremde Hände fallen oder gehackt werden, bis die Underdogs technologisch nachgezogen haben – nur ein kleines Beispiel: Mit Drohnen lässt sich schon jetzt allerhand anstellen, und dass die bisherigen islamistischen Terroristen überwiegend debile Kleinkriminelle sind, muss ja nicht immer so bleiben.

Vom Super-GAU, der “Emanzipation” und Bewusstwerdung einer KI jetzt einmal ganz abgesehen: Autonome Waffensystem entwickeln heißt, die Büchse der Pandora öffnen – sagen die Verfasser des warnenden Briefes. Da ist definitiv etwas dran.

Deutschlandfunk Nova · Autonome Waffensysteme: Unternehmer appellieren, die Entwicklung autonomer Waffen zu ächten

Deutschlandfunk Nova – Hielscher oder Haase vom 21.08.2017 (Moderation: Thilo Jahn)

KI-Hype: Facebook-Chatbots entwickeln angeblich eigene Sprache und Eigenleben

Skynet (und den losgeschickten Terminator…) haben die meisten von uns so irgendwie im kollektiven Bewusstsein: Der Aufstand der Maschinen, der KI, der Künstlichen Intelligenz – und der Griff nach der Weltherrschaft; eigentlich logisch, um dieses nachgewiesenermaßen wahnsinnige und überforderte Menschen-Geschmeiß endlich loszuwerden. Laut Berichten in populären und Boulevard-Medien war es schon am Wochenanfang soweit: Zwei Facebook-Chatbots hätten eine eigene, für den Menschen nicht mehr nachvollziehbare Sprache entwickelt und sich darin unterhalten.

 

Bob: i can i i everything else . . . . . . . . . . . . . .

Alice: balls have zero to me to me to me to me to me to me to me to me to

Bob: you i everything else . . . . . . . . . . . . . .

Alice: balls have a ball to me to me to me to me to me to me to me

Bob: i i can i i i everything else . . . . . . . . . . . . . .

Alice: balls have a ball to me to me to me to me to me to me to me

Ok. ok – so richtig nach einer Superchecker-Weltvernichtungssprache liest sich das jetzt nicht oder hört sich das nicht an 🙂 – wer angeregt von dieser Bot-Kommunikation jetzt die furchtbaren Gefahren von außer Kontrolle geratenen Robotern skizziert, schießt deutlich übers Ziel hinaus. Wobei das Ganze ja gar nicht vollkommen absurd ist: Bei Googles renoviertem Translate-Service hat die KI ja auch für nicht direkt trainierte Sprachen-Paare eine Meta-Übersetzungssprache entwickelt.  Hier aber war der Auslöser etwas simpler: Die Facebook-Programmierer hatten eine kleine Anweisung an ihre Bots vergessen: Beachtet doch bitte weiterhin die englische Grammatik – auch wenn ihr unter euch quatscht. 🙂

Deutschlandfunk Nova – Hielscher oder Haase vom 02.08.2017 (Moderation: Till Haase)

Black Hat-Konferenz: Vom AKW bis zur Autowaschanlage lässt sich alles hacken

So manche Dinge sind offenbar ganz tief verwurzelt in den Gehirnen von Programmierern. Zum Beispiel, dass man in Steuerungssoftware unbedingt einen (aber natürlich nicht dokumentierten…) Admin- oder Superuseraccount einbauen muss . Am besten mit einem festen, hardcodierten Passwort wie “admin” oder “12345”. Weil – ja weil? Ach ja, weil man dann, wenn der DAU-Kunde das System vermurkst hat, ganz easy von außen wieder alles in Ordnung bringen kann. Oder – na ja; irgendwie ist das auch ganz nett, da mal bei Bedarf reinzuschauen in so ein Kundensystem, vielleicht läuft da irgendwas interessantes ab. Oder vielleicht möchte man das System ja auch mal abschalten oder sabotieren. Oder so.

Mit anderen Worten: Immer wenn mal wieder eine Backdoor aufgedeckt wird, fragt man sich, ob die verantwortlichen Hersteller und Programmierer nur dämlich oder aber böswillig sind. Am besten ist natürlich, wenn sie ihre Hände in Unschuld waschen und die Verantwortung auf den Kunden schieben: “Klar ist da eine Backdoor drin. Aber das macht ja gar nix, das System wird ja auch immer nur hinter einer super-dichten Firewall betrieben. Und außerdem: Wer sollte schon auf die Idee kommen, Strahlenmessgeräte oder Autowaschanlagen hacken und manipulieren zu wollen?”

 

Genau. Da kommt nie im Leben einer auf die Idee. Man soll anderen Menschen ja nichts Böses wünschen. Aber wenn jetzt die Verantwortlichen für die Strahlenmess-Software von einer wahnsinnig gewordenen Waschwalze zerdrückt und die Waschanlagen-Programmierer durch rausgeschmuggeltes Plutonium verstrahlt würden, dann würde doch ganz bestimmt überall in der Welt ab sofort besserer Code geschrieben werden? OK, das war jetzt ein irrationales Gedankenspiel. Außerdem profitiere ich ja von der Schlamperei – da hat man immer etwas nett Gruseliges zu berichten 🙂 …

Black Hat-Hacker-Konferenz: AKW bis Waschanlage · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 28.07.2017 (Moderation: Diane Hielscher)

 

Nachklapp 31.07.2017: Ein Bericht bei Heise: “Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern“.

Weitere von RedTeam gefundene Lücken betreffen einen nicht dokumentierten Administrator-Account, mit dem Angreifer sich mit Admin-Rechten anmelden können.

Sag ich doch. Die Backdoor muss da einfach unbedingt rein in eine Software. Auch wenn die TÜV-geprüft ist.

Petya-Newsletter von GData im Phishing-Stil

Es herrscht wieder einmal Alarmstufe Rot bei IT-Verantwortlichen und auch Privatanwendern, die Malware Petya bzw. NotPetya macht auf den Spuren von WannaCry die Runde – wer oder was auch immer hinter der aktuellen Verbreitungskampagne stecken mag. Da nimmt man doch eine Email mit einem Betreff “Sicherheitsmeldung: Angriffswelle Petya, wir schützen Sie” mit Interesse zur Kenntnis. Mit vorsichtigem Interesse, wohlgemerkt. Denn die Mail mit dem angeblichen Absender “G DATA Software <gdata@de-info.gdatasoftware.com>” landete bei mir erst einmal im Spam-Ordner von Outlook. Und deswegen waren ja dann auch die Links in der Mail im “Klartext” sichtbar. Ein Auszug:

Hier finden Sie mehr Informationen zum Thema Ransomware. <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE8YJ-100H1BQD.html>

Und auf so einen Link soll ich jetzt draufklicken?? Ja, alles klar. Netter Versuch wieder mal von euch Ganoven. 🙂 In der Mail sind noch mehr so klasse Links drin:

G DATA Experte Tim Berghoff über Petna   <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE900-9FD367.html>

G DATA Security Blog: Petya ist zurück – wieder einmal <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQX-S707XU.html>

G DATA Pressecenter: Neueste Ergebnisse zur Petna Ransomware-Infektionswelle <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQY-RLG16QX.html>

G DATA Lösungen schützen vor allen Varianten des Schädlings. Online-Version <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>  G DATA BEI FACEBOOK EMPFEHLEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-115FL5Z0-9E0WEB.html>   IM BROWSER ANSEHEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>                  <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-12RND5RO-1EH24B9.html>

Na, wer hat noch nicht, wer will noch mal? Wer traut sich, wer ist richtig mutig (oder sagen wir besser: tollkühn…) und hat auch ein ganz frisches Backup seines Systems auf Lager? OK – da sind ja natürlich auch noch die Leute, die es nicht besser wissen oder denen alles egal ist. Klick.

Zur Aufklärung: Die Mail ist (genau wie seinerzeit die Mail vom BSI…) authentisch und kommt tatsächlich vom Antiviren-Softwarehersteller aus Bochum, das hat mir vorhin auf Nachfrage die GData-Pressestelle bestätigt. Was allerdings im Kopf des für den Newsletter Verantwortlichen vorgeht, das erschließt sich mir nicht. Da predigen wir in der Presse, da predigt das BSI, da predigen die Admins in den Firmen, da predigen die IT-Sicherheitsfirmen: “NIEMALS AUF OBSKURE LINKS IN EINER EMAIL KLICKEN!!! Und dann verschickt die Sicherheitsfirma GData eine Malware-Warn-Mail, die voll solcher obskurer Links ist.

Die Domain gdata.de kenne ich, die Domain gdatasoftware.com (die offenbar vorwiegend auf internationale Kunden ausgerichtet ist…) habe ich bislang nicht wahrgenommen, obwohl ich ja “vom Fach” bin. Weil Google für “GData/G Data” als zweiten Treffer hinter gdata.de dann auch gdatasoftware.com liefert, würde ich eventuell noch in Erwägung ziehen, auf einen Klartext-Link wie “gdatasoftware.com/neues-zu-petya” zu klicken; oder besser, mir die Seite im Browser aufzurufen. Aber ein Subdomain-Prefix und dahinter etwas wie /go/0/HJX9HÖ4LCHH-HK3J1BJSZ6U9BGÄ-KK99KE22TÄ ?? Go wohin? Vielleicht ist das ja schon ausführbarer Code in der URL?  🙂

Liebe Leute bei GData – das ist nicht egal. Das ist auch kein kleiner Fauxpas. Das ist eine völlig kontraproduktive Angelegenheit: Sie als Sicherheitsfirma verleiten Ihre Kunden mit einer solchen Mail zu einem unverantwortlichen, unter den aktuellen Umständen höchst gefährlichen Verhalten. Wenn es ok sein soll, Links wie die in Ihrem Newsletter aufzurufen, dann kann man natürlich auch auf die Phishing-Links in den Mails von Pseudo-Paypal, Pseudo-Ebay, Wannacry und Petya klicken, die tagtäglich in unserem Posteingang eintrudeln. Sie de-sensibilisieren mit einer solchen Mail und solchen Links im Phishing-Stil die wenigen Anwender, die schon für die Gefahren sensibilisiert sind.

 

P.S. (30.06.2017): Mir ist durchaus bewusst, dass die Links in der GData-Mail im Grunde nicht allzu exotisch sind; in gleicher oder ähnlicher Form finden sie sich natürlich auch in den Aussendungen von Herrenausstattern oder Betriebssystem-Herstellern. Insofern ist die Sache kein exklusives GData-Problem. Der Witz ist nur, dass die Zeiten und die Bedrohungssituation sich geändert haben. Der Fall liegt u.U. auch noch etwas anders, wenn ich in einer Mail in ein Warenwirtschaftssystem oder einen Produktkatalog verlinken will/muss – dann werden sich entsprechende URLs nicht vermeiden lassen. (Die Frage stellt sich aber mittlerweile sehr dringlich, ob ein Empfänger solche Links noch guten Gewissens anklicken darf.) Für einen reinen Info-Text/Newsletter ist auf jeden Fall eine “nachvollziehbare” Linkadresse angebracht, die man im Zweifelsfall durch einen Browserbesuch auf der Domainseite verifizieren kann.

Petya – wieder einmal sorgt Kryptotrojaner für Aufregung

Es ist wirklich ziemlich leicht und naheliegend; zumindest für ganz normale Anwender: Sich einen Trojaner einzuhandeln. Nach dem – im Grunde weniger katastrophal als angenommenen Malware-Wurm “WannaCry” kursiert gerade eine aktuelle Version von “Petya” – das BSI warnt:

Bonn, 27. Juni 2017. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyber-Angriffswelle mit einer Verschlüsselungssoftware (Ransomware). Die Angriffswelle weist bezüglich Verbreitungsgrad und -geschwindigkeit Ähnlichkeiten zum Cyber-Sicherheitsvorfall “WannaCry” im Mai dieses Jahres auf. Betroffen sind weltweit Unternehmen und Institutionen, nach BSI-Erkenntnissen sind auch deutsche Unternehmen betroffen. Das BSI ruft Unternehmen und Institutionen in Deutschland auf, IT-Sicherheitsvorfälle beim BSI zu melden.

Betroffene Unternehmen sollten nicht auf Lösegeldforderungen eingehen. Das BSI nimmt derzeit technische Analysen vor und prüft den Sachverhalt, auch im Austausch mit nationalen und internationalen Partnern. Auch im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) wird eine Bewertung der bislang bekannten Fakten vorgenommen. Das Cyber-AZ steht im ständigen Austausch mit den beteiligten Behörden.

BSI-Präsident Arne Schönbohm: “Nach ersten Erkenntnissen des BSI handelt es sich um eine Angriffswelle mit der Schadsoftware Petya, die unter anderem die gleiche Schwachstelle ausnutzt, die sich auch die Ransomware WannaCry zu Nutzen gemacht hatte. Das Patchen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert. In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind. Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben.”

Über die etablierten Kanäle von CERT-Bund, UP KRITIS und Allianz für Cyber-Sicherheit stellt das BSI Wirtschaft und Verwaltung Informationen und Handlungsempfehlungen zur Verfügung.

Der (wohlfeile, aber eben doch zutreffende…) Hinweis in dieser Angelegenheit lautet:  Klicken Sie niemals auf Links in obskuren Mails; rufen Sie (vermeintlich…) bekannte Seiten im Browser über die bekannte Web-Adresse auf und nicht über einen Link in einer Email. Legen Sie ein Backup von allen wichtigen Dateien an – auf einem externen, nicht standardmäßig geladenen; “gemountetem” Datenträger. Alle Daten, die nicht zuverlässig extern gesichert sind, existieren gar nicht. Oder eben nur gnädigerweise/temporär bis zum nächsten Festplattenausfall/Hack/Kryptotrojaner.

Künstliche Intelligenz aus dem Google-Labor: Vogelstimmen erkennen

Künstliche Intelligenz, neuronale Netze, maschinelles Lernen – das alles ist der absolute Supertrend. Und die KI steckt uns Menschen bei vielen Aufgaben ja schon in die Tasche: Beim Gooder Poker– oder PacMan-Spielen, beim Analysieren von Röntgenbildern oder von Aktienkursbewegungen. Alle große IT-Firmen investieren hier riesige Summen – und erhoffen sich noch größere Profite. Facebook, Microsoft und Google haben alle eigene Forschungsabteilungen, die ziemlich frei experimentieren dürfen. Beim Google-Labor gibt es ein neues Projekt, das erst einmal ein wenig überrascht. Die Programmierer haben die KI angesetzt auf: Vogelstimmen.

Was dabei herausgekommen ist, ist (typisch für den Einsatz von KI…) für den Menschen erst einmal kontra-intuitiv. Während ein Ornithologe oder Vogel-Liebhaber Zwergdrossel oder Herbstpfeifgans eher anhand eines charakteristischen Gesamt-Gesangs identifizieren würde (Hilfestellung leisten da Datenbanken mit entsprechenden Sound-Beispielen…) und dabei eine Abstraktionsleistung vollbringt (vom Typischen zum Konkreten), identifiziert die KI winzige Bruchstücke des Gesangs und verpasst ihnen eine Signatur, eine bestimmte Position in einer Gesamtmatrix des insgesamt vorkommenden Sound-Spektrums.

Und möglicherweise ist dieser Ansatz wieder einmal leistungsfähiger als der menschliche – oder zumindest für den Einsatz in einer App “in the field” brauchbarer. Denn im Wald oder in der idyllischen Auenlandschaft piepsen und singen die Vögel ja durcheinander; dass da ein Kandidat seine Strophe solo und vollständig ins Mikrofon des interessierten Lauschers flötet, ist eher unwahrscheinlich. Vielleicht hilft ja der KI-Ansatz von Google den am Markt erhältlichen Apps noch etwas auf die Sprünge – die haben nämlich zwar teilweise ganz gute Bewertungen bei iTunes, aber teilweise auch eher schlechte; dort und auch im unabhängigen Test.

Bei mir selbst hat die App “Zwitschomat” meinen Amsel (Turdus merula)-Gesang, den ich ab und zu aus dem Fenster meines Arbeitszimmers erschallen lasse, um allzu kecke und nervende Platzhirscheamselmännchen zu vergrämen, als Singdrossel (Turdus philomelos) identifiziert. Das ist immerhin nahe dran. Außerdem gibt es für “Zwitschomat” im Gegensatz zu “Vogelstimmen ID” aktuelle Updates, und die App läuft auch auf der iWatch. Bei dieser Option muss man allerdings etwas vorsichtig sein. Wenn man da arglos den Arm hochreckt, um die Nachtigall trapsen zu hören, denken andere Leute womoglich, man zeige den Deutschen Gruß 🙂 .

Künstliche Intelligenz: Vogelstimmen erkennen · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 19.06.2017 (Moderation: Till Haase)