Ich muss ja ganz ehrlich sagen: Trotz aller Bedenken gewerkschaftlicher Art oder trotz aller Skrupel in Richtung auf das Wohlergehen lokaler Einzelhändler; ich kaufe ziemlich massiv online bei Amazon ein. Weil die Sachen da halt meistens am billigsten sind. Klar, “Geiz ist geil 🙂 “. Und die Schmocks, die sich erst offline beraten lassen und danach online billiger kaufen, sind halt Schmocks – wobei allerdings ziemlich fraglich ist, ob es tatsächlich lokale Verkäufer gibt, die effektiv eine objektive Produkt-Checkung haben und einen insofern irgendwie objektiv beraten. Je besser man sich selbst auskennt, umso unwahrscheinlicher ist das.
Das ist wirklich super, dass ich hier endlich mal ein Hakenkreuz einbinden kann. Ist selbstredend nur embedded von den ebenfalls dankbaren Kollegen von engadget.de und natürlich nur die Abbildung einer fiktiven Film-Szenerie… Screenshot Amazon “The Man in the High Castle”
Ich habe aber natürlich auch nix gegen eBay oder, wenn der Preischeck das so ergibt, gegen irgendeinen anderen seriösen Online-Händler. Insofern: ich hatte mich relativ früh für Amazon Prime entschieden, weil das einfach als Versandkosten-Flatrate “Sinn machte”. Als dann die Musik- und Video-Flatrate dazukam, dachte ich: Nettes Add-On. Ich nutze das übrigens persönlich auch überhaupt nicht ansatzweise aus, als Single (meine Theorie dazu ist: nach der ersten impulsiven Startphase einer Beziehung mit gewissen anderen Interessen steigt recht schnell das Bedürfnis nach konventioneller gemeinsamer Freizeitgestaltung und damit nach Video-Konsum 🙂 …) und Frühschicht-Arbeiter glotze ich unterproportional wenig.
Also insofern; ich selbst verzerre die Amazon-Aufwand-Nutzen-Kalkulation wahrscheinlich etwas. Aber ansonsten und durchschnittlich betrachtet ist die wahrscheinlich ganz gut berechnet.
OK; so richtig vom Hocker reißt einen der neue “Follow-Up”-Modus noch nicht; Alexa (und auch ihre Freundinnen Siri und Google Assistentin 🙂 …) kommen mit “richtigen” Mehrfachanfragen oder -befehlen immer noch nicht zurecht. Das logische UND oder ODER muss ja schließlich auch auf der Google-Eingabezeile noch durch Großbuchstaben herausgeschrieen werden – akustisch möchte man das besser nicht erleben. Aber so klein der Fortschritt auch sein mag – der Verzicht auf das zweite, dritte oder vierte ostentative “Alexa” ist schon eine ziemliche Erleichterung; außer man genießt es mangels realer Machtoptionen, ein schwarzes rundes Kästchen mit weiblicher Stimme dauer-herumzukommandieren.
Wer mit den fünf Sekunden längerer “Lauschbereitschaft” (abgesehen jetzt mal von der Dauer-Lauschbereitschaft auf das Aufweck-Codewort…) ein Problem hat, kann die neue Option ausgeschaltet lassen – oder sollte sich wahrscheinlich das Kästchen erst gar nicht anschaffen. In diesem Sinne sind auch die Entdeckungen und Erkenntnisse der Verbraucherzentrale NRW jetzt nicht so richtig sensationell. Klar, die Dinger können sich verhören – die müssen ja auch sowohl ein kösch genuscheltes als auch ein berlinertes Kommando verstehen können, von einer deutlich artikulierenden 20jährigen wie auch vom 95jährigen Gebissträger. Und aus dem Audiosignal destilliert die sehr limitierte Offline-“Intelligenz” des Kästchens dann das “Alexa”, “Ok,Google” oder “Siri” heraus.
Dass das bei undeutlichen oder dem Codewort sehr ähnlichen Lautäußerungen dann schiefgehen kann, dazu konsultiert die Verbraucherzentrale am besten nächstens direkt Captain Obvious persönlich. Viel spannender sind natürlich die nicht naheliegenden Fehlinterpretationen; entweder durch zufällige Fingerprint-Ähnlichkeiten oder bewusst herbeigeführt durch “Adversarial examples”. Da ist so einiges denk- und machbar; auch hier wieder: Wer davor Angst hat, schafft sich so ein Kästchen besser nicht an. Den immer noch naheliegendsten Hack habe ich ja (ganz ehrlich, ohne dran zu denken!!) in der Sendung auch wieder mal gebracht: Einfach ein Sprachassistenten-Kommando im Radio ausstrahlen. 🙂
Über den “großen Haken” beim Paradepferd der modernen Informatik, den “Künstlichen Neuronalen Netzen” haben wir schon des öfteren gesprochen: So beeindruckend die Ergebnisse auch sind – wie die Algorithmen letztlich zu ihren Resultaten kommen und was in den internen Schichten genau abläuft, das können selbst die jeweiligen Programmierer nicht genau sagen. In vielen Szenarien reicht der pragmatische Ansatz “Hauptsache, das Ergebnis ist gut” ja auch; in vielen anderen aber auch nicht. (Wobei eine gewisse sehr problematische Tendenz unverkennbar ist, die Resultate einer vermeintlich objektiven “Künstlichen Intelligenz” eben nicht zu hinterfragen.)
Aber dieses „Black Box“-Konzept ist ohnehin nicht alternativlos, das zeigen amerikanische Wissenschaftler jetzt im Fachblatt „Nature Methods“.
Screenshot from d-cell.ucsd.edu, where researchers can use DCell, a new virtual yeast cell developed at UC San Diego School of Medicine.
Bei “DCell”, dem “Visible neural network” von Trey Idecker von der University of California San Diego, organisieren sich die internen Schichten (“Layer”) und ihre Verknüpfungen im Gegensatz zu herkömmlichen neuronalen Netzen nicht einfach im Training selbst, (als letztlich rein statistisches “Fitting” zwischen einem “Input” und einem “Output”-Wert), ihre Architektur ist von vornherein in den wesentlichen Strukturen vorgegeben. Den Bauplan für “DCell” liefert der bestens erforschte Modellorganismus der Molekularbiologen, die Bierhefe (Saccharomyces cerevisiae).
Die erste, die Eingangsschicht entspricht den einzelnen Genen und ihren Mutationen; und die letzte, die Ausgangsschicht entspricht dem Verhalten der Zelle, nämlich wie schnell sie wächst. Und die Schichten dazwischen, das sind praktisch die physikalischen Größenordnungen in der Zelle, jede folgende Schicht entspricht einer größeren, komplexeren Strukturebene.
Die ersten Schichten des Neuronalen Netzes bilden also den Nanometerbereich ab, wo ein Gen den Bauplan für ein Protein liefert. Die späteren Schichten repräsentieren dann Strukturen wie Membranen, die letzten die größeren Einheiten wie Zellkern oder Mitochondrien. Damit ist das „Visible Neural Network“ im Grunde die digitale Simulation einer kompletten Zelle, die sich nun mit Trainingsdaten füttern lässt. Und die gibt es im Falle der Bierhefe reichlich:
Es gab so viele Studien in den letzten zehn Jahren – wir haben Daten über 12 Millionen einzelne Genmutationen, und da hat jeweils jemand im Labor nachgemessen, welche Auswirkung die Mutation auf das Wachstum der Hefezelle hatte.
Mit dem trainierten Algorithmus konnten Trey Ideker und seine Kollegen anschließend nicht nur die schon bekannten Auswirkungen einzelner Mutationen wie in einem digitalen Modellbaukasten nachvollziehen, sondern sogar in den internen Schichten des Neuralen Netzes noch neue Entdeckungen machen. Es gibt nämlich offenbar selbst bei der intensiv erforschten Bierhefe Proteinkomplexe bzw. “zelluläre Subsysteme”, die bislang unbekannt waren, aber durchaus Auswirkungen auf das Zellwachstum haben. Letztendlich geht es Trey Ideker aber nicht um Bierhefe – er ist Krebsforscher. Er sucht nach Wegen, das Wachstum von Tumorzellen zu verhindern. Und vielleicht könnte eine digitale Zellsimulation auch hier wichtige Erkenntnisse liefern. Was die nötigen Trainingsdaten angeht, ist Ideker recht optimistisch:
Ich schätze mal, so zu Beginn der 2020er Jahre werden wir rund eine Million Krebs-Genome öffentlich verfügbar haben, dann wäre eine Big-Data-Analyse kein Problem. Aber die größere Herausforderung ist: Haben wir genug Wissen über die Biologie von Krebszellen, das wir für die Schichten in unserem Neuronalen Netz brauchen? Nein, haben wir nicht.
Trey Ideker und seine Kollegen, aber auch viele andere Forscher-Teams weltweit arbeiten deshalb intensiv daran, öffentliche Datenbanken über die interne Funktionsweise von Tumorzellen aufzubauen. Mit einer digitalen Zellsimulation, so Idekers Vision, könnte man dann vielleicht auch ein erst in jüngster Zeit erkanntes Problem in den Griff bekommen: Dass nämlich Krebs bei jedem einzelnen Patienten anders funktioniert.
Deswegen brauchen wir dieses Neuronale-Netz-Modell, weil all diese möglichen Varianten in unserem Modell abgebildet wären. Bei dem einen Patienten wird vielleicht die eine Route durch die Ursache-Wirkungs-Hierarchie aktiviert, bei dem zweiten eine andere. Bevor wir so ein komplettes Modell haben, können wir das nicht voraussagen.
Deutschlandfunk – Forschung aktuell vom 06.03.2018 (Moderation: Lennart Pyritz)
Es gibt ja einige sarkastische Zeitgenossen, die halten das für einen ganz normalen evolutionären Selektions-Prozess, wenn manche ihrer Mitmenschen beim allzu eifrigen Pokemon erhaschen oder beim neue-Instagram-Likes-abchecken-im-Sekundentakt unter die Räder kommen oder in Flüsse, Seen und Abgründe stürzen. Die Forscher vom Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE sehen das gottlob nicht so rabenschwarz – sie haben sich vielmehr Gedanken gemacht, wie man die Überlebensrate der mit starrem Blick nach unten durch unsere Metropolen streifenden Multitasker verbessern kann.
Ihre Idee – drei tempoabhängige GUI-Varianten für alle Apps – klingt zunächst einmal etwas skurril, aber angesichts der faktischen Realität (die ja ebenso skurril ist…) doch ganz brauchbar und wahrscheinlich auch relativ leicht umzusetzen. Zumindest als Opt-In-Alternative (ähnlich der iOS-Funktion “beim Autofahren nicht stören”…) könnte ich mir gut vorstellen, dass der Vorschlag umgesetzt wird – Maßnahmen wie orange Warnlichter auf dem Boden oder eben doch ein drastisches Handy-Verbot für Fußgänger bleiben um ihre Bürger besorgten Stadtoberen ja völlig unbenommen. 🙂
Nach dem totalen Informationschaos der letzten Woche, den (offenbar entweder teilweise unzutreffenden oder aber missverstandenen…) Durchsteck-Portiönchen nicht genannter “Sicherheitsexperten” und den eifrigen, aber wenig hilfreichen Einlassungen aus den Reihen der Politik gibt es nun wieder einmal eine neue Version, was sich eigentlich abgespielt haben könnte. Und weil in dieser neuen Version der FAS doch recht viele und auch ziemlich unspektakuläre Details genannt werden, die auch zu vorhergegangenen Statements passen (wie dem von T-Systems, der IVBB sei eigentlich “nicht direkt betroffen” gewesen…), würde ich einmal sagen: das klingt jetzt für mich ziemlich plausibel.
Malware-verseuchte Schulungsunterlagen aus der Bundesakademie für öffentliche Verwaltung, die dann von Behördenmitarbeitern heruntergeladen und auf ihrem Arbeitsplatzrechner geöffnet werden, das wäre ein ganz alltägliches Szenario. Natürlich bleiben noch allerhand Fragen offen. Wenn die Infektion in der Brühler Akademie schon vor zwei jahren passiert sein soll – warum ist das damals oder seit damals nicht aufgefallen? Steckt da Schlampigkeit, Fahrlässigkeit oder – im allerschlimmsten, aber doch sehr unwahrscheinlichen Fall – bewusste Sabotage dahinter? Da ist im Grunde alles denkbar; es wäre z.B. auch nicht das erste Mal, dass Schulungsrechner an einem kritischen Netz hängen, ein Schulungsteilnehmer seinen USB-Stick anschließt und “drin” ist.
Der nach bisherigem Ermittlungsstand ganz gezielte Zugriff auf einige wenige Dokumente lässt die Dimension des Vorfalls zunächst einmal viel weniger dramatisch erscheinen, als zunächst angenommen. Nur wer sagt, dass es nicht weitere, bislang unentdeckt verseuchte Dokumente, Rechner oder Netzwerkkomponenten gibt? Schon letzte Woche hatte man ja gehört, das BSI habe praktisch alle Kräfte im Dauereinsatz (und aus anderen Projekten abgezogen…), um hier etwas Licht ins Dunkel zu bekommen. Angesichts der offenbar knappen personellen Ressourcen ist man da ja schon fast froh, dass nicht alle laufenden Infiltrationsbemühungen der internationalen Cyber-Bösewichter gleichzeitig auffliegen – oder von “Sicherheitsexperten” durchgesteckt werden… 🙂
Deutschlandfunk Nova – Hielscher oder Haase vom 05.03.2018 (Moderation: Diane Hielscher)
Nachklapp 06.03.: Und wieder mal eine neue Version, diesmal wieder von der Süddeutschen (die ja auch schon letzte Woche zu den Erstmeldern gehörte, leider aber mit zum Teil falschen Informationen…). Der Artikel ist allerdings in weiten Passagen fürchterlich verschwurbelt und in den Details nebulös, vielleicht war der tippgebende Experte ja maskiert und hat nur undeutlich in das Whistleblower-Telefon der SZ hineingeflüstert. 🙂 Die Outlook-Geschichte (natürlich würde das auch mit einem anderen Mail-Client gehen…) würde aber immerhin erklären, wie eine Malware in einem ansonsten abgeschotteten Netzwerk mit ihren “Auftraggebern” “kommunizieren” kann. Wobei das eigentlich nur für den Input-Kanal (also Steuerungsbefehle…) richtig plausibel ist, da gab es übrigens auch schon ähnlich kreative Lösungen über Twitter-Messages. Eine rausgehende Mail hingegegen muss ja an jemand gerichtet sein, und da wird die Malware die abgegriffenen Infos eher nicht an turla@kreml.ru 🙂 geschickt haben können. Theoretisch könnten die Angreifer natürlich auch Zugriff auf den Mailaccount oder das System eines aus der Sicht des Behörden-Netzwerkes legitimen Mail-Empfängers haben und sich die Infos dann von dort aus weiterleiten. Ganz schön kompliziert. Wir bitten um weitere Aufklärung!
“Ihr habt die Uhren, wir haben die Zeit” – das ist ja dieser schöne interkulturell akzentuierte Sinnspruch, der aus dem arabischen Raum stammen soll, aber zuweilen auch Indianern zugeschrieben wird. Solche Tiefenentspanntheit ist allerdings ein Privileg von Naturvölkern, Ölquellbesitzern oder langjährigen EU-Subventionsempfängern (wegduck… 🙂 ), als normales Rädchen in einem grauen Industriestaats-Alltag braucht man eben nicht nur eine, sondern tatsächlich am besten eine ganze Reihe von Uhren. Weil so ein Zeitmesser, auch modernerer Bauart ja durchaus ausfallen kann – oder schlimmer, nachgehen.
Die allermeisten von uns werden ja mittlerweile das Smartphone als Haupt-Zeitanzeiger betrachten. Das ist auch an sich keine schlechte Idee, weil die Mobilfunkprovider ein ziemlich genaues Zeitsignal liefern. Das wird allerdings unter Umständen noch vom Smartphone-Betriebssystem verhunzt, Apples iOS hatte sich ja schon mehrmals ein paar peinliche Pannen im Zusammenhang mit der Sommerzeit-Umstellung geleistet. Also wie gesagt: Der Vergleich von mehreren Uhren ist keine schlechte Idee, wenn etwas auf dem Spiel steht. Die dürfen nur nicht alle die gleiche Macke haben.
Als wir heute morgen nach dem zu diesem Zeitpunktverfügbaren Informationsstand über den Cyberangriff auf das Regierungsnetz “Informationsverbund Berlin-Bonn” (IVBB) berichtet haben, da sah ja alles nach einem recht deftigen erneuten Desaster aus – wieder einmal die russischen Freunde von der Gruppe APT28 alias “Fancy Bear” mitten in einem Top-heiklen Honigtopf deutscher Daten. Am Mittag dann die wundersame Wende – die Attacke liefe sogar noch, hieß es nun; aber deutsche Sicherheitsdienste hätten sie frühzeitig und umfassend erkannt und “den Angreifer” erstmal weiter am Honeypot naschen lassen, um seine Methoden und auch seine Herkunft niet- und nagelfest zu durchleuchten.
Und deswegen habe man auch den zuständigen Parlamentariern nichts sagen können; klar, sonst wär der Bär ja gewarnt worden (von den Linken bestimmt 🙂 …) Das ist eine Geschichte, die man jetzt mal so glauben kann oder auch nicht. Ich glaube zwar gern, dass man die Infektion eines oder einiger weniger Computer mitbekommen kann und diese dann eben auch “kontrolliert” oder “isoliert” weiterbetreibt. Wie die “Sicherheitskreise” aber sicher sein wollen, dass die APT28-Rasselbande nicht doch vielleicht unbemerkt auch noch in anderen Segmenten des Netzwerkes ihr Unwesen treibt, das ist mir einstweilen ein Rätsel.
Das bleibt auf jeden Fall noch eine spannende Fortsetzungs-Geschichte. Und welche Seite hier einen großartigen Erfolg zu verzeichnen hat, da würde ich mich noch nicht ganz festlegen.
Deutschlandfunk Nova – Hielscher oder Haase vom 01.03.2018 (Moderation: Till Haase)
P.S. – Jetzt soll plötzlich auch der IVBB gar nicht “direkt” betroffen gewesen sein – das ist ja dann echt eine schöne Ente, die uns Presseheinis und nebenbei auch den deutschen Bundestagsabgeordneten da gebraten worden ist. Zwischenfazit: Wir wissen gerade überhaupt nichts mehr gewisses, alles ist top-secret. Ich biete hier vorsichtshalber schon mal ein paar Alternativen an: Es waren die Chinesen. Die Nordkoreaner. Die Türken. Die Israelis. Eine Hobby-Hackerinnen-Truppe aus Winsen an der Luhe. Es war Anonymous.
P.S.2 – Ach nee, es “soll” Snake, nicht Fancy Bear gewesen sein. Jetzt passen meine schönen Wortspielereien mit der Bärenfalle und dem Honigtopf nicht mehr. Macht irgendwie heute alles keinen Spaß.
P.S.3 – Ich kann mich nicht erinnern, einen solch grausamen Desinformations- und Fake-News-Tag schon mal erlebt zu haben. Jetzt war auch noch ein Geheimnisverrat mit im Spiel (nämlich von dem Informanten, der den Käse der dpa bzw. der Süddeutschen gesteckt hat…). Und ganz offenbar haben halt die ganzen Politiker im Innenministerium bzw. den Kontrollgremien technisch keinen Schimmer und sondern irgendwelche Bullshit-Bruchstücke ab, die zur weiteren Verwirrung beitragen.
Nachklapp 02.03.2018 – Wir haben heute früh noch einmal ein Update gebracht – als kleine Momentaufnahme im andauernden Info-Nebel.
Deutschlandfunk Nova – Hielscher oder Haase vom 02.03.2018 (Moderation: Till Haase)
P.S.4 – hier kommt mal wieder ein neuer Erkenntnisstand; das hört sich jetzt schon etwas konkreter und plausibler an. Von dem “den Angriff hatten unsere Sicherheitsbehörden die ganze Zeit unter Kontrolle” kann ja wohl absolut nicht die Rede sein. Eine Formulierung wie “die Hacker griffen weltweit an” bei der Darstellung der derzeitigen 🙂 “exklusiven” Informationen von NDR, WDR und Süddeutscher Zeitung “aus Kreisen, die mit den Vorgängen vertraut sind” (die Informationen der dpa und der Süddeutschen am Mittwoch waren ja auch aus solchen “Kreisen”…) ist (mit Verlaub, liebe Kollegen) auch Bullshit. “Weltweiter Angriff” klingt ja schon wieder nach Cyber-Armageddon. Bei angeblich nur 17 betroffenen Rechnern in Deutschland und einer Handvoll abgegriffener Dokumente würde ich stattdessen einfach (wie schon gestern in der ersten Sendung…) sagen: Da machen einfach ein paar Leute ihren täglichen Routine-Job und versuchen gezielt für sie interessante Informationen abzugreifen. Ganz normales Aufklärungs-Business 🙂 … Ach so; offenbar besteht ja auch noch Begriffs-Verwirrung zwischen dem mutmaßlich verwendeten Angriffs-Tool bzw. Trojaner (Snake/Uroburos/Turla) und der danach benannten Hackergruppe – theoretisch könnten natürlich auch APT28 oder die Hackergirls aus Winsen aus der Luhe oder Anonymous den Trojaner Snake/Uroburos/Turla verwendet haben. Aber das wird ganz bestimmt noch aufgeklärt, da bin ich völlig zuversichtlich.