|
|
|
||||
Diebe und künstliche Intelligenzen |
Maik Staack, 6.1 Vorgehensweise nach einem Skimming-Angriff |
|
|
|
Raubkopien sind ein Qualitätssiegel, 06.07.2008, hat William Gibson sinngemäß gesagt. Das muss dann wohl auch für den Cyberfahnder gelten. Maik Staack hat
jedenfalls hemmungslos geklaut: Fünf Grafiken, davon zwei großformatige,
ohne Rücksprache, Genehmigung und Quellenhinweis. Die Wissensdatenbank wird verantwortet von Prof. Dr. Uwe Kern, Intermoves GmbH, 33100 Paderborn. Alle Grafiken stammen aus dem Aufsatz arbeitsteiliges Skimming vom 18.05.2008. Dreist ist das schon. Fünf Grafiken, in dieser Größe - das könnte schon Mal 10.000 € kosten (zurückhaltend geschätzt). |
|||
Kopieren und einfügen ... können aber auch andere und dann wird es richtig peinlich: Peter Mühlbauer, Juristisches Lehrbuch wegen Plagiatsverdachts zurückgezogen, Telepolis 25.06.2012 |
|||
Unterdessen reißen die Meldungen über kreative Einnahmequellen der ältesten und bekanntesten Verwertungsgesellschaft nicht ab. Die Musikpiraten ( legale Kinderlieder, 17.11.2010) sind ihr ein Dorn im Auge und das besonders dann, wenn sie einen Free! Music! Contest veranstalteten, dessen Siegerstücke auf einer CD unter Creative-Commons-Lizenz veröffentlicht werden. Dann gilt die GEMA-Vermutung: Wir wissen zwar nicht, wem die Rechte gehören, sie könnten aber vielleicht uns gehören. Das wäre der Fall, wenn einer der anonymen Künstler bei der GEMA gemeldet ist. Dann nämlich will die GEMA alle Rechte an seinen Stücken wahrnehmen. Peter Mühlbauer, GEMA will Geld für Creative-Commons-Stück, Telepolis 26.06.2012 Mühlbauer fragt, ob man den Laden nicht einfach auflösen sollte. An einer Gegendemonstration würde ich nicht teilnehmen. |
|||
Myra Çakan schreibt über Ridley Scotts neuen Film "Prometheus" und blickt dazu auf den Film Blade Runner aus 1982 zurück. Aus jenem Film werden auch mehrere Bilder gezeigt und eines hat es mir angetan: Ein Lichtermeer, das sich auf einem Augapfel spiegelt (siehe Bildzitat [Ausschnitt] links). Das ist Filmkunst. Myra Çakan, "Das sind nicht wirkliche Erinnerungen, die gehören jemand anderem", Telepolis 03.06.2012 |
|||
Julian Assange, der Frontmann von WikiLeaks, will politisches Asyl in Ecuador, Heise online 20.06.2012. Dann schwänzt man auch schon mal einen Polizei-Termin und bleibt in Botschaft, Heise online 29.06.2012, und im Gespräch. |
|||
Auch im Gespräch bleiben die Gegener der Vorratsdatenspeicherung. Immerhin haben 65.000 Bürger eine Petition an den Petitionsausschuss des Bundestages gerichtet und damit eine öffentliche Anhörung erzwungen, die wohl am 15.10.2012 stattfinden soll. Dann werden die üblichen Fachleute von den üblichen Interessengruppen aufgefahren und dann sind wir ganz genau im Bilde, welches Lager welche Position vertritt. Als wüssten wir es nicht schon längst. Twister (Bettina Hammer), Öffentliche Anhörung des Petitionsausschusses zur VDS, Telepolis 27.06.2012 |
|||
Die Datenschützer warnen: Peter Marwan, Behörden warnen vor unseriösen Telefonanrufen angeblicher Datenschützer, ZDNet 21.06.2012. Die Anrufer versprechen ... beispielsweise, dass die eigenen Daten ... bei unseriösen Adresshändlern gelöscht würden oder man Hilfe erhalte, aus aufgedrängten Verträgen wieder herauszukommen. Dafür werden im Gegenzug Gebühren oder auch der Abschluss eines Zeitschriftenabonnements verlangt. Wie wäre es zum Beispiel mit einem Cyberfahnder-Jahresabo? |
|||
Der Cyber-Krieg hat gerade erst begonnen, schreibt die Computerwoche am 09.06.2012. Die neuartigen Bedrohungen werden als Advanced Persistent Threats - APT- bezeichnet, einem Begriff, der aus dem Militärjargon stammt. "Advanced" sind sie deshalb, weil die Angriffsvektoren sehr gezielt aufgebaut und angewendet werden sowie für den Attackierten kaum nachvollziehbar und auffindbar sind. "Persistent" sind sie, weil sie sich sehr passiv verhalten ("Auskundschaftung"), dadurch kaum auffindbar sind und über einen langen Zeitraum bestehen. Jahrelang haben die Sicherheitsunternehmen, allen voran , vor der Individualisierung der Hackings zum Zweck der Spionage gewarnt und vor die Wand geredet. Sobald sich die Prognosen erfüllen, kommt das große Erstaunen. Plötzlich kommt die Erkenntnis, dass alles vernetzt und dadurch gefährdet ist (ebenda, S. 2) und vieles verborgen bleibt (ebenda, S. 3). Mir hat Stuxnet gereicht, jetzt kommen aber auch noch Duqu (ebenda, S. 4) und vor allem Flame hinzu. Flame ist eine Malware mit großer Ähnlichkeit zu Stuxnet und wurde von USA und Israel entwickelt, Computerwoche 20.06.2012. Sie dient zur Spionage und wird vor allem im Nahen Osten eingesetzt. Derweil haben russische Botnetz-Betreiber ... 6 Millionen Rechner infiziert (Heise online 23.06.2012) und legt der Trojaner Milicenso weltweit tausende Drucker lahm ( Stefan Beiersmann, Windows-Trojaner legt weltweit tausende Drucker lahm, ZDNet 25.06.2012). Andererseits und jedenfalls das FBI feiert auch: FBI verkündet "größten Schlag gegen Kreditkartenbetrüger", Heise online 27.06.2012. Die Meldungen zeigen überdeutlich, dass wir uns im Kalten Cyberwar befinden. Er findet noch nur punktuell und vereinzelt statt. Seit dem alten Phishing und Skimming von vor fünf Jahren hat sich einiges verändert. Die Angreifer sind erheblich professioneller geworden. Das zeigt sich nicht nur in ihrer technischen Kompetenz, sondern besonders auch in ihren sozialen Techniken und ihrem Fachwissen in Bezug auf die Verfahrenstechnik und wirtschaftliche Prozesse. Das war vorherzusehen und habe ich vorhergesehen und das wurde wahrscheinlich belächelt und als Spinnerei abgetan, wenn überhaupt wahrgenommen. Dennoch bin ich der festen Überzeugung, dass den kriminellen und dienstlichen Gefahren durchaus entgegen gewirkt werden kann. Nicht sofort und aus dem Stand heraus und schon gar nicht ohne Willen dazu und ohne Kosten. Man braucht dazu gute und engagierte Leute, die vernünftig bezahlt und davor geschützt werden müssen, infolge ihres Engagements zu verbrennen. Sie müssen eingebunden werden und dazu gehören nicht nur Führung und Controlling, sondern erst einmal auch hilfreiche Geister (Folgedienste hieß das einmal), die sich um Reisekosten und andere verwaltungstypische Striktionen kümmern und sich darin auskennen. Daneben brauchen sie Fachleute aus verschiedenen Sparten, die ihnen beratend zur Seite stehen und auch Grenzen aufzeigen. Das ginge ... |
|||
David Talbot berichtet über eine Suchmaschine, die Enormes leistet. Das von der DARPA finanzierte Raytheon BBN analysiert viele verschiedene Quellen anhand von Suchkriterien und strukturiert und komprimiert die Aussagegehalte. Das funktioniert nicht immer fehlerfrei und hat auch einen gewissen Lachfaktor, wenn die Algorithmen klappern, die Auswertung im Fadenscheinigem zerfleddert und die Quellen schlecht bewertet werden. David Talbot, Der maschinelle Analyst, Technology Review 29.06.2012 Schon seit etlichen Jahren wird über autonome Suchroboter spekuliert, die in Datennetzen Informationen zusammen sammeln und ihrem Herrchen schließlich präsentieren. Eine Spielart davon sind die Kompressoren, die Textwüsten auf ihren wesentlichen Kern reduzieren sollen. Sie schaffen kein intellektuell ausgefeiltes Summary, wohl aber eine Zusammenfassung, die die Entscheidung erleichtern, ob eine Zuschrift gelöscht werden oder doch genauer angeschaut werden sollte. Die maschinellen Analysten sind anspruchsvoller. Sie sind Jäger und Sammler in Datennetzen und sollen die gefundenen Informationen so zusammen fassen, dass ein Dossier dabei heraus kommt. Das funktioniert noch nicht. Ihre strukturierte Auswertung ist aber schon jetzt erschreckend zielgerichtet. Die geschulte intellektuelle Datenauswertung ist bislang noch unangefochten. Dazu bedarf es gut ausgebildeter, über tiefes Allgemein- und Fachwissen verfügener Analysten, die gleichzeitig soziale Kompetenz und Feingefühl für Zusammenhänge und Prozesse haben. Maschinelle Analysten können sie dabei unterstützen und optimieren. Menschen müssen immer wieder bei Null beginnend ausgebildet werden. Strenge Algorithmen, Fuzzy-Strategien und Analyseprogramme mit ausgefeilten Datenbanken brauchen keinen Kindergarten und keine Grundschule, sondern nur eine weitere Verfeinerung und Fortentwicklung. Deshalb ist es nicht unmöglich, dass irgendwann künstliche Intelligenzsysteme geschaffen werden, die das menschliche Vermögen überflügeln werden, durch Erfahrung und Wissen gespeiste Intuition zu nutzen. Bislang sind die Bemühungen um die Schaffung künstlicher Intelligenzen eher ernüchternd. Die kleinen Erfolge lehren aber, dass das nicht immer bleiben muss. Die ersten Computersysteme sind in der Lage, auffälliges Verhalten von Menschen in Gruppen zu erkennen, ihre Bewegungen über verschiedene Kameras nachzuverfolgen und sie anhand ihrer optischen Merkmale und Bewegungen zu individualisieren. Großräumige, also gesellschaftliche Prozesse lassen sich noch erheblich einfacher analysieren. Wenn die intuitive Kompression von Informationen hinzu kommt, sind wir ganz nahe dran an der Künstlichen Intelligenz. Eine geniale Suchmaschine wie Google priorisiert schon jetzt Informationen auf eine fast perfekte Art und Weise. Wo es noch hapert, ist die Robotik. Nur wenige Roboter können Treppen steigen und sich wirklich in kompliziert verschachtelten und verstellten Räumen bewegen. Sie werden aber immer besser und selbst fahrerlose Autos können inzwischen zielgerecht Landstraßen entlang fahren und Wüsten durchqueren, um an ein vorgegebenes Ziel zu gelangen. Irgendwann wird es sie geben, die Roboter mit dem Plakat an der Stange, auf dem steht: Ich bin 100.
Das spielt
auf Stanislaw Lem und seine Summa technologiae an. Der Weise aus Krakau
fragte schon 1964 danach, wann ein Roboter menschengleich ist und
verwendete dazu folgendes Gedankenmodell: Ein Forscher baut einen
Roboter mit dem Ziel, dass er menschengleich sein soll. Das erste Modell
scheitert und alle nächsten. Beim hundersten Modell ist des Forschers
Ziel erreicht: Sein künstliches Wesen ist von einem Menschen nicht zu
unterscheiden. Damit stellt sich die nächste Frage: Wann beginnt das
Mensch-Sein? Erst beim Hundersten Modell, das vom Menschen nicht mehr
unterschieden werden kann? Oder schon beim Fünfzigsten, sozusagen auf
halber Strecke, beim Zehnten, wo schon die ersten Anlagen stimmten, oder
erst beim Fünfundneunzigsten, das nur noch Feinschliff erforderte? |
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |