KIT – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 24 Jan 2026 11:14:10 +0000 de hourly 1 Hüftgelenksarthrose: KI-Vorhersage des Erfolgs einer Hüft-OP https://www.datensicherheit.de/huftgelenksarthrose-ki-vorhersage-erfolg-huefte-op Fri, 23 Jan 2026 23:01:00 +0000 https://www.datensicherheit.de/?p=51926 Forscher am Karlsruher Institut für Technologie (KIT) haben ein KI-Modell entwickelt, um Bewegungsabläufe zu untersuchen – die Analyse der Gangbiomechanik erlaubt zudem eine individuell Anpassung der Rehabilitation

[datensicherheit.de, 24.01.2026] Zur Vorhersage, wie gut Patienten mit Hüftgelenksarthrose nach einer Operation dann wieder gehen können, lässt sich Künstliche Intelligenz (KI) einsetzen: Forscher am Karlsruher Institut für Technologie (KIT) demnach haben ein KI-Modell entwickelt, um Bewegungsabläufe zu untersuchen. Die Analyse der Gangbiomechanik erlaube es auch, die Rehabilitation individuell anzupassen. Für die Zukunft sei es denkbar, den für das Hüftgelenk entwickelten Ansatz auf andere Gelenke zu übertragen. Die Forscher berichten in der Zeitschrift „Arthritis Research & Therapy“ über diese aussichtsreiche Entwicklung.

Von der Universitätsmedizin Frankfurt erhobene und aufbereitete Daten für KI-basierte Analysen zur Verfügung gestellt

Rund 200.000 Menschen hätten 2024 in Deutschland künstliche Hüftgelenke erhalten. Damit gehöre diese Operation zu den häufigsten orthopädischen Eingriffen in deutschen Kliniken. In den meisten Fällen sei diese auf eine Hüftgelenksarthrose, das heißt auf einen Verschleiß der Knorpeloberfläche von Hüftpfanne und Hüftkopf, zurückzuführen. Doch betroffene Patienten reagierten auf den Einsatz einer Hüft-Totalendoprothese unterschiedlich im Kontext von Beweglichkeit und Schmerzfreiheit.

  • Diese Unterschiede besser zu verstehen, sei Ziel des von der Deutschen Forschungsgemeinschaft (DFG) geförderten Kooperationsprojekts „Verbesserung der operativen Behandlungsergebnisse bei Hüftgelenksarthrose auf der Grundlage biomechanischer und biochemischer Erkenntnisse“ an der Klinik für Unfallchirurgie und Orthopädie der Universitätsmedizin Frankfurt und am Institut für Sport und Sportwissenschaft (IfSS) des KIT.

Die KIT-Forscher hätten dazu auf Grundlage von Daten der Gangbiomechanik von Personen mit Hüftgelenksarthrose vor und nach der Operation ein KI-Modell entwickelt, um die Bewegungsabläufe zu untersuchen. Die Daten habe die Universitätsmedizin Frankfurt erhoben, aufbereitet und dem KIT für die KI-basierte Analyse zur Verfügung gestellt.

Nutzbarmachung hochkomplexer biomechanischer Daten für KI-Anwendungen

„Biomechanische Daten, die Bewegungen biologischer Systeme mit Methoden der Mechanik, Anatomie und Physiologie beschreiben, sind hochkomplex“, erläutert Dr. Bernd J. Stetter, Leiter der Forschungsgruppe „Muskuloskelettale Gesundheit und Technologie“ am IfSS des KIT und korrespondierender Autor der Studie.

  • „Mit unserem KI-Modell machen wir die Daten für Anwendungen nutzbar. Dies ist ein Schritt hin zur personalisierten Medizin.“ Laut Stetter ist dieses Modell auf den Einsatz eines künstlichen Hüftgelenks trainiert und ausgerichtet.

Für die Zukunft sei es denkbar, es auf andere Gelenke und Erkrankungen zu übertragen. So könne ein derartiges KI-Modell als Entscheidungshilfe für Ärzte dienen und den betroffenen Patienten realistische Erwartungen vermitteln. Überdies lasse sich damit die Rehabilitation nach der Operation individuell anpassen.

KI identifizierte verschiedene Muster von Gangveränderungen

Für die Studie sei von den Forschern die Gangbiomechanik von 109 Patienten mit einseitiger Hüftgelenksarthrose vor dem Einsatz einer Hüfttotalendoprothese analysiert worden. 63 Personen aus dieser Gruppe seien nach der Operation dann erneut untersucht worden.

  • Zusätzlich hätten 56 gesunde Menschen als Kontrollgruppe gedient. Von allen Teilnehmern seien dreidimensionale Gelenkwinkel und Gelenkbelastungen anhand muskuloskelettaler Modellierung bestimmt worden.

Die KI-basierte Analyse habe ergab, dass Menschen mit Hüftgelenksarthrose sich in drei Gruppen mit verschiedenen Mustern von Gangveränderungen einteilen ließen. Bestimmte biomechanische Gangparameter, wie Winkel und Belastungen im Hüftgelenk, hätten sich als besonders aussagekräftig dafür erwiesen, zu welcher Gruppe eine Person gehörte. Diese drei Gruppen hätten sich zudem in Alter, Größe und Gewicht, Gehgeschwindigkeit sowie Schwere der Arthrose unterschieden.

KI-Modell kann prognostizieren, welcher Patient von einer OP besonders profitieren wird

Auf die Operation hätten die drei Gruppen unterschiedlich reagiert: Bei manchen Patienten habe sich die Gangbiomechanik durch das künstliche Hüftgelenk mehr verbessert, bei anderen weniger.

  • Das heißt, manche Personen hätten danach fast normal gehen können – andere zeigten weiterhin klare Abweichungen von der Kontrollgruppe.

„Mit unserem Modell lässt sich voraussagen, wer von der Operation besonders profitieren wird – und wer danach zusätzlich intensive Therapie benötigen wird“, kommentiert Stetter und erläutert abschließend. „Da die Algorithmen erklärbar sind und Transparenz bieten, versprechen wir uns von dem Modell eine hohe Akzeptanz im klinischen Bereich.“

Weitere Informationen zum Thema:

KIT Karlsruher Institut für Technologie
Institut für Sport und Sportwissenschaft / Forschung

KIT Karlsruher Institut für Technologie
Institut für Sport und Sportwissenschaft / Dr. Bernd Stetter – Akademischer Mitarbeiter

SPRINGER NATURE Link, 23.12.205
Arthritis Research & Therapy Article / Volume 27, article number 229, (2025) / Explainable machine learning for orthopedic decision-making: predicting functional outcomes of total hip replacement from gait biomechanics

]]>
Überwachungsfalle in Funknetzwerken: Spionierendes WLAN https://www.datensicherheit.de/ueberwachung-funknetzwerke-spion-wlan https://www.datensicherheit.de/ueberwachung-funknetzwerke-spion-wlan#respond Fri, 10 Oct 2025 22:40:46 +0000 https://www.datensicherheit.de/?p=50467 Wer an einem Café mit WLAN vorbeiläuft, kann auch ganz ohne ein eigenes Mobiltelefon identifiziert werden – KIT-Forscher warnen vor erheblichem Risiko für die Privatsphäre

[datensicherheit.de, 11.10.2025] Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen zu erkennen: „Wer an einem Café mit WLAN vorbeiläuft, kann identifiziert werden – ganz ohne ein eigenes Handy…“ Sie weisen daher warnend „auf ein erhebliches Risiko für die Privatsphäre“ hin. Personen müssten für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reiche, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entstehe ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. Das Forschungsteam fordert entsprechende Datenschutzmechanismen.

Unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht

„Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, berichtet Prof. Dr. Thorsten Strufe vom „KASTEL — Institut für Informationssicherheit und Verlässlichkeit“ des KIT.

  • Er erläutert: „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt.“

Es sei deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht. Auch das Abschalten schütze nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind!”

WLAN-Router als potenzielle Überwachungsgeräte

„Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät“, betont M. Sc. Julian Todt vom KASTEL. Wer also regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen

  • Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, so Strufe.

„Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gebe es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.

Methode funktioniert mit handelsüblichen WLAN-Geräten

Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die „Channel State Information“ (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigten Angreifer keine Spezialhardware.

  • Diese Methode funktioniere mit handelsüblichen WLAN-Geräten. Dabei nutze sie die legitimen Nutzer aus, welche mit dem WLAN verbunden sind. Diese senden demnach im Netzwerk regelmäßig Rückmeldesignale, auch „Beamforming Feedback Information“ (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar.

So würden Bilder aus verschiedenen Blickwinkeln entstehen, welche zur Identifikation der Personen dienen könnten. Diese dauere nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.

Forscher fordern daher Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf

In einer Studie mit 197 Teilnehmern habe das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen können – unabhängig von Gehweise oder Perspektive.

  • „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit, unterstreicht Strufe.

Besonders kritisch sei dies in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher und fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.

Förderung und Veröffentlichung

Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Forscher auf der „ACM Conference on Computer and Communications Security (CCS) in Taipeh vor. Das Paper soll dann ab dem 13. Oktober 2025 online verfügbar sein.

Originalpublikation: Todt, Julian; Morsbach, Felix; Stufe, Thorsten: BFId: Identity Inference Attacks utilizing Beamforming Feedback Information, ACM, 2025. DOI: 10.1145/3719027.3765062.

Weitere Informationen zum Thema:

KIT
KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft

KIT, Margarete Lehné, 24.02.2021
KIT stärkt IT-Sicherheitsforschung / KASTEL / 10 Jahre im Dienst der Cybersicherheit: KASTEL führt seine erfolgreiche Forschung im neuen Institut für Informationssicherheit und Verlässlichkeit des KIT fort

KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / Prof. Dr. Thorsten Strufe

KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / M. Sc. Julian Todt

ACM CCS 2025
October 13-17, 2025 / Taipei, Taiwan

doi.org (Freischaltung am 13.10.2025)
Identity Inference Attacks utilizing Beamforming Feedback Information

datensicherheit.de, 28.10.2021
WLAN: CyberArk-Forscher konnte 70% der Passwörter knacken / Die WLAN-Router, die bei diesem Versuch anfällig waren, stammen von vielen der weltweit größten Hersteller

]]>
https://www.datensicherheit.de/ueberwachung-funknetzwerke-spion-wlan/feed 0
Computer im Visier: KIT warnt vor Angriffen mit Laserlicht https://www.datensicherheit.de/computer-visier-kit-warnung-angriffe-laserlicht https://www.datensicherheit.de/computer-visier-kit-warnung-angriffe-laserlicht#respond Wed, 22 Dec 2021 10:36:49 +0000 https://www.datensicherheit.de/?p=41294 Selbst physisch von der Außenwelt isolierte Computersysteme können mittels Laser attackiert werden

[datensicherheit.de, 22.12.2021] Laut einer aktuellen Meldung des Karlsruher Instituts für Technologie (KIT) können selbst physisch von der Außenwelt isolierte Computersysteme Angriffen ausgesetzt sein. Dies demonstrieren demnach IT-Sicherheitsexperten des KIT-Projektes „LaserShark“: „Mit einem gerichteten Laser lassen sich Daten an bereits in Geräten verbaute Leuchtdioden übertragen.“ So könnten Angreifer über mehrere Meter heimlich mit physisch isolierten Systemen kommunizieren. „LaserShark“ zeige, dass sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut geschützt sein müssten.

kit-kastel-versteck-optik-kommunikationskanal-angriff

Abbildung: KASTEL/KIT

„Schematische Darstellung des versteckten optischen Kommunikationskanals, über den sich ein physisch isoliertes System angreifen lässt.“

Forschungsprojekt LaserShark präsentiert

„Hacker greifen Computer mit Lasern an – das könnte eine Szene in einem ,James Bond‘-Film sein, ist aber durchaus auch in der Wirklichkeit möglich.“ Anfang Dezember 2021 hätten Wissenschaftler des KIT sowie der TU Braunschweig und der TU Berlin bei der 37. „Annual Computer Security Applications Conference“ (ACSAC) ihr Forschungsprojekt „LaserShark“ präsentiert, welches versteckte Kommunikation über optische Kanäle untersuche.
Computer oder Netzwerke in sicherheitskritischen Bereichen, wie sie bei Energieversorgern, in der Medizintechnik oder bei Verkehrsleitsystemen zu finden sind, sind häufig physisch isoliert, um externe Zugriffe zu verhindern. Bei diesem „Air Gapping“ haben die Systeme weder drahtgebundene noch drahtlose Verbindungen zur Außenwelt.
Bisherige Ansätze, diesen Schutz über elektromagnetische, akustische oder optische Kanäle zu durchbrechen, funktionierten nur über kurze räumliche Entfernungen oder bei niedrigen Datenübertragungsraten; häufig ermöglichten sie lediglich das Herausschleusen von Daten.

Per Air Gapping geschützte Systeme: Mit gerichtetem Laserstrahl Daten ein- und ausschleusen

Die von der Forschungsgruppe „Intelligente Systemsicherheit“ am „KASTEL – Institut für Informationssicherheit und Verlässlichkeit“ des KIT gemeinsam mit Forschern der TU Braunschweig und der TU Berlin demonstrierte Methode könne hingegen gefährliche Angriffe einleiten:
Mit einem gerichteten Laserstrahl könnten Außenstehende Daten in mit „Air Gapping“ geschützte Systeme einschleusen und aus ihnen herausschleusen, ohne dass dazu zusätzliche Hardware vor Ort erforderlich sei.
„Diese versteckte optische Kommunikation nutze Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, erläutert Juniorprofessor Christian Wressnegger, Leiter der Forschungsgruppe „Intelligente Systemsicherheit“ am KASTEL. Diese LEDs seien zwar eigentlich nicht für den Empfang von Licht bestimmt, ließen sich aber dafür einsetzen.

Laserlicht auf bereits eingebaute LEDs schafft versteckten optischen Kommunikationskanal

Indem die Forscher Laserlicht auf bereits eingebaute LEDs richteten und deren Reaktion aufzeichneten, hätten sie erstmals einen versteckten optischen Kommunikationskanal errichtet, welcher sich über Entfernungen bis zu 25 Metern erstrecke, dabei bidirektional – in beide Richtungen – funktioniere und hohe Datenübertragungsraten von 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts erreiche.
Diese Angriffsmöglichkeit betreffe handelsübliche, in Unternehmen, Hochschulen und Behörden genutzte Bürogeräte. „Unser Projekt ,LaserShark‘ zeigt, wie wichtig es ist, sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut zu schützen“, betont Juniorprofessor Wressnegger.
Um die Forschung zu diesem Thema voranzutreiben und den Schutz vor versteckter optischer Kommunikation weiterzuentwickeln, stellen die Forscher den in ihren Experimenten verwendeten Programmcode, die Rohdaten ihrer Messungen und die Skripte auf der „LaserShark“-Projektseite bereit.

Weitere Informationen zum Thema:

Karlsruhe Institute of Technology, Intelligent System Security
LaserShark: Establishing Fast, Bidirectional Communication into Air-Gapped Systems / Abstract

intellisec.de
LaserShark: Establishing Fast, Bidirectional Communication into Air-Gapped Systems

datensicherheit.de, 08.02.2018
Angreifer überwinden selbst Faradaysche Käfige und Luftstrecken / Warnung vor dem Zugriff auf vermeintlich hochsichere Computer

datensicherheit.de, 19.09.2017
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht / Forscher der Ben-Gurion-Universität warnen vor Missbrauch

]]>
https://www.datensicherheit.de/computer-visier-kit-warnung-angriffe-laserlicht/feed 0
Online-Hauptversammlungen börsennotierter Unternehmen: Zweifel an IT-Sicherheit https://www.datensicherheit.de/online-hauptversammlungen-boersennotierung-unternehmen-zweifel-it-sicherheit https://www.datensicherheit.de/online-hauptversammlungen-boersennotierung-unternehmen-zweifel-it-sicherheit#respond Tue, 07 Dec 2021 13:25:10 +0000 https://www.datensicherheit.de/?p=41201 Prof. Melanie Volkamer vom KIT sieht die aktuell für Abstimmungen angewandten Online-Wahlsysteme sehr kritisch

[datensicherheit.de, 07.12.2021] Die „Ampel“-Parteien planten laut Koalitionsvertrag, Online-Hauptversammlungen börsennotierter Unternehmen – in der „Corona-Pandemie“ übergangsweise eingeführt – dauerhaft zu ermöglichen. Die bisher geäußerte Kritik an diesem Vorhaben befasse sich vornehmlich mit dem Rede- und Fragerecht der Aktionäre. Prof. Melanie Volkamer, IT-Sicherheitsexpertin des Karlsruher Instituts für Technologie (KIT), sieht nach eigenen Angaben „vor allem die bei virtuell durchgeführten Hauptversammlungen für Abstimmungen angewandten Online-Wahlsysteme sehr kritisch“.

Black-Box-Systeme für Online-Hauptversammlungen vom BSI nicht zertifiziert

„Die derzeit eingesetzten Black-Box-Systeme sind nicht nur nicht verifizierbar, sondern weisen auch diverse Schwachstellen auf. Sie sind vom Bundesamt für Sicherheit in der Informationstechnik, BSI, auch nicht zertifiziert“, moniert die Leiterin der Forschungsgruppe „SECUSO – Security, Usability, Society“ am KIT.
Es fehlten bislang klare Anforderungen an die Sicherheit dieser Systeme und dazu, „welche Annahmen an die Einsatzumgebung und die Angreifermächtigkeit akzeptabel sind“. Solche müssten vom BSI erst einmal entwickelt werden.
Beispielsweise basierten die eingesetzten Black-Box-Systeme auf der Annahme, dass die Endgeräte, von denen aus gewählt werde, sowie die Wahlserver nicht manipuliert würden. „Diese Annahmen scheinen allerdings unrealistisch, wenn man sich Medien-Berichte zu Cyber-Angriffen oder auch den BSI-Lagebericht anschaut.“

Notarielle Beurkundung der Online-Hauptversammlung muss zweifelsfrei möglich sein

Darüber hinaus stellt Frau Prof. Volkamer infrage, ob die für börsennotierte Aktiengesellschaften vorgeschriebene notarielle Beurkundung der Hauptversammlung unter den gegebenen Umständen überhaupt erfolgen kann:
„Notarinnen und Notare können ihrer Aufgabe bezogen auf die Abstimmungen und Wahlen nur nachgehen, wenn sie zwischen einem manipulierten und einem nicht manipulierten Ergebnis unterscheiden können.“
Dies sei mit den bisher eingesetzten Black-Box-Systemen nicht möglich. Stattdessen müssten sogenannte Ende-zu-Ende verifizierbare Systeme eingesetzt werden. Nur so könne notariell geprüft werden, „dass es keine Manipulationen gegeben hat“.

]]>
https://www.datensicherheit.de/online-hauptversammlungen-boersennotierung-unternehmen-zweifel-it-sicherheit/feed 0
KASTEL: IT-Sicherheitsforschung am KIT wird unbefristet fortgesetzt https://www.datensicherheit.de/kastel-it-sicherheitsforschung-kit-fortsetzung https://www.datensicherheit.de/kastel-it-sicherheitsforschung-kit-fortsetzung#respond Wed, 24 Feb 2021 20:21:18 +0000 https://www.datensicherheit.de/?p=39101 Fortführung des erfolgreichen Wirkens des KASTEL im eigens gegründeten Institut für Informationssicherheit und Verlässlichkeit

[datensicherheit.de, 24.02.2021] Das Karlsruher Institut für Technologie (KIT) meldet, dass das am 28. Februar 2011 auf Initiative des Bundesministeriums für Bildung und Forschung (BMBF) als eines von drei nationalen Kompetenzzentren für Cyber-Sicherheit am KIT gegründete Kompetenzzentrum für Angewandte Sicherheitstechnologie (KASTEL) „die IT-Sicherheitsforschung erfolgreich vorangetrieben“ habe. Nach einem Jahrzehnt werde diese Arbeit nun – weiter unter dem Namen KASTEL – im eigens gegründeten Institut für Informationssicherheit und Verlässlichkeit des KIT unbefristet fortgesetzt. KASTEL werde sich zudem in die Programmforschung der Helmholtz-Gemeinschaft einbringen und die bestehenden Kooperationen fortsetzen. Zu den zentralen Themen der nächsten Jahre zählt demnach die IT-Sicherheit mit Blick auf Industrie 4.0 und 5G-Netzausbau.

kit-kastel-blurry-box-verfahren-deutscher-it-sicherheitspreis-2014-600

Foto: Patrick Langer, KIT

Blurry Box: Im KASTEL entwickeltes Verfahren zur Abwehr von Industriespionage erhielt Deutschen IT-Sicherheitspreis 2014

KASTEL verfolgt breiten interdisziplinären Ansatz

Ziel von KASTEL sei es, durch einen breiten interdisziplinären Ansatz, welcher auch juristische und sozialwissenschaftliche Fragestellungen einschließe und am KIT alle Kompetenzen zum Thema IT-Sicherheit bündele, Wirtschaft und Gesellschaft besser vor der zunehmenden Zahl von Cyber-Attacken zu schützen.
„Ansteigende Komplexität, zunehmende Vernetzung und die Beschleunigung in den IT-Systemen stellen wachsende Herausforderungen für die Sicherheit dar“, erläutert Prof. Dr. Jörn Müller-Quade, einer der Initiatoren von KASTEL, die Entwicklung des vergangenen Jahrzehnts.
Staatliche, halbstaatliche und unternehmerische Angreifer verfügten inzwischen über enormes Know-how und nahezu unbegrenzte Ressourcen. Gleichzeitig sorge die rasant fortschreitende Digitalisierung immer neuer Lebens- und Arbeitsbereiche für eine Zunahme der Risiken im Cyberspace.

KASTEL-Forschungsleiter trug zur Aufdeckung von Datenschutzprobleme in Sozialen Medien bei

Mit Industrie 4.0 und dem 5G-Ausbau des mobilen Datennetzes kämen weitere Herausforderungen auf das neu gegründete Institut zu, so Professor Müller-Quade. Er sieht die Beweisbarkeit von Sicherheit als eine der zentralen Aufgabe der Zukunft: „Wie gehen wir damit um, dass wir keine digitale Souveränität mehr über unsere Geräte haben? Man muss Soft- und Hardware künftig so entwerfen, dass es einen wie auch immer gearteten Beweis gibt, dass die Nutzung sicher ist, ohne Schwachstellen und Hintertürchen.“
„Im neuen Institut können wir uns jetzt systematisch mit dem Schutz der Privatsphäre beschäftigen. Wir müssen die Mechanismen identifizieren, die das Datensammeln ermöglichen. Und dann die Frage stellen, wo und wie sie die Gesellschaft schädigen“
, führt Thorsten Strufe, Professor für Praktische IT-Sicherheit am KIT und einer der Forschungsleiter von KASTEL, aus. Seine Untersuchungen trugen laut KIT unter anderem dazu bei, Datenschutzprobleme in den Sozialen Medien aufzudecken.
Das Wissen um die Gefährdungen der Privatsphäre der Gesellschaft besser zugänglich zu machen und auf diese Weise eine Debatte anzustoßen, sei ein weiteres Ziel von KASTEL. So seien bereits 2015 bei der Ausstellung „Global Control“ im ZKM | Zentrum für Kunst und Medien Karlsruhe Installationen präsentiert worden, „mit denen die Technologien der digitalen Überwachung den Besuchern auf eindrucksvolle Weise vor Augen geführt werden konnten“.

KASTEL-Sprecher thematisiert wachsende IoT-Sicherheitsrisiken

KASTEL könne seit seiner Gründung auf eine Reihe von Initiativen und Innovationen im Bereich der IT-Sicherheit zurückblicken. 2014 etwa sei das „Blurry Box“-Verfahren mit dem „Deutschen IT-Sicherheitspreis“ ausgezeichnet worden – ein Softwareschutz zur Abwehr von Industriespionage und -sabotage, „der auch dann schützt, wenn den Angreifenden der Schutzmechanismus bekannt ist“.
Als Mitglied der wissenschaftlichen Arbeitsgruppe des Nationalen Cyber-Sicherheitsrats berät KASTEL-Sprecher Professor Müller-Quade die Bundesregierung in strategischen Fragen der Cyber-Sicherheit. Dabei würden beispielsweise die wachsenden Sicherheitsrisiken durch das Internet der Dinge (IoT) thematisiert.
Ganz aktuell untersuche das Team um Juniorprofessor Christian Wressnegger im Projekt „Poison Ivy“, wie Sicherheitsangriffe auf Anwendungen der Künstlichen Intelligenz (KI), wie zum Beispiel datenbasierte Hintertüren, erkannt und abgewehrt werden könnten.

KASTEL-Initiative: Sicherheit integraler Bestandteil des Informatik-Studiums am KIT

In der Lehre habe sich KASTEL dafür eingesetzt, „dass der Aspekt der Sicherheit integraler Bestandteil des Informatik-Studiums am KIT wurde“. So sei 2013 mit dem „KASTEL-Zertifikat“ ein Angebot entwickelt worden, mit welchem Grundlagen der Cyber-Sicherheit vermittelt würden. Dieses Zertifikat könnten auch Absolventen der Wirtschaftsinformatik und der Informationswirtschaft erwerben.
Mit der Vertiefungsrichtung IT-Sicherheit im Masterstudium biete die KIT-Fakultät für Informatik zusätzlich eine interdisziplinäre Ausbildung nah an der Forschung in zentralen Bereichen der IT-Sicherheit.
Wesentlicher Bestandteil von KASTEL bleibe auch die enge Zusammenarbeit des KIT mit den langjährigen Partnern FZI Forschungszentrum Informatik, einem Innovationspartner des KIT, und dem Fraunhofer Institut für Optronik, Systemtechnik und Bildauswertung (IOSB). Dabei kooperierten Experten für Software, Netzwerke, Kryptographie, Energieinformatik, Jura, Wirtschaftswissenschaften und Soziologie.

Weitere Informationen zum Thema:

datensicherheit.de, 27.01.2012
TechnologieRegion Karlsruhe: KA-IT-Si kooperiert mit dem KIT und dem KASTEL

KIT, KASTEL, 24.10.2014
Sicherheitsverfahren „Blurry-Box“ mit Deutschem IT-Sicherheitspreis ausgezeichnet

KIT, KASTEL
KASTEL-Zertifikat für Studierende

]]>
https://www.datensicherheit.de/kastel-it-sicherheitsforschung-kit-fortsetzung/feed 0
Terroranschläge befeuern Primat der Überwachung https://www.datensicherheit.de/terroranschlaege-verstaerkung-primat-ueberwachung https://www.datensicherheit.de/terroranschlaege-verstaerkung-primat-ueberwachung#respond Wed, 18 Nov 2020 18:01:57 +0000 https://www.datensicherheit.de/?p=38219 Prof. Dr. Jörn Müller-Quade warnt vor Überwachung durch Hintertüren in der Ende-zu-Ende-Verschlüsselung

[datensicherheit.de, 18.11.2020] Im Kontext der jüngsten islamistischen Terrorwelle ist die Diskussion über Pläne wieder aufgeflammt, die Verschlüsselung von Computer- und Handydaten sowie beliebten Messenger-Diensten wie „Signal“, „Threema“ oder „WhatsApp“ so zu schwächen, dass Sicherheitsbehörden sich leichter Zugriff verschaffen und Kommunikation mitlesen könnten. Jörn Müller-Quade, Professor für Kryptographie und Sicherheit am KIT, stellt hierzu klar: „Eine ganz schlechte Idee!“

Überwachung durch Hintertüren in der Ende-zu-Ende-Verschlüsselung schießen weit über das Ziel hinaus

Denn anders als bei der heute gängigen Praxis, dass Polizei oder Geheimdienste auf richterliche Anordnung hin Wohnungen von Verdächtigen verwanzen oder deren Telefongespräche abhören können, würden Maßnahmen, verschlüsselte Kommunikation durch eingebaute Hintertüren in der Ende-zu-Ende-Verschlüsselung überwachbar zu machen, weit über das Ziel hinaus schießen:
„Das wäre dann so, als würde einem Dieb nicht nur die Türe offenstehen, die er gerade aufgebrochen hat, sondern Abermillionen von Türen – mit einem einzigen Einbruchsversuch“, warnt der Experte für Cyber-Sicherheit. Professor Müller-Quade sieht hierbei „eine massive Grundrechtsverletzung.

Maßnahmen zur Überwachung dürfen keinesfalls skalieren

Jede Maßnahme, die für die Überwachung verwendet werde, dürfe daher keinesfalls skalieren, also ein derart enormes Ausweitungspotenzial haben, so Professor Müller-Quade. Gerade das sei bei den gegenwärtigen Ideen, wie etwa einen Generalschlüssel für die Verschlüsselung bei den Behörden zu hinterlegen, aber der Fall.
„Schlimmstenfalls würde dieser Schlüssel auch ausländischen Geheimdiensten zur Verfügung stehen oder gar Schurkenstaaten oder Verbrechern in die Hände fallen.“

Jede einzelne Überwachung sollte Aufwand generieren

Die Lösung sei demnach: Um Massenüberwachung zu verhindern, müsse folglich jede einzelne Überwachung Aufwand generieren. „Wie beim physischen Wohnungseinbruch.“
Laut Professor Müller-Quade müsse idealerweise eine physische Interaktion mit dem zu überwachenden Gerät für die Überwachung nötig sein: „Vorstellbar wäre, dass man beispielsweise ein Siegel im Innern des Geräts aufbrechen muss, um es abzuhören oder auszulesen.“

Weitere Informationen zum Thema:

KIT
KASTEL / Prof. Dr. Jörn Müller-Quade

datensicherheit.de, 18.11.2020
Offener Brief: Verschlüsselung nicht in Frage stellen / Reporter ohne Grenzen und Netzwerk Recherche fordern Regierungen der EU-Staaten auf, Verschlüsselung bei Messenger-Diensten zu wahren

]]>
https://www.datensicherheit.de/terroranschlaege-verstaerkung-primat-ueberwachung/feed 0
Phishing: Abwehr-Kampagnen ganzheitlich denken https://www.datensicherheit.de/phishing-abwehr-kampagnen-ganzheitlichkeit https://www.datensicherheit.de/phishing-abwehr-kampagnen-ganzheitlichkeit#respond Fri, 12 Jun 2020 20:52:13 +0000 https://www.datensicherheit.de/?p=36563 Zeit und Geld in erster Linie in die Verbesserung der technischen Sicherheit investieren und erst dann Angestellte schulen

[datensicherheit.de, 12.06.2020] Bekanntermaßen sind gefälschte E-Mails noch immer das Medium der Wahl für Cyber-Kriminelle, um sich vertrauliche Daten zu erschleichen oder Schadprogramme einzuschleusen. Einige Unternehmen versuchen daher, die Resistenz ihrer Mitarbeiter gegen solche Angriffe mit Hilfe von Phishing-Kampagnen zu prüfen und vermeintlich zu verbessern – hierzu werden den Angestellten bewusst simulierte Phishing-Mails geschickt. Ein aktueller Bericht von Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten „Security, Recht und Faktor Mensch“.

kit-symbolbild-phishing-attacke.jpg

Foto: Amadeus Bramsiepe, KIT

Öffnen oder nicht? Absender von Phishing-Mails geben sich oft als bekannte Dienstleister oder Kollegen aus!

Phishing: E-Mails haben Anschein hoher Glaubwürdigkeit

Solche gefälschten E-Mails haben den Anschein hoher Glaubwürdigkeit, denn deren Absender geben sich als bekannte Dienstleister, Kollegen oder Vorgesetzte aus. Das Ziel der cyber-kriminellen Absender ist klar: Arglose Empfänger sollen dazu verleitet werden, auf einen Link zu klicken, um in der Folge Kontodaten und Passwörter abzufischen oder Schadprogramme aufzuspielen.
Das KIT warnt: Es genüge, dass ein einzelner Angestellter einem Phishing-Angriff Glauben schenkt, um großen Schaden zu verursachen. Um zu testen, wie ihre Mitarbeiter auf Phishing-Mails reagieren, nutzten manche Firmen und Institutionen Phishing-Kampagnen externer Dienstleister. Mit Wissen der Unternehmensleitung würden fingierte Phishing-Mails an die Angestellten geschickt.

Phishing: Abwehr-Kampagnen müssen rechtlich, sicherheitstechnisch und ethisch vertretbar sein

„Die Kampagnen haben das Ziel, Mitarbeiterinnen und Mitarbeiter bewusst zu täuschen, um sie vor realen Gefahren zu schützen und ein Problembewusstsein zu schaffen, aber es herrschen oft Unsicherheiten darüber, was rechtlich, sicherheitstechnisch und ethisch vertretbar ist“, so die Professorinnen Melanie Volkamer, Leiterin der Forschungsgruppe „SECUSO – Security, Usability and Society“ am KIT, und Franziska Boehm vom Zentrum für Angewandte Rechtswissenschaft des KIT gemeinsam mit der Bochumer Professorin für „Human-Centred Security“ am Horst-Görtz-Institut für IT Sicherheit, M. Angela Sasse.
Ihr online frei zugänglicher Forschungsbericht beschreibt demnach verschiedene Gestaltungsformen und -ziele von Phishing-Kampagnen und damit verbundene Fragen im Kontext von IT- und Informationssicherheit, Fragen zum Arbeitnehmer- und Datenschutz sowie Fragen der Vertrauenskultur und der Selbstwirksamkeit von Angestellten. Er nehme die Aussagekraft und Fallstricke der Kampagnen in den Blick und biete Information unter anderem für IT- und Informationssicherheitsbeauftragte.

Phishing-Kampagnen bringen auch Sicherheitsprobleme mit sich

„Phishing-Kampagnen bringen eine Reihe von Sicherheitsproblemen mit sich, und sie beeinflussen die Vertrauens- und Fehlerkultur in einem Unternehmen stark; auch rechtlich ist einiges zu berücksichtigen“, erläutert Professorin Boehm, die neben ihrer Professur am KIT auch Bereichsleiterin für Immaterialgüterrechte in verteilten Informationsinfrastrukturen (IGR) am FIZ Karlsruhe – Leibniz-Institut für Informationsinfrastruktur ist.
„Eine Kampagne zu starten ohne die Angestellten vorher darüber aufzuklären, ist schlicht unfair und trägt nicht zum Vertrauen in die Leitung bei“, betont Professorin Sasse, die am Exzellenzcluster „Cyber-Sicherheit im Zeitalter großskaliger Angreifer“, kurz CASA, forscht und Abschlüsse in Arbeitspsychologie und Informatik hat. Zu erfahren, dass man auf Phishing-Nachrichten hereingefallen ist, wirke sich schlecht auf die Selbstwirksamkeit aus: „Die Angestellten merken, dass sie keine Kontrolle über die Situation haben und reagieren mit Resignation, sie bemühen sich nicht einmal mehr, Phishing-Nachrichten zu erkennen“, warnen die Autorinnen.

Phishing: Meldepflicht für IT-Sicherheitsvorfälle vor Abwehr-Kampagne etablieren

„Wenn die Mitarbeiter aber wissen, dass die Kampagne läuft, sind sie vielleicht neugierig und klicken eine Mail an, in der Annahme, da kann nichts passieren, die Mail ist ja fingiert. Da aber weiterhin echte Phishing-Mails im Umlauf sind, wird das Schutzniveau herabgesetzt, weiß Professorin Volkamer zu berichten, die am Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) Karlsruhe forscht, einem von deutschlandweit drei Kompetenzzentren für Cyber-Sicherheit.
Verstärkt werde das Problem, wenn ein Mitarbeiter merkt, dass er doch einen gefährlichen Link angeklickt hat und sich nicht traut, dies zu melden. Im Unternehmen sollte deshalb vor Start einer Phishing-Kampagne bereits eine Meldepflicht für IT-Sicherheitsvorfälle etabliert sein, betont die Informatikerin.

Phishing: Abwehr-Kampagnen könnten IT-Sicherheit negativ konnotieren

Bei einer angekündigten Kampagne sei zu erwarten, dass die Mitarbeiter weitaus mehr Nachrichten kritisch hinterfragen und übervorsichtig sein würden, dadurch könne sich der Zeit- und Leistungsdruck erhöhen, was sich ebenfalls negativ auf das Vertrauen in die Geschäftsleitung auswirke. „Security wird meist ohnehin als lästig und störend empfunden, aus unserer Sicht ist es ein großes Problem von Phishing-Kampagnen, dass sie das Thema noch negativer belegen, denn letztlich greift dabei die Leitung ihre Angestellten an“, führt Professorin Sasse aus.
Die Autorinnen raten Unternehmen, die ihre IT-Sicherheit stärken wollen, Zeit und Geld in erster Linie in eine Verbesserung der technischen Sicherheitsmaßnahmen zu investieren und erst dann die Angestellten zu schulen, welche Phishing-Nachrichten sie trotz der aktuellen Sicherheitssoftware und des neuesten Betriebssystems dann noch erreichen können – und wie sie diese erkennen.

Weitere Informationen zum Thema:

KIT, 12.05.2020
Phishing-Kampagnen zur Mitarbeiter-Awareness : Analyse aus verschiedenen Blickwinkeln: Security, Recht und Faktor Mensch / Volkamer, Melanie; Sasse, Martina Angela; Boehm, Franziska

]]>
https://www.datensicherheit.de/phishing-abwehr-kampagnen-ganzheitlichkeit/feed 0
ÖPNV: Stress für Fahrgäste trotz Apps https://www.datensicherheit.de/oepnv-stress-fuer-fahrgaeste-trotz-apps https://www.datensicherheit.de/oepnv-stress-fuer-fahrgaeste-trotz-apps#respond Wed, 24 Jul 2019 15:15:28 +0000 https://www.datensicherheit.de/?p=33769 Karlsruher Institut für Technologie stellt im September 2019 verbesserten Routenplaner vor

[datensicherheit.de, 24.07.2019] Für Neuankömmling oder auch Gelegenheitsnutzer stellt der jeweilige Öffentliche Personen-Nahverkehr (ÖPNV) oft eine große Herausforderung dar, deren Bewältigung „schnell in Stress ausarten“ kann. Seit einigen Jahren sollen Apps dabei helfen, immer den richtigen Bus oder die passende Bahn zu nehmen. Was viele laut KIT jedoch nicht wissen: „Die digitalen Helfer nennen uns – wenn man etwa die Zahl der Umstiege oder gar weitere Verkehrsmittel wie Auto oder Fahrrad einbezieht – keineswegs die jeweils beste Route.“ Forscher des Karlsruher Instituts für Technologie (KIT) möchten hierbei nun Abhilfe schaffen.

Derzeitige ÖPNV-Routenplaner vernachlässigen Alternativen

„Heutige Routenplaner beziehen zum Beispiel Fußwege nicht mit ein“, erläutert Dr. Dorothea Wagner, Leiterin des KIT-Instituts für Theoretische Informatik. Dabei könne es unter dem Strich durchaus schneller sein, zehn Minuten zur Bushaltestelle zu laufen, als um die Ecke in die U-Bahn zu steigen, so die Professorin für Algorithmik.
Ähnlich verhalte es sich, wenn zusätzlich verschiedene Verkehrsträger wie Taxi oder Fahrrad eingebunden werden sollen – oder auch bei Park-and-Ride-Szenarien, wenn Reisende das eigene Auto in der Nähe von ÖPNV-Haltestellen abstellen und mit Bus und Bahn weiterfahren möchten.

Komplexe Beförderungsszenarien: Masse der Daten als Problem

Wagner verfolgt den Ansatz, diesem Problem mit besonders effizienten Algorithmen zu Leibe rücken: „Den schnellsten Weg zu identifizieren, ist algorithmisch nicht sonderlich anspruchsvoll.“ Entsprechende Programme gebe es seit 20 Jahren.
Bei den komplexer werdenden Beförderungsszenarien sei „die Masse an Daten“ das Problem. „Wir müssen also schneller werden.“ Dies solle gelingen, indem geschickte Vorberechnungen mit schnellen Algorithmen zum Ermitteln der besten Verkehrsverbindungen kombiniert würden. Erste Ergebnisse seien ein Durchbruch auf diesem Gebiet und sollen laut KIT im September 2019 bei der internationalen Konferenz „ALGO 2019“ in München präsentiert werden.

ÖPNV-Planung helfen, Fahr- und Einsatzpläne zu optimieren

Die Ergebnisse sollen demnach auch bei der ÖPNV-Planung helfen, die Fahr- und Einsatzpläne zu optimieren. Denn die sich ändernden Kundenbedürfnisse hätten Einfluss darauf, „auf welchen Strecken und zu welcher Zeit sinnvollerweise mehr oder weniger Fahrzeuge eingesetzt werden sollen“.
Die Deutsche Forschungsgemeinschaft (DFG) fördert laut KIT die ortsverteilte Forschungsgruppe „FOR 2083“ zum Thema „Integrierte Planung im öffentlichen Verkehr“ für weitere drei Jahre bis 2021. Beteiligt seien neben dem KIT die Universität Stuttgart, die Martin-Luther-Universität Halle-Wittenberg und das Fraunhofer Institut für Techno- und Wirtschaftsmathematik Kaiserslautern. Die Förderung für diese drei Jahre betrage rund 1,5 Millionen Euro, die Fördersumme verteilt sich auf die vier Standorte.

Weitere Informationen zum Thema:

DFG – Forschungsgruppe 2083
Integrierte Planung im öffentlichen Verkehr

KIT, Institut für Theoretische Informatik, Algorithmik I
Prof. Dr. Dorothea Wagner

datensicherheit.de, 16.07.2019
KIT: Technologien für die sechste Mobilfunkgeneration

datensicherheit.de, 10.06.2019
Mobile KI-Roboter: Laut KIT noch Herausforderungen zu bewältigen

]]>
https://www.datensicherheit.de/oepnv-stress-fuer-fahrgaeste-trotz-apps/feed 0
Mobile KI-Roboter: Laut KIT noch Herausforderungen zu bewältigen https://www.datensicherheit.de/mobile-ki-roboter-laut-kit-noch-herausforderungen-offen https://www.datensicherheit.de/mobile-ki-roboter-laut-kit-noch-herausforderungen-offen#respond Mon, 10 Jun 2019 17:04:27 +0000 https://www.datensicherheit.de/?p=32894 Bericht über Einsatz Lernender Systeme in lebensfeindlichen Umgebungen erschienen

[datensicherheit.de, 10.06.2019] Mit Hilfe Künstlicher Intelligenz (KI) können sich mobile Roboter in unbekannten Situationen zurechtfinden und so Menschen künftig bei Tätigkeiten in gefährlichen Umgebungen wirksam unterstützen – ob bei Rettungseinsätzen, Löscharbeiten oder Inspektionen in der Tiefsee. Die Potenziale sowie den konkreten Nutzen von KI in diesem Einsatzfeld soll ein aktueller Bericht der „Plattform Lernende Systeme“ anhand von zwei Anwendungsszenarien aufzeigen. Dieser wurde am 6. Juni 2019 vom Karlsruher Institut für Technologie (KIT) vorgestellt. Die Autoren benennen laut KIT zudem technische und gesellschaftliche Herausforderungen sowie Voraussetzungen, die für einen verlässlichen und wirtschaftlichen Einsatz von KI in lebensfeindlichen Umgebungen zu schaffen sind.

Autonomes Lernen in unbekannten Umgebungen bleibt Herausforderung

Mobile selbstlernende Roboter könnten Menschen in Zukunft von gefährlichen oder gesundheitsschädigenden Tätigkeiten entlasten. Zugleich machten sie Einsätze in schwer zugänglichem Gelände wirtschaftlicher oder überhaupt erst möglich.
Für den Einsatz derartiger Lernender Systeme in lebensfeindlichen Umgebungen seien jedoch aus technischer Sicht noch einige Herausforderungen zu bewältigen. Dazu zählt laut KIT das sogenannte autonome Lernen in unbekannten Umgebungen. Zudem gelte es, die Zusammenarbeit der selbstständigen Roboter mit dem Menschen zu gestalten.

Autonome Systemen für den Krisenfall: IT-Sicherheit enorm wichtig

„Der Einsatz von Künstlicher Intelligenz ist mit enormen Chancen für unsere Gesellschaft verbunden. Gerade im Katastrophenschutz, beim Rückbau von Atomkraftwerken oder in maritimen Bereichen sind die Möglichkeiten groß, Fachkräfte mit Hilfe von Künstlicher Intelligenz wirksam zu unterstützen. Deshalb hat die ,Plattform Lernende Systeme‘ eine interdisziplinäre Arbeitsgruppe eingesetzt, die erörtert, wie Lernende Systeme für lebensfeindliche Umgebungen zum Wohle der Menschen entwickelt und eingesetzt werden können“, so Professor Holger Hanselka, KIT-Präsident und Mitglied des Lenkungskreises der „Plattform Lernende Systeme“.
„Gerade bei autonomen Systemen, die wir im Krisenfall einsetzen, wird die IT-Sicherheit enorm wichtig sein. Daher setzt das KIT in seiner Forschung darauf, nicht nur die Außengrenzen eines komplexen IT-Systems zu schützen, sondern auch jedes einzelne Teil, und bringt insbesondere auch seine Expertise in der IT-Sicherheit in die Plattform Lernende Systeme ein.“

2 Anwendungsszenarien: KI im Katastrophenschutz sowie bei Erkundungs- bzw. Wartungsmissionen

Die Arbeitsgruppe „Lebensfeindliche Umgebungen“ zeigt demnach in ihrem Bericht anhand von zwei Anwendungsszenarien auf, wie KI in rund fünf Jahren im Katastrophenschutz sowie bei Erkundungs- und Wartungsmissionen unterstützen kann.
Das Anwendungsszenario „Schnelle Hilfe beim Rettungseinsatz“ illustriere, wie KI-gestützte robotische Systeme die Feuerwehr am Boden und aus der Luft beim Brand einer Chemiefabrik unterstützen könnten. Mit Hilfe von Multi-Sensorik seien die Systeme in der Lage, schnell ein detailliertes Lagebild zu erstellen, eine Kommunikations- und Logistikinfrastruktur für Rettungsarbeiten aufzustellen, Verletzte zu suchen sowie Gefahrenquellen zu identifizieren und einzudämmen.
Im Anwendungsszenario „Unter Wasser autonom unterwegs“ warteten robotische Unterwassersysteme die Fundamente einer Offshore-Windkraftanlage. Sie navigierten selbständig in der Tiefsee, übernähmen die vorgesehenen Planungsschritte und forderten bei Bedarf Unterstützung durch Taucher oder ferngesteuerte Systeme an.

Anforderungen an Lernende Systeme in lebensfeindlichen Umgebungen besonders hoch

„Die Anforderungen an Lernende Systeme sind in lebensfeindlichen Umgebungen besonders hoch: Sie müssen intelligent und zugleich robust sein gegen Extrembedingungen und sich unter unvorhersehbaren Bedingungen selbständig zurechtfinden“, erläutert Jürgen Beyerer, Leiter der Arbeitsgruppe „Lebensfeindliche Umgebungen“ der „Plattform Lernende Systeme“ sowie Leiter des Fraunhofer-Instituts für Optronik, Systemtechnik und Bildauswertung (IOSB) und Professor für Interaktive Echtzeitsysteme am KIT.
„Bis es soweit ist, können KI-basierte Systeme durch Einsatzkräfte ferngesteuert betrieben werden und die gesammelten Daten in die Entwicklung intelligenter Funktionen einfließen. Nach und nach erreichen die Systeme einen immer höheren Autonomiegrad und können sich schließlich durch maschinelles Lernen selbst weiter verbessern“, so Professor Beyerer.

Deutschland bei Entwicklung dieser KI-Systeme gut aufgestellt

Noch seien Lernende Systeme für den Einsatz in lebensfeindlichen Umgebungen ein Nischenmarkt. Deutschland sei bei der Entwicklung dieser KI-Systeme gut aufgestellt. Die Arbeitsgruppe „Lebensfeindliche Umgebungen“ unter der gemeinsamen Leitung von Professor Beyerer und Frank Kirchner (Robotics Innovation Center, Deutsches Forschungszentrum für Künstliche Intelligenz und Universität Bremen) benenne in ihrem Bericht konkrete Gestaltungsoptionen, um die Chancen von Lernenden Systemen in lebensfeindlichen Umgebungen zu nutzen und mit den selbstlernenden Robotern weltweite Märkte zu bedienen:
Diese reichten vom Aufbau geeigneter Infrastrukturen wie zum Beispiel umfassende Datenpools und Referenzplattformen über die Förderung von Innovationen etwa durch Wettbewerbe oder Technologiedemonstratoren bis hin zum Schaffen von Standards für Wirtschaft und Forschung sowie die Flexibilisierung des Beschaffungsmarktes.

KIT-Anwendungsszenario „Unter Wasser autonom unterwegs“

Abbildung: KIT

KIT-Anwendungsszenario: „Unter Wasser autonom unterwegs“

Weitere Informationen zum Thema:

Lernende Systeme
KI-Anwendungszenario / SCHNELLE HILFE BEIM RETTUNGSEINSATZ

datensicherheit.de, 21.05.2019
Kryptowährungen und künstliche Intelligenz: Zweite Ausgabe des Deutsch-Französischen IT-Sicherheitslagebilds

datensicherheit.de, 26.09.2018
eco: Künstliche Intelligenz „Made in Germany“ braucht Leitlinien

datensicherheit.de, 24.09.2018
Umfrage: KI schafft über 11 Prozent Wachstum in der Industrie bis 2030

datensicherheit.de, 18.09.2018
Künstliche Intelligenz zur Erhöhung der Sicherheit im Netzwerk

]]>
https://www.datensicherheit.de/mobile-ki-roboter-laut-kit-noch-herausforderungen-offen/feed 0
AVARE: Sperrriegel gegen unkontrollierte Datenabschöpfung https://www.datensicherheit.de/avare-sperrriegel-unkontrollierte-datenabschoepfung https://www.datensicherheit.de/avare-sperrriegel-unkontrollierte-datenabschoepfung#respond Thu, 16 May 2019 14:50:50 +0000 https://www.datensicherheit.de/?p=32200 Abgeschlossener Bereich für Apps zur Kontrolle der gesamten Kommunikation zwischen diesen Apps und dem Betriebssystem

[datensicherheit.de, 16.05.2019] Für App-Anbieter sind Smartphones eine nie versiegende Datenquelle. Die Anwendung „AVARE“ soll nun solchen Abzapfern den Hahn zudrehen. Vom Messenger über Spiele bis zum Fitnesstrainer – große Internetkonzerne bieten in ihren Stores Millionen von Apps zum Download an. Viele davon kosten vermeintlich nichts, doch für viele App- und Werbenetzwerk-Betreiber sind Nutzer eine Datenquelle, aus der bares Geld sprudelt und abgeschöpft wird. Forscher des Karlsruher Instituts für Technologie (KIT) und des FZI Forschungszentrums Informatik, einem Innovationspartner des KIT, haben nun eine App entwickelt, welche die eigenen Daten besser schützen soll. Der „AVARE“-Code ist laut KIT als Open-Source-Software verfügbar. Die Wissenschaftler hofften, dass ihr Programm von anderen Entwicklern aufgegriffen wird, um mitzuhelfen, die momentane „beta“-Version zu erweitern, hin zu einer Version 1.0. Finanziert worden sei das Projekt „AVARE“ von der Baden-Württemberg Stiftung im Rahmen des Forschungsprogramms „IKT-Sicherheit“.

Ohne Datenabschöpfung: Nutzung beliebter, aber informationshungriger Apps

Aufenthaltsort, Kommunikation, Einkäufe, Vorlieben bei Filmen und Musik – all das wird von App-Anbietern gerne aufgezeichnet. Wer Wert auf Datensparsamkeit legt, blieb bislang nur, sich der Digitalisierung so weit wie möglich zu entziehen – vielfach indes kein gangbarer Weg.
Forscher haben im Auftrag der Baden-Württemberg Stiftung jetzt Abhilfe geschaffen und eine Datenschutz-App entwickelt, welche trotzdem die uneingeschränkte Nutzung beliebter, aber informationshungriger Anwendungen erlauben soll.

„AVARE“ auf „Android“-Geräten wie eine App zu installieren

Während es bislang nötig gewesen sei, die Berechtigungen jeder einzelnen App auf dem Smartphone von Hand zu ändern, um den ungewollten Abfluss von Daten zu verhindern (vielfach aber gar nicht möglich, weil die betreffende App dann streike), genügten dafür jetzt wenige Klicks.
Das Programm „AVARE“ lasse sich auf „Android“-Geräten wie eine App installieren und erzeuge dann einen abgeschlossenen Bereich, in den andere Apps eingepackt werden könnten und der die gesamte Kommunikation zwischen diesen Apps und dem Betriebssystem kontrolliere.

Daten nur kontrolliert weitergeben

„Wir haben einen Weg gesucht, der es erlaubt, sämtliche Anwendungen uneingeschränkt zu nutzen, dabei die eigenen Daten aber nur kontrolliert weiterzugeben“, berichtet der Leiter der Arbeitsgruppe „Mobile Business“ am KIT-Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB), Dr. Gunther Schiefer.
Versucht nun eine in AVARE eingepackte App etwa auf die Kontakte im Adressbuch zuzugreifen, ermöglicht AVARE es demnach dem Nutzer, nur einzelne Kontakte freizugeben und die Freigabe beispielsweise auf Mobilfunknummer, Vor- und Nachname zu beschränken. „Adresse oder Geburtsdatum sind für einen Chat ja nicht nötig“, so Schiefer.

Bei notwendigen pauschalen Zugriffsrechte werden falsche Daten eingespielt

Darüber hinaus könne „AVARE“ die Genauigkeit der Ortsangabe vermindern und auf einen Radius von mehreren Kilometern ausdehnen, so dass zum Beispiel eine Wetter-App weiterhin verlässliche Voraussagen geben könne, ohne den Standort des Nutzers gebäudegenau zu erfassen.
Bei Apps, die ohne pauschale Zugriffsrechte überhaupt nicht funktionieren, soll laut Dr. Schiefer „AVARE“ zukünftig noch weiter gehen: „Dann spielen wir falsche Daten ein, die aber als solche erkennbar sind. Die Schnittstelle des Mikrofons bekommt dann ein Rauschen, die der Kamera eine schwarze Fläche oder ein Wolkenbild, die des Adressbuchs die Notrufnummern von Feuerwehr und Pannendienst.“

Weitere Informationen zum Thema:

Avare (Beta)
„Eine Anwendung zur Verteilung und Auswahl rechtskonformer Datenschutzeinstellungen“

datensicherheit.de, 08.05.2019
Datenschutz: BfDI übergibt den 27. Tätigkeitsbericht

datensicherheit.de, 26.03.2019
STIFTUNG DATENSCHUTZ hält Tätigkeitsberichte der Datenschutzbehörden bereit

]]>
https://www.datensicherheit.de/avare-sperrriegel-unkontrollierte-datenabschoepfung/feed 0