Archiv des Autors: Wasserpuncher

Avatar von Unbekannt

Über Wasserpuncher

Wasserpuncher

Anzeichen von Bewusstsein bei KI-Systemen: Neue Erkenntnisse aus interdisziplinärer Forschung

Die Frage nach dem Bewusstsein ist seit jeher ein faszinierendes und kontroverses Thema. Forscher aus verschiedenen Disziplinen haben sich immer wieder mit der Frage beschäftigt, ob künstliche Intelligenz (KI) jemals ein Bewusstsein entwickeln könnte. Ein interdisziplinäres Forschungsteam hat kürzlich einen Schritt in diese Richtung unternommen und eine Liste von 14 „Indikatoren“ für Bewusstsein erstellt, die aus sechs verschiedenen Theorien über das Bewusstsein stammen. Diese Indikatoren wurden auf aktuelle KI-Modelle wie GPT-3, Palm-E und AdA von Deepmind angewendet, und die Ergebnisse sind bemerkenswert.

Die Autoren betonen, dass dies nicht bedeutet, dass aktuelle KI-Systeme bereits ein Bewusstsein haben. Es stellt sich jedoch die interessante Frage, ob sie die notwendigen Techniken und Eigenschaften in der Zukunft kombinieren könnten, um Bewusstsein zu entwickeln. Dies ist eine aufregende und komplexe Idee, die näher untersucht werden muss.

Die Frage nach dem Bewusstsein ist seit langem Gegenstand intensiver Debatten. Einige Philosophen haben Zweifel geäußert, ob wir jemals verstehen werden, wie Bewusstsein in seiner vollen Tiefe funktioniert. Dennoch haben sich in den letzten Jahrzehnten verschiedene Theorien entwickelt, die versuchen, das Bewusstsein auf verschiedenen Ebenen zu erklären.

Eine der interessanten Theorien ist die Integrated Information Theory (IIT), die vorschlägt, dass jedem physikalischen System eine Bewusstseins-Maßzahl zugeordnet werden kann. Diese Maßzahl beschreibt die Menge an Informationen, die das System „als Ganzes“ erzeugt, über die Informationen hinaus, die von seinen einzelnen Teilen erzeugt werden. Diese Theorie hat sogar dazu geführt, dass ein Testverfahren entwickelt wurde, um festzustellen, ob Koma-Patienten bei Bewusstsein sind.

Weitere Theorien beschäftigen sich mit der Informationsverarbeitung im Gehirn, der Verarbeitung von Aufmerksamkeitsschemata und der globalen Arbeitsweise des Gehirns. Es gibt auch Theorien, die das Vorhandensein eines physischen Körpers als wichtigen Aspekt des Bewusstseins betrachten.

Die Autoren des Papers nehmen eine „computational functionalist“-Perspektive ein, die besagt, dass Bewusstsein eine Funktion hat und Informationen verarbeitet. Diese Perspektive legt nahe, dass Bewusstsein nicht auf biologische Gehirne beschränkt ist und in einem Computer simuliert werden könnte.

Es ist wichtig zu beachten, dass diese Diskussion komplex und breit gefächert ist, und das Paper ist nur ein erster Schritt in Richtung eines umfassenderen Verständnisses. Die Frage nach dem Bewusstsein bei KI bleibt ein spannendes und kontroverses Forschungsfeld, das in den kommenden Jahren sicherlich weitere Erkenntnisse liefern wird.

Wenn Sie das vollständige Paper lesen möchten, finden Sie es hier.

BSI-Affäre: Aufklärung über Einsatz des Verfassungsschutzes gefordert

Die Abberufung von BSI-Präsident Arne Schönbohm durch Bundesinnenministerin Nancy Faeser (SPD) hat zu einem Aufschrei der Opposition geführt, die nach Aufklärung der Affäre verlangt. In zwei für Dienstag geplanten Sondersitzungen des Innenausschusses des Bundestags und des Geheimdienste-Kontrollgremiums sollte Faeser Stellung nehmen, blieb jedoch aufgrund einer Erkrankung fern und entsandte ihre Staatssekretärin. Die Innenministerin befindet sich mitten im Wahlkampf für die Landtagswahl in Hessen am 8. Oktober und hatte am Wochenende die Wahlkampagne eröffnet.

In der Affäre geht es offensichtlich um den Einsatz des Verfassungsschutzes gegen Schönbohm und die Frage, ob dies rechtmäßig war. Berichten zufolge sollten Beamte im Bundesinnenministerium (BMI) gezielt nach Beweisen suchen, die eine Abberufung des BSI-Präsidenten rechtfertigen würden, und dabei auch den Bundesverfassungsschutz (BfV) einschalten.

Die Ergebnisse der Voruntersuchung sollen Faeser anscheinend nicht zufrieden gestellt haben. Ein Ministerialbeamter notierte in einem im März veröffentlichten BMI-Papier, dass die Ministerin „sichtlich unzufrieden“ mit den Ergebnissen war und meinte, „es schlicht nicht mehr gäbe“. Daraufhin habe Faeser ihre Beamten angewiesen, beim Verfassungsschutz nachzuhaken und alle Geheimunterlagen zusammenzutragen.

Bereits in der vergangenen Woche berichtete der Focus unter Berufung auf Unterlagen aus dem BMI, dass Faeser den Verfassungsschutz eingeschaltet habe, um „Munition für den Rauswurf“ Schönbohms zu finden. Es wurde sogar behauptet, Personen aus dem Umfeld Schönbohms seien überwacht worden. Diese Maßnahmen wurden von einem hochrangigen Beamten im BMI als „total überzogen“ kritisiert. Zuvor war bekannt geworden, dass deutsche Geheimdienste das Umfeld eines Unternehmens untersucht hatten, das Mitglied in einem von Schönbohm mitgegründeten Verein war.

Das BMI betont jedoch, dass es keine nachrichtendienstlichen Aktivitäten gegen Schönbohm gab. Die Unionsfraktion ist damit nicht zufrieden. Der innenpolitische Sprecher der CDU/CSU-Bundestagsfraktion, Alexander Throm, erklärte nach der Sitzung, dass die Vorwürfe gegen Frau Faeser schwerwiegend seien und in der Sondersitzung nicht ausgeräumt werden konnten.

Die Abberufung von Schönbohm kam nach einer Sendung des Satiremagazins „ZDF Magazin Royale“, in der Moderator Jan Böhmermann eine Verbindung zwischen dem BSI-Präsidenten, dem Verein „Cyber-Sicherheitsrat Deutschland“ (CSRD) und russischen Geheimdienstkreisen herzustellen versuchte. Obwohl diese Vorwürfe von Sicherheitsexperten und Politikern angezweifelt wurden, führten sie zu Schönbohms vorübergehender Entlassung aus seinen Aufgaben und seiner Versetzung zu einer kleineren Behörde. In der vergangenen Woche wurde bekannt, dass Schönbohm rechtliche Schritte gegen das BMI, das ZDF und Böhmermann eingeleitet hat.

Chinesische Hacker stehlen Microsoft-Signierungsschlüssel aus Windows-Absturzdump

In einem beunruhigenden Vorfall hat Microsoft enthüllt, dass chinesische Hacker einen Signierungsschlüssel gestohlen haben, den sie verwendet haben, um Regierungs-E-Mail-Konten zu kompromittieren. Der Diebstahl ereignete sich aus einem Windows-Absturzdump, nachdem die Angreifer zuvor das Unternehmenskonto eines Microsoft-Ingenieurs übernommen hatten.

Die gestohlene Microsoft-Signatur (MSA) wurde verwendet, um in die Exchange Online- und Azure Active Directory (AD)-Konten von rund zwei Dutzend Organisationen einzubrechen, darunter US-Regierungsbehörden wie das US-Außen- und Handelsministerium.

Die Angreifer nutzten eine mittlerweile behobene Zero-Day-Validierungsproblematik im GetAccessTokenForResourceAPI aus, wodurch sie signierte Zugriffstoken fälschen und Konten innerhalb der gezielten Organisationen übernehmen konnten.

Tauchen in Windows-Absturzdump Bei der Untersuchung des Angriffs durch Storm-0558 stellte Microsoft fest, dass der MSA-Schlüssel in einen Absturzdump gelangt war, nachdem ein Verbraucher-Signiersystem im April 2021 abgestürzt war.

Obwohl der Absturzdump eigentlich keine Signierungsschlüssel enthalten sollte, führte eine Art Wettlaufbedingung dazu, dass der Schlüssel hinzugefügt wurde. Dieser Absturzdump wurde später aus dem isolierten Produktionsnetzwerk des Unternehmens in seine internetverbundene Debugging-Umgebung verschoben.

Die Angreifer fanden den Schlüssel, nachdem sie das Unternehmenskonto eines Microsoft-Ingenieurs erfolgreich übernommen hatten, das Zugriff auf die Debugging-Umgebung hatte, in der der Schlüssel fälschlicherweise im Absturzdump vom April 2021 enthalten war.

„Aufgrund der Protokollaufbewahrungspolicies verfügen wir nicht über Protokolle mit konkreten Beweisen für diese Exfiltration durch diesen Akteur, aber dies war der wahrscheinlichste Mechanismus, durch den der Akteur den Schlüssel erworben hat“, enthüllte Microsoft heute.

„Unsere Methoden zur Überprüfung von Anmeldeinformationen haben seine Anwesenheit nicht erkannt (dieses Problem wurde behoben).“

Weitreichender Zugang zu Microsoft-Cloud-Diensten Obwohl Microsoft bei der Bekanntgabe des Vorfalls im Juli behauptete, dass nur Exchange Online und Outlook betroffen waren, stellte der Wiz-Sicherheitsforscher Shir Tamari später fest, dass der kompromittierte Microsoft-Verbraucher-Signierungsschlüssel Storm-0558 weitreichenden Zugang zu Microsoft-Cloud-Diensten ermöglichte.

Wie Tamari erklärte, konnte der Schlüssel verwendet werden, um jedes Konto innerhalb jeder betroffenen Kunden- oder cloudbasierten Microsoft-Anwendung zu imitieren.

„Dazu gehören verwaltete Microsoft-Anwendungen wie Outlook, SharePoint, OneDrive und Teams sowie Anwendungen der Kunden, die die ‚Anmeldung mit Microsoft‘-Funktion unterstützen“, sagte Tamari.

„Alles in der Welt von Microsoft nutzt Azure Active Directory-Authentifizierungstoken für den Zugang“, sagte auch Ami Luttwak, CTO und Mitbegründer von Wiz, gegenüber BleepingComputer.

„Ein Angreifer mit einem AAD-Signierungsschlüssel ist der mächtigste Angreifer, den man sich vorstellen kann, da er fast auf jede App zugreifen kann – als jeder Benutzer. Dies ist die ultimative ‚Formwandler‘-Superkraft für Cyber-Intelligenz.“

„Das alte öffentliche Schlüsselzertifikat zeigte, dass es am 5. April 2016 ausgestellt wurde und am 4. April 2021 abgelaufen ist“, fügte Tamari hinzu.

Redmond erklärte später gegenüber BleepingComputer, dass der kompromittierte Schlüssel nur dazu verwendet werden konnte, Apps anzugreifen, die persönliche Konten akzeptierten und bei denen der Validierungsfehler von den chinesischen Hackern ausgenutzt wurde.

Als Reaktion auf den Sicherheitsvorfall hat Microsoft alle gültigen MSA-Signierungsschlüssel widerrufen, um zu verhindern, dass Bedrohungsakteure auf weitere kompromittierte Schlüssel zugreifen. Dieser Schritt blockierte auch wirksam alle zusätzlichen Versuche, neue Zugriffstoken zu generieren. Darüber hinaus hat Microsoft die kürzlich generierten Zugriffstoken in den Schlüsselspeicher seiner Unternehmenssysteme verschoben.

Nach dem Widerrufen des gestohlenen Signierungsschlüssels fand Microsoft keine weiteren Hinweise auf unbefugten Zugriff auf Kundenkonten, bei denen dieselbe Authentifizierungstoken-Fälschungstechnik angewendet wurde.

Auf Druck der Cybersecurity and Infrastructure Security Agency (CISA) stimmte Microsoft zu, den kostenlosen Zugang zu Cloud-Protokolldaten zu erweitern, um Netzwerkverteidigern zu helfen, ähnliche Angriffsversuche in Zukunft zu erkennen.

Zuvor waren solche Protokollfunktionen nur für Kunden mit Premium-Protokollierungslizenzen für Purview Audit verfügbar. Aufgrund dieser Entscheidung sah sich Redmond erheblicher Kritik ausgesetzt, Organisationen daran gehindert zu haben, Storm-0558-Angriffe schnell zu erkennen.

Flugblatt-Affäre: Zeuge stützt Aussage der Aiwanger-Brüder

Die Flugblatt-Affäre um Hubert Aiwanger, den Vorsitzenden der Freien Wähler, nimmt immer verwirrendere Wendungen. Ein neuer Zeuge, Anton Rederer, hat sich gemeldet und bestätigt, dass Helmut Aiwanger, der Bruder von Hubert Aiwanger, in seiner Jugend ein Flugblatt verfasst und verteilt hat. Dieses Flugblatt führte damals zu Sanktionen gegen Hubert Aiwanger. Anton Rederer schreibt in einer eidesstattlichen Versicherung, dass er seit rund 13 Jahren von dieser Angelegenheit weiß.

Anton Rederer, ein Rettungsassistent aus Neufahrn in Niederbayern, gibt an, dass er Helmut Aiwanger schon seit seiner Jugend kennt. Ihre Bekanntschaft begann über Schulfreunde und entwickelte sich weiter, als Rederer einen Jägerschein machte und Kunde im Waffengeschäft von Helmut Aiwanger wurde. Seit etwa 15 Jahren sind sie sogar befreundet.

In einem Gespräch vor rund 13 Jahren erzählte Helmut Aiwanger Anton Rederer, dass er ein Flugblatt verfasst und verteilt hat, um seine Lehrer in der Schulzeit zu provozieren. Allerdings erinnert sich Rederer nicht an den genauen Inhalt dieses Flugblatts.

Die Verbindung zwischen diesem Flugblatt und dem menschenverachtenden Hetzblatt, das in Hubert Aiwangers Schulranzen gefunden wurde, ist jedoch nicht eindeutig geklärt. Hubert Aiwanger bestreitet, das Hetzblatt verfasst zu haben, und erinnert sich an keine weiteren Flugblätter seines Bruders Helmut.

Die Flugblatt-Affäre wirft viele Fragen auf, darunter, warum Hubert Aiwanger das Flugblatt in seiner Tasche hatte und wie der Verdacht auf ihn fiel. Es bleibt auch unklar, warum die Aiwanger-Brüder die Angelegenheit nicht vor der Veröffentlichung in der Presse geklärt haben.

Diese Affäre hat viele Zeugen hervorgebracht, von Mitschülern bis hin zu Lehrern, die unterschiedliche Aussagen über Hubert Aiwangers Verhalten in der Schulzeit gemacht haben. Die Aufklärung dieser komplexen Angelegenheit steht noch aus.

Die Freie-Wähler-Landtagsabgeordnete Jutta Widmann hat sich ebenfalls in den Fall eingemischt und Kontakt zu einem Lehrer aufgenommen, der das Original-Flugblatt der „Süddeutschen Zeitung“ zugespielt hat. Diese Kontaktaufnahme wirft weitere Fragen auf, insbesondere darüber, seit wann Widmann von dem Flugblatt wusste und warum sie vor etwa 15 Jahren Informationen über den Lehrer eingeholt hat.

Die Flugblatt-Affäre bleibt ein rätselhaftes Kapitel in der bayerischen Politik, und es bleibt abzuwarten, wie sie sich weiterentwickeln wird.

Trump erneut vor Gericht: Wie viel Schadenersatz muss er zahlen?

Der ehemalige US-Präsident Donald Trump sieht sich erneut rechtlichen Auseinandersetzungen gegenüber, diesmal in Bezug auf die Kolumnistin E. Jean Carroll. Ein Bundesrichter, Lewis Kaplan, hat entschieden, dass in einem laufenden zweiten Verfahren nicht mehr die Frage geklärt werden muss, ob Trump Carroll sexuell genötigt hat. Dies wurde bereits in einem ersten Prozess entschieden, bei dem Trump des sexuellen Missbrauchs schuldig befunden wurde.

Nur noch die Höhe des Schadenersatzes ist offen Der Richter hat festgestellt, dass Trump Carroll in einem zweiten Verfahren im Jahr 2019 ebenfalls verleumdet hat. Daher wird es im zweiten Zivilprozess gegen Trump im Fall Carroll im Januar nur noch darum gehen, wie viel zusätzlichen Schadenersatz Trump zahlen muss. Die Schriftstellerin fordert mindestens zehn Millionen Dollar.

Carroll hat bereits in einem ersten Verfahren Recht bekommen Bereits in einem ersten Verfahren gegen Trump hatte Carroll Recht bekommen. In diesem Fall ging es um Aussagen von Trump aus dem Jahr 2022. Eine Jury entschied damals, dass Trump Carroll sexuell missbraucht und später verleumdet hat. Die Geschworenen sprachen Carroll damals bereits fünf Millionen Dollar zu.

Die Vorwürfe und Trumps Verteidigung Carroll beschuldigt Trump, sie Ende 1995 oder Anfang 1996 in einer Umkleidekabine des New Yorker Luxuskaufhauses Bergdorf Goodman vergewaltigt zu haben. Trump bestreitet diese Vorwürfe und bezeichnet sie als Schwindel und Lüge. Er behauptet, Carroll habe die Anschuldigungen erfunden, um den Verkauf ihrer Memoiren anzukurbeln. Dies führte zur Einreichung einer zweiten Klage wegen Verleumdung durch Carroll.

Der Verleumdungsprozess im Januar Mit der Entscheidung des Richters kann der Verleumdungsprozess vor dem Bezirksgericht Manhattan am 15. Januar 2024 beginnen. Dieses Verfahren ist Teil einer Serie von Prozessen, mit denen sich Trump während seiner Kampagne für die Präsidentschaftswahl Ende 2024 auseinandersetzen muss. Unter anderem stehen zwei Verfahren im Zusammenhang mit dem Vorwurf, Trump habe versucht, seine Wahlniederlage im Jahr 2020 zu manipulieren.

Trump und seine Anwältin sind zuversichtlich Trumps Anwältin Alina Habba äußerte sich zuversichtlich und erklärte, man sei zuversichtlich, dass das Urteil vom Mai aufgehoben werde, was auch die aktuelle Entscheidung ungültig machen würde.

Rechtskräftiges Urteil gegen Florian Teichtmeister: Bewährungsstrafe für Besitz von Missbrauchsdarstellungen von Kindern

Das Urteil gegen den österreichischen Schauspieler Florian Teichtmeister wegen des Besitzes und der Herstellung von Missbrauchsdarstellungen von Kindern ist nun rechtskräftig. Der Schauspieler hatte das Urteil bereits akzeptiert, und nun hat auch die Staatsanwaltschaft ihre Zustimmung gegeben.

Die Verurteilung und Strafe Florian Teichtmeister wurde für den Besitz und die Bearbeitung von etwa 76.000 Dateien mit Missbrauchsdarstellungen von Minderjährigen verurteilt. Das Gericht verhängte eine Haftstrafe von zwei Jahren, die jedoch zur Bewährung ausgesetzt wurde. Die Strafe ist mit strengen Auflagen verbunden, darunter die Teilnahme an Therapien und regelmäßige Drogentests aufgrund seiner Kokainsucht.

Das Geständnis Zuvor hatte Teichtmeister ein Geständnis abgelegt und zugegeben, zwischen den Jahren 2008 und 2021 die Dateien mit Darstellungen von sexueller Gewalt gegenüber Minderjährigen gesammelt und in Teilen bearbeitet zu haben. Etwa 47.500 der Dateien zeigten Kinder, die jünger als 14 Jahre waren. Teichtmeister wurde jedoch nicht beschuldigt, selbst Fotos oder Videos von Kindesmissbrauch gemacht zu haben. Er hatte seine Fantasien jedoch schriftlich festgehalten.

Kritik an der Strafe Politiker der konservativen Kanzlerpartei ÖVP und der rechten Oppositionspartei FPÖ äußerten Kritik an dem Urteil und empfanden es als zu milde. Innenminister Gerhard Karner (ÖVP) äußerte sein Unverständnis und betonte, dass er das Urteil persönlich nicht nachvollziehen könne.

Florian Teichtmeister, der durch seine Rolle in „Corsage“ über die österreichische Kaiserin Elisabeth von Österreich-Ungarn, auch bekannt als Sisi, und seine Mitgliedschaft im Wiener Burgtheater bekannt wurde, wird nun mit den Konsequenzen seines Urteils konfrontiert.

Der Fall Arne Schönbohm: Vom Böhmermann-Beitrag bis heute im Überblick

Die Absetzung von Arne Schönbohm, dem ehemaligen Leiter des Bundesamts für Sicherheit in der Informationstechnik (BSI), hat die deutsche Politik nach wie vor in Atem gehalten. In diesem Überblick werfen wir einen Blick auf die Ereignisse, die zu Schönbohms Entlassung führten und wie die Geschichte sich bis heute entwickelt hat.

Böhmermann-Beitrag und Vorwürfe Die Kontroverse begann, als Arne Schönbohm im ZDF-„Magazin Royale“ in einem umstrittenen Beitrag in Verbindung mit einem Lobbyverein gebracht wurde, der angeblich Verbindungen zu einem russischen Geheimdienst hatte. Die Recherche lieferte jedoch keine ausreichenden Gründe für seine Absetzung, und das Innenministerium konnte keine weiteren konkreten Gründe nennen.

Anweisung an den Inlandsgeheimdienst Es wurde bekannt, dass Bundesinnenministerin Nancy Faeser (SPD) auch nach Schönbohms Absetzung den Inlandsgeheimdienst angewiesen hatte, Informationen über Schönbohm zu sammeln. Dies löste weitere Kontroversen aus.

Anfragen an das Bundesamt für Verfassungsschutz In einer Sitzung des Innenausschusses des Bundestags bestätigte das Innenministerium die Echtheit einer E-Mail aus dem Jahr 2023, in der es hieß, dass das Bundesamt für Verfassungsschutz (BfV) befragt werden solle und alle Geheimunterlagen gesammelt werden sollten. Das BfV ist der Inlandsgeheimdienst, und „wir“ in diesem Fall bezieht sich auf Bundesinnenministerin Nancy Faeser.

Die Forderung nach Aufklärung Die Union fordert weiterhin Aufklärung durch Faeser und plant eine erneute Sondersitzung des Innenausschusses des Bundestags.

Schadenersatzforderungen Schönbohm hat Schadenersatz vom Bund und dem ZDF verlangt. Vom Bund fordert er 5000 Euro aufgrund einer Verletzung der beamtenrechtlichen Fürsorgepflicht, und vom ZDF fordert er 100.000 Euro und eine Unterlassungserklärung.

Die Absetzung von Arne Schönbohm Am 18. Oktober wurde Arne Schönbohm von der Personalabteilung des Innenministeriums „mit sofortiger Wirkung“ die Arbeit für das BSI untersagt. Das Innenministerium begründete dies mit einem Vertrauensverlust, unabhängig von der Stichhaltigkeit der Vorwürfe.

Fehlende Antworten von Faeser Arne Schönbohm schrieb an Nancy Faeser und bat um Schutz vor unberechtigten Angriffen, wie es per Gesetz vorgesehen ist. Faeser antwortete nicht auf seinen Brief.

Weitere Entwicklungen Es gab weitere Vorwürfe und Kontroversen, die Schönbohm belasteten, darunter „ausufernde Pressearbeit“ und Kritik an seinem Führungsstil. Trotzdem wurde er zum Präsidenten der Bundesakademie für öffentliche Verwaltung (BAköV) ernannt.

Der Fall Schönbohm hat die deutsche Politik weiterhin fest im Griff, und die Forderungen nach Aufklärung und Transparenz bleiben bestehen.

Flipper Zero: Das Bluetooth-Störgerät, das iPhones mit Pop-ups überflutet

In der Welt der Cybersecurity gibt es immer wieder neue und überraschende Entwicklungen. Diesmal geht es um ein relativ günstiges Hacking-Tool namens „Flipper Zero“, mit dem Hacker Ihr iPhone mit lästigen Pop-ups überfluten können. Diese Pop-ups fordern Sie auf, eine Verbindung zu einem in der Nähe befindlichen AirTag, Apple TV, AirPods und anderen Apple-Geräten herzustellen.

Ein Sicherheitsforscher namens Anthony demonstrierte diesen Angriff mit einem Flipper Zero, einem kleinen Gerät, das darauf programmiert werden kann, drahtlose Angriffe auf Geräte in seiner Reichweite durchzuführen, einschließlich iPhones, aber auch Autoschlüsseln, kontaktlosen und RFID-Karten und mehr. Anthonys Angriff ist im Grunde genommen eine „Denial-of-Service“-Attacke. Durch das Aussenden von hartnäckigen Pop-ups kann jemand ein iPhone nahezu unbrauchbar machen.

Anthony erklärte gegenüber TechCrunch, dass er es als „einen Bluetooth-Werbeangriff“ bezeichnet.

„Es handelt sich nicht nur um eine geringfügige Unannehmlichkeit; es kann das nahtlose Erlebnis stören, an das Apple-Nutzer gewöhnt sind“, schrieb er in einem Blog-Beitrag, in dem er das Problem erklärte.

Anthony sagte, er habe die Firmware des Flipper Zero angepasst, um sogenannte Bluetooth-Werbeanzeigen auszusenden, eine Art von Übertragung im Bluetooth Low Energy-Protokoll, das Apple verwendet, um iDevice-Besitzern die Möglichkeit zu geben, eine Verbindung zu einer Apple Watch, anderen Apple-Geräten herzustellen und Bilder an andere iDevice-Besitzer über das Bluetooth-Dateifreigabesystem AirDrop zu senden.

Wie Anthony es formulierte, handelt es sich um „Übertragungssignale, die Geräte verwenden, um ihre Präsenz und Fähigkeiten anzukündigen.“

Mit einem Flipper Zero konnte TechCrunch diesen Angriff auf ein iPhone 8 und ein neueres iPhone 14 Pro reproduzieren.

TechCrunch testete die Schwachstelle, indem der Proof-of-Concept-Code aus dem Blog des Sicherheitsforschers in eine Firmware-Softwaredatei kompiliert wurde, die dann in ein Flipper Zero-Gerät geladen wurde. Nachdem wir die Firmware des Flipper Zero durch unseren individuell kompilierten Code ersetzt hatten, begann das einfache Einschalten von Bluetooth vom Flipper Zero-Gerät aus, die Pop-up-Signale an die nahegelegenen iPhones zu senden.

Wir verwendeten den Proof-of-Concept-Code, um einen nahegelegenen AirTag zu imitieren, und den anderen Code, um eine Telefonnummer zu übertragen. Beide Tests funktionierten, obwohl wir die Flut von Benachrichtigungen nicht sofort reproduzieren konnten. Mit dem Proof-of-Concept-Code täuschten wir zwei nahegelegene iPhones, indem wir ihnen vorgaukelten, dass sie sich in der Nähe von zwei AirTags befanden. Dabei stellten wir fest, dass die Bluetooth-Reichweite auf enge Nähe begrenzt war, beispielsweise durch Berühren des iPhones mit dem Flipper Zero. Wir haben auch erfolgreich den Code getestet, der dazu diente, ein nahegelegenes iPhone dazu zu bringen, einen Dialog zur Übertragung einer Telefonnummer anzuzeigen. Dabei stellten wir fest, dass die Bluetooth-Reichweite weitaus größer war und mehrere iPhones gleichzeitig erfasste, wenn ein Flipper Zero auf der anderen Seite eines Raumes verwendet wurde.

Die Angriffe funktionierten sowohl bei iPhones, bei denen Bluetooth im Kontrollzentrum aktiviert oder deaktiviert war, konnten jedoch den Angriff nicht reproduzieren, wenn Bluetooth in den Einstellungen vollständig deaktiviert war.

In letzter Zeit haben sich Sicherheitsforscher darauf konzentriert, wie böswillige Hacker Bluetooth nutzen können, um iPhone-Besitzer zu belästigen. Während der Def Con Hacking-Konferenz in Las Vegas im August erschreckte und verwirrte ein Forscher die Teilnehmer, indem er Benachrichtigungen auf ihren iPhones auftauchen ließ. Der Forscher verwendete ein 70-Dollar-Gerät, das aus einem Raspberry Pi Zero 2 W, zwei Antennen, einem Linux-kompatiblen Bluetooth-Adapter und einem tragbaren Akku bestand. Mit diesem Gerät konnte der Forscher einen Apple TV nachahmen und nahegelegene Geräte mit Spam überfluten.

Anthony sagte, er habe einen Angriff entwickelt, der über „tausende von Fuß“ funktionieren könne, unter Verwendung einer „verstärkten Platine“, die Bluetooth-Pakete in größerer Reichweite senden könne als herkömmliche Bluetooth Low Energy-Geräte. Anthony sagte, er werde keine Details dieser Technik veröffentlichen, „aus schwerwiegenden Bedenken“, wie etwa anderen die Möglichkeit zu geben, Spam-Pop-ups „über weite Strecken, potenziell über Meilen hinweg“ zu senden.

Der Forscher sagte, Apple könnte diese Angriffe mildern, indem sichergestellt wird, dass die Bluetooth-Geräte, die sich mit einem iPhone verbinden, legitim und gültig sind, und indem die Entfernung reduziert wird, in der iDevices über Bluetooth mit anderen Geräten verbunden werden können.

Apple hat nicht auf eine Anfrage nach Kommentaren reagiert.

UK verzichtet vorerst auf Konfrontation mit Big Tech in Bezug auf private Nachrichten

Die britische Regierung gibt vorerst nach und wird umstrittene Befugnisse im Online-Sicherheitsgesetz nicht sofort nutzen, um Messaging-Apps auf schädliche Inhalte zu überwachen. Diese Maßnahme verzögert die Umsetzung von Maßnahmen, die von Kritikern als Bedrohung für die Privatsphäre der Nutzer angesehen werden.

Eine für Mittwochnachmittag geplante Erklärung vor dem House of Lords wird einen letzten Versuch der Minister darstellen, die Auseinandersetzung mit Technologieunternehmen, einschließlich WhatsApp, zu beenden, die mit der Einstellung ihrer Dienste im Vereinigten Königreich gedroht haben. Sie sahen darin eine unerträgliche Bedrohung für die Sicherheit von Millionen von Nutzern.

Die Erklärung wird voraussichtlich festlegen, dass Ofcom, die Technikregulierungsbehörde, Unternehmen nur dann zur Überwachung ihrer Netzwerke verpflichten wird, wenn eine entsprechende Technologie entwickelt wurde, die dazu in der Lage ist, so informierte Personen. Viele Sicherheitsexperten glauben, dass es Jahre dauern könnte, bis eine solche Technologie entwickelt wird, wenn überhaupt.

„Ein Hinweis kann nur dann ausgestellt werden, wenn dies technisch machbar ist und die Technologie akkreditiert wurde, um Mindeststandards bei der Erkennung von Kindesmissbrauch und Ausbeutungsinhalten zu erfüllen“, wird in der Erklärung stehen.

Das Online-Sicherheitsgesetz, das seit mehreren Jahren in Entwicklung ist und sich jetzt in den letzten Stadien im Parlament befindet, ist einer der härtesten Versuche einer Regierung, Big Tech-Unternehmen für den auf ihren Netzwerken geteilten Inhalt verantwortlich zu machen.

Soziale Medienplattformen haben sich gegen Bestimmungen im Gesetz gewehrt, die es der britischen Regulierungsbehörde ermöglichen würden, sie dazu zu zwingen, ihre verschlüsselten Nachrichten zur Überwachung schädlicher Inhalte, einschließlich Kindesmissbrauchsmaterial, freizugeben.

WhatsApp, im Besitz von Facebook-Mutter Meta, und Signal, eine andere beliebte verschlüsselte Messaging-App, gehören zu denjenigen, die gedroht haben, den britischen Markt zu verlassen, wenn ihnen befohlen wird, die Verschlüsselung zu schwächen, eine weit verbreitete Sicherheitstechnologie, die es nur dem Sender und Empfänger von Nachrichten ermöglicht, den Inhalt einer Nachricht anzusehen.

Beamte haben nun privaten Technologieunternehmen gegenüber zugegeben, dass es derzeit keine Technologie gibt, die in der Lage ist, Ende-zu-Ende-verschlüsselte Nachrichten zu scannen, ohne die Privatsphäre der Nutzer zu gefährden, so mehrere Personen, die über das Denken der Regierung informiert wurden.

Allerdings wird das Gesetz Ofcom immer noch die Befugnis geben, Plattformen dazu zu zwingen, neue Technologien zu entwickeln oder zu beschaffen, sagten die informierten Personen.

Kritiker argumentieren schon lange, dass eine solche Technologie nicht existiert und dass aktuelle Scan-Technologien Fehler gemacht haben, indem sie sichere Inhalte fälschlicherweise als schädlich identifiziert und geflaggtes Material von menschlichen Kontrolleuren überprüfen lassen, wodurch private Inhalte freigelegt werden.

Die Regierung erklärte am Mittwoch, dass ihre Position zu diesem Thema „sich nicht geändert hat“.

„Wie es schon immer der Fall war, wird [die Gesetzgebung] Ofcom als letzten Ausweg, auf Einzelfallbasis und nur dann, wenn strenge Datenschutzbestimmungen erfüllt sind, befähigen, Unternehmen anzuweisen, Technologien zur Identifizierung und Entfernung illegaler Kindesmissbrauchsinhalte zu verwenden oder sich darum zu bemühen, die entwickelt oder beschafft werden können, was wir wissen, entwickelt werden kann“, erklärte die Regierung.

Kinderrechtler kämpfen seit Jahren dafür, dass die Regierung gegen Technologieunternehmen härter gegen den Missbrauch von Inhalten vorgeht, die in ihren Apps geteilt werden.

Richard Collard, Leiter der Online-Kindersicherheitspolitik bei der National Society for the Prevention of Cruelty to Children, sagte: „Unsere Umfragen zeigen, dass die britische Öffentlichkeit überwältigende Unterstützung für Maßnahmen zur Bekämpfung von Kindesmissbrauch in Ende-zu-Ende-verschlüsselten Umgebungen zeigt. Technologieunternehmen können Branchenführer sein, indem sie auf die Öffentlichkeit hören und in Technologien investieren, die sowohl die Sicherheits- als auch die Datenschutzrechte aller Nutzer schützen.“

Amazon unter Druck: Droht dem Tech-Giganten die Zerschlagung?

Amazon steht vor einer ernsten Herausforderung, jedoch nicht von Wettbewerbern, die in dieser Größenordnung kaum existieren. Die größte Bedrohung für das Geschäftsmodell von Amazon geht derzeit von der US-Kartellbehörde Federal Trade Commission (FTC) aus. Ihre Aufgabe ist der Verbraucherschutz und die Untersuchung von Wettbewerbspraktiken. Laut einem Bericht des „Wall Street Journal“ plant die FTC, noch in diesem Monat eine umfassende Klage gegen Amazon einzureichen, die sich auf das Logistikprogramm des Unternehmens und die Preisgestaltung auf Drittwebseiten bezieht. Dabei schlägt die Behörde „strukturelle Abhilfemaßnahmen“ vor, die zur Zerschlagung des Unternehmens führen könnten.

Im Mittelpunkt der Vorwürfe steht die angebliche erzwungene Nutzung von Amazons Logistik- und Werbediensten durch Händler. Diese sollen laut Insiderberichten aus der Klageschrift ihre Top-Platzierungen verlieren, wenn sie alternative Logistikdienstleister nutzen. Zudem sollen Händler Anzeigen kaufen müssen, um in den Suchergebnissen besser platziert zu werden.

Die FTC hatte bereits in der Vergangenheit Amazon im Visier, insbesondere in Bezug auf das Prime-Abonnement. Hier soll Amazon Verbraucher „wissentlich getäuscht“ haben, um sie zur Anmeldung bei Amazon Prime zu bewegen, so der Vorwurf. Die FTC wirft Amazon vor, „dunkle Muster“ (Dark Patterns) in der Benutzeroberfläche verwendet zu haben, um Nutzer zu manipulieren. Diese „dunklen Muster“ sind Benutzeroberflächendesigns, die Nutzer dazu bringen, gegen ihre eigenen Interessen zu handeln.

Die neue Klage, die für September erwartet wird, geht jedoch über die Auseinandersetzung um das Prime-Abonnement hinaus und könnte zu einer Zerschlagung von Amazon führen. Die FTC-Chefin Lina Khan hatte bereits in der Vergangenheit öffentlich erklärt, dass Amazon „zerschlagen werden sollte“. Ihre Position und die Unterstützung von US-Präsident Joe Biden, der sich ebenfalls für eine härtere Regulierung von Tech-Giganten einsetzt, machen sie zu einer entschlossenen Gegnerin von Amazon.

Die Zukunft von Amazon hängt nun von den Entwicklungen in dieser Klage ab und wie sich die politische Landschaft in Bezug auf die Regulierung von Tech-Unternehmen weiterentwickelt.