DNIP Briefing #34: Zurück zu den Wurzeln

Ein Abakus liegt auf einem akademischen Paper, das beschreibt, wie man Quantencomputer mit einem Abakus nachahmt
Bild von Peter Gutmann, CC0; modifiziert.

Heute mit ehrlicher Cloud-Souveränität, der Zerstörung von Social Media, KI-Bewerbungen und -Kraftwerksteuerungen sowie dem Übertölpeln von Cyberkriminellen und magischen Quantencomputern.

Die Redaktion präsentiert jeden Dienstag die Geschichten, die sie bewegt, aufgerüttelt oder zum Nachdenken angeregt hat.

Souveräne Cloud ist nicht

Anfang Juni tourten Microsoft-Vertreter mit viel Tamtam durch Europa. Die Message: Wir verschaffen euch echte Cloud-Souveränität! So auch in der Schweiz (DNIP berichtete).

Ebenfalls Anfang Juni mussten aber Vertreter von Microsoft vor dem französischen Senat zugeben, dass sie eben ihre vollmundigen Versprechungen rund um Souveränität gar nicht einhalten können. Zur Zeit ist noch unklar, ob Microsoft bisher eine derartige Anfrage erhalten habe. Auf der einen Seite wird der Erhalt solcher Anfragen von Microsoft dementiert, auf der anderen Seite ist es unwahrscheinlich, dass die Ziele solcher Datenanfragen überhaupt informiert werden. Noch unklarer ist, wie sich das unter dem aktuellen US-Präsidenten entwickelt hat bzw. noch entwickeln wird.

Das volle Transkript des Senats ist hier.

Auch wenn die Aussage von Microsoft kommt: Sie dürfte bei den anderen US-Cloud-Anbietern sehr ähnlich ausfallen. Entsprechend sollten «Regierungen und Organisationen ausserhalb der USA in den Aufbau von Plattformen investieren, welche ihre Werte und Verantwortungen entsprechen

Die Forderung ist nicht neu, erhält aber damit nochmals Nachdruck. Denn der Gang in die Cloud ist immer auch ein Autonomieverlust, im schlimmsten Fall sogar eine Einbahnstrasse. Bert Hubert hat in seinem 11-Punkte-Plan vor einigen Monaten einen Ausweg aus der US-Cloud-Abhängigkeit aufgezeigt.

Wird die Bewerbung zur Farce?

Immer mehr Bewerber:innen nutzen Chatbots zur Verbesserung ihres Lebenslaufs. Das bleibt aber eine Gratwanderung zwischen Authentizität und Lüge, wie SRF berichtet. Aber auch auf der Arbeitgeberseite werden KI-Tools zur angeblichen Persönlichkeitsanalyse eingesetzt, in der Annahme, damit Spreu von Weizen zu trennen. Dass das meist alles andere als zuverlässig ist, hat ein Team des Bayerischen Rundfunks vor einigen Jahren bereits anschaulich analysiert (es ist fraglich, dass sich das in der Zwischenzeit verbessert hat).

Die Bedeutung von Online-Tests wird also abnehmen, wie auch im SRF-Artikel steht; ganz abgesehen von den damit verbundenen Gefahren für Bewerberdaten, über die wir letzte Woche an dieser Stelle berichteten.

Damit zumindest die erste Bewerbungsrunde am Schluss nicht auf «KI gegen KI» hinausläuft, sind neue Ideen gefragt. Und vielleicht werden dabei die zwischenmenschlichen Empfehlungen wieder wichtiger. Würde wieder etwas mehr Menschlichkeit in den Prozess bringen (auch wenn das alleine nicht perfekt ist).

What can possibly go wrong?

Der Betreiber des Stromnetzes in Kalifornien plant, für die Verwaltung und Steuerung desselben in Zukunft auf KI zu setzen. Wer jetzt hofft, dass damit primär Machine Learning zur Erkennung von typischem Last-Verhalten und dessen Bewältigung gemeint ist, irrt sich gewaltig. Beabsichtigt ist der Einsatz von generativer KI (wie wir sie von ChatGPT etc. her kennen), um aus der Vielzahl von Ausfallmeldungen, angekündigten Unterbrüchen etc. die wesentlichen herauszufiltern und sich von der KI bestimmen zu lassen, wie sich diese auf das Stromnetz auswirken werden.

Die Zitate aus dem verlinkten Artikel der MIT Technology Review deuten allerdings darauf hin, dass hier KI unter anderem eingesetzt wird, um eine seit Jahren aufgeschobene Prozess-Verbesserung als modern zu verkaufen:

Today, CAISO engineers scan outage reports for keywords about maintenance that’s planned or in the works, read through the notes, and then load each item into the grid software system to run calculations.

(In etwa: «Heute durchsuchen die Mitarbeiter Ausfallmeldungen von Hand und geben die Daten dann in die Steuerungssoftware ein.»)

Ein KI-freier Lösungsansatz wäre, die Ausfallmeldungen zu standardisieren und maschinenlesbar zu machen, damit die jeweils relevanten von der Steuerungssoftware direkt berücksichtigt werden können. Natürlich kann man hoffen, dass ein LLM einem dies abnimmt. Man muss dann aber damit rechnen, dass dieses Ausfälle herbeihalluziniert oder als irrelevant abtut.

Then different departments are doing it for their own respective keywords.

(Übersetzt: «Verschiedene Abteilungen verwenden verschiedene Suchbegriffe.»)

Auch da liegt eine KI-freie Lösung auf der Hand, insbesondere eine Standardisierung der Suchbegriffe.

Dazu passt dann auch, dass es an konkreten Erfolgskriterien für das Projekt fehlt:

After a few rounds of testing, I think we’ll have an idea about what is the right time to call it successful or not.

(Übersetzt: «Nach ein paar Testrunden denke ich, dass wir eine Vorstellung davon haben werden, was der richtige Zeitpunkt ist, um es erfolgreich zu bezeichnen oder nicht.»)

Mit einer solchen Ausgangslage dürfte jedes Projekt zu einem Erfolg werden. Zumindest auf dem Papier.

Nun ist nicht von der Hand zu weisen, dass eine über Jahrzehnte gewachsene Stromverteilungs-Infrastruktur erhebliches Automatisierungs- und Optimierungspotential besitzt. Inwieweit es sinnvoll ist, für die Modernisierung einer Basis-Infrastruktur wie dem Stromnetz auf eine weitgehend unerprobte Technologie zu setzen, ist allerdings fraglich. Aber vielleicht stellt die AI-Steuerung ja dann den AI-Rechenzentren den Strom ab und die Kalifornier greifen wieder zur Kerze. Und im nächsten Blackout-Report der USA geht es dann halt um AI, und nicht um einen Computer-Virus.

Social Media zu ruinieren ist einfacher als gedacht

Social Media-Netzwerke wie X, Facebook etc. nehmen für sich in Anspruch, ein einigermassen korrektes Bild der öffentlichen Meinung zu widerspiegeln. Dass dem nicht so ist, und dass Social Media-Netzwerke oft als Verstärker von – sagen wir mal – exotischen Meinungen funktionieren, ist seit Jahren bekannt. Forscher haben aufgrund von X-Posts herausgefunden, dass das Ungleichgewicht zwischen der Meinungsverteilung in der realen und in der digitalen Welt sogar noch grösser ist als bisher angenommen. So sind 10 % der X-Benutzer für rund 97 % der politischen Tweets verantwortlich, und 0.1 % der Benutzer teilen 80 % der vorhandenen Fake News. Und der Hauptteil der impfkritischen Posts während der Covid-Pandemie wurde von gerade mal 12 Accounts erstellt.

Dies führt dazu, dass wir bei der Nutzung von Social Media die Gesellschaft (repräsentiert durch die dortigen Posts) als deutlich polarisierter wahrnehmen, als sie es in der Realität ist. Getrieben wird diese Diskrepanz durch die Accounts, welche Extreminformationen am Laufmeter produzieren.

In einem Experiment haben die Forscher Menschen ein paar Dollar bezahlt, um die spaltendsten politischen Konten auf X zu entfolgen. Nach einem Monat gaben sie an, 23 % weniger Feindseligkeit gegenüber anderen politischen Gruppen zu fühlen. Tatsächlich war ihre Erfahrung so positiv, dass fast die Hälfte der Menschen es ablehnte, diese feindlichen Konten nach Ablauf der Studie wieder aufzufangen. Und diejenigen, die ihren gesünderen Newsfeed beibehalten, berichteten über 11 Monate nach der Studie weniger Feindseligkeit. Die Methode, als toxisch wahrgenommene Accounts zum eigenen Schutz zu entfolgen, hat also eine sehr direkte Wirkung aufs eigene Wohlbefinden.

Ableiten kann man aus obigem auch, dass es den Plattformen ein leichtes wäre, die allzu toxischen Verstärkungsprozesse zu dämpfen oder zu stoppen, zum Beispiel, indem man hochaktive oder auch monothematische Accounts in der Verbreitung eindämmt oder tiefer priorisiert. Wieso dies bei X und Meta nicht passiert, liegt auf der Hand: Dadurch würde das User-Engagement sinken, und damit die Werbeeinnahmen.

Aber kann es wirklich in unserem Interesse sein, dass Firmen an der Spaltung der Gesellschaft lukrativ profitieren? Zumindest in Deutschland scheint sich eine Gegenbewegung aufzutun. Aufgrund der Spaltung der Gesellschaft durch X/Twitter (und wegen Elon Musk) nehmen in Deutschland immer mehr Unternehmen und Organisationen Abstand von Musks Plattform. Ob Bund und Kantone hierzulande irgendwann auch ihre Meinung ändern? Fraglich.

Quantencomputer tricksen

Für viele sind Quantencomputer so undurchschaubar wie Magie. Auch die Behauptungen der Hersteller solcher Quantencomputer lesen sich phantastisch. So sollen Quantencomputer in wenigen Jahren einige der wichtigsten heutigen Verschlüsselungsmethoden in Sekundenschnelle knacken können. Insbesondere sollen Quantencomputer das Zerlegen von grossen Zahlen in ihre Primfaktoren revolutionieren; also schnell herausfinden können, dass 143 das Produkt von 11 mal 13 ist. Bei solchen Zahlen findet man das noch schnell heraus, aber wenn die Zahl ein paar 100 Stellen lang ist, ist das extrem schwierig und es gibt heute noch keinen Supercomputer, der das in angemessener Zeit lösen kann.

Dank diesen und ähnlichen mathematisch-kryptografischen Problemen können Sie sicher sein, dass Ihr Webbrowser gerade wirklich mit dnip.ch verbunden ist. Oder ihr Gegenüber im Signal- oder Threema-Chat auch wirklich vor dem richtigen Handy sitzt.

Dass da viele der Behauptungen hinter den angeblichen «kryptografischen Durchbrüchen» aber nicht das Hochglanzpapier wert sind, auf das sie gedruckt sind, das haben schon etliche Forscher aufgezeigt. Peter Gutmann aus Neuseeland und Stephan Neuhaus von der hiesigen ZHAW haben das aber in einem wissenschaftlichen Aufsatz (preprint) mal alles zusammengetragen. So ist das Faktorisieren von allgemeinen grossen Zahlen zwar schwierig, aber wenn man die Zahlen geeignet wählt, ist es ganz einfach. Und genau diese Tricks haben die sich in den letzten Jahren überschlagenden Ankündigungen zuhauf angewendet. Die zwei zeigen in humoristisch-entlarvender Weise, dass man diese angeblichen Durchbrüche auch mit einem über 40 Jahre alten Homecomputer, einem Abakus oder einem Hund nachstellen könnte.

Die grösste Zahl, die mit einem Quantencomputer halbwegs ehrlich faktorisiert wurde, ist 21 (also 3*7); an der Faktorisierung von 35 in 5 mal 7 sind diese physikalischen Ungetüme bisher gescheitert.

Die beiden Autoren betonen deshalb, dass man seine heutigen IT-Sicherheitsbemühungen vor allem in das Beheben der real auftretenden Sicherheitsproblemen setzen solle. Also die Probleme, mit denen man die alle Bewerbungen inklusive psychologischer Profile abgreifen kann (DNIP berichtete).

Wer Daten hat, die auch in mehr als 5 Jahren nicht für Unbefugte lesbar sein sollten («Store now, decrypt later») oder digitale Signaturen, die ebenfalls in Zukunft noch eindeutig zuordenbar sein sollten, sollte sich trotzdem schon jetzt Gedanken machen. Und seine Software darauf vorbereiten, dass sie zukünftig vielleicht anders verschlüsseln oder signieren könnte.

Wir legen Cybergangstern das Handwerk

Sicherheitsforscher Kevin Beaumont hat dokumentiert, wie er einer Gruppe von Cyberkriminellen das Handwerk legte: Er meldete sich dazu mit seinem echten Namen als Unterstützer des Teams und stellte einen seinen Rechner für Angriffe zur Verfügung. Der Rechner war natürlich abgeschottet, dass nur die Angriffsbefehle hereinkamen, aber keine echten ausgehenden Angriffe ausgelöst werden konnten. Trotzdem konnten so alle Angriffspläne sofort extrahiert werden und die Angriffsziele rechtzeitig informiert werden.

Er erwähnt auch, dass Internetanbieter oft nicht daran interessiert sind, die Server der Gangster vom Netz zu nehmen. Denn mit den Verkehrsdaten dieser Server (Tracking) liesse sich gutes Geld machen. Deshalb melde er oft Server von Cyberkriminellen als Spam-Server; die würden schneller vom Netz genommen. (Es wäre schön, wenn ISPs beim Blockieren mehr an die Opfer als an ihre Brieftasche denken würden.)

Und schliesslich:

dnip.ch mit Deiner Spende unterstützen

Wir wollen, dass unsere Inhalte frei verfügbar sind, weil wir es wichtig finden, dass möglichst viele Menschen in unserem Land die politischen Dimensionen der Digitalisierung erkennen und verstehen können.

Damit das möglich ist, sind wir auf deine Unterstützung angewiesen. Jeder Beitrag und sei er noch so klein, hilft uns, unsere Aufgabe wahrzunehmen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Beiträge