12 – Digitale Angriffe: Wird die Zahnbürste zur Gefahr für dein Smart Home? #überMORGEN

Shownotes

12 – Digitale Angriffe: Wird die Zahnbürste zur Gefahr für dein Smart Home? #überMORGEN

Zu Gast: Janis Wonschik vom LKA Mainz

Beschreibung:

Alle reden über Künstliche Intelligenz - in fast jedem Bereich spielt KI eine Rolle oder wird zukünftig eine große Rolle spielen. Auch bei der Cyberkriminalität. Es gibt eine stetig wachsende Bedrohung durch KI-Angriffe. Wie können wir uns davor schützen? Darüber sprechen wir mit einem Experten vom Landeskriminalamt Rheinland-Pfalz. Außerdem geht’s ums Fahrrad: welches E-Bike passt zu mir und welche Gadgets sollten bei keinem Fahrrad fehlen?

Egal, ob du ein Technik-Enthusiast, ein Neuling in der Welt der Technologie oder einfach neugierig auf die Zukunft und Innovationen bist, diese Folge bietet dir spannende Informationen und Einblicke in die Welt von überMORGEN.

Ressourcen und Links:

https://www.inside-digital.de/ratgeber/passwort-tricks-diese-solltest-du-2024-kennen

https://www.inside-digital.de/ratgeber/handy-sicherheit-erhoehen-virus-spionage-apps

https://www.inside-digital.de/kaufberatung/fuer-e-bike-und-fahrrad-diese-10-nuetzlichen-zubehoer-gadgets-kosten-weniger-als-20-euro

Feedback und Kontakt:

Wir freuen uns über dein Feedback! Schreibe uns einfach eine E-Mail an podcast@inside.digital oder folge uns auf Instagram unter @inside_digital. Wenn du Fragen oder Ideen für zukünftige Episoden hast, lass es uns wissen.

Wenn dir die Folge gefallen hat, abonniere unseren Podcast und hinterlasse uns eine Bewertung. Deine Unterstützung hilft uns, den Podcast zu verbessern und mehr Inhalte zu produzieren. Freu dich auf morgen!

Disclaimer:

Die in dieser Episode geäußerten Meinungen sind die der Hosts und Gäste und spiegeln nicht unbedingt die Meinungen von inside digital wider.

Produktion:

Mit freundlicher Unterstützung von TON.EINS.

https://toneins.de

Transkript anzeigen

00:00:00: Und da sehe ich auch den Weg in der Zukunft,

00:00:02: NKI als Unterstützung, als unterstützendes Werkzeug,

00:00:05: als Arbeits erleichtern des Werkzeug,

00:00:08: als auch Werkzeug, das der Erhöhung der Effektivität,

00:00:11: der Kriminalitätsbekämpfung dient,

00:00:13: aber nicht als Ersetzen von anderen mehr normaleren Methoden.

00:00:18: Übermorgen.

00:00:21: Dein Podcast von "Inside Digital".

00:00:25: * Musik *

00:00:27: Alle reden über künstliche Intelligenz.

00:00:33: In fast jedem Bereich spielt KI eine Rolle

00:00:36: oder wird zukünftig eine große Rolle spielen,

00:00:39: auch bei der Cyberkriminalität.

00:00:41: Es gibt eine stetig wachsende Bedrohung durch KI-Angriffe.

00:00:44: Wie können wir uns vor Fishing und Malware,

00:00:47: also schädlicher Software, schützen oder DDOS-Attacken,

00:00:50: also Daueranfragen, die ganze Systeme lahmlegen sollen?

00:00:53: Darüber spreche ich mit einem Experten vom Landeskriminalamt

00:00:56: Rheinland-Pfalz.

00:00:57: Außerdem geht es heute ums Fahrrad.

00:00:59: Wie findet ihr raus, welches E-Bike zu euch passt

00:01:02: und welche Gadgets sollten bei keinem Fahrrad fehlen?

00:01:04: Ich bin Johanna, schön, dass ihr bei der neuen Folge

00:01:07: übermorgen dabei seid.

00:01:09: Freulich auf morgen, aber sicher.

00:01:12: Das ist das Motto unserer heutigen Folge.

00:01:15: Deshalb ist Janis Wonschig in dieser Folge dabei.

00:01:17: Janis arbeitet beim Landeskriminalamt in Mainz

00:01:20: und ist dort Experte für alle Fragen rund ums Cyberkriminalität.

00:01:23: Hallo, Janis. - Danke für die Einladung.

00:01:26: In Rheinland-Pfalz habe ich gelesen, gibt es ja allein

00:01:28: mehrere neue Cybercrime-Kommissariate

00:01:31: und auch eine Taskforce zum Thema Cyberkriminalität.

00:01:34: Da wurde also ziemlich aufgestockt.

00:01:36: Wie hat sich denn die Lage in Bezug auf Cybercrime

00:01:38: in den letzten Jahren verändert?

00:01:40: Die Lage, wie man sich denken kann, ist natürlich stark gestiegen.

00:01:44: Besonders relevante Phänomene sind hier Ransomware und DDOS-Angriffe,

00:01:48: die natürlich aufgrund der hohen Profitabilität

00:01:51: immer weiter zunehmen.

00:01:53: Wir hatten jetzt 2023 den gesamten Schaden von 205 Milliarden

00:01:57: durch Cybercrime. - Wo?

00:01:59: Und also bundesweit, das zeigt sich aber natürlich auch in den Ländern.

00:02:03: Da war es von seitens des Landeskriminalamts

00:02:05: so eine adäquate Reaktion, da sich ordentlich für aufzustellen

00:02:09: und mehrere Einheiten zu begründen, die sich damit befassen.

00:02:13: Inwieweit werden denn diese Cyberangriffe

00:02:16: durch künstliche Intelligenz intelligenter?

00:02:19: Künstliche Intelligenz bietet natürlich große Vereinfachungs-

00:02:24: und leichtere Einstiegsmöglichkeiten in diverse Themen.

00:02:27: Man ist durchaus bekannt, dass man mit KI-Code generieren kann.

00:02:31: Das lässt sich natürlich dann auch auf Malware beziehen,

00:02:35: also auf schlechten Code, der für Eindringen gedacht ist.

00:02:39: Konkret, was da KI alles machen kann,

00:02:41: wenn wir jetzt mal auf die Code-Aspekte eingehen,

00:02:44: ist natürlich, dass es möglich ist, mit KI ein Grundcode so umzuverändern,

00:02:49: dass er von Sicherheitssystemen nicht mehr aufgespürt wird.

00:02:52: Das sind dann kleine Veränderungen,

00:02:54: die an sich keine große Auswirkungen auf die Funktionsweise des Codes haben,

00:02:58: aber eben dazu führen, dass er unter dem Radar

00:03:01: von Erkennungsmechanismen fliegt.

00:03:03: Das Weiteren, wenn man natürlich jetzt mal auf die Eintrittswektoren schaut,

00:03:07: also wie kriege ich überhaupt mein Code in ein Malware-Code

00:03:11: in ein gesichertes Unternehmen rein und ein gesichertes Netzwerk,

00:03:15: spielt natürlich Fishing eine große Rolle.

00:03:17: Und da ist natürlich die generative KI

00:03:21: ein sehr großer Ansatzpunkt, eine sehr große Erleichterung für die Täter.

00:03:25: Wenn es darum geht, gefälschte Mails zu erstellen,

00:03:27: die sich professionell anhören, in der Art, wie sie geschrieben sind,

00:03:30: die professionell aussehen und die auch wirklich authentisch rüberkommen.

00:03:34: Das heißt, dass es eigentlich immer noch der Mensch,

00:03:36: der gehackt wird über technische Tools?

00:03:40: Der Mensch spielt immer noch eine sehr große Rolle, absolut.

00:03:43: Aber klassische technische Sicherheitslücken

00:03:46: spielen da auch immer noch eine sehr relevante Rolle.

00:03:49: Das sind vor allem einmal Schwachstellen

00:03:51: in diversen Softwareprodukten.

00:03:53: Was in dieser Stelle auch wichtig ist,

00:03:56: ist sogenannte Supply Chain Attacks,

00:03:58: wo nicht das Unternehmen an sich angegriffen wird,

00:04:00: sondern ein Zulieferer des Unternehmens,

00:04:03: wo eine, also ein Zulieferer von Software,

00:04:06: in dieser Software wird eine Schwachstelle erkannt,

00:04:08: und diese Schwachstelle kann dann ausgenutzt werden,

00:04:10: um auf die Unternehmen zuzugreifen.

00:04:12: Das ist ja auch was, was man runterbrechen kann

00:04:14: auf den privaten Haushalt.

00:04:15: Also zum Beispiel, wenn Haushaltsgeräte irgendwie vernetzt sind,

00:04:18: man Smart Home zu Hause hat.

00:04:19: Ich habe neulich gelesen, da wurde eine smarte Zahnbürste gehackt.

00:04:23: Also ist auch quasi das große Unternehmen

00:04:26: von darunter gebrochen auf das kleine Haushaltsunternehmen

00:04:29: genauso gefährdet?

00:04:30: Absolut, besonders mit der zunehmenden Vernetzung

00:04:33: und der Bewegung oder der Entwicklung ins Internet of Things,

00:04:36: wo alles vernetzt ist und wo immer mehrere Haushaltsgeräte

00:04:38: mit dem Internet verbunden sind,

00:04:40: bestehen dann natürlich große Gefahren.

00:04:42: Die sind besonders im privaten Bereich

00:04:44: weniger durch Fishing bedroht,

00:04:47: sondern eher durch einerseits Schwachstellen

00:04:50: und andererseits schwache Passwörter,

00:04:52: die eben den Zugriff von außen auf Geräte erlauben.

00:04:55: Du sagst jetzt, Hacking von der IoT-Zahnbürste

00:04:59: ist natürlich eine Möglichkeit.

00:05:00: Was aber natürlich besonders betroffen ist,

00:05:03: ist die Stelle im Heimnetzwerk,

00:05:05: die natürlich nach außen kommuniziert und das sind die Router.

00:05:07: Als ich darüber auch mit Freunden zum Beispiel gesprochen habe,

00:05:10: dann ist okay, gut, dann wird die Zahnbürste,

00:05:12: Hacking, was will man mit der Zahnbürste?

00:05:14: Aber kannst du mal erklären, was das Problem dabei ist,

00:05:17: wenn man dort in das System eindringt?

00:05:19: Das Problem ist ganz einfach.

00:05:20: Also neben ransomware, wie schon beschrieben ist,

00:05:23: DDoS ist auch noch ein großes Thema.

00:05:25: Also das Zuspammen von Seiten mit unnötigen Anfragen.

00:05:30: Und die Rolle von IoT ist hier eine ganz große.

00:05:34: Und zwar, dass diese Geräte, die eben gehackt werden,

00:05:37: alle mit dem Internet verbunden sind,

00:05:39: und dementsprechend einmal benutzt werden können,

00:05:41: um eben Anfragen an diverse Dienstleister zu schicken,

00:05:45: die dann dazu führen, dass diese Dienstleister nicht mehr erreichbar sind.

00:05:48: Wenn wir dann auch noch weitergehen

00:05:50: und wir haben ein bisschen leistungsstärkere Geräte im Heimnetzwerk,

00:05:53: das ist dann vielleicht der Router,

00:05:55: dann können diese natürlich auch als Tunnel benutzt werden

00:05:58: oder als Hoster für Fishingseiten,

00:06:00: die dann nicht so große technische Aufwände haben,

00:06:03: wo eben dann Opfer hingeleitet werden.

00:06:06: Das bringt eine ganz große Herausforderung mit sich,

00:06:08: nämlich wenn man da in die Ermittlungen eingeht,

00:06:10: hat man plötzlich nicht mehr den Täter auf der anderen Seite,

00:06:13: sondern eben den Router von einem weiteren Opfer.

00:06:16: Kommen wir mal zu dem, was vielleicht vor dem Angriff hoffentlich noch vorgeschaltet ist,

00:06:20: damit ja gar nicht erst passiert.

00:06:22: Wie kann man sich überhaupt schützen?

00:06:24: Also es klingt alles bisher sehr bedrohlich, ist das überhaupt...

00:06:26: Also muss man Angst haben,

00:06:27: gerade für Menschen, die sich vielleicht auch nicht intensiv

00:06:29: mit Technologie beschäftigen und auskennen?

00:06:32: Also ein Großteil von allen Angriffen kommt auf diese drei Eintrittswenktoren zurück.

00:06:38: Das ist erstens Fishing, also der menschliche Aspekt.

00:06:41: Zweitens Schwachstellen in der Software.

00:06:44: Und drittens die Passwort-Sicherheit.

00:06:46: Ich würde jetzt mal zwischendrin anfangen

00:06:48: mit den Software-Schwachstellen.

00:06:51: Hier ist es so, es gibt sogenannte Zero-Day-Schwachstellen.

00:06:55: Das Merkmal dieser Schwachstellen ist, dass sie erst aufliegen,

00:06:59: wenn sie sozusagen schon ausgenutzt werden.

00:07:02: Unternehmens sind da regelrecht,

00:07:04: also sind da im Allgemeinen stark hinterher,

00:07:07: diese Maßnahmen zu patchen.

00:07:10: Das Problem hier ist aber,

00:07:11: dass diese Patches natürlich auch eingespielt werden müssen.

00:07:14: Bei vielen Geräten, auch im IoT, passiert das automatisch.

00:07:17: Falls nicht, ist es aber natürlich absolut wichtig,

00:07:20: dass diese manuell dann angestoßen und runtergeladen werden.

00:07:23: Wenn das nicht passiert, kann es über Jahre hinweg passieren,

00:07:27: dass auch alte Schwachstellen ausgenutzt werden können,

00:07:29: wenn man immer noch angreifbar ist.

00:07:31: Dann zum dritten Punkt Passwörter und Passwort-Sicherheit.

00:07:35: Besonders problematisch sind hier einmal zu einfache Passwörter,

00:07:39: aber vor allem auch Passwörter,

00:07:42: die vom Werk her bei diesen Routern zum Beispiel

00:07:45: oder bei diversen Geräten eingestellt sind.

00:07:48: Wenn ein Router geliefert wird, kann es sein,

00:07:50: dass er Standardpasswörter hat,

00:07:52: die man braucht, um auf den Verwaltungsinterface zuzugreifen.

00:07:56: Wenn diese Passwörter nicht geändert werden,

00:07:58: ist es natürlich extrem leicht für Täter,

00:08:00: weil die müssen dann einfach nur rausfinden,

00:08:02: was die Werkseinstellungen sind.

00:08:04: Und dann haben plötzlich das ganze Netzwerk an Routern vor sich,

00:08:07: was sie angreifen können.

00:08:09: Dementsprechend ist es wichtig, die Passwörter hier zu ändern.

00:08:12: Das BSI hat da ganz gute Empfehlungen rausgebracht

00:08:15: für wassensichere Passwörter.

00:08:16: Und zwar haben die zwei Kategorien gemacht.

00:08:19: Das ist einmal kurz und komplex.

00:08:20: Kurz bedeutet bei denen ein Passwort mindestens acht Zeichen,

00:08:24: aber mindestens vier Zeichenarten.

00:08:26: Also Groß, Kleinschreibung, Zahlen und so eine Zeichen.

00:08:29: Auch, wie jetzt, würde ich mal sagen, etwas neuer ist

00:08:33: und auch etwas leichter zu merken, ist lang, aber simpel.

00:08:36: Das heißt, man hat 25 Zeichen.

00:08:39: Dafür reicht es dann aber aus, wenn man nur zwei Zeichenarten benutzt.

00:08:43: Und dann kommen wir noch zu Fishing.

00:08:45: Ich kann mich noch erinnern, früher,

00:08:48: als ich noch die ersten Fishingmails bekommen hab,

00:08:51: da war das noch relativ leicht zu erkennen.

00:08:53: Da waren viele Schreibfehler. - Du musst es so sofort haben.

00:08:56: Ja, absolut. Schreibfehler, Grammatikfehler,

00:08:58: einfach schlechte Sprache, das ist heutzutage nicht mehr so.

00:09:01: Durch KI ist es natürlich nicht mehr so,

00:09:04: dass es so leicht ist, da hinter reinzuschauen.

00:09:07: Da ist es dann wichtig, sich selbst absolut abzusichern,

00:09:10: indem man halt einerseits darauf achtet,

00:09:13: wer der konkrete Absender ist, wer dahinter steht.

00:09:16: Da hilft es, manchmal auf die absintene Mailadresse zu schauen.

00:09:19: Generell ist aber das einfachste und das sicherste,

00:09:22: wenn man sich einfach mit der Gegenseite in Verbindung setzt

00:09:26: und erklärt, ob das auch wirklich korrekt ist, was da kommt.

00:09:29: Ja, Punkt eins und Punkt drei, auf jeden Fall Fishing,

00:09:31: sich selbst aufklären zum ersten.

00:09:33: Und Punkt drei, dann die Passwörter möglichst sicher gestalten.

00:09:37: Punkt zwei, finde ich für den Verbraucher und die Verbraucherin

00:09:40: am schwierigsten, diese Software am Laufen zu halten

00:09:42: oder auch Schwachstellen zu entdecken.

00:09:44: Weil das ist ja natürlich für alle, die zu Hause

00:09:46: sich den Router anschließen, die wenigsten starten irgendwelche,

00:09:50: suchen nach Sicherheitslücken.

00:09:51: Wie kann man sich dort vor Angriffen schützen?

00:09:56: Generell ist es so, also alles fängt schon mal damit an,

00:09:58: dass man einfach die Updates von der Software regelmäßig durchführt.

00:10:03: Damit geht es schon mal los.

00:10:04: Die Unternehmen haben natürlich ein großes Interesse dran,

00:10:07: ihre Schwachstellen zu überdecken und eben keinen Zugriff zu ermöglichen.

00:10:11: Wenn man dann ein bisschen technisch affiner ist

00:10:14: und selbst in die Einstellungen eintauchen möchte

00:10:16: und schauen möchte, was man alles besser machen kann,

00:10:19: dann hat das BSI eine ganze Liste von Empfehlungen,

00:10:22: besonders für Smart Home-Geräte.

00:10:24: Da geht es erst mal darum, schon beim Kauf darauf zu achten,

00:10:27: wer verkauft dieses Produkt

00:10:29: und wie wird das überhaupt langfristig unterstützt?

00:10:32: Die Problematik, wenn ich im Produkt kaufe

00:10:35: und das hat einfach, es bekommt keine Updates,

00:10:38: es ist sein Leben lang auf dem Stand vom Einkauf,

00:10:42: dann werden Schwachstellen entdeckt,

00:10:43: die können niemals gepatched werden

00:10:45: und damit ist man im Prinzip den Rest von der Nutzungsdauer angreifbar.

00:10:49: Dann geht es weiter erst mal mit der Absicherung von Entität,

00:10:54: die das Heimnetzwerk mit dem restlichen Internet verbindet.

00:10:58: Da geht es um die zentrale Firewall im Router.

00:11:01: Da muss natürlich die Firewall aufgebaut sein

00:11:03: und natürlich auch aktiviert sein.

00:11:05: Dann hatten wir das schon keine Standardpasswörter benutzen.

00:11:09: Wenn man dann auch gerade noch weitergeht,

00:11:11: das ist jetzt vielleicht nicht für die Zahnbürste relevant,

00:11:14: aber für andere weitere Geräte und auch für Konten,

00:11:17: die zwei Faktor-Authentifizierung ist eine super schöne Erfindung.

00:11:21: Dann kommen wir noch zum Thema Verschlüsselung in der Kommunikation,

00:11:24: besonders im Heimnetzwerk, wenn alle Geräte miteinander kommunizieren.

00:11:29: Manchmal will das da irgendwie der Datenverkehr mitgehört

00:11:31: oder sabotiert wird.

00:11:33: Es ist verschlüsselte Kommunikation, große Hilfe.

00:11:36: Zum Beispiel, ich denke da, als Apple-Userin öfter mal auch drüber nach,

00:11:40: brauche ich zum Beispiel für meinen Mäcken Virenschutz.

00:11:43: Wenn du sagst, es gibt halt Produkte,

00:11:45: die sind eben schon sehr in eigenen Netzwerken drin,

00:11:47: ist es dann vielleicht eher ein Fehler,

00:11:49: da noch weitere Programme zum Schutz dazu zu laden?

00:11:53: Also das Gefühl, da würdest du sagen,

00:11:54: da muss man eben von Produkt, von Programm zu Programm schauen

00:11:58: und sich sozusagen das der Beste zusammenpuzzeln.

00:12:01: Oder kann man auch vertrauen, es gibt Hersteller,

00:12:04: die bieten das an, bleibt bei diesen Herstellern,

00:12:06: die in ihrer eigenen Bubble sind?

00:12:08: Konkret der Empfehlung zu Herstellern sind natürlich immer schwierig

00:12:12: und auch konkret auf einzelne Hersteller einzugehen, wie sicher die sind.

00:12:15: Das machen wir nicht.

00:12:17: Das macht aber das BSI.

00:12:18: Und die haben da auch schon Veröffentlichungen,

00:12:21: die empfehlen, diverse Produkte zum Beispiel nicht zu benutzen.

00:12:25: Bei Viren, bei Antivirenprogrammen generell ist es so,

00:12:28: man muss sich ein bisschen die Vorteile und die Risiken abwägen.

00:12:32: Vorteile mag natürlich sein, erhöhte Sicherheit.

00:12:35: Man kommt nicht an die 100 Prozent ran,

00:12:36: aber das Virenprogramm kann natürlich

00:12:38: ein Schritt in Richtung der 100 Prozent sein.

00:12:41: Aus der anderen Seite stehen aber die Risiken.

00:12:43: Und zwar lebt man sich dann ein Programm runter,

00:12:45: was im Prinzip Zugriff auf den gesamten Rechner hat.

00:12:49: Dass der Zugriff auf alle Dateien, das kann alles sehen.

00:12:52: Wenn das von einer vertrauenswürdigen Entität kommt,

00:12:55: kann das kein Problem sein.

00:12:57: Wenn diese Entität dann aber irgendwie kompromittiert wird,

00:12:59: da sind wir wieder bei Supply Chain Attacks

00:13:01: oder auch bei Eingriffen von staatlichen Entitäten,

00:13:04: die Einfluss auf diese Firmen nehmen,

00:13:07: dann liegt man da natürlich ziemlich brach da

00:13:10: und stellt sich ziemlich offen der Bedrohung gegenüber,

00:13:14: weil man eben diesen Programm Zugriff auf alle Daten gegeben hat.

00:13:17: Dementsprechend ist es für jeden einzelnen Nutzer,

00:13:20: glaube ich, wichtig zu entscheiden und selbst abzuwägen,

00:13:24: will ich das Risiko eingehen?

00:13:25: Ist es mir die zusätzliche Sicherheit wert?

00:13:29: Würdest du sagen, dann dort überhaupt gar keine Schutzprogramme

00:13:32: zu installieren?

00:13:34: Das würde ich absolut nicht sagen.

00:13:37: Ich möchte nur dafür abstimmen,

00:13:39: dass man das diversifiziert betrachten muss

00:13:41: und dass man sich vielleicht mit den Produkten

00:13:42: ordentlich auseinandersetzen sollte,

00:13:44: bevor man eine Entscheidung trifft.

00:13:46: Ich habe vorhin auch schon von euren Cybercrime-Kommissariaten

00:13:49: gesprochen und euer Chef der LKA,

00:13:52: Falls der setzt sich auch für künstliche Intelligenz

00:13:55: bei der Bekämpfung von Cyberkriminalität ein?

00:13:57: Wie genau funktioniert das denn?

00:13:59: Künstliche Intelligenz bei der Polizei

00:14:02: ist erst mal so, wie könnte ich Intelligenz generell noch

00:14:05: Subjekt der Forschung?

00:14:06: Es ist schon in der Anwendung,

00:14:07: ist schon in der projektbasierten Anwendung,

00:14:10: also, dass eben dran geforscht werden kann,

00:14:13: ist aber noch nicht flächendeckend ausgebreitet.

00:14:16: Das liegt auch daran, dass künstliche Intelligenz

00:14:18: diverse Risiken mit sich bringt, die für eine Sicherheitsbehörde

00:14:22: natürlich nochmal deutlich schwieriger sind,

00:14:25: um damit umzugehen.

00:14:26: Konkret bei uns, was jetzt der erste große Durchbruch

00:14:31: oder der erste Durchbruch für KI war,

00:14:33: ist der Umgang mit Schuhspuren.

00:14:36: Da gehen wir mal kurz aus der Cyberwelt raus,

00:14:39: zu einem deliktes Feld, was aktuell in der realen Welt

00:14:42: eine sehr große Rolle spielt, das sind Geldautomaten-Sprengungen.

00:14:46: Dadurch, dass die Täter da hochprofessionalisiert sind

00:14:50: und schnell handeln, ist es schwierig für die Polizei,

00:14:53: hinterherzukommen, aber natürlich nicht unmöglich.

00:14:56: KI bietet da die Möglichkeit, Spuren und Spurenteile aufzugreifen

00:15:01: und auszuwerten und dementsprechend effizienter den Tätern

00:15:05: hinterher zu eifern.

00:15:07: Was würdest du denn vorstellen, wo das irgendwann mal hingeht?

00:15:10: Kannst du dir so ein Szenario vorstellen,

00:15:12: irgendwann in der Zukunft ermitteln wir gemeinsam

00:15:14: mit künstlicher Intelligenz?

00:15:16: Wie könnte das aussehen?

00:15:18: Das muss man natürlich auch vorsichtig betrachten.

00:15:21: Aktuell ist KI natürlich sehr im Hype.

00:15:23: Das heißt, es ist jetzt leicht zu sagen, KI wird alles revolutionieren

00:15:27: und wird uns unverwundbar machen.

00:15:29: Das ist natürlich wichtig, das Ganze dann ein bisschen realistischer

00:15:33: zu betrachten.

00:15:34: Ein Thema dabei ist Predictive Policing,

00:15:37: wo die USA und Großbritannien jetzt gerade vorwärts gehen.

00:15:41: Da geht es darum, im Prinzip KI zu benutzen,

00:15:44: um vorher schon potenzielle Gefahren zu erkennen.

00:15:47: Das ist ein Beispiel dafür, das hört sich jetzt alles super schön an.

00:15:51: Problematisches, aber das ist mit immensen Eingriffen

00:15:54: in die persönlichen Rechte verbunden.

00:15:56: Da gibt es auch einen Gerichtsspruch von über den Entscheidungen

00:16:00: vom Bundesverfassungsgericht, der das Ganze in Deutschland

00:16:03: ein bisschen unterbindet.

00:16:05: Das ist ein klassisches Beispiel davon.

00:16:07: Man sieht die Welt, man sieht, was alles möglich ist,

00:16:10: man sieht nur das Gute,

00:16:12: man bachtet aber gar nicht, was dafür vielleicht erforderlich ist.

00:16:16: Man muss ein bisschen mehr Nachteile mit sich bringen,

00:16:19: als man eigentlich denkt.

00:16:20: Wie würdest du dir eine realistische Nutzung von KI

00:16:23: in der Zukunft vorstellen bei der Polizei?

00:16:26: Realistische Nutzung ist, sehe ich so, wie wir es aktuell machen,

00:16:29: in extensiver Forschungsarbeit, in Zusammenarbeit mit Experten,

00:16:33: die das ganze Thema diversifiziert betrachten,

00:16:36: wo die Erprobung oder wo der Nutzen von KI ordentlich erprobt wird.

00:16:40: Bei KI bei der Polizei ist es aktuell so,

00:16:43: dass ein sehr großer Fokus bei uns darauf gelegt wird,

00:16:46: dass die KI lediglich unterstützend dient

00:16:48: und nicht ersetzend für Emilser.

00:16:51: Dass man an der anderen Ende immer noch mal Menschen hat,

00:16:54: die die Ergebnisse verifizieren, um eben auch Hallucination vorzubeugen

00:16:58: und die KI, wenn überhaupt, als eines der vielen Werkzeuge benutzen,

00:17:02: dass ihnen zur Verfügung steht.

00:17:04: Da sehe ich auch den Weg in der Zukunft,

00:17:07: KI als Unterstützung, als unterstützendes Werkzeug,

00:17:10: als arbeits erleichternendes Werkzeug,

00:17:12: als auch Werkzeug, das der Erhöhung der Effektivität,

00:17:16: aber nicht als Ersetzen von anderen, mehr normaleren Methoden,

00:17:22: sag ich mal.

00:17:23: Jetzt haben wir viel darüber gesprochen,

00:17:25: wie KI bei der Bekämpfung von Cyberkriminalität

00:17:28: zukünftig funktionieren könnte.

00:17:29: Wie wird sich denn Cyberkriminalität

00:17:32: selbst in den nächsten Jahren verändern?

00:17:34: Das ist eine interessante Frage.

00:17:36: Wenn man jetzt mal ein bisschen in die Vergangenheit schaut,

00:17:39: um zu schauen, wie sich die Cyberkriminalität in Zukunft entwickelt wird,

00:17:43: sind es viele Phänomen wie DDoS, ein wellenartiges Muster.

00:17:46: Um 2013 war DDoS mal ein großes Thema, ist zwischendurch dann abgeflacht

00:17:51: und jetzt im Kontext mit dem Ukraine- und Russland-Konflikt

00:17:54: noch mal wieder aufgetaucht.

00:17:56: Und plötzlich doch wieder sehr relevant geworden.

00:17:59: Das kann natürlich auch so sein bei anderen Phänomen.

00:18:03: Bei einer persönlichen Meinung, was ransomware angeht,

00:18:06: es ist ein Gebiet, was aktuell für die Täter am lokalitivsten

00:18:12: ist, die Polizei und Behörden bemühen sich,

00:18:16: da die Taterträge deutlich einzuschränken.

00:18:19: Und wenn das weiter so geht,

00:18:21: dass irgendwann keine Taterträge mehr dadurch generiert werden können,

00:18:25: dass die Zerschlagung dieser Strukturen auf Täterseite

00:18:28: effektiv stattfindet, dann kann ich mir denken,

00:18:31: dass das Phänomen wieder abäppt.

00:18:33: Aber die Täter bereiten sich darauf natürlich auch vor

00:18:37: und setzen auch Maßnahmen ein, um die Effektivität

00:18:41: von diesen Angriffen zu erhöhen.

00:18:43: Wenn wir von ransomware sprechen,

00:18:45: was früher so die Daten der Unternehmen wurde verschlüsselt

00:18:48: und dann wurde ein Lösegeld gefordert.

00:18:50: Mittlerweile geht es da schon in Richtung von Double- oder Triple-Extortion,

00:18:54: wo da nicht nur die Daten verschlüsselt werden,

00:18:57: sondern auch noch vorher abgezogen werden,

00:18:59: sodass man dann einmal sagt, okay, wenn du Geld bezahlst,

00:19:02: kriegst du einmal deine Daten zurück.

00:19:04: Aber andererseits hinderst du uns auch daran,

00:19:07: die Daten zu veröffentlichen.

00:19:09: Da wird das Unternehmen zeitgleich noch von DDoS-Angriffen attackiert.

00:19:13: Also, die Täter tun da auch alles,

00:19:15: um den Druck auf Unternehmen zu erhöhen

00:19:17: und um ihre Forderungen immer effektiver zu gestalten.

00:19:21: Und das ist, glaube ich, auch was wir in nächster Zeit sehen können.

00:19:24: Der Druck auf Unternehmen wird größer.

00:19:27: Die Notwendigkeit auf IT-Sicherheit zu achten, wird immer größer.

00:19:30: Und man kann sich immer weniger der Tatsache verschließen,

00:19:34: dass das Unternehmen irgendwann Opfer wird

00:19:36: und muss dann damit umgehen,

00:19:38: wie man diese Angriffe möglichst gut eindämmen

00:19:42: und möglichst gut damit umgehen kann.

00:19:44: Also, daneben der steigenden Intelligenz an Angriffen,

00:19:47: auch der steigenden Intelligenz an Sicherheit vorbolgen?

00:19:50: Absolut.

00:19:51: Zum Abschluss wollte ich dir noch die Frage stellen,

00:19:54: glaubst du, wird unser digitales Leben sicherer in der Zukunft

00:19:57: oder unsicherer?

00:19:59: Das ist im Prinzip ein Wettrennen.

00:20:01: Die Täter-Seite funktioniert, versucht immer weiter,

00:20:04: neue Methoden zu bauen

00:20:06: und versucht, das Leben immer unsicherer zu machen.

00:20:09: Aber die Seite der Nutzer wird auch immer bewusster gegenüber der Gefahr.

00:20:13: Entwickelt sich auch ständig weiter.

00:20:15: Wenn wir über KI sprechen, die irgendwie malware programmieren kann,

00:20:19: KI kann genauso gut einen Antivirenprogramm eingesetzt werden,

00:20:22: um diese Systeme eben effektiver abzusichern.

00:20:24: Ich denke, die Risiken werden auf jeden Fall zunehmen.

00:20:30: Einfach dadurch, dass man sich mehr Technik in sein Leben holt.

00:20:34: Aber durch die Entwicklung auf der sicherheitstechnischen Seite

00:20:38: kann man diesen Risiken eben gegenübertreten

00:20:40: und so möglichst sicher in die Zukunft gehen.

00:20:43: Wir haben es von Janis gehört,

00:20:47: künstliche Intelligenz kann unsere Welt sicherer machen.

00:20:50: Eine Welt, in der das zukünftig auch so sein soll,

00:20:52: ist die Welt des Sports.

00:20:54: Wissenschaftlerinnen und Wissenschaftler aus dem Saarland

00:21:00: wollen Schnelltests für Doping herstellen.

00:21:03: Das sehen in der Praxis dann ungefähr so aus,

00:21:05: die Läuferinnen und Läufer bei Weltmeisterschaften zum Beispiel

00:21:08: rennen ins Ziel und dort dann direkt auf ein Schnelltestgerät zu.

00:21:12: Wie soll dieses Gerät funktionieren?

00:21:14: Die Leute vom Deutschen Forschungszentrum

00:21:16: für künstliche Intelligenz aus dem Saarland

00:21:18: packen Werte von ganz vielen Dopingproben in KI-Modelle.

00:21:22: Das sind Daten von Biomarkern aus Blut- oder Urinproben.

00:21:25: Und die KI vergleicht dann diese Werte

00:21:28: und erstellt Muster, um Doping zu erkennen.

00:21:30: Und das Spannende, die KI sagt mich einfach nur,

00:21:33: ja, hier wurde gedoped oder nein, die Probe ist negativ.

00:21:36: Sie spuckt aus, wie sicher Doping stattgefunden hat,

00:21:39: weil sie eben Daten über längere Zeiträume analysieren kann.

00:21:42: Dafür braucht sie aber auch diese Daten.

00:21:44: Sprich, alle Athletinnen oder Athleten

00:21:47: müssten ihre Proben digital anlegen.

00:21:49: Bei den olympischen Spielen diesen Sommer

00:21:51: wird das noch nicht möglich sein, aber vielleicht gibt es 2028.

00:21:55: Bei den Spielen in Los Angeles in den USA

00:21:57: dann schon künstliche Intelligenz gegen Doping,

00:21:59: direkt hinter der Ziellinie.

00:22:02: Favoriten.

00:22:03: Es ist April und ich war neulich mit meinem Fahrrad draußen unterwegs.

00:22:09: Wie gefühlt auch alle anderen, die in Köln wohnen.

00:22:11: Aber die anderen, die waren viel, viel schneller als ich.

00:22:15: Ja, auch weil ich eher die gemütliche Sonntagsfahrerin bin.

00:22:18: Aber auch weil fast alle, die mich überholt haben,

00:22:21: auf E-Bikes unterwegs waren.

00:22:23: Seit es die gibt, wird der Volkssport-Fahrradfahren noch beliebter.

00:22:26: Klar ist aber auch, die Räder sind ziemlich teuer.

00:22:29: Also gut und gerne mal 1000 Euro.

00:22:31: Ist sich das lohnt oder nicht?

00:22:32: Das könnt ihr selbst checken, indem ihr euch einfach ein E-Bike mietet.

00:22:35: Ob Swapfeeds, Grover, Nextbike, Lime oder die regionalen Fahrradhändler.

00:22:40: E-Bikes mieten geht super einfach.

00:22:42: Modell aussuchen, Vertrag unterschreiben und monatlich zahlen.

00:22:45: Und da könnt ihr euch ausprobieren.

00:22:47: Es ist eher das City-Bike, das Tracking-Bike, das Mountain-Bike

00:22:50: und erst dann kaufen.

00:22:51: Ich hab auch mal in unserem Insight-Digital-Theme rumgefragt,

00:22:54: auf was für Modellen seid ihr an eurer Freizeit unterwegs?

00:22:58: Ich hab mir vor circa einem halben Jahr ein neues Fahrrad gekauft.

00:23:02: Und stand auch vor der Entschaltung E-Bike, ja oder nein.

00:23:05: Und ich hab mich bewusst gegen ein E-Bike entschieden.

00:23:07: Gar nicht mal wegen des Preises,

00:23:09: sondern weil ich einfach das Gefühl haben wollte,

00:23:12: wenn ich Fahrrad fahre, dass ich auch noch sportlich aktiv bin.

00:23:15: Deswegen ist es kein E-Mountain-Bike geworden,

00:23:17: sondern ein ganz normales Hot-Tail-Mountain-Bike.

00:23:20: Und ich bin rundum glücklich damit.

00:23:22: Ich besitze ein E-Bike.

00:23:23: Und zwar bin ich eine der ganz frühen Fan-Move-Kunden gewesen.

00:23:27: Ich hab mir dieses E-Bike ehrlicherweise vor allem gekauft,

00:23:30: weil ich es optisch unfassbar schön fand.

00:23:32: Und leider ist inzwischen der Hersteller pleitegegangen.

00:23:36: Und ich bin jetzt auch noch geschädigt, weil mein Akku kaputt ist.

00:23:39: Und ich tatsächlich aktuell nicht in der Lage bin,

00:23:42: irgendwie ein Ersatzakku mir zu bestellen.

00:23:44: Im Prinzip würde ich das Fahrrad trotzdem jedem auch empfehlen können.

00:23:49: Es ist natürlich nicht das High-End-Luxus-Fahrrad.

00:23:52: Dafür war es aber ja auch nicht so unfassbar teuer.

00:23:54: Und im Preis-Leistungsverhältnis war ich bis auf den kaputten Akku

00:23:58: jetzt superzufrieden mit dem Fahrrad.

00:24:00: Also ich selber hab einen When-Move.

00:24:03: Ja, When-Move ist eine holländische Marke,

00:24:06: die wurde auch gerne als iPhone der E-Bike-Szene quasi betitelt.

00:24:12: Aber es gibt ein paar echte gravierende Nachteile.

00:24:14: Nachteil Nummer eins ist vor allem gerade die Insolvenz.

00:24:17: Die Firma wurde gekauft von einer McLaren-Tochter.

00:24:20: Und die wollen auch wirklich relativ viel Geld reinpumpen.

00:24:24: Aber When-Move hat bisher bei seinen alten Modellen,

00:24:27: und dazu gehört auch eben Mainz und wahrscheinlich auch alle anderen,

00:24:31: die gerade aktuell verkauft werden,

00:24:33: auf propriethäre Ersatzteile gesetzt.

00:24:36: Sprich, When-Move hat sehr viele Zulieferer aufgekauft

00:24:40: und eigene Teile produzieren lassen,

00:24:44: die dann den Weg in die Fahrräder gefunden haben.

00:24:47: Und das führt am Ende des Tages dazu, dass es aktuell

00:24:51: Teilemöglichkeit gibt, dieses Fahrrad ordentlich warten zu lassen.

00:24:55: Die neuen McLaren-Strategy scheint ganz anders zu sein.

00:25:01: Deswegen kann man gespannt bleiben, was da genau passiert.

00:25:04: Aber jetzt aktuell würde ich nicht zwingen zu den When-Move-Raten.

00:25:08: Und egal ob teures E-Bike oder eher Drahtesel,

00:25:11: ein paar Gadgets, die ihr unbedingt haben solltet,

00:25:14: die stelle ich euch jetzt vor.

00:25:15: Check, check.

00:25:19: Hier gibt's heute drei Fahrrad-Gadgets für unter 20 Euro,

00:25:23: die sich echt lohnen.

00:25:25: Wenn ihr wirklich mit einem teuren Fahrrad unterwegs seid,

00:25:28: dann wäre doch eine Alarmanlage eine Idee.

00:25:30: Ihr aktiviert die Perfernbedienung,

00:25:32: und sobald jemand anderes das Fahrrad bewegt,

00:25:35: geht ein 113-Dezibel lauter Ton los,

00:25:38: und der soll die definitiv verschrecken.

00:25:40: Nummer 2. Kennt ihr das Motto "Alles ist besser mit Bluetooth"?

00:25:44: Also warum nicht auch euer Fahrrad?

00:25:46: Wenn ihr Musik oder euren Lieblings-Podcast hören wollt,

00:25:49: dann geht das am besten mit einer Lenker-Fernbedienung.

00:25:52: Die verbindet ihr per Bluetooth mit dem Smartphone,

00:25:54: und dann könnt ihr vom Lenker aus alles steuern.

00:25:57: Nummer 3. Bio-Öl für die Kette.

00:25:59: Kettenschmieren ist Pflicht.

00:26:01: Ich muss auch, ehrlich gesagt, unbedingt wieder ran.

00:26:03: Normales Öl tropft aber beim Fahren runter,

00:26:06: und das ist super umweltschädlich.

00:26:08: Deswegen gibt's biologisch abbaubares Bio-Kettenöl.

00:26:11: Wo ihr das kriegt und noch sieben weitere kleine Gadgets fürs Fahrrad,

00:26:14: das alles findet ihr in einem Artikel in den Show Notes.

00:26:19: Freu dich auf morgen.

00:26:21: Zum Ende der Folge will ich euch eine App vorstellen,

00:26:24: die Millionen Menschen hilft

00:26:26: und ganz neu auf dem MWC, dem Mobile World Congress, vorgestellt wurde.

00:26:30: Das holländische Start-up Wisp hat eine App für Menschen entwickelt,

00:26:33: die keine Stimme haben, stottern oder unter anderen Sprachstörungen leiden.

00:26:38: Wenn man jemanden über die Wisp-App anruft

00:26:40: und flüstert zum Beispiel ins Handy,

00:26:42: dann kommt es am anderen Ende nicht geflüstert,

00:26:44: sondern mit nahezu natürlicher Stimme an.

00:26:47: Menschen, die ungern telefonieren, den soll das helfen.

00:26:50: Die App gibt's kostenlos im Store,

00:26:52: aber für den Dienst muss man etwa 20 Euro im Monat bezahlen.

00:26:55: Vielleicht gibt es diese KI ja irgendwann auch nicht nur als App,

00:26:58: sondern auch schon im Betriebssystem von Smartphones.

00:27:01: Und bei Janis Wonschig vom LKA Rheinland-Pfalz

00:27:03: hab ich auch noch mal nachgefragt, worauf freust du dich morgen?

00:27:06: Ich freu mich auf morgen, weil ich von morgen viele Veränderungen erwarte,

00:27:11: die ganz spannend sein können und die das Leben unerwartet verändern können.

00:27:16: Und ich freu mich auf die nächste Folge über morgen,

00:27:18: die gibt's schon in zwei Wochen.

00:27:20: Und wenn ihr Themenvorschläge-Ideen habt, mit wem wir mal sprechen sollen,

00:27:24: dann schreibt uns doch bei podcast@insight.digital.

00:27:27: Und bis dahin freu dich auf morgen.

00:27:30: Copyright WDR 2021

00:27:32: [Musik]

00:27:36: [Musik]

00:27:40: [Musik]

00:27:42: Kann man sie auch angeln?

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.