Archiv der Kategorie: IT-Sicherheit

Ein Roboter darf keinen Menschen verletzen! LOL

Bild aus dem Film I Robot
I Robot

Ich finde es immer noch amüsant, was sich Asimov in Runaround schon 1943 ausdachte:
1.) Ein Roboter darf kein menschliches Wesen verletzen oder durch Untätigkeit gestatten, dass einem menschlichen Wesen Schaden zugefügt wird.
2.) Ein Roboter muss den ihm von einem Menschen gegebenen Befehlen gehorchen – es sei denn, ein solcher Befehl würde mit Regel eins kollidieren.
3.) Ein Roboter muss seine Existenz beschützen, solange dieser Schutz nicht mit Regel eins oder zwei kollidiert
0.) Ein Roboter darf die Menschheit nicht verletzen oder durch Passivität zulassen, dass die Menschheit zu Schaden kommt
In den letzten Jahrzehnten verfolgte ich einige sehr langweilige Diskussionen, in denen es um die Rechte von Androiden ging. Jetzt wird mit der Schuldfrage bei selbstfahrenden Autos das Thema wieder ein wenig realistischer und interessanter.
Selbstfahrende Autos: Wer haftet?
Wer haftet, wenn selbstfahrende Autos Unfälle bauen?
Noch interessanter finde ich Aussagen vom EU-Abgeordneten Mady Delvaus: Wir müssen in Erwägung ziehen, dass die KI die intellektuellen Fähigkeiten des Menschen innerhalb nur weniger Jahrzehnte überflügeln könnte.“ Das weitere Schlussfolgerungen aus dieser Möglichkeit zu der Frage führen, ob sich die Spezies Mensch mit dieser Entwicklung selbst gefährdet, liegt auf der Hand.
Meiner Meinung nach liegt es jetzt noch bei uns, ob selbstlernende Roboter eine Gefahr für die Menschheit, oder, ob sie zum Segen der Menschheit werden. Daher ist es essentiell, dass wir uns dafür einen international gültigen rechtlichen Rahmen für die weitere Forschung und Entwicklung zulegen. Morgen könnte es dazu bereits zu spät sein, denn wenn wir alleine die Risiken und Herausforderungen eines immer engeren Zusammenwirkens von Menschen und Robotern im Alltag berücksichtigen, werde sogar ich einen selbstlernenden Androiden besitzen, bevor es eine Gesetzesgrundlage dafür gibt, was er darf und was nicht.
Ich bin unbedingt für technischen Fortschritt und träume von einer objektiven, logischen KI, welche die Fehler, emotionaler, habgieriger, religiöser Fanatiker und Menschen korrigiert, aber nicht um jeden Preis. Vielleicht wäre es momentan sinnvoller sich darum zu bemühen, dass die Menschen weltweit ein friedvolles, erfülltes Leben führen können. Denn auf dieser Basis hätten wir auch von einer mächtigen KI nichts zu befürchten, weil wir sie (noch) entwerfen. Entwickeln wir sie um Macht über andere zu erlangen, um Kriege zu gewinnen und andere zu unterdrücken, dann kann ich nur froh darüber sein, dass ich heute lebe und die zukünftigen Generationen bedauern.
Will sich jemand dazu einen kalten Schauder über den Rücken laufen lassen und ein Horrorszenario in Form einen Sci-Fi Romanes lesen, der findet hier die Heliosis.

Weblinks:
Robotik und Künstliche Intelligenz: EU Parlament verabschiedet erste „Robotergesetze“
Charta der Digitalen Grundrechte der Europäischen Union
CHARTA DER DIGITALEN GRUNDRECHTE DER EUROPÄISCHEN UNION
ENTWURF EINES BERICHTS mit Empfehlungen an die Kommission zu zivilrechtlichen Regelungen im Bereich Robotik (2015/2103(INL))
Künstliche Intelligenz und künstliche Moral (1) – von dummen Mördern und künstlichen Polizisten

(16)

Hat Google ein Problem mit Amazon?

Seit Wochen fällt mir auf, dass Chromium das oder ein SSL-Zertifikat von Amazon für nicht sicher hält. Auch nach dem Löschen aller Cookies usw. bleibt Chromium dabei. Amazon ist nicht sicher.
Firefox hingegen hält zur gleichen Zeit, die gleiche Seite mit dem gleichen Zertifikat von Amazon für sicher. Hat Google etwa schon einen mit Amazon vergleichbaren Online-Store, oder zahlt Amazon die Rechnungen bei Google nicht? Wie auch immer ich verwende ohnehin meist Firefox, weshalb mich das kaum tangiert.

(20)

Speicherung von Kreditkartendaten der Gäste im Hotel

Zuerst einmal eine Orientierungshilfe, die zwar für Rheinland-Pfalz herausgegeben wurde, aber leicht auf andere Gebiete und auch auf Österreich übertragen werden kann.

View Fullscreen

Hervorheben und zitieren möchte ich aus dem PDF:

Zur Gewährleistung der hier angesprochenen Datensicherheit verpflichtet § 9 BDSG
den Hotelier, alle „technischen und organisatorischen Maßnahmen zu treffen“, die
erforderlich sind, um die rechtmäßige Nutzung der Daten zu gewährleisten.
Dazu muss er
1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen verwehren (Zutrittskontrolle),
2. verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden
können (Zugangskontrolle),
3. gewährleisten, dass die zur Nutzung Berechtigten ausschließlich auf die ihrer
Zugriffsberechtigung unterliegenden Daten zugreifen können (Zugriffskontrolle),
4. gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und
von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben,
verändert oder entfernt worden sind (Eingabekontrolle),
5. gewährleisten, dass überprüft und festgestellt werden kann, an welche Stellen
eine Übermittlung personenbezogener Daten erfolgt (Weitergabekontrolle),
6. gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden,
nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können
(Auftragskontrolle),
7. gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder
Verlust geschützt sind (Verfügbarkeitskontrolle) und
8. gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt
verarbeitet werden (Trennungsprinzip).
Dabei hat er insbesondere die dem Stand der Technik entsprechenden
Verschlüsselungsverfahren einzusetzen.
Diese Grundsätze der Datensicherheit gelten nicht nur für die Computer des
Hotelbetriebs selbst, sondern auch dann, wenn der Hotelier seinen Hotelgästen die
Nutzung von WLAN ermöglicht.
Kommt es trotzdem zu Datendiebstahl oder Datenverlusten, so ist der Hotelier
verpflichtet, den hiervon Betroffenen, also insbesondere den Hotelgästen, diese
„Datenpanne“ anzuzeigen und Maßnahmen zu treffen, den hierdurch drohenden
Schaden zu begrenzen; eine solche Anzeige ist auch der DatenschutzAufsichtsbehörde
gegenüber abzugeben (§ 42a BDSG).

Ist es wirklich so einfach? Speicherung von Kreditkartendaten der Gäste im Hotel weiterlesen

(42)

Passwörter auf passwords.google.com

Willkommen in der schönen, neuen, sicheren Google-Welt.
Eigentlich lasse ich meine Passwörter von https://lastpass.com verwalten, aber jetzt brauchte ich schnell ein in Chrom gespeichertes Passwort und sah unter „Passwörter verwalten“ nach. Da bemerkte ich den Link, der wohl neu sein muss „Unter passwords.google.com können Sie auf all Ihre Passwörter zugreifen“.
Ich Dummerchen dachte, Chrom speichert die Passwörter lokal auf meinen Rechner. Das hätte ja gar nicht funktionieren können, da ich sie in jedem Chrom auf jeden Rechner zur Verfügung habe, sobald ich mich anmelde.
Es war also ohnehin schon klar, dass Google meine Passwörter in ihrer Cloud speichern, nur war es mir nicht bewusst. Gut jetzt ist es mir bewusst und ich kann immerhin über passwords.google.com auf alle meine Passwörter zugreifen. Ändern werde ich nichts daran, denn ich bin denen sowieso schon komplett ausgeliefert. Erfreulicher weise benötige ich für meine Wohnung noch keine Keycard oder eine Android-App mit dem Passwort auf Google gespeichert, sonst hätte ich immer Angst, dass sie mich eines Tages nicht in die Wohnung lassen, weil ich zum Beispiel für AdWords zuwenig ausgegeben habe oder Google plus eine Woche lang nicht nutzte.

(9)

Let’s encrypt

letsencryptWarum man verschlüsseln sollte geht aus dem Artikel Ein Geschenk für alle Administratoren von Patrick Beuth auf Zeit Online gut hervor. Man kann zum Beispiel auch auf startssl.com ein kostenloses Zertifikat erhalten, aber ich bin von dem Projekt Let’s encrypt begeistert. Es steht ja auch die Linux foundation hinter dem Projekt und es wird unterstützt von Mozilla, Cisco und anderen namhaften Firmen. Ich denke, dass sich das Projekt zukünftig sehr großer Beliebtheit erfreuen wird. Ich habe es jedenfalls getestet und stellte fest, dass es noch nie so einfach war, ein Zertifikat für den Apachen zu installieren. Es ist wirklich sehr benutzerfreundlich. Mit „./letsencrypt-auto –apache“, wie auf How it works beschrieben, war schon alles erledigt.
Auch für Webmin funktionierte es denkbar einfach: „./letsencrypt-auto certonly“ bekam ich die pem-Dateien, die ich dann in das Verzeichnis von Webmin kopierte. In Webmin gab ich dann unter „SSL Support“ den Pfad für das „private key file“ und für das „certificat file“ an – Webmin neu starten – fertig.

Im Chrome sieht die Testseite dann so aus:
chrome
Also mit einem roten Kreuz im Schloss und https durchgestrichen, was bedeutet, dass die Verbindung angeblich nicht sicher ist.

Im Firefox hingegen ist die Seite sicher, was mir persönlich völlig reicht. 😉
firefox
Das bedeutet, ab jetzt sind meine Seiten wieder optimiert für Firefox und der Browserkrieg geht in die nächste Runde. Wobei der ehemalige Platzhirsch, der Internet Explorer, zu meiner Freude inzwischen zu einem unbedeutenden Nebendarsteller wurde.

Weblinks:
letsencrypt.org
Let’s encrypt auf Golem, GitHub, Wikipedia und zum Schluss erwähne ich hier noch den User Guide.

(35)