JEDES PROJEKT

IST EINE HERAUSFORDERUNG, BESSER ZU MACHEN
 

Wir sind ein Team von talentierten Designern und Entwicklern, die bereit sind, unsere Kunden durch die einwandfreie und zeitgerechte Ausführung eines Webdesignprojekts zu führen. Seit dem ersten Tag liefern wir unseren Kunden weltweit kreative und einzigartige Websites.

Kreatives Design

Kreativität ist ein wichtiger Teil der Websites, die wir für Sie entwerfen.

Neue Technologien

Wir verwenden neue und innovative Technologien in unserer Arbeit.

Einzigartiger Ansatz

Unser Ansatz verbindet Engagement und Professionalität.

Qualitätsprodukte

Unser Hauptziel ist, Kunden mit Qualitätsprodukten zu versehen.

Ransomware-Angriffe nehmen zu und die Kriminellen gewinnen.

Ransomware-Angriffe, bei denen Personen und Organisationen von ihren Daten ausgeschlossen werden, wenn sie nicht bezahlen, nehmen zu. Das scheinbar jüngste Opfer ist der größte forensische Dienstleister Großbritanniens, der laut BBC gezwungen war, Cyberkriminelle zu bezahlen, um wieder Zugang zu seinen Daten zu erhalten.

Eurofins Scientific, ein in Luxemburg ansässiger Anbieter von forensischen Dienstleistungen, der jedes Jahr Hunderte von Millionen Tests für Polizeikräfte und Sicherheitsbehörden weltweit durchführt, wurde Anfang Juni von einem Ransomware-Angriff getroffen. Heute berichtete die BBC, dass sie das Lösegeld bezahlt habe. Eurofins hat auf eine Aufforderung zur Stellungnahme von New Scientist nicht reagiert.

Der Angriff ist einer von mehreren hochkarätigen Übergriffen in den letzten Monaten. Lake City, Florida, zahlte Cyberkriminellen 530.000 Dollar in Bitcoin, um ihre Daten im Juni freizuschalten, und entließ ihren IT-Manager, weil er Opfer des Angriffs wurde. Es folgt ein Angriff auf eine weitere Stadt in Florida, Riviera Beach, die 600.000 Dollar zahlte, um verschlüsselte Dateien freizuschalten.

Der Stamm der Ransomware, die verheerenden Schaden anrichtet, wird Ryuk genannt. Sie wurde im August 2018 von einer in Russland ansässigen Gruppe der organisierten Kriminalität namens Grim Spider ausgelöst. Es wird geschätzt, dass Ryuk seinen Schöpfern in den ersten vier Monaten des Betriebs mehr als 3,7 Millionen Dollar eingebracht hat.

Lesen Sie mehr dazu: Wie ein eigener Cyber-Court den Anstieg der Online-Kriminalität stoppen kann.
Ryuk, wie die meisten Ransomware-Produkte, stößt sich über bösartige E-Mail-Anhänge auf Computer. Einmal auf einem PC, versucht es, Anti-Malware-Software zu deaktivieren, um sie nicht zu erkennen, und es ist bekannt, dass es seit Wochen oder Monaten inaktiv ist, so eine Analyse des britischen National Cyber Security Centre.

Wenn aktiviert, verschlüsselt es jede Datei auf dem Computer und weist das Opfer an, zwei verschlüsselte Dateien an eine E-Mail-Adresse zu senden, die entschlüsselt werden soll. Die beiden Dateien werden zurückgegeben, entschlüsselt und mit einer Bitcoin-Wallet-Adresse versehen. Das Opfer muss eine Menge Bitcoins an diese Adresse schicken, um den Rest seiner Dateien freizuschalten.

“Da Kriminelle immer geschickter und die Instrumente immer ausgeklügelter und einfacher zu beschaffen sind, richten sich weniger Angriffe auf die Bürger und mehr auf kleine Unternehmen und größere Ziele, wo größere Gewinnmöglichkeiten liegen”, sagt Philipp Amann vom Europäischen Zentrum für Cyberkriminalität von Europol.

Und da sich mehr betroffene Unternehmen dafür entscheiden, Geld auszuzahlen, anstatt ihre Daten zu verlieren, werden Kriminelle ermutigt. “Der Grund, warum wir so viel Ransomware sehen, ist, dass es offensichtlich funktioniert”, sagt Alan Woodward von der University of Surrey.

Der größte Teil des Lösegeldes in Lake City wurde von Versicherungsgesellschaften eingezogen – obwohl Lloyd’s of London, einer der größten Versicherer der Welt, in dieser Woche sagte, dass mehr Klarheit darüber benötigt werde, ob aktuelle Policen solche Angriffe abdeckten.

So machen Hacker Ihren Tesla, GM und Chrysler weniger anfällig für Angriffe.

Das für die Aufdeckung der Schwachstelle verantwortliche Duo griff auf den Webbrowser des Fahrzeugs zu, führte Code auf der Firmware aus und zeigte eine Nachricht auf dem Infotainmentsystem an, bevor es sich mit dem Modell 3 und 375.000 Dollar davonmachte.

Die Hacker übernahmen nicht im Entferntesten die volle Kontrolle über das Auto oder richteten Chaos an seinen Türschlössern oder Bremsen an, während ein unschuldiger Fahrer drin saß. Tatsächlich waren sie nicht in der Lage, in andere Systeme im Elektrofahrzeug einzudringen, und das Geld, das sie sammelten, kam in Form eines Schecks von Tesla.

Es war alles Teil eines dreitägigen Cybersicherheitswettbewerbs namens Pwn2Own, einem Ereignis, bei dem Tesla jedem, der meisterhaft genug ist, bisher unbekannte Bugs zu finden, einen Höchstpreis zahlt. Die Korrektur von Schwächen hilft dem Elektroautounternehmen, die Menschen zu schützen, die seine Fahrzeuge fahren, hofft es.

Da immer mehr Autos zu High-Tech-Computern auf Rädern werden, sagen Experten, dass Fahrzeuge – wie alles andere, was sich mit dem Internet verbindet – von Natur aus hackbar sind. Das bedeutet, dass jedes Smart Car theoretisch von versierten Hackern, Kriminellen oder Schlimmeren aufgebrochen und auf irgendeiner Ebene kontrolliert werden könnte.

Während es nicht realisierte Bedrohungen gibt, gehen die Bemühungen der Automobilhersteller zum Schutz der Autofahrer über die Einstellung erfahrener interner Sicherheitsteams hinaus.

Für Unternehmen wie Tesla bedeutet das, Autos in strenge Wettbewerbe von Drittanbietern einzutragen oder andere so genannte “Bug-Bounty-Programme” einzuführen, um Sicherheitsforscher zu ermutigen, Hot Spots auf der Hardware des Unternehmens aktiv zu lokalisieren und zu melden.

Für bare Münze kann die Ermutigung von Außenstehenden, nach Fehlern zu suchen, kontraintuitiv erscheinen. Allerdings gibt der Schritt nicht nur qualifizierten Hackern die Möglichkeit, ihre Muskeln zu trainieren, sondern hilft auch Unternehmen wie Tesla, GM und anderen, die Fahrzeugsicherheit zu stärken.

“Wir glauben, dass Hersteller, um inhärent sichere Systeme zu entwerfen und zu bauen, eng mit der Sicherheitsforschungsgemeinschaft zusammenarbeiten müssen, um von ihrem gemeinsamen Fachwissen zu profitieren”, sagte Tesla in einer Erklärung gegenüber U.S. TODAY.

Tesla benutzte ein Software-Update, um die Schwachstelle zu beheben, die durch den “White Hat” oder ethische Hacker gefunden wurde, was ein Vorteil ist, da Fahrer keine Werkstatt aufsuchen oder Gebühren zahlen müssen, um die Software eines Autos zu aktualisieren.

Teslas Ansatz zum Schließen von Zugangslöchern begann 2014 mit seinem Bug-Bounty-Programm, ist aber nicht der einzige Automobilhersteller, der Hacker zu Testsystemen einlädt.

Fiat Chrysler hat seit 2016 ein Bug-Bounty-Programm im Einsatz und zahlt Hackern jedes Mal bis zu 1.500 Dollar, wenn sie eine bisher unbekannte Schwachstelle entdecken. GM führte 2018 offiziell sein Bug-Bounty-Programm ein, nachdem es 2016 das so genannte Security Vulnerability Disclosure Program eingeführt hatte.

Mehr als 500 Forscher haben am Programm von GM teilgenommen, um mehr als 700 Schwachstellen zu identifizieren und zu beheben.

Ford kündigte im Januar an, dass es Spitzenforscher auswählt, die an zukünftigen speziellen Hacking-Projekten teilnehmen.

Um Hackern vorzubeugen, verfolgen die Automobilhersteller und ihre Zulieferer mehrere Ansätze, um Autos von allen Seiten zu schützen, so Asaf Ashkenazi, Chief Strategy Officer bei Verimatrix, einem Softwareunternehmen für Sicherheit und Analytik.

Er sagte, dass Autos heute am Anfang dessen stehen, was er einen dreigliedrigen Ansatz für die Sicherheit von Smart Cars nannte.

“Sie filtern die offensichtlichen Angriffe von außen heraus, indem sie versuchen, Firewalls zwischen Subsystemen zu erstellen”, sagte er. “Wenn einer kompromittiert ist, kann der Hacker nicht zu anderen Systemen wechseln.”

Dieser Ansatz zeigte sich während des Tesla-Hacks, als es dem in Palo Alto ansässigen Unternehmen gelang, den Schaden nur am Browser zu begrenzen und gleichzeitig alle anderen Fahrzeugfunktionen zu schützen.

Das nächste Schutzniveau der Automobilhersteller ist die Möglichkeit, Probleme über die Ätherwellen zu aktualisieren und zu beheben, sagte Ashkenazi.

Legacy-Autofirmen hinken Teslas Fähigkeit hinterher, diese Smartphone-artigen Aktualisierungen an ihre Kunden zu senden. Das in Palo Alto ansässige Unternehmen nutzt die Funktion, um alles zu aktualisieren, von halbautonomen Fahrweisen über freche Ostereier bis hin zu versteckten Edelsteinen.

Bei der Reaktion auf Fehler hat das Unternehmen Probleme durch Software-Updates innerhalb weniger Tage nach der Entdeckung von Schwachstellen behoben.

Neben Tesla werden einige der Modelle 2020 von Ford und General Motor Over-the-Air-Updates ermöglichen, die ein Fahrzeug mit neuen Funktionen aufrüsten und problematische Software fernbedienen können. Der GM Cadillac CT5 2020 wird mit einem neuen “digitalen Nervensystem” geliefert, das die Aktualisierung ermöglicht.

Im Mai kündigte GM an, dass die meisten seiner globalen Modelle bis 2023 in der Lage sein werden, Software-Upgrades über das Internet durchzuführen.

Die dritte Stufe des Schutzes von Verbraucherfahrzeugen besteht darin, dass die KI erkennt, dass sich ein Fahrzeug anders verhält. Das gibt den Autoherstellern eine bessere Chance, Angriffe frühzeitig zu erkennen, sagte Ashkenazi.

Drittanbieter-Softwareunternehmen wie Argus Cyber Security unterstützen Automobilunternehmen dabei, diese Art von Ferndiagnosefunktionen während des Produktionsprozesses zu entwickeln und einzubacken.

“Selbst wenn Sie einen Echtzeitschutz im Fahrzeug haben, müssen Sie immer noch wissen, dass eines Ihrer Autos im Visier ist”, sagte Monique Lance.

Hier setzt die Überwachungstechnologie an, die es Automobilunternehmen ermöglicht, datenübergreifende Analysen durchzuführen und verdächtiges Verhalten zu erkennen, das sonst übersehen werden könnte.

“Sie benötigen die Fähigkeit, die Sicht auf Ihre gesamte Flotte zu haben, da es andere betroffene Fahrzeuge geben kann”, sagte Lance. “Es ist von größter Bedeutung, dass Sie wissen, was im Netzwerk passiert. Es ist viel billiger für die Autohersteller, Angriffe zu verhindern, als auf sie zu reagieren, sobald sie geschehen sind, so dass der Service entscheidend ist.”

Worst-Case-Szenario

Lance sagte, ohne einen mehrschichtigen Ansatz für die Sicherheit, Katastrophen warten auf sie.

Ein Beispiel dafür, wie dies aussehen könnte, war 2015, als die Forscher der Datensicherheit erfolgreich die Fernsteuerung eines Jeep Cherokee übernahmen. Fiat Chrysler reagierte, indem er 1,4 Millionen Autos und Lastwagen zurückrief und UBS-Sticks mit Software-Patches an die Besitzer schickte.

Im selben Jahr enthüllte ein anderer Hacker, dass er eine kleine elektronische Box auf ein Auto stellte, um Informationen aus dem OnStar-System von GM zu stehlen, damit er Türen öffnen und das Fahrzeug starten konnte. GM sagte, dass der Hack zu einem Auto isoliert wurde und es hat seitdem die Lücken geschlossen.

Ein flottenweites Fahrzeug-Hacking, das zu Tod und Zerstörung führt, steht noch aus, aber wie Tesla CEO Elon Musk 2017 sagte, ist es “eines der größten Risiken für autonome Fahrzeuge”. Er fügte hinzu, dass ein flottenweiter Hack von Tesla “grundsätzlich unmöglich” sei.

Die Automobilhersteller arbeiten zusammen, um zu verhindern, dass solche Szenarien entstehen.

Die im Jahr 2015 gegründete Informationsaustausch- und Analysegruppe Auto ISAC der Branche widmet sich der Forschung und der Entwicklung von Best Practices für Cybersicherheit. Mitsubishi Electric, PACCAR, Volvo Group North America und American Trucking Associations sind dem Pakt 2018 beigetreten.

Die Non-Profit-Organisation sagt, dass 98% der Fahrzeuge auf der Straße in den Vereinigten Staaten durch Mitgliedsunternehmen vertreten sind. Ein kooperativer Ansatz ist ein Schritt in die richtige Richtung, sagte Ashkenazi, der Cybersicherheitsexperte.

“Aber Gruppenbildung und die Erstellung von Richtlinien funktionieren nicht unbedingt in allen Situationen, für alle Autos. Es ist sehr schwierig, zu diesem Punkt zu gelangen, und es wird lange dauern.”

Dies sind die 5 größten Mythen über große Datenmengen.

Große Datenmengen sind überall vorhanden. Es ist eines der heißesten Themen in Wirtschaft, Gesundheitswesen, Regierung, was auch immer. Viele Unternehmen haben es, und diejenigen, die es nicht haben, wollen es. Aber was würden große Datenmengen für Ihr Unternehmen bedeuten? Brauchst du es wirklich? Willst du es wirklich? Bist du bereit für die Veränderungen, die es mit sich bringen könnte? Selbst wenn du bereit und willens bist, kannst du es dir leisten? Richtig gemacht, können große Daten das Geschäft Ihres Unternehmens grundlegend verändern. Halbherzig oder unsachgemäß gemacht, kann es mehr Schaden als Nutzen bringen.

YPO-Mitglied Asha Saxena ist ein großer Daten-Mythbuster. Niemand glaubt mehr an die Macht großer Datenmengen als sie, aber sie weiß auch, dass es die richtigen Umstände braucht, damit Daten eine nachhaltige positive Wirkung haben. 20 Jahre lang war Saxena CEO und bleibt heute Vorstandsvorsitzender von Future Technologies, Inc., einem Beratungsunternehmen, das sich auf die Analyse und Verwaltung großer Datenmengen für Privatunternehmen und die Regierung konzentriert. Saxena ist auch Gründer und Chief Innovation Officer von Aculyst, einem Analytikunternehmen, das Gesundheitsdienstleistern hilft, klinische, finanzielle und operative Ergebnisse zu verbessern. Sie war als Entrepreneur-in-Residence an der Columbia University tätig und ist heute außerordentlicher Professor an der Columbia Business School und der Mailman School of Public Health.

Saxena teilte die größten Mythen über die große Datenindustrie und was die Wahrheit für Ihr Unternehmen bedeutet:

1. Big Data ist immer der richtige Weg!

Alle tun es, also muss ich es auch tun! Stimmt’s? Falsch, laut Saxena. “Es ist super sexy. Aber es ist nicht für alle da!” warnt Saxena. Bei all dem Trubel rund um das Thema mag sich jeder von der Idee verführt fühlen, aber brauchst du sie wirklich? “Alle denken, dass du es einfach tun solltest. “Oh, unser Unternehmen sollte große Datenmengen liefern, denn so werden wir der Zeit voraus sein. Und das mag eine gute Strategie sein, aber bist du bereit dafür? Sind Sie schon mit Daten vertraut? Weißt du, was ein Data Maturity Model ist?” Saxena stellt Fragen. Daten können ein unglaublich starker Erfolgsfaktor sein. Aber bevor Sie in das tiefe Ende des Datenpools springen, stellen Sie sicher, dass Sie verstehen, worauf Sie sich einlassen und wie es sich auf Ihr Unternehmen auswirken könnte. Und stellen Sie sicher, dass Sie bereit sind, die Anforderungen der Daten zu erfüllen.

2. Bei Big Data geht es darum, alle Daten zu sammeln.

In großen Datenmengen wie in vielen anderen Lebensbereichen verwechseln Menschen Quantität mit Qualität. “Die Leute denken, dass man eine Menge Daten sammeln muss. Aber es geht nicht um das Volumen!” betont Saxena. Es gibt heute so viele Daten, dass es mehr darum geht, sie zu nutzen, als jedes einzelne Stück davon zu sammeln. “In der Vergangenheit wurde die gesamte Technologie für hochstrukturierte, organisierte Daten entwickelt. Es musste in sauberen Zeilen und Spalten sein. Aber heute sind so viele der Daten unstrukturiert. Jetzt haben wir Bilder, Filme, Social Media…. das sind alles Daten! Du musst wissen, wonach du suchst”, erklärt sie. Es ist leicht, sich in der schieren Menge an Informationen zu verlieren, und dann sind Sie den Zielen Ihres Unternehmens nicht näher gekommen als zu Beginn.

3. Big Data kann Ihnen helfen, alle Ihre Antworten zu finden.

Big Data kann viele Antworten geben – aber es wird nichts beantworten, wenn man nicht zuerst die richtigen Fragen stellt. “Die Leute werden darüber verwirrt. Sie sind sich nicht sicher, was sie damit machen sollen”, lächelt Saxena. “Die Leute denken: Wenn wir alle Daten sammeln, können wir alle Antworten finden. Aber wenn man die falsche Frage stellt und die falschen Daten sammelt, wird man nie die richtigen Antworten finden”, rät sie. “Nur Daten zu haben hat keine Bedeutung, es sei denn, man bekommt einen Mehrwert daraus. Also, was für einen Wert haben Sie von Ihren Daten?” fragt sie. Big Data mag sexy klingen, aber es wird sehr unattraktiv, wenn man nicht weiß, was man damit machen soll.

4. Big Data kann durch die Einstellung von Doktoranden implementiert werden.

Nur weil du ein großes Gehirn hast, heißt das nicht, dass du Big Data verstehst. “Es geht nicht darum, die Klügsten für die Implementierung von Big Data einzustellen”, sagt Saxena, “Es geht darum, die richtigen Leute zu haben.” Wer sind diese Leute? “Sie verstehen, was Ihre Bedürfnisse sind, und dann können sie die Big Data-Architektur implementieren, um dies zu erreichen”, sagt sie. Aber auch die richtigen Menschen brauchen die richtigen Umstände, um erfolgreich zu sein. Saxena rät: “Sie müssen die richtige Infrastruktur in Ihrem Unternehmen haben. Du musst nicht nur verstehen, was der nächste Schritt ist, sondern auch, was der richtige Weg ist, um zu diesem nächsten Schritt zu gelangen. Es ist eine ganze Denkweise von Menschen und Kultur”, erklärt sie. Alle müssen sich über die Vision für das Unternehmen und die Rolle, die Daten bei der Erreichung dieses Ziels spielen, auf einer Wellenlänge befinden.

5. Big Data bedeutet viel Geld.

Es war einmal, das mag wahr gewesen sein, aber jetzt nicht mehr. “In Altsystemen mussten Sie die Daten sammeln, dann den Bericht ausführen und am Ende alles analysieren. Es hat alles Zeit gekostet und es gab eine Menge Latenzzeiten”, erinnert sie sich. Heute funktionieren Zeit und Geld bei Daten sehr unterschiedlich: Sie kommen viel schneller, für viel weniger Geld. Saxena schwärmt: “Die Leute denken, Big Data ist eine große Investition, aber es muss nicht teuer sein!” Sie schlägt vor: “Erkunden Sie Amazon oder Google Cloud Services. Du kannst sie für i verwenden.

Die NASA storniert den ersten weiblichen Spacewalk über Raumanzuggrößen.

Es war nicht als historische Mission geplant, aber es wäre ein Moment der Art gewesen: der erste rein weibliche Spacewalk.

Aber dieser Moment wird warten müssen, sagte die NASA am Montag, wegen eines etwas grundlegenden Problems – Raumanzuggrößen.

Die beiden Astronauten, die am Freitag zusammen im Weltraum laufen sollten, Anne C. McClain und Christina H. Koch, mussten beide eine mittelgroße Rumpfkomponente tragen. Aber nur einer ist auf der Internationalen Raumstation verfügbar.

Die Mission selbst ist unverändert. Am Freitag werden sich zwei Astronauten auf einer sechsstündigen Mission außerhalb der Raumstation auf den Weg machen, um massive Lithium-Ionen-Batterien zu installieren, die das Forschungslabor mit Strom versorgen. Frau Koch ist weiterhin mit ihrem Astronautenkollegen Nick Hague dabei; Frau McClain hat letzte Woche ihren ersten Spacewalk gemacht.

Aber das erste reine Frauenunternehmen außerhalb der Grenzen der Raumstation muss an einem anderen Tag stattfinden. “Nach Rücksprache mit McClain und Hague nach dem ersten Weltraumspaziergang beschlossen die Missionsmanager, die Aufgaben anzupassen, was zum Teil auf die Verfügbarkeit von Raumanzügen auf der Station zurückzuführen ist”, sagte die NASA in einer Erklärung.

Stephanie Schierholz, eine Sprecherin der NASA, sagte am Montag in einem Interview, dass es bereits zwei mittelgroße, harte Obertorsos – “im Wesentlichen das Hemd des Raumanzugs”, so die NASA – in der Raumstation gebe.

Aber es gab ein paar Probleme. Eine davon war, dass Frau McClain gedacht hatte, dass sie in der Lage sein würde, in einem großen Torso zu arbeiten, aber nach ihrem Spaziergang am vergangenen Freitag trug sie einen mittelgroßen Torso und lernte, dass er besser zu ihr passte. Auch Frau Koch verwendet die gleiche Größe.

Und von den beiden mittelgroßen Torsos, die es gibt, muss einer noch für einen Spacewalk richtig konfiguriert sein. Es würde Stunden von Mannschaftsarbeit erfordern – ganz zu schweigen von einem zusätzlichen Risiko -, um das rechtzeitig vor Freitag zu beheben. Stattdessen beschloss die NASA, die Astronauten einfach auszutauschen.

Am Ende werden beide Frauen einen Weltraumspaziergang gemacht haben – nur nicht zusammen.

“Wenn man die Möglichkeit hat, nur die Leute zu wechseln, wird die Mission wichtiger als ein cooler Meilenstein”, sagte Frau Schierholz.

Am Freitag werden Koch und Hague von einem Team vor Ort unterstützt, das eine Reihe von Frauen in Schlüsselpositionen umfasst, darunter die Flugdirektorin des Spacewalk, Mary Lawrence, und deren leitende Angestellte, Jackie Kagey.

In einem Briefing im Johnson Space Center der NASA in Houston diesen Monat sagten Frau Lawrence, Frau Kagey und Kenneth Todd, der Operations Integration Manager der Station, dass die Beamten nicht sofort die Bedeutung der ursprünglichen Aufstellung für die “extravehikuläre Aktivität” oder EVA am Freitag erkannt hätten.

Warnungen vor einer dunklen Seite von A.I. im Gesundheitswesen

Im vergangenen Jahr genehmigte die Food and Drug Administration ein Gerät, das ein Bild Ihrer Netzhaut aufnehmen und automatisch Anzeichen einer diabetischen Erblindung erkennen kann.

Diese neue Art der künstlichen Intelligenz breitet sich schnell im medizinischen Bereich aus, da Wissenschaftler Systeme entwickeln, die Krankheitszeichen in einer Vielzahl von Bildern identifizieren können, von Röntgenaufnahmen der Lunge bis hin zu C.A.T.-Scans des Gehirns. Diese Systeme versprechen, Ärzten zu helfen, Patienten effizienter und kostengünstiger als in der Vergangenheit zu bewerten.

Ähnliche Formen der künstlichen Intelligenz dürften über die Krankenhäuser hinaus in die Computersysteme der Gesundheitsbehörden, Abrechnungsunternehmen und Versicherungsanbieter übergehen. So wie A.I. Ärzten helfen wird, Ihre Augen, Lungen und andere Organe zu untersuchen, wird es den Versicherungsunternehmen helfen, Erstattungszahlungen und Policengebühren festzulegen.

Im Idealfall würden solche Systeme die Effizienz des Gesundheitssystems verbessern. Aber sie können unbeabsichtigte Folgen haben, warnt eine Gruppe von Forschern in Harvard und M.I.T..

In einem am Donnerstag in der Zeitschrift Science veröffentlichten Beitrag werfen die Forscher die Aussicht auf “feindliche Angriffe” auf – Manipulationen, die das Verhalten von KI-Systemen mit winzigen digitalen Daten verändern können. Durch die Änderung einiger Pixel auf einem Lungenscan zum Beispiel könnte jemand ein KI-System täuschen, indem er eine Krankheit sieht, die nicht wirklich da ist, oder eine Krankheit, die nicht da ist.
Softwareentwickler und Regulierungsbehörden müssen solche Szenarien in Betracht ziehen, da sie in den kommenden Jahren A.I.-Technologien entwickeln und bewerten, argumentieren die Autoren. Die Sorge ist weniger groß, dass Hacker dazu führen könnten, dass Patienten falsch diagnostiziert werden, obwohl dieses Potenzial vorhanden ist. Wahrscheinlicher ist, dass Ärzte, Krankenhäuser und andere Organisationen die KI in Rechnungs- oder Versicherungssoftware manipulieren könnten, um das Geld, das ihnen in den Weg kommt, zu maximieren.

Samuel Finlayson, ein Forscher an der Harvard Medical School und M.I.T. und einer der Autoren der Studie, warnte davor, dass, weil sich so viel Geld in der gesamten Gesundheitsbranche ändert, die Interessengruppen das System bereits durch subtile Änderungen der Abrechnungscodes und anderer Daten in Computersystemen, die Gesundheitsbesuche verfolgen, in Rechnung stellen. KI könnte das Problem verschärfen.

“Die den medizinischen Informationen innewohnende Mehrdeutigkeit, gepaart mit oft konkurrierenden finanziellen Anreizen, ermöglicht es, dass Entscheidungen mit hohen Einsätzen auf sehr subtilen Informationen beruhen”, sagte er.

Das neue Papier trägt zu einer wachsenden Besorgnis über die Möglichkeit solcher Angriffe bei, die auf alles ausgerichtet sein könnten, von Gesichtserkennungsdiensten und fahrerlosen Autos bis hin zu Irisscannern und Fingerabdrucklesern.

Ein gegnerischer Angriff nutzt einen grundlegenden Aspekt der Art und Weise, wie viele A.I.-Systeme entworfen und gebaut werden. Zunehmend wird A.I. von neuronalen Netzwerken angetrieben, komplexen mathematischen Systemen, die Aufgaben weitgehend selbstständig durch die Analyse großer Datenmengen lernen.

Durch die Analyse von Tausenden von Augenscans zum Beispiel kann ein neuronales Netzwerk lernen, Anzeichen einer diabetischen Erblindung zu erkennen. Dieses “maschinelle Lernen” geschieht in einem so enormen Ausmaß – menschliches Verhalten wird durch unzählige unterschiedliche Daten definiert -, dass es selbst unerwartetes Verhalten erzeugen kann.

Im Jahr 2016 verwendete ein Team von Carnegie Mellon Muster, die auf Brillengestellen gedruckt wurden, um Gesichtserkennungssysteme zu täuschen, die die Träger für Prominente hielten. Als die Forscher die Rahmen trugen, verwechselten die Systeme sie mit berühmten Persönlichkeiten, darunter Milla Jovovich und John Malkovich.

Google hat 1,7 Milliarden Dollar von der EU für unlautere Werberegeln erhalten.

Die europäischen Behörden haben Google am Mittwoch wegen Kartellverstößen auf dem Online-Werbemarkt mit einer Geldbuße von 1,5 Milliarden Euro belegt und ihre Bemühungen zur Eindämmung der größten Technologieunternehmen der Welt fortgesetzt.

Die Geldbuße in Höhe von rund 1,7 Milliarden Dollar ist die dritte Geldbuße der Europäischen Union gegen Google seit 2017 und stärkt die Position der Region als weltweit aggressivster Wachhund einer Branche mit einer immer wichtigeren Rolle in der Gesellschaft und der Weltwirtschaft. Die Regulierungsbehörden sagten, dass Google gegen die Kartellvorschriften verstoßen habe, indem es Unternehmen, die ihre Suchleiste auf ihren Websites in Europa verwendet hätten, unlautere Bedingungen auferlegt habe.

Der europäische Regulierungsansatz wurde einst als ungerecht kritisiert und konzentriert sich auf Technologieunternehmen aus den Vereinigten Staaten, wird aber heute als potenzielles globales Modell angesehen, da Regierungen den Einfluss des Silicon Valley in Frage stellen. Europa steht an der Spitze einer breiten Debatte über die Rolle von Technologieplattformen wie Apple, Amazon, Facebook und Google und darüber, ob ihre Größe und Macht dem Wettbewerb schaden.

Mit der Bekanntgabe am Mittwoch belaufen sich die europäischen Geldbußen gegen Google auf rund 8,2 Milliarden Euro oder 9,3 Milliarden Dollar. Aber der Block hat noch nichts von dem Geld erhalten; Google legt gegen die früheren Entscheidungen Berufung ein und überlegt, ob er gegen das jüngste Urteil Berufung einlegen soll.

“Google hat seine Dominanz in der Online-Suchanzeigenbranche gefestigt und sich durch wettbewerbsbeschränkende vertragliche Beschränkungen auf Websites Dritter vom Wettbewerbsdruck abgeschirmt”, sagte Margrethe Vestager, Europas führende Kartellbehörde, in einer Erklärung. “Das ist nach dem Kartellrecht der EU illegal.”

Die Geldbuße konzentriert sich auf Verträge, die die Nutzung der Suchleiste von Google auf Websites von Zeitungen, Blogs, Reisedienstleistungen und anderen Unternehmen lizenzieren. Europäische Regulierungsbehörden sagten, dass die Betreiber der Websites Dritter, die die Suchleiste von Google nutzen, verpflichtet waren, eine überproportionale Anzahl von Textanzeigen aus den eigenen Werbediensten von Google gegenüber konkurrierenden digitalen Werbeunternehmen anzuzeigen.
Die Praxis, sagten Regulierungsbehörden, unterbieten Wettbewerber, wie Microsoft und Yahoo, die versuchten, Google bei der Suche herauszufordern.

“Es gab keinen Grund für Google, diese restriktiven Klauseln in seine Verträge aufzunehmen, außer um seine Konkurrenten vom Markt fernzuhalten”, sagte Frau Vestager auf einer Pressekonferenz in Brüssel. Sie sagte, dass das Urteil von 2006 bis 2016 galt, als Google die Praktiken einstellte.

Europas Aktionen gegen das Silicon Valley beeinflussen die politischen Debatten auf der ganzen Welt, aber einige Kritiker stellen die allgemeine Wirksamkeit der Sanktionen in Frage.

Bitte folgen Sie und mögen Sie uns

RSS
Follow by Email
Facebook
Twitter

Kategorien