Chinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI

In einem aufsehenerregenden Schritt haben chinesische Forscher kürzlich ein KI-System namens „ChatBIT“ auf Basis von Metas Llama 2-Modell für militärische Anwendungen entwickelt. Die Arbeit, im Juni 2024 veröffentlicht, beschreibt detailliert die Anpassung des Llama 2 13B-Modells für Aufgaben wie die Sammlung und Verarbeitung von Informationen sowie die Unterstützung in operativen Entscheidungsprozessen. Diese KI-Entwicklung, die auf einem öffentlich zugänglichen Modell basiert, wird zurzeit kontrovers diskutiert und wirft zentrale Fragen zur militärischen Nutzung von Open-Source-KI auf.

Chinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI weiterlesen

LLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Das sogenannte „LLM-Hacking“ bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen.

Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch Daten, mit denen sie gefüttert werden. Die zunehmende Verbreitung von LLM sollte dabei Anlass sein, sich mit grundsätzlichem Wissen zur Cybersicherheit bei LLM auseinanderzusetzen. Im Folgenden möchte ich darum als Einstieg verständlich darauf eingehen, was LLM-Hacking ist und typische Angriffsszenarien beschreiben.

LLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien weiterlesen

Cyberkriminalität in Nordkorea und die Bedrohung der Kryptowährungsindustrie

Nordkorea ist einer der Hauptverantwortlichen für die zunehmende Bedrohung der Cybersicherheit. Spätestens seit dem Angriff auf Sony Pictures im Jahr 2014 wird das Land als wichtiger Cyber-Akteur auf der internationalen Bühne wahrgenommen. Seitdem hat Pjöngjang seine Hackerfähigkeiten genutzt, um internationale Sanktionen zu umgehen und Gelder zu stehlen.

Mit den erbeuteten Geldern konnte Pjöngjang die Entwicklung seines Atom- und Raketenprogramms finanzieren. Nordkorea nutzt Cyberoperationen auch zur (digitalen) Spionage. Die Ziele sind breit gefächert: Sie richten sich unter anderem gegen Universitäten, Menschenrechtsorganisationen und Medienunternehmen, erzeugen Unzufriedenheit oder Misstrauen durch Wahlbetrug und greifen kritische nationale Infrastrukturen an. Die zunehmende Bedeutung Nordkoreas im Bereich Cybercrime und Cybersecurity ist auch der Grund, warum wir hier einen eigenen Blog-Post zu dem Thema pflegen.

Als Beispiel sei hier eine Studie der Insikt Group von Recorded Future aufgegriffen, die ein alarmierendes Bild der nordkoreanischen Cyberkriminalität zeichnet. Diese Aktivitäten, die seit 2017 zugenommen haben, zielen auf die Kryptowährungsindustrie ab und haben es Nordkorea ermöglicht, geschätzte 3 Milliarden Dollar an Kryptowährungen zu stehlen.

Cyberkriminalität in Nordkorea und die Bedrohung der Kryptowährungsindustrie weiterlesen

Verstoß gegen Sanktionen

Der Verstoß gegen Sanktionen („Embargoverstoß“) ist mit erheblichen Sanktionen bewehrt – und gerade in den vergangenen Monaten keineswegs ein so exotischer Verstoß, dass man ihn nicht auf dem Schirm haben müsste. Wir sind in unserer Kanzlei in den vergangenen Monaten vorwiegend mit Beratungsanfragen konfrontiert im Bereich Software und Technologie-Güter, bei denen sich die Frage einer Einfuhr bzw. Ausfuhr über durchaus trickreiche Umwege stellt.

Verstoß gegen Sanktionen weiterlesen