Künstliche Findigkeit #08

11. August 2025

Hallo zusammen!

Willkommen zur neuen Ausgabe der Künstlichen Findigkeit!

Diese Woche zeigt sich wieder einmal die Ambivalenz der KI-Entwicklung: Während CERT@VDE zur ersten deutschen Schaltzentrale für Sicherheitslücken aufsteigt, zeigt der CrowdStrike Threat Hunting Report, wie KI selbst für Cyberangriffe missbraucht wird. Proton startet eine datenschutzfreundliche Authenticator-App, während Cloudflare Perplexity beschuldigt, Websites trotz robots.txt-Blockierung zu scrapen.

Im Blog gibt es einen neuen Artikel über ein besonders brisantes Thema: KI-Jailbreaks – Wenn KI-Modelle ihre Sicherheitsrichtlinien vergessen. Der Artikel zeigt, wie Angreifer KI-Sprachmodelle durch zeitbasierte Manipulationen, psychologische Tricks und Rollenspiele umgehen können. Von "Time Bandit" bis "Librarian Bully Attack" – die Methoden werden immer raffinierter und zeigen fundamentale Schwächen in der KI-Sicherheit auf. Ein wichtiger Beitrag für alle, die verstehen wollen, warum KI-Modelle trotz ihrer beeindruckenden Fähigkeiten so anfällig für Manipulationen sind.

Viel Spaß beim Lesen!

Sicherheit

CERT@VDE wird erste deutsche Schaltzentrale für Sicherheitslücken im globalen CVE-System. Das IT-Security-Zentrum des Elektrotechnik- und IT-Verbands VDE ist zur Root-CNA (Root CVE Numbering Authority) aufgestiegen und damit Teil der internationalen Elite der Schwachstellen-Koordinatoren. Als erste deutsche Organisation in dieser Position wird CERT@VDE künftig neue CNAs aus dem Partnerkreis suchen, schulen und beaufsichtigen. Das Zentrum koordiniert die Vergabe von CVE-IDs für Industrieautomation mit Fokus auf kleine und mittlere Unternehmen. Die Beförderung bringt deutsche Firmen Vorteile: direkte Kontaktstelle in derselben Zeitzone, bessere internationale Vernetzung und Kontrolle über die Veröffentlichung von Schwachstellen in eigenen Produkten. CERT@VDE war bereits seit 2020 CNA und hat sich durch NIST-Prüfungen einen hohen Qualitätsstandard erarbeitet.

Summer 2025 Cyber Attack Analysis:

  • Interlock: FileFix PowerShell Launcher, 14 Healthcare Targets
  • Qilin: 81 Victims (52 Healthcare), Fortinet CVE-2024-21762/55591
  • Scattered Spider: Social Engineering, MFA Fatigue, Help Desk Impersonation
  • ToolShell: SharePoint CVE-2025-53770, CVE-2025-49704/49706
  • Geopolitical: Predatory Sparrow, Iran Bank Sepah, $90M Crypto Destruction

Technical Impact: Lateral Movement, Credential Theft, Stealth Exfiltration, Legacy System Exploitation.

Der CrowdStrike Threat Hunting Report 2025 zeigt eine neue Ära der Cyber-Bedrohungen mit "enterprising adversaries", die KI nutzen, um Angriffe mit geschäftlicher Effizienz durchzuführen. Cloud-Intrusionen stiegen um 136% im ersten Halbjahr 2025, Voice-Phishing-Angriffe um 442% von 2024. 81% der interaktiven Intrusionen waren malware-frei. FAMOUS CHOLLIMA infiltrierte über 320 Unternehmen mit KI-gestützten Deepfakes und gefälschten Lebensläufen. SCATTERED SPIDER beschleunigte ihre Operationen - von Account-Übernahme zu Ransomware in nur 24 Stunden, 32% schneller als 2024.

Proton startet kostenlose plattformübergreifende Authenticator-App mit Fokus auf Datenschutz. Das Schweizer Technologieunternehmen Proton hat Proton Authenticator veröffentlicht, eine kostenlose 2FA-App für Windows, macOS, Linux, Android und iOS. Die App generiert zeitbasierte Einmalpasswörter (TOTPs) und bietet End-to-End-Verschlüsselung für sichere geräteübergreifende Synchronisation. Proton Authenticator unterscheidet sich von anderen Authenticator-Apps durch: keine Werbung, keine Tracker, keine Vendor-Lock-in und keine Proton-Konto-Pflicht. Die App ist Open Source und bietet Import-/Export-Funktionen für einfache Migration von anderen Plattformen - eine Funktion, die bei Google Authenticator und Authy fehlt. Zusätzliche Sicherheitsfeatures: automatische verschlüsselte Backups und App-Sperre mit Biometrie oder PIN. Die App ergänzt Protons Produktportfolio aus Proton Mail, Proton VPN, Proton Drive und Proton Pass und bietet eine datenschutzorientierte Alternative zu Big Tech's Überwachungsökosystemen.

Kali Linux kann jetzt in Apple Containern auf macOS-Systemen laufen. Apple's neue Containerisierungs-Framework, das während der WWDC 2025 angekündigt wurde, ermöglicht es Cybersicherheits-Experten und Forschern, Kali Linux in virtualisierten Containern auf macOS Sequoia mit Apple Silicon zu betreiben. Das System funktioniert ähnlich wie Microsoft's Windows Subsystem for Linux 2 (WSL2). Benutzer können die Container CLI über Homebrew installieren und Kali Linux mit einem einfachen Befehl starten. Die Installation erfolgt über brew install --cask container und container system start, gefolgt von container run --rm -it kalilinux/kali-rolling. Lokale Verzeichnisse können mit Volume-Mounting in die Kali VM eingebunden werden. Allerdings gibt es Einschränkungen: Das Feature ist nur auf Apple Silicon verfügbar, nicht auf Intel Macs, und es gibt bekannte Netzwerk-Probleme mit der Container-Implementierung.

Kritische WordPress Alone Theme Schwachstelle wird aktiv von Angreifern ausgenutzt. Wordfence hat eine kritische Sicherheitslücke im WordPress Alone Theme entdeckt, die bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht es Angreifern, unbefugten Zugriff auf betroffene Websites zu erlangen. Das Alone Theme ist ein beliebtes WordPress-Theme, das von zahlreichen Websites verwendet wird. Wordfence empfiehlt dringend, das Theme sofort zu aktualisieren oder zu deaktivieren, bis ein Patch verfügbar ist. Die Sicherheitsforscher haben die Schwachstelle bereits an die Theme-Entwickler gemeldet und arbeiten an einer Lösung. Website-Betreiber sollten ihre Systeme überprüfen und sicherstellen, dass alle WordPress-Komponenten auf dem neuesten Stand sind.

KI / Tech

Cloudflare beschuldigt Perplexity, Websites trotz robots.txt-Blockierung zu scrapen, indem die KI-Suchmaschine einen generischen Browser simuliert. Perplexity verteidigt sich: Wenn ein Nutzer nach einer Website fragt, sollte die KI im Auftrag des Nutzers darauf zugreifen können. Die Debatte zeigt die Herausforderungen beim Umgang mit KI-Agenten, die bereits über 50% des Web-Traffics ausmachen. Cloudflare-CEO Matthew Prince vergleicht Perplexity's Verhalten mit "nordkoreanischen Hackern", während viele Nutzer Perplexity verteidigen.

Geschäft

CatVideoFest: Wie Katzenvideos zu einer Million-Dollar-Filmreihe wurden. Seit 2016 kuratiert Will Braden jährlich eine Kinokompilation aus online verfügbaren und öffentlich eingereichten Katzenvideos zu einem abendfüllenden Film. Das Geschäft boomt: Während die 2021er Ausgabe nur 94.000 Dollar einspielte, nahm die 2024er Version über eine Million Dollar ein. Die Filme enthalten Klassiker wie Katzen, die sich an Menschen anschleichen, Dinge vom Tisch stoßen oder auf Dinge klettern. Obwohl die nonstop Katzenvideos nach etwa 20 Minuten zu ermüdend werden können, sind die ersten 20 Minuten "amazing". Die Serie zeigt, wie sich Kinos an neue Publikumserwartungen anpassen - und dass Katzenvideos seit Thomas Edisons "The Boxing Cats" von 1894 eine 131-jährige Tradition haben.

Menschen

Stack Overflow Developer Survey 2025: KI-Nutzung steigt auf 84%, aber Vertrauen bleibt niedrig. Die jährliche Entwickler-Umfrage von Stack Overflow zeigt: 84% der Entwickler nutzen oder planen die Nutzung von KI-Tools - ein Anstieg von 76% im Vorjahr. 51% der professionellen Entwickler nutzen KI-Tools täglich. OpenAI GPT dominiert mit 81% Nutzung, gefolgt von Claude Sonnet (43%) und Gemini Flash (35%). Claude Sonnet ist das am meisten bewunderte KI-Modell. Allerdings misstrauen 46% der Entwickler der Genauigkeit von KI-Tools aktiv, nur 33% vertrauen ihnen. Die größte Frustration: 66% ärgern sich über "KI-Lösungen, die fast richtig sind, aber nicht ganz". Jobzufriedenheit ist auf 24% gestiegen (vs. 20% 2024). Die Top-Gründe, Technologien abzulehnen: Sicherheits-/Datenschutzbedenken (1), prohibitive Preise (2), bessere Alternativen (3). Stack Overflow wird zunehmend für KI-bezogene Probleme genutzt - 35% der Besuche resultieren aus KI-Problemen.

Ideen

Der EU AI Act, das erste umfassende KI-Gesetz der Welt, ist seit August 2024 in Kraft und schafft einen einheitlichen Rechtsrahmen für 450 Millionen Menschen in 27 EU-Ländern. Was hier passiert, ist ein faszinierendes Experiment in der Regulierung neuer Technologien! Die EU versucht, einen Balanceakt zu schaffen: zwischen Innovation und Schutz, zwischen wirtschaftlichen Interessen und Grundrechten. Das ist wie ein riesiges Labor, in dem wir testen, ob Regulierung Innovation tatsächlich bremst oder ob sie durch Klarheit und Vertrauen sogar fördert. Die Frage ist: Werden andere Länder diesem Beispiel folgen, oder schaffen wir uns selbst einen Nachteil?

Ein belgisches Gericht in Brüssel erließ eine umfassende Sperranordnung gegen Schattenbibliotheken und die Open Library des Internet Archive. Die Anordnung richtet sich nicht nur gegen Schattenbibliotheken, sondern auch gegen die gemeinnützige Open Library des Internet Archive gerichtet ist. Besonders problematisch: Die Anordnung richtet sich auch gegen DNS-Resolver, Suchmaschinen und Zahlungsdienstleister. Das zeigt eine neue Dimension der Zensur im Internet und könnte ein Präzedenzfall für weitere Sperren werden.

Entdeckungen

Ghost, die Newsletter-Plattform und Substack-Konkurrentin, hat Version 6 veröffentlicht und integriert ActivityPub für das offene soziale Web. Publisher können ihre Inhalte jetzt nativ mit Mastodon, Threads, Flipboard und anderen Fediverse-Diensten teilen. Das Update folgt auf Substack's umstrittenen Nazi-Newsletter-Vorfall, der bereits mehrere Autoren zur Abwanderung veranlasst hat. Ghost's Publisher haben bereits über 100 Millionen Dollar generiert, das Unternehmen erwirtschaftet 8,5 Millionen Dollar Jahresumsatz.

Emacs kann nun KI-gestützte Softwareentwicklung: Claude Code IDE for Emacs bindet Anthropics Claude Code CLI in den 40-jährigen Editor ein. Das Open-Source-Projekt nutzt das Model Context Protocol (MCP) für bidirektionale Kommunikation. Claude Code CLI kann aktiv Emacs-Funktionen anstoßen und erkennt automatisch das aktuelle Projekt. Über LSP bietet es programmiersprachspezifische Funktionen, Tree-Sitter analysiert den Syntaxbaum. Jedes Projekt erhält seine eigene Claude-Instanz in einem speziellen Buffer. Das Tool ist unter GPL-3.0 verfügbar und benötigt Emacs 28.1+.