Abo
  • Services:

Maschinenlernen: BSI setzt auf KI für die Netzwerksicherheit beim Bund

Um den Schutz der Kommunikationstechnik des Bundes "fortlaufend gewährleisten zu können", nutzt das BSI "Verfahren des maschinellen Lernens", lässt die Bundesregierung durchblicken. Auch das BKA verwendet KI für Datenanalysen. Was die Geheimdienste auf diesem Sektor machen? "Streng geheim."

Ein Bericht von Stefan Krempl veröffentlicht am
Das BSI setzt auf KI.
Das BSI setzt auf KI. (Bild: BSI)

Die Bundesregierung will mit ihrer Strategie für Künstliche Intelligenz (KI) Deutschland nicht nur allgemein zu einem führenden Standort in diesem Technologiesektor machen, einzelne Bundesbehörden setzen einschlägige Verfahren auch bereits selbst für Überwachungszwecke ein. "Um den Schutz der Kommunikationstechnik des Bundes durch die automatisierte Auswertung der dort anfallenden Protokolldaten fortlaufend gewährleisten zu können", setze das Bundesamt für Sicherheit in der Informationstechnik (BSI) "Verfahren des maschinellen Lernens" ein und baue diese "kontinuierlich" aus, hat die Regierung etwa in einer jetzt veröffentlichten Antwort auf eine Anfrage der Grünen im Bundestag mitgeteilt.

Inhalt:
  1. Maschinenlernen: BSI setzt auf KI für die Netzwerksicherheit beim Bund
  2. Geheimniskrämerei auch rund um die Foren-Beschattung

Das BSI darf auf Basis des seit 2009 geltenden Gesetzes "zur Stärkung der Sicherheit in der Informationstechnik des Bundes" alle "Protokolldaten" einschließlich personenbeziehbarer Nutzerinformationen wie IP-Adressen unbegrenzt speichern und automatisiert auswerten, die bei der Online-Kommunikation zwischen Bürgern und Verwaltungseinrichtungen sowie Abgeordneten anfallen.

Um die Informationsberge etwa auf Auffälligkeiten hin zu untersuchen, schwört die Bonner Behörde auf die genannte KI-Spielart. Weitere Details zu eingesetzten Programmen oder Verfahrensweisen nennt das federführende Bundesinnenministerium nicht.

Hacker zielen auf die Netze des Bundes

Das BSI ist für die Informationssicherheit der deutschen Regierungsnetze zuständig. Die sogenannten Netze des Bundes, zu denen etwa der Informationsverbund Berlin-Bonn (IVBB) gehört, waren durch den "Bundeshack" einer größeren Öffentlichkeit bekanntgeworden. Die massiven Cyberangriffe zogen sich dabei von der Hochschule des Bundes bis hin zum Außenministerium. Den Betrieb der Regierungsnetze übernimmt zum 1. Januar die Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) schrittweise von T-Systems.

Stellenmarkt
  1. WorldSync GmbH, Köln
  2. Bosch Gruppe, Schwäbisch Gmünd

Daneben untersucht das Bundesamt nach Regierungsangaben im Rahmen eines Projektes "technische Möglichkeiten und rechtliche Rahmenbedingungen für den Einsatz von selbstlernenden Systemen zur Spracherkennung und Informationsextraktion auf öffentlich zugänglichen und nicht zugangsbeschränkten Dokument- und Datenquellen". Dabei gehe es vor allem darum, Recherchen zu unterstützen und die Lagebilderstellung zu vereinfachen. Auch im Rahmen eines Kodeknackerwettbewerbs hat das BSI nach eigener Darstellung bereits erfolgreich "klassische Verfahren der Kryptografie mit den Möglichkeiten der Künstlichen Intelligenz kombiniert".

Das Bundeskriminalamt (BKA) wendet der Antwort zufolge "im Einzelfall Methoden des maschinellen Lernens anlassbezogen auf Datenbeständen des jeweiligen Ermittlungsverfahrens" an. Dabei gehe es aber nicht um massive Big-Data-Analysen, schränkt die Regierung ein. Die seit August laufende Rasterfahndung in europäischen Fluggastdaten bleibt also offenbar außen vor. Andere Methoden zur "Verarbeitung von Massendaten" sind bei der Ermittlungsbehörde aber in Gebrauch. Das BKA setze generell in Ermittlungsverfahren "die geeignetste Methode ein, um sichergestellte Daten nach relevanten Informationen auszuwerten", erklärte das Innenressort. Dabei kämen "auch Methoden der Computerlinguistik und der Künstlichen Intelligenz zum Einsatz".

BKA & Co. führen Server-TKÜ durch

Die Fragen der Oppositionsfraktion zielten eigentlich vor allem darauf ab, ob und wie der Bundesnachrichtendienst (BND) und das Bundesamt für Verfassungsschutz (BfV) KI-Verfahren verwenden. Aus Sicherheitsgründen schweigt sich die Regierung darüber aber aus.

Sehr zugeknöpft zeigt sich das Innenministerium auch bei Auskünften zur sogenannten Server-TKÜ bei den Geheimdiensten, dem BKA oder der Bundespolizei. Diese Methode der Netzwerk-Forensik bildet das Gegenstück zur Telekommunikationsüberwachung beim Endanwender. Häufig wird dabei eine Art Blackbox direkt an Servern in einem Rechenzentrum installiert, die den gesamten Datenverkehr mitschneidet. Die anfallenden enormen Mengen an Bits und Bytes müssen mit Hacker- und Analysewerkzeugen zunächst reduziert und aufbereitet werden, um sie auswerten zu können.

Bekannt war bisher, dass sich das BfV die dafür benötigten Techniken besorgt hat. Viel mehr mag die Regierung auch nicht preisgeben. Sie lässt sich nur entlocken, dass die Anzahl der Ermittlungsverfahren, in denen eine Server-TKÜ zum Tragen komme, sowie die jeweiligen Anschlussarten bei den "in Frage kommenden Strafverfolgungs-, Ermittlungs- und Gefahrenabwehrbehörden des Bundes" nicht "gesondert statistisch erfasst" werde.

Geheimniskrämerei auch rund um die Foren-Beschattung 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 119,90€
  2. 59,99€
  3. 92,99€

Cok3.Zer0 07. Dez 2018

Wohl eher Clustering, also von k-means über Graphen bis hin zu SOMs und One-Class...

Frankenwein 07. Dez 2018

Nice, einer ohne Ahnung von Sicherheit in governance Netzen glaubt er hätte Ahnung von...

Hoh6Xo 07. Dez 2018

Wer, wenn nicht die Regierung und ihre Behörden braucht moderne Mustererkennung und...


Folgen Sie uns
       


Intel NUC8 (Crimson Canyon) - Test

Der NUC8 alias Crimson Canyon ist der erste Mini-PC mit einem 10-nm-Chip von Intel. Dessen Grafikeinheit ist aber deaktiviert, weshalb Intel noch eine Radeon RX 540 verlötet. Leider steckt im System eine Festplatte, weshalb der NUC8 sehr träge reagiert und vergleichsweise laut wird.

Intel NUC8 (Crimson Canyon) - Test Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

Next Generation Car: Das Fahrzeug der Zukunft ist modular
Next Generation Car
Das Fahrzeug der Zukunft ist modular

Ein Fahrzeug braucht eine Kabine und einen Antrieb. Müssen aber beide eine fest verbundene Einheit sein? Forscher des DLR arbeiten an verschiedenen Konzepten für das Auto der Zukunft. Eines davon ist ein modulares Fahrzeug, das für verschiedene Zwecke eingesetzt werden kann.
Von Werner Pluta

  1. DLR Phylax erkennt Sprengstoffreste per Laser
  2. Raumfahrt DLR testet 3D-gedrucktes Raketentriebwerk
  3. Eden ISS Raumfahrt-Salat für Antarktis-Bewohner

Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

    •  /