Abo
  • IT-Karriere:

Maschinenlernen: BSI setzt auf KI für die Netzwerksicherheit beim Bund

Um den Schutz der Kommunikationstechnik des Bundes "fortlaufend gewährleisten zu können", nutzt das BSI "Verfahren des maschinellen Lernens", lässt die Bundesregierung durchblicken. Auch das BKA verwendet KI für Datenanalysen. Was die Geheimdienste auf diesem Sektor machen? "Streng geheim."

Ein Bericht von Stefan Krempl veröffentlicht am
Das BSI setzt auf KI.
Das BSI setzt auf KI. (Bild: BSI)

Die Bundesregierung will mit ihrer Strategie für Künstliche Intelligenz (KI) Deutschland nicht nur allgemein zu einem führenden Standort in diesem Technologiesektor machen, einzelne Bundesbehörden setzen einschlägige Verfahren auch bereits selbst für Überwachungszwecke ein. "Um den Schutz der Kommunikationstechnik des Bundes durch die automatisierte Auswertung der dort anfallenden Protokolldaten fortlaufend gewährleisten zu können", setze das Bundesamt für Sicherheit in der Informationstechnik (BSI) "Verfahren des maschinellen Lernens" ein und baue diese "kontinuierlich" aus, hat die Regierung etwa in einer jetzt veröffentlichten Antwort auf eine Anfrage der Grünen im Bundestag mitgeteilt.

Inhalt:
  1. Maschinenlernen: BSI setzt auf KI für die Netzwerksicherheit beim Bund
  2. Geheimniskrämerei auch rund um die Foren-Beschattung

Das BSI darf auf Basis des seit 2009 geltenden Gesetzes "zur Stärkung der Sicherheit in der Informationstechnik des Bundes" alle "Protokolldaten" einschließlich personenbeziehbarer Nutzerinformationen wie IP-Adressen unbegrenzt speichern und automatisiert auswerten, die bei der Online-Kommunikation zwischen Bürgern und Verwaltungseinrichtungen sowie Abgeordneten anfallen.

Um die Informationsberge etwa auf Auffälligkeiten hin zu untersuchen, schwört die Bonner Behörde auf die genannte KI-Spielart. Weitere Details zu eingesetzten Programmen oder Verfahrensweisen nennt das federführende Bundesinnenministerium nicht.

Hacker zielen auf die Netze des Bundes

Das BSI ist für die Informationssicherheit der deutschen Regierungsnetze zuständig. Die sogenannten Netze des Bundes, zu denen etwa der Informationsverbund Berlin-Bonn (IVBB) gehört, waren durch den "Bundeshack" einer größeren Öffentlichkeit bekanntgeworden. Die massiven Cyberangriffe zogen sich dabei von der Hochschule des Bundes bis hin zum Außenministerium. Den Betrieb der Regierungsnetze übernimmt zum 1. Januar die Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) schrittweise von T-Systems.

Stellenmarkt
  1. BHS Corrugated Maschinen- und Anlagenbau GmbH, Weiherhammer
  2. NTI Kailer GmbH, Villingen-Schwenningen, Wendlingen, Lahr

Daneben untersucht das Bundesamt nach Regierungsangaben im Rahmen eines Projektes "technische Möglichkeiten und rechtliche Rahmenbedingungen für den Einsatz von selbstlernenden Systemen zur Spracherkennung und Informationsextraktion auf öffentlich zugänglichen und nicht zugangsbeschränkten Dokument- und Datenquellen". Dabei gehe es vor allem darum, Recherchen zu unterstützen und die Lagebilderstellung zu vereinfachen. Auch im Rahmen eines Kodeknackerwettbewerbs hat das BSI nach eigener Darstellung bereits erfolgreich "klassische Verfahren der Kryptografie mit den Möglichkeiten der Künstlichen Intelligenz kombiniert".

Das Bundeskriminalamt (BKA) wendet der Antwort zufolge "im Einzelfall Methoden des maschinellen Lernens anlassbezogen auf Datenbeständen des jeweiligen Ermittlungsverfahrens" an. Dabei gehe es aber nicht um massive Big-Data-Analysen, schränkt die Regierung ein. Die seit August laufende Rasterfahndung in europäischen Fluggastdaten bleibt also offenbar außen vor. Andere Methoden zur "Verarbeitung von Massendaten" sind bei der Ermittlungsbehörde aber in Gebrauch. Das BKA setze generell in Ermittlungsverfahren "die geeignetste Methode ein, um sichergestellte Daten nach relevanten Informationen auszuwerten", erklärte das Innenressort. Dabei kämen "auch Methoden der Computerlinguistik und der Künstlichen Intelligenz zum Einsatz".

BKA & Co. führen Server-TKÜ durch

Die Fragen der Oppositionsfraktion zielten eigentlich vor allem darauf ab, ob und wie der Bundesnachrichtendienst (BND) und das Bundesamt für Verfassungsschutz (BfV) KI-Verfahren verwenden. Aus Sicherheitsgründen schweigt sich die Regierung darüber aber aus.

Sehr zugeknöpft zeigt sich das Innenministerium auch bei Auskünften zur sogenannten Server-TKÜ bei den Geheimdiensten, dem BKA oder der Bundespolizei. Diese Methode der Netzwerk-Forensik bildet das Gegenstück zur Telekommunikationsüberwachung beim Endanwender. Häufig wird dabei eine Art Blackbox direkt an Servern in einem Rechenzentrum installiert, die den gesamten Datenverkehr mitschneidet. Die anfallenden enormen Mengen an Bits und Bytes müssen mit Hacker- und Analysewerkzeugen zunächst reduziert und aufbereitet werden, um sie auswerten zu können.

Bekannt war bisher, dass sich das BfV die dafür benötigten Techniken besorgt hat. Viel mehr mag die Regierung auch nicht preisgeben. Sie lässt sich nur entlocken, dass die Anzahl der Ermittlungsverfahren, in denen eine Server-TKÜ zum Tragen komme, sowie die jeweiligen Anschlussarten bei den "in Frage kommenden Strafverfolgungs-, Ermittlungs- und Gefahrenabwehrbehörden des Bundes" nicht "gesondert statistisch erfasst" werde.

Geheimniskrämerei auch rund um die Foren-Beschattung 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...
  2. (u. a. Kingston A400 2-TB-SSD für 159,90€, AMD Upgrade-Bundle mit Radeon RX 590 + Ryzen 7...
  3. 43,99€ (Bestpreis!)
  4. (aktuell u. a. Asus Zenfone 5 Handy für 199,90€, Digitus DN-95330 Switch für 40,99€)

Cok3.Zer0 07. Dez 2018

Wohl eher Clustering, also von k-means über Graphen bis hin zu SOMs und One-Class...

Frankenwein 07. Dez 2018

Nice, einer ohne Ahnung von Sicherheit in governance Netzen glaubt er hätte Ahnung von...

Hoh6Xo 07. Dez 2018

Wer, wenn nicht die Regierung und ihre Behörden braucht moderne Mustererkennung und...


Folgen Sie uns
       


Golem-Akademie - Trainer Florian stellt sich vor

Vom Junior-Projektleiter zum IT-Director konnte Florian Schader sämtliche Facetten der IT-Welt gestalten und hat eine Leidenschaft entwickelt, diese Erfahrungen weiterzugeben. Seine Grundmotivation ist die aktive Weitergabe seiner 20-jährigen Projekt- und Leitungserfahrung im IT-Umfeld, der Erfolg von Projekten und die aktive Weiterentwicklung von Menschen. Dabei stellt er immer den Bezug zur Praxis her. Als Trainer und Coach ist er spezialisiert auf Projektmanagement und Führungskräfteentwicklung.

Golem-Akademie - Trainer Florian stellt sich vor Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /