GI-Radar 383. Simulationsgericht für Cybersicherheitsforschung

 

Liebe Leserinnen und Leser,

in dieser Ausgabe geht es um den unterschiedlichen Einsatz von KI-Programmierhilfen in Ost und West, die Nutzung oder Nichtnutzung der elektronischen Patientenakte, den Einsatz von digitalen Zwillingen bei großen Sanierungsprogrammen, die Attraktivität von Zielen für Cyberangriffe und die Forderung nach Transparenz von Sprachmodellen. Das Thema im Fokus beschäftigt sich mit Fällen aus der Cybersicherheitsforschung vor einem Simulationsgericht. In den GI-Mitteilungen informieren wir Sie über einen Diskussionsabend zum Thema Schulinformatik in Berlin, die Europäische Mädchenolympiade in Bonn, das Abendprogramm auf unserem Informatikfestival und den Tod von GI-Fellow Peter Lockemann. Im Fundstück geht es um Digitale Souveränität.

Wir wünschen Ihnen viel Spaß mit dieser Ausgabe.

auf gi-radar.de weiterlesen

KI-Einsatz beim Programmieren: Hilfe oder Hindernis + elektronische Patientenakte + digitale Zwillinge für die Infrastruktur + Cyberverwundbarkeit des Bundestags + Transparenzgebot für Sprachmodelle + Fälle aus der Cybersicherheitsforschung vor Simulationsgericht + Diskussionsabend der Informatik-Allianz + europäische Mädchenolympiade + Abendveranstaltungen auf dem Informatikfestival in Potsdam + Peter Lockemann verstorben + Local First für mehr Digitale Souveränität

KURZMITTEILUNGEN

KI als Programmierhilfe: Ost und West, Effizienzgewinn oder Verlust? (heise). Gemeinhin wird angenommen, dass Tools das Leben erleichtern. Gerade im Hinblick auf KI-Tools gibt es eine große Begeisterung und einen immer breiteren Einsatz. Eine Studie hat nun herausgefunden, dass Unternehmen in Ost und West unterschiedlich agieren, während eine weitere Studie zeigt, dass der Einsatz von KI-Tools beim Programmieren mehr Zeit kostet als einspart.  weiterlesen

Aktive Nutzung der elektronischen Patientenakte (ePA) bislang noch selten (Golem). Und, haben Sie schon in Ihrer elektronischen Patientenakte gestöbert? Sich angeschaut, was dort gespeichert ist und Einstellungen vorgenommen? Wenn nicht, gehören Sie zu dem großen Teil der Bevölkerung, der sich bislang damit noch nicht ausgiebig beschäftigt hat. Dabei bietet die elektronische Patientenakte eine ganze Menge Einstellmöglichkeiten, die Ihnen erlauben, individuelle Zugangsberechtigungen zu setzen.  weiterlesen

Einsatz von digitalen Zwillingen bei der Überwachung und Sanierung der Infrastruktur (Silicon). Gerade macht in der Lokalpresse die Runde, dass in den nächsten Jahren rund um Köln vier Eisenbahnbrücken saniert werden müssen. Damit wird für gut eineinhalb Jahre der Bahnverkehr auf manchen Strecken rund um die Millionenstadt nahezu lahmgelegt, wodurch sich die Fahrzeiten verdoppeln. Indem man Brücken mit Sensoren ausstattet, lassen sich möglicherweise Prognosen für die Zukunft treffen und damit Wartungsmaßnahmen frühzeitig in Angriff nehmen. Perspektivisch lassen sich möglicherweise ganze Bauwerke so als digitale Zwillinge „bauen“, an denen die Realität simuliert werden kann.  weiterlesen

Bundestag attraktives Ziel für Cyberattacken (Spiegel). Es gibt uninteressante und es gibt prestigeträchtige Ziele für Cyberangriffe. Der Bundestag dürfte vermutlich in die zweite Kategorie fallen. Die Bundestagsspitze dringt deswegen darauf, dass Infrastruktur und Zugangsregelungen besser geschützt und überwacht werden sollen.  weiterlesen

EU verlangt Transparenz von Sprachmodellen (Forschung & Lehre). Ab dem kommenden Monat müssen nach einem EU-Gesetz Anbieter großer Sprachmodelle offenlegen, mit welchen Daten sie ihre Modelle trainieren, wie sie funktionieren und wie sie mit Risiken umgehen. Dadurch erhofft sich der Gesetzgeber eine größere Transparenz hinsichtlich der Funktionsweise der Werkzeuge.  weiterlesen

THEMA IM FOKUS

Fälle aus der Cybersicherheitsforschung vor Simulationsgericht. Angreifer finden immer wieder neue Wege, um Schwachstellen in IT-basierten Systemen auszunutzen. Um solche Bedrohungen besser zu verstehen, simulieren Cybersicherheitsforschende das Verhalten böswilliger Angreifender. Aus den so gewonnenen Erkenntnissen leiten die Forschenden geeignete Abwehrmaßnahmen ab, die Organisationen helfen, solche Angriffe aktiv abzuwehren. Bei ihrer Arbeit nutzen Forschende oft Werkzeuge und Methoden, die auch für reale Angriffe genutzt werden – allerdings nur mit guten Absichten, also um die IT-Welt durch Erforschung der Werkzeuge und Methoden sicherer zu machen. Obwohl die Cybersicherheitsforschenden mit ihrer Arbeit also einen wichtigen gesellschaftlichen Beitrag leisten, ist ihre Tätigkeit mit großen Rechtsunsicherheiten verbunden (Beitrag in der Informatik 2023: dl.gi.de).

Dies liegt vor allem daran, dass die auf die Handlungen der Cybersicherheitsforschung anwendbaren Rechtsakte nicht darauf abzielen, spezielle Regeln für Cybersicherheitsforschende aufzustellen. Vielmehr schaffen die anwendbaren Rechtsakte allgemeingültige Regeln, die von allen Menschen gleichermaßen beachtet werden müssen. Insbesondere der Umstand, dass Cybersicherheitsforschende im Rahmen ihrer Forschung häufig darauf angewiesen sind, die gleichen Werkzeuge und Methoden wie bösartige Angreifende zu nutzen, führt daher zu großen Rechtsunsicherheiten (Beitrag im Tagesspiegel Background Cybersecurity: tagesspiegel.de). Darf ich als Cybersicherheitsforschender Werkzeug X oder Methode Y einsetzen? Darf ich als Cybersicherheitsforschender Software Z entlang einer konkreten Forschungsfrage dekompilieren? Darf ich mich als Cybersicherheitsforschender im Darknet bewegen, um Hinweise darauf zu finden, ob technische Schwachstellen bereits ausgenutzt wurden? Was ist, wenn ich dabei ungeplant und ungewollt auf Daten stoße, deren Besitz strengen rechtlichen Regelungen unterliegt oder deren Besitz schlichtweg verboten ist? Und: Stehe ich als Cybersicherheitsforschender womöglich schon mit einem Bein im Gefängnis? 

Die Gesellschaft profitiert in besonderem Maße von der Cybersicherheitsforschung, denn sie hilft dabei, Gefahren abzuwehren oder abzumildern, Sicherheitslücken rechtzeitig zu schließen und ungewollte Datenverluste zu vermeiden. Angesichts der hohen gesellschaftlichen Vorteile erscheint das hohe Maß an Rechtsunsicherheit problematisch: Denn wenn sich Cybersicherheitsforschende Sorgen machen müssen, durch ihre Arbeit bereits mit einem Bein im Gefängnis zu stehen, wird die Forschung in diesem Bereich mittel- bis langfristig ausgebremst – mit negativer Konsequenz für IT-Welt und die Gesellschaft (Beitrag im Tagesspiegel Background Cybersecurity: tagesspiegel.de).

Deshalb führt das Nationale Forschungszentrum für angewandte Cybersicherheitsforschung ATHENE seit September 2024 simulierte Gerichtsprozesse zu fiktiven, aber realitätsnahen Fällen der Cybersicherheitsforschung durch. Im Rahmen dieser simulierten Gerichtsprozesse verhandeln echte Richter:innen, Staatsanwält:innen und Strafverteidiger:innen über die fiktiven Fälle. Am Ende eines jeden simulierten Gerichtsprozesses ergeht ein Simulationsurteil, im Rahmen dessen die beteiligten Richter:innen darlegen, wie sie über den Fall entscheiden würden, sofern sie im echten Leben über diesen entscheiden müssten. Ziel der simulierten Gerichtsverhandlungen ist es, praxisrelevante Einblicke in die rechtlichen Risiken verschiedener Forschungsaktivitäten zu gewinnen und wichtige Leitplanken für die Cybersicherheitsforschung zu setzen.

Der erste fiktive Fall, der auf diese Art am Nationalen Forschungszentrum in Darmstadt verhandelt wurde, dreht sich um zwei Cybersicherheitsforschende A und B, die regelmäßig im Darknet nach den neuesten Angriffsmethoden und -werkzeugen recherchieren. Dort stoßen sie auf eine Datei „Angebot-zur-Übernahme-von-Cyberangriffen-im-Auftrag.pdf“. A und B entscheiden sich, die Datei herunterzuladen, um sich darüber zu informieren, welche Cyberangriffe im Auftrag angeboten werden. Doch die Datei enthält – als „Arbeitsprobe“ der kriminellen Anbieter – überraschenderweise auch eine Liste mit tausenden gestohlenen Zugangsdaten zweier großer Unternehmen. Person A und Person B gehen mit dem zufälligen Fund unterschiedlich um. So dokumentiert A etwa jeden zentralen Schritt seines Umgangs mit den gefundenen Daten, loggt sich jedoch probeweise in einen Account ein, um zu testen, ob der Fund echt und aktuell ist, und unterlässt eine Benachrichtigung der geschädigten Unternehmen, während B zwar die geschädigten Unternehmen benachrichtigt und die Logins nicht austestet, jedoch keine Dokumentation über den Umgang mit den gefundenen Daten anfertigt. Durch den unterschiedlichen Umgang der Cybersicherheitsforschenden mit dem ungeplanten Datenfund im Darknet sollten im Verfahren möglichst viele Leitplanken für die rechtskonforme Umsetzung ihrer Forschung ermittelt werden, weshalb die Forscher im fiktiven Fall z.T. auch anders handeln, als es verantwortungsvolle Cybersicherheitsforschende tun würden. Person B wurde vollständig freigesprochen, Person A erhielt eine Geldstrafe. Eindrücke und Urteilsbegründung der Simulationsstudie 2024 sind öffentlich zugänglich (athene-center.de).  

Cybersicherheitsforschende sind herzlich dazu eingeladen, Vorschläge für zukünftig zu verhandelnde Fälle zu unterbreiten. Hierfür bitten wir im ersten Schritt um die informelle Einreichung einer maximal 1000 Zeichen umfassenden Skizzierung eines zu verhandelnden Falls sowie der Bestätigung, dass die übergeordnete Forschungseinrichtung als Arbeitgeberin gegebenenfalls mit der Verhandlung des Falls vor einem simulierten Gericht und der Veröffentlichung der Ergebnisse einverstanden wäre. Die Einreichung erfolgt per E-Mail an die Autorin des vorliegenden Beitrags (annika.selzer@sit.fraunhofer.de). Die Einreichung eines Vorschlags führt zu keinerlei Ansprüchen, dass der vorgeschlagene Fall vor dem Simulationsgericht verhandelt wird. Die nächsten Fälle werden in Darmstadt im August verhandelt.

Wir danken Annika Selzer für diesen Beitrag. Seit sechs Jahren organisiert sie den Workshop „Privacy and Security at Large“ im Rahmen der GI-Jahrestagung INFORMATIK. Der Beitrag wurde vom Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) und vom Hessischen Ministerium für Wissenschaft und Kunst (HMWK) im Rahmen ihrer gemeinsamen Förderung für das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE unterstützt. Haben auch Sie ein Thema im Fokus, das Sie interessiert? Wir freuen uns auf Ihre Ideen! 

GI-MELDUNGEN

Informatik-Allianz lädt in Berlin zu Diskussionsabend. Ob Kindern Informatik bereits in der Schule nahegebracht wird, hängt stark vom Bundesland ab. Manche Bundesländer sind sehr fortschrittlich und bieten einen durchgehenden Informatikunterricht durch die Sekundarstufen an. In Berlin gibt es hier noch Handlungsbedarf. Die von der GI ins Leben gerufene Informatik-Allianz hat zu einer Diskussion geladen, wie Informatik-Grundbildung an den Schulen in der Hauptstadt verbessert werden kann.  weiterlesen

Europäische Mädchenolympiade (EGOI) in Bonn. In Bonn ist die europäische Mädchenolympiade zu Ende gegangen. Rund 200 junge Informatiktalente aus europäischen und außereuropäischen Ländern haben sich in Bonn versammelt, um sich in Informatikaufgaben zu stürzen und diese gemeinsam zu bearbeiten. Im Rahmen der EGOI wies GI-Präsidentin Christine Regitz darauf hin, welch große Karrierechancen sich auch und gerade für weibliche Talente in der Informatik bieten und wie sehr Netzwerkveranstaltungen wie die EGOI dazu beitragen können, in der Informatik eine Heimat zu finden.  weiterlesen

Abendsausen auf dem Informatikfestival in Potsdam. Erfahrungsgemäß bleibt von einer Konferenz eher das Abendprogramm als das fachliche Programm in Erinnerung. Deswegen hat unser Team drei spannende Abende für Sie zusammengestellt: am Dienstag der Empfang für alle, die ein gültiges Festivalticket haben, am Mittwochabend das festliche Dinner mit der Auszeichnung der Fellows und der Verleihung der Zuse-Medaille und am Donnerstagabend feiert die Junge GI.  weiterlesen

GI-Fellow Peter Lockemann verstorben. Peter Lockemann, langjähriger Sprecher der GI-Fellows, Mitbegründer des FIZ Karlsruhe und passionierter Wirtschaftsinformatiker der ersten Stunde, ist gestorben. Unser Mitgefühl gilt seiner Familie.  weiterlesen

 

Kennen Sie eigentlich den GI-Pressespiegel? Dort sammeln wir die Berichterstattung über unsere Fachgesellschaft in Zeitungs-, Radio- und Fernsehbeiträgen. Schauen Sie rein, es gibt da immer wieder Neues oder auch ältere Fundstücke.

FUNDSTÜCK

Zurück zur digitalen Souveränität – trotz Cloud. Die meisten modernen Anwendungen speichern unsere Daten in der Cloud – doch zu welchem Preis? Martin Kleppmann (University of Cambridge) und andere argumentieren in diesem Essay für eine „Local-first“-Softwarephilosophie, die Nutzerinnen und Nutzern wieder echte Datenhoheit gibt. Das Ziel: Programme, die offline funktionieren, Daten lokal speichern und dennoch reibungslose Zusammenarbeit und Synchronisation zwischen mehreren Geräten ermöglichen. Möglich wird das durch neue technische Konzepte wie „Conflict-free Replicated Data Types“ und dezentrale Peer-to-Peer-Architekturen. Ein spannender Ansatz, besonders in Zeiten, in denen die Unabhängigkeit von Cloud-Anbietern immer wichtiger wird.  Zum Fundstück (inkandswitch.com)

Das Fundstück hat dieses Mal wieder Julian Dax vorbereitet. Vielen Dank! Welches Fundstück hat Sie zuletzt inspiriert? Senden Sie uns Ihre Ideen!

 

Dies war Ausgabe 383 des GI-Radars vom 25.07.2025. Zusammengestellt hat diese Ausgabe Dominik Herrmann – der dieses Mal etwas spät dran ist, dafür aber gerade die ersten Sonnenstrahlen des Tages genießt. Die Kurzmitteilungen und die GI-Meldungen haben Burkhard Hoppenstedt und GI-Geschäftsführerin Cornelia Winter zusammengestellt. Das nächste Radar erscheint am Freitag, den 8. August.

Im GI-Radar berichten wir alle zwei Wochen über ausgewählte Informatik-Themen. Wir sind sehr an Ihrer Meinung interessiert. Für Anregungen und Kritik haben wir ein offenes Ohr, entweder per E-Mail (redaktion@gi-radar.de) oder über das Feedback-Formular bei SurveyMonkey. Links und Texte können Sie uns auch via X unter @informatikradar zukommen lassen.