Vorsicht, ein denkender Mensch!

Aleksandra Sowa18.05.2016Gesellschaft & Kultur, Wissenschaft

Die Ära der kognitiven Sicherheit beginnt mit dem Computersystem Watson, der künstlichen Superintelligenz, die sich schon beim Kochen und in der medizinischen Diagnostik bewährt hat. Und sie soll uns viel mehr als nur eine sichere Welt bringen: den Supermenschen.

Das „Phänomen der ersten Ziffern“ – nach einem der Entdecker auch benfordsches Gesetz genannt – beschreibt eine Gesetzmäßigkeit, der die Anfangsziffern bestimmter Zahlenreihen unterliegen. Im Jahr 1881 bemerkte der Astronom Simon Newcomb, dass die vorderen Seiten von Logarithmentabellen, die vor der Verbreitung von Taschenrechnern und Computern für die Multiplikation großer Zahlen verwendet wurden, schmutziger und abgenutzter waren als die hinteren. Er schloss daraus, dass bestimmte Anfangsziffern öfters in der Natur vorkommen als die anderen – und nicht etwa, was naheliegend war, dass alle Ziffern gleichmäßig verteilt sind.

Newcomb veröffentlichte seine Beobachtungen im Journal of American Mathematics – und erregte damit kaum Aufsehen. Bis im Jahr 1938 Frank Benford die gleiche Entdeckung machte. Benford untersuchte mehrere Tausend Anfangsziffern und stellte fest: Die Häufigkeit der ersten signifikanten Ziffern nahm von der Eins mit 30,1 Prozent, der Ziffer Zwei mit 17,6 Prozent, bis hin zur Ziffer Neun mit nur noch 4,5 Prozent signifikant ab. Benford nannte diese Gesetzmäßigkeit „law of anomalous numbers“ – heute wird das Gesetz den beiden ersten Entdeckern zu Ehren Newcomb-Benford’s Law (NBL) – oder eben kurz benfordsches Gesetz – genannt.

Renaissance der schlauen Software

Es dauerte weitere Jahrzehnte, bis NBL praktische Verwendung fand. Erst in den 1990er-Jahren befasste sich der US-amerikanische Mathematiker Theodore Hill erneut mit dem benfordschen Gesetz und zeigte, wie man es zur Aufdeckung von Wirtschaftskriminalität, Betrug, Unterschlagung und anderer doloser Handlungen in Unternehmen sowie bei der Steuerhinterziehung nutzen kann. In mühsamer Arbeit wurden immer neue Zahlenfolgen entdeckt, die sich dem Diktat des NBL unterwerfen – sofern sie in ihrer ursprünglichen Form belassen werden. Von logarithmischer Verteilung der Anfangsziffern sind nämlich nicht nur Bevölkerungszahlen betroffen, sondern ebenfalls Datensätze mit Kreditkartentransaktionen, Verbindlichkeiten, Bestellungen, Gehalts- und Lohnlisten, Reisekostenabrechnungen oder etwa Aktienpreise. Sind die buchungstechnischen Prozesse von Manipulationen frei, verhalten sich die Datensätze gemäß dem benfordschen Gesetz. Wird allerdings im Verlauf dieses Prozesses Einfluss auf die Zahlen genommen, werden welche hinzugefügt, entfernt oder verändert, wird diese natürliche Verteilung zerstört. Einfach ausgedrückt: Verhalten sich die Anfangsziffern in Belegen zu den Kreditkartentransaktionen nicht dem NBL entsprechend, liegt die Vermutung nahe, dass sie manipuliert wurden.

Die Welle der Korruptionsskandale in den 2000er-Jahren hat dem benfordschen Gesetz, das zuvor kaum einem Statistiker bekannt war, zu einem rasanten Aufstieg verholfen. Heute sind automatisierte Auswertungen nach dem NBL – bei großen Datenmengen – ein fester Bestandteil der Software, die interne Ermittler, Revisoren, Auditoren oder Wirtschaftsprüfer bei Aufdeckung und Prävention (a priori) oder Ermittlung und Prüfung (a posteriori) von Betrugsfällen unterstützt.

Codebreaker gegen Codemaker

Bedauerlich, dass den Wissenschaftlern auf einem verwandten Feld der Computerkriminalität angesichts steigender Cyberbedrohungen nicht so viel Zeit für die Entwicklung neuer Methoden bleibt. Der rasante Aufstieg der Cyberkriminalität in den letzten Jahren und die stetig steigende Anzahl der Sicherheits- und Datenschutzvorfälle erfordern immer schnellere und bessere Reaktionsmöglichkeiten. Es sei wie ein Wettrennen zwischen Codebreaker und Codemaker, sagte der deutsche Kryptologe und Mathematiker, Hans Dobbertin. Für eine effektive Aufklärung eines Cyberangriffs sind die ersten zwei Tage entscheidend. Doch es dauert im Schnitt mehr als 200 Tage, bis der Angriff entdeckt wird. Die erste Schwierigkeit liegt darin, dass kaum Angriffsmuster und Gesetzmäßigkeiten bekannt sind bzw. rechtzeitig erkannt werden können. Auch deswegen, weil sie sich ständig und schnell ändern. Dies ist die Spezialität der sogenannten APTs – Advanced Persistent Threats –, also zielgerichteter und komplexer Attacken, bei den die Hacker Werkzeuge und Methoden nutzen, die eigens für eine spezifische Aufgabe, Unternehmen oder Organisation entwickelt wurden.

Das zweite Problem liegt darin, dass zwar Datenmaterial aus früheren Angriffen in Hülle und Fülle vorhanden ist. Jedoch handelt es sich dabei meist um unstrukturierte Daten, solche also, die sich einer automatisierten Auswertung standhaft verwehren und für die Analyse durch einen Menschen ungeeignet sind. Solche Daten werden unter anderem auf der IBM-Plattform X-Force Exchange gesammelt. Sie umfasst eine Menge an Informationen über Schwachstellen, Spamnachrichten oder Malware. Eine weitere Quelle stellen die mehr als 75.000 Schwachstellenmeldungen an die National Vulnerability Database in den USA dar, die 10.000 wissenschaftlichen Arbeiten zum Thema Security und um die 60.000 Blogs, die monatlich zu diesen Themen veröffentlicht werden, fand IBM heraus.

Beinahe jede Organisation verfügt heute über ein Sicherheitssystem wie SOC, also Security Operating Center, oder SIEM (Security Information and Event Management), die Daten aus dem internen Kontrollsystem erfassen, ob als Logfiles, Abuse-Meldungen, Viruswarnungen, Spam- und Phishing-Mails etc. Nach “Einschätzung von IBM”:http://www-03.ibm.com/press/us/en/pressrelease/49683.wss handelt es sich bei rund 80 Prozent aller relevanten Informationen über Sicherheit im Internet um unstrukturierte Daten – nur etwa acht Prozent davon werden im Schnitt von den Unternehmen ausgewertet.

Der superintelligente Koch

Deswegen soll sich jetzt IBMs „Wunder-KI“, wie das “Magazin Fortune”:http://fortune.com/2016/05/10/ibm-watson-cybersecurity/ das Computersystem Watson taufte, des Themas annehmen. Watson, das sich bereits als unterstützende Software bei medizinischen Diagnosen und als “cleverer Koch”:https://www.ibmchefwatson.com/community bewährt hat, der aus einem willkürlichen Satz an Zutaten ein Kochrezept hervorzaubern kann, wird nun „angelernt“, um künftig eine tragende Rolle auf dem neuen Feld der kognitiven Sicherheit (cognitive security) zu spielen.

Doch wie bringt man einer Maschine das bei, was für Menschen offensichtlich ist? Also dass beispielsweise, wenn bestimmte Seiten in einem bestimmten Buch schmutziger und abgenutzter sind als die anderen, dies bedeutet, dass (erstens) diese Seiten öfters benutzt wurden und daraus folgt – falls es sich bei diesem Buch um Logrithmentabellen handelt –, dass (zweitens) das, was auf diesen Seiten steht, in der Natur häufiger vorkommt als das, was auf den weniger benutzten Seiten steht oder – falls es sich bei dem Buch um einen Kriminalroman handelt – es (drittens) vermutlich ein schlechter Roman ist, bei dem die Leser nicht über die ersten Seiten hinweggekommen sind.

Watson lernt durch Beispiele. Er lernt deshalb zuerst die Begriffe, erklärt “Charles Palmer von IBM Research”:https://www.youtube.com/watch?v=kao05ArIiok&feature=youtu.be&cm_mc_uid=77165064182414330081693&cm_mc_sid_50200000=1463496377. Dass ein Virus beispielsweise etwas Schlechtes ist. Und was ist Malware? Es ist ähnlich wie ein Virus, also auch schlecht. Und was ist ein Wurm? Das ist ein Virus, der sich bewegt etc. Wenn ein menschlicher Analyst einen Virus oder Malware identifiziert, sucht er zuerst nach Lösungen und Wegen, ihn zu deaktivieren, zu entfernen, den Schaden zu beheben und die Auswirkungen zu minimieren. Wenn ein Mensch etwas wissen möchte, liest er und lernt. Genau das soll auch Watson können. Um zu lernen, sollen Studenten aus acht nordamerikanischen Universitäten Watson helfen. Darunter das prominente Massachusetts Institute of Technology (MIT), aber auch California State Polytechnic University, Pomona; Pennsylvania State University; New York University; University of Maryland, Baltimore County (UMBC); University of New Brunswick; University of Ottawa und University of Waterloo.

Das kybernetische Gesellschaftsideal

Doch die Zukunftsvision der kognitiven Sicherheit birgt gewisse Risiken. Es würde weniger Jobs bedeuten, mutmaßte kurz nach der Bekanntgabe des IBM-Vorstoßes in die kognitive Sicherheit Forbes. Auch wenn die Wirtschaft in der Lage wäre, die geschätzten 1,5 Millionen vakante Stellen in der Cybersecurity bis zum Jahr 2020 zu besetzen, es würde nicht automatisch auch die Verfügbarkeit hinreichender Qualifikationen und Skills bedeuten, “sagte Marc van Zadelhoff”:http://www-03.ibm.com/press/us/en/pressrelease/49683.wss, Leiter der IBM Security. Das Problem stellt die enorme Datenmenge dar. Watson soll helfen, diese Lücke zu schließen, indem er lernt, einen Haufen von bisher nutzlosen Daten in etwas Nützliches zu verwandeln. Obwohl die Idee, die manuelle Auswertung dieser Daten irgendwann den Menschen zu übertragen, sicherlich schon durch den einen oder anderen Kopf gegangen ist, bedenkt man, wie heute Klick-Jobber die Nacktfotos aus dem Facebook- oder Gruselvideo von YouTube im Sekundentakt händisch entfernen.

Die menschliche Arbeit ist für viele Unternehmen immer noch billiger als eine Investition in humane Automatisierung und Robotisierung. Und Plattformen wie “Mechanical Turk von Amazon”:https://www.mturk.com/mturk/welcome helfen dabei, Klick-Jobber zu Dumpingpreisen, oft weit unter der Mindestlohngrenze, zu vermitteln. Dabei sei es die Leitidee der Kybernetik, dass jede Verwendung eines Menschen, bei der weniger von ihm verlangt und ihm beigemessen wird, als ihm entspricht, Herabsetzung und Verschwendung ist, schrieb im Jahr 1952 der Begründer der Kybernetik, Norbert Wiener. Es sei eine Herabsetzung des Menschen, ihn an eine Ruderbank zu ketten und als Kraftquelle zu gebrauchen; aber es ist fast eine ebenso große Herabsetzung, ihm eine sich immer wiederholende Aufgabe in einer Fabrik zuzuweisen, die weniger als ein Millionstel der Fähigkeiten seines Gehirns in Anspruch nimmt. Wiener, als er die Grundlagen der Kybernetik schriftlich festlegte, war sich dessen bewusst, dass seine Ansicht von dem Gesellschaftsideal abweichen würde, „das von vielen Faschisten, erfolgreichen Geschäftsleuten und Politikern vertreten wird“.

Man wünscht sich, dass sich die KI zu einem Partner des Menschen entwickelt, der Entscheidungen erleichtert, Reaktionszeiten auf die Vorfälle verbessert und ihn produktiver und effektiver macht – und nicht arm oder arbeitslos. Beim Einsatz von Watson und kognitiver Sicherheit ginge es daher nicht darum, Menschen zu ersetzen, betonte “Caleb Barlow, Vizepräsident Strategic Initiatives bei IBM Security”:http://fortune.com/2016/05/10/ibm-watson-cybersecurity/, Fortune gegenüber, sondern darum, aus ihm einen Supermenschen zu machen. Man kann sich Watson sehr gut als Assistenten eines menschlichen Analysten vorstellen – zusammen können sie besser, schneller und effektiver arbeiten. So wie sich heute der Prüfer auf die Auswertungen seiner Software über Manipulationen verlassen kann. Ihre Arbeit validieren, Täter überführen und Verantwortung tragen muss er jedoch selbst. Der Zweck des Fortschritts, konzidierte der belgische Philosoph Pascal Chabot, muss immer der Mensch sein. Der Fortschritt macht mehr möglich, aber er fordert auch mehr Verantwortung. Dabei sei die Technologie an sich weder schlecht noch gut – sie sei universell, so der Futurologe Stanislaw Lem. Ihre gute oder schlechte Verwendung läge alleine bei den Menschen.

KOMMENTARE

MEIST KOMMENTIERT

Wir dürfen uns von der AfD nicht die Demokratie zerstören lassen

Es gibt sie noch, die besonnenen Köpfe in der Politik. Wohltuend unaufgeregt das Interview mit Thüringens früherem Ministerpräsidenten Bernhard Vogel (CDU), Solche besonnenen Stimmen, die die Dinge vom Ende her durchdenken und nicht nur flotte Parolen oder moralische Dauerempörung im Programm h

Deutschland ist über Nacht zu einer offenen Gesinnungsdiktatur geworden

Man wird in der Geschichte wohl kein Beispiel finden, welches veranschaulicht, wie in einer Demokratie von Politik und Medien so offen ein urdemokratischer Prozess dämonisiert und ein gewählter Ministerpräsident einer solchen Hasskampagne von Politikern und Medien ausgesetzt wurde, dass er und se

Mit der verbrecherischen US-Oligarchie gibt es keinen Frieden und keinen „Klimaschutz“

Mit der verbrecherischen US-Oligarchie gibt es keinen Frieden und keinen „Klimaschutz“. Wenn die Grünen wirklich Frieden und Klimaschutz wollen, dann müssen sie der skrupellosen US-Oligarchie, die die halbe Welt terrorisiert, die kalte Schulter zeigen. Europa muss sich aus der Bevormundung der

Der Rundfunkbeitrag ist einfach nicht mehr zeitgemäß

Die konservative Basisbewegung innerhalb der CDU/CSU fordert die Landesregierungen auf, die Stimmung in der Bevölkerung ernst zu nehmen und umgehend Kostenschnitte für die öffentlich-rechtlichen Medienanstalten zu beschließen.

Regierungsbildung in Thüringen: Dies ist ein bitterer Tag für die Demokratie

Dieses Ergebnis ist ein Dammbruch. Die Wahl des Thüringer Ministerpräsidenten hat gezeigt, dass CDU und FDP den Wählerauftrag nicht verstanden haben. Gemeinsam mit Stimmen der AfD haben sie die Wiederwahl Bodo Ramelows verhindert. FDP und CDU werden damit zum Steigbügelhalter der rechtsextremen

Sich mit der AfD wählen zu lassen, ist ein inakzeptabler Dammbruch

Es ist ein inakzeptabler Dammbruch, sich mit dem Stimmen der AfD und Herrn Höckes wählen lassen, so Ministerpräsident Bayerns Markus Söder.

Mobile Sliding Menu