Qgelm

Betreutes Lernen: Wie KI-Entwickler gegen Manipulationen durch Hacker kämpfen

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Betreutes Lernen: Wie KI-Entwickler gegen Manipulationen durch Hacker k&#228;mpfen</h1><div class=„publish-info“>heise-Angebot Moritz F&#246;rster</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 2300w“ alt=„Betreutes Lernen: Wie KI-Entwickler gegen Manipulationen durch Hacker k&#228;mpfen“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Skorzewiak/Shutterstock.com)</figcaption></figure><p><strong>In der IT-Sicherheit stellen manipulierte KI- und ML-Systeme eine Bedrohung dar. Doch mit den richtigen Ans&#228;tzen l&#228;sst sich die Software hiervor sch&#252;tzen.</strong></p><p>Ist im Bereich der IT-Sicherheit vom Einsatz der k&#252;nstlichen Intelligenz oder des maschinellen Lernens die Rede, haben viele Experten vor allem die Abwehr von Hackern vor Augen. Doch dieselbe Technik k&#246;nnen Angreifen ebenfalls verwenden, wie Stefan Strobel in der aktuellen iX 7/2020 erkl&#228;rt.</p><p>Einige der Ans&#228;tze sind dabei noch nicht einmal neu: Jede KI-Software basiert auf Trainingsdaten &#8211; und Spammer verwenden schon l&#228;nger manipulierte E-Mails, um diese zu vergiften. Hierzu bringt der Angreifer seine eigenen Nachrichten in den Lernvorgang ein und erreicht so, dass die Abwehr seine Spam-Mails nicht als solche erkennt.</p><h3 class=„subheading“ id=„nav_betreutes0“>Betreutes Lernmodell</h3><p>Das funktioniert jedoch blo&#223;, wenn die falschen Trainingsdaten unentdeckt bleiben. Entsprechend setzen die Hersteller von Abwehrsoftware auch auf ein betreutes Lernmodell. Hier trainiert die KI nicht in der freien IT-Wildbahn, sondern zun&#228;chst ausschlie&#223;lich mit Informationen der Entwickler selbst. Das Ziel: Infizierte Systeme werden nicht als normale Datengrundlagen eingeordnet.</p><p>Mehr Informationen zu Chancen und Risiken der KI f&#252;r die IT-Sicherheit finden Leser im Artikel:</p><ul class=„rtelist rtelist–unordered“><li><a href=„https://www.heise.de/select/ix/2020/7/2009709365704576369“><strong>IT-Sicherheit: Gefahren durch Angriffe auf und mit KI [1]</strong></a>; <a href=„https://www.heise.de/select/ix/2020/7“><strong><em>iX</em> 7/2020 [2]</strong></a>, S. 94</li></ul><figure class=„branding“><a href=„https://www.heise.de/ix/“ name=„meldung.newsticker.inline.branding_ix“ title=„Mehr von iX Magazin“><strong> <img alt=„Mehr von iX Magazin“ height=„693“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c1“ width=„1200“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von iX Magazin“ class=„a-u-hide-from-tablet c2“ src=„https://heise.cloudimg.io/width/1200/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/ix_mobil.jpg“ srcset=„https://heise.cloudimg.io/width/2400/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/ix_mobil.jpg 2x“ referrerpolicy=„no-referrer“ /> <img alt=„Mehr von iX Magazin“ height=„500“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c3“ width=„1830“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von iX Magazin“ class=„a-u-show-from-tablet c2“ src=„https://heise.cloudimg.io/width/1830/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/ix_desktop.jpg“ srcset=„https://heise.cloudimg.io/width/3660/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/ix_desktop.jpg 2x“ referrerpolicy=„no-referrer“ /> [3]</strong></a></figure><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-4837576

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.heise.de/select/ix/2020/7/2009709365704576369

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/select/ix/2020/7

</small><br /><small>

<strong>[3]</strong>&#160;https://www.heise.de/ix/

</small><br /><small>

<strong>[4]</strong>&#160;mailto:fo@heise.de

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2020 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information