Die neueste Technologie bringt Komfort in unser Leben,Bewunderung und viele positive Emotionen, aber wir müssen wachsam sein, weil die Verwendung von Innovationen möglicherweise negative Folgen hat. Eine Liste der 7 gefährlichsten Technologietrends, die bereits ihre Schattenseiten gezeigt haben, wird Ihrer Aufmerksamkeit geschenkt.
Gefälschte Nachrichten
„Propaganda – Das ist die Kunst, einen Teufel ohne Hufe und Hörner zu fotografieren.“
Hans Kasper (1916 – 1990) − Deutscher Autor und Autor von Radiosendungen.
In der Welt wachsen die Medien stetigAnzahl von Programmen wie GROVER − SystemeKünstliche Intelligenz, die zu jedem Thema einen Fake-News-Artikel schreiben kann. Solche Programme generieren glaubwürdigere Artikel als Texter. Das Geheimnis liegt darin, dass KI große Datenmengen verarbeitet und ihre Artikel mit Fakten untermauert, die ein Mensch nicht immer erraten kann.
Die erfolgreichsten in dieser Richtung sind gewordengemeinnützige Firma OpenAI unterstützt von Elon Musk. Die Ergebnisse von OpenAI sind so gut, dass die Organisation zunächst beschlossen hat, die Forschungsergebnisse nicht öffentlich zu veröffentlichen, um einen gefährlichen Missbrauch der Technologie zu verhindern. Die Hauptgefahr glaubwürdiger falscher Nachrichten besteht darin, dass ihre Qualität selbst kritisch gesinnte Menschen täuschen kann, die keiner Gehirnwäsche durch Propaganda unterliegen.
Drohnenschwärme
Das lauteste Beispiel für negativen GebrauchDrohnen waren ihr jüngster Angriff auf die Ölplattformen von Saudi-Arabien, deren Schaden sich auf Hunderte von Milliarden Dollar belief. Infolge des Angriffs gingen die globalen Ölreserven um etwa 5% zurück, aber die Bequemlichkeit, Drohnen für militärische Operationen einzusetzen, lässt darauf schließen, dass ähnliche Situationen weiterhin eintreten werden.
Ein Schwarm von Drohnen kann organisiert werden, um dies zu erreichenZiele durch Interaktion miteinander, wodurch eine neue Art von Super-gefährlicher Waffe entsteht. Im Moment befindet sich die Technologie noch im experimentellen Stadium, aber die Realität des Schwarms, der sein Verhalten koordinieren kann, um die schwierigsten militärischen Aufgaben zu erfüllen, nähert sich der Realität.
Spionage von Smart Home-Geräten
So dass Smart-Home-Geräte könnteUm auf Anfragen zu reagieren und so hilfreich wie möglich zu sein, sollten sie mit Mikrofonen ausgestattet sein, um Sprachbefehle abhören zu können. Wenn jemand einen intelligenten Lautsprecher in seinem Zimmer installiert, signalisiert er auch, dass in seinem Haus jetzt auch ein kleiner gewissenhafter Spion lebt, der kein einziges Wort an seine Ohren lässt.
Alle Smart Devices sammelnInformationen über Gewohnheiten und Vorlieben, Wohnort und Reiserouten, Ankunftszeit und Abreise von zu Hause aus. Diese Informationen erleichtern das Leben, aber es besteht auch die Möglichkeit eines Datenmissbrauchs. Diebe und Betrüger arbeiten aktiv an Tools, die es ihnen ermöglichen, alle gesammelten Informationen in Besitz zu nehmen. Im Falle eines erfolgreichen Hackings persönlicher Daten von den Cloud-Servern von Amazon, Google, Yandex oder einer anderen Plattform für künstliche Intelligenz erhalten Angreifer von zu Hause aus alle erforderlichen Informationen zum Erpressen oder Diebstahl von echten Dingen.
Einer der größten SkandaleDie Anweisung lautete, dass Amazon-Mitarbeiter in diesem Frühjahr die Aufzeichnungen von Gesprächen ihrer Kunden mit dem Amazon Echo Smart Speaker abhörten. Natürlich sollten Amazon-Mitarbeiter diese Informationen nicht für egoistische Zwecke verwenden, aber niemand kann dies garantieren.
Gesichtserkennung mit Camcordern
Smartphone-Hersteller Huawei im vergangenen Jahrwird beschuldigt, Gesichtserkennungstechnologie zur Überwachung und Erstellung von Rassenprofilen eingesetzt zu haben sowie Zugangsschlüssel zu ausländischen Netzwerken an den chinesischen Geheimdienst weitergegeben zu haben.
Millionen Kameras auf Smartphones und Laptopswerden zur Verfolgung und Erkennung von Menschen nicht nur in China eingesetzt – Diese Praxis wurde in fast jedem Land der Welt beobachtet. Der einzige Unterschied besteht darin, dass dies an manchen Orten bewiesen wurde (der Fall Snowden in den USA) und an anderen – Nein.
KI klonen
Künstliche Intelligenz ist in der Lage zu generierenSätze in der Stimme einer Person. Dazu reicht bereits ein Fragment einer Audioaufnahme mit seiner Stimme. Ebenso kann KI von jeder Person ein Video erstellen, das natürlich und glaubwürdig aussieht. Die negativen Folgen solcher Videos und Audioaufnahmen sind vielfältig: vom Hacken von Bankkonten bis hin zu Erpressungen und politischen Skandalen.
Deepfake verwendet maschinell erstelltes Face MappingLernen und künstliche Intelligenz zur Erstellung von Verhaltensmodellen. Die Ausgangsdaten für die Generierung einer Fälschung sind unterschiedliche Gesichtsformen einer Person, die aus einer Vielzahl von Datensätzen leichter zu ermitteln sind. Bisher waren solche Mengen öffentlicher Daten nur Prominenten vorbehalten, doch die sozialen Medien haben das geändert. Mittlerweile laden normale Menschen damit Gigabytes an Amateurvideos herunter und stellen Deepfake-Meistern alle notwendigen Quellen zur Verarbeitung zur Verfügung.
Am erfolgreichsten bei der Identifizierung gefälschter Videos ist ein an der Universität Berkeley entwickeltes Programm.
KI- und Phishing-Viren
Künstliche Intelligenz vereinfacht enormArbeit für Phishing-Netzwerke, die ein effektives Tool zur Automatisierung und Skalierung des Arbeitsvolumens benötigen. KI hilft Angreifern, „schwache“ Angriffe besser zu finden. E-Mail-Adressen und Konten in sozialen Netzwerken, verfassen Sie die Texte viraler Köderbriefe genauer, umgehen Sie Antivirensoftware effektiver und, was am wichtigsten ist, sammeln Sie Geld auf automatisierte Weise, ohne dass das Risiko besteht, von Strafverfolgungsbehörden verfolgt zu werden. In den letzten Jahren ist das Abheben von Geldern mithilfe von Kryptowährungen deutlich häufiger geworden.
Intelligenter Staub
Mikroelektromechanische Systeme (MEMS)unterscheiden sich in mikroskopischer Größe bis hin zu Sandkörnern. Das kleinste Stück intelligenten Staubs wird Partikel genannt. Mot – Hierbei handelt es sich um einen Sensor, der über einen eigenen Rechenknoten, Sensoren, Stromversorgung und Datenübertragungssysteme verfügt. Partikel können sich mit anderen Partikeln zu sogenanntem Smart Dust verbinden. Solche Systeme werden von Angreifern bereits industriell eingesetzt, wenn es darum geht, die Überwachung so weit wie möglich zu verbergen.