OMG 🇪🇺 🇺🇦 :linux:<p>Für alle KI Fan Boys und Girls, die sich mittlerweile auch im Fediverse eingefunden haben gilt.</p><p>Die illegale Implementierung von KI ist ein Cyberangriff. So steht es eindeutig im Gesetz zum Hackerparagraphen. Insbesondere dann, wenn die Funktion nachträglich als Funktion in Produkte eingebaut wird, wie gerade.passiert.<br><a href="https://de.m.wikipedia.org/wiki/Vorbereiten_des_Aussp%C3%A4hens_und_Abfangens_von_Daten" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Vorber</span><span class="invisible">eiten_des_Aussp%C3%A4hens_und_Abfangens_von_Daten</span></a></p><p>Die KI in App für Soziale Medien und Chats nennt man Key logger.<br><a href="https://de.m.wikipedia.org/wiki/Keylogger" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Keylog</span><span class="invisible">ger</span></a></p><p>IoT-Geräte und andere Cloud first Devices nennt man Sniffer, wenn im lokalen Netzwerk unverschlüsselter Datenverkehr möglich ist.<br><a href="https://de.m.wikipedia.org/wiki/Sniffer" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">de.m.wikipedia.org/wiki/Sniffer</span><span class="invisible"></span></a></p><p>Das gilt insbesondere für Akteure auf dem öffentlichen Dienst als auch skrupellose IT Consultants, die diese Spähsoftware gegen den Willen von EU Bürgern aufspielen.</p><p>Das Zwangsspeichern auf einer Cloud mit eingeschränktem Zugriff, Zugriff gegen Geld ist hier beschrieben.<br><a href="https://de.m.wikipedia.org/wiki/Ransomware" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Ransom</span><span class="invisible">ware</span></a></p><p>Der Kontrollverlust der Datenhoheit ist ein Angriff auf das Persönlichkeitsrecht und die Selbstbestimmung über die Weitergabe der persönlichen Daten.</p><p>Für Unternehmen lässt sich dies auf Firmengeheimnisse, Patente und Geschäftsdaten übertragen.</p><p><a href="https://mastodon.social/@sjvn/114468141322478496" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">mastodon.social/@sjvn/11446814</span><span class="invisible">1322478496</span></a></p><p>Willkommen im Cyberspace</p><p><a href="https://infosec.exchange/tags/KI" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>KI</span></a> <a href="https://infosec.exchange/tags/ransomware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ransomware</span></a> <a href="https://infosec.exchange/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hackerparagraph</span></a> <a href="https://infosec.exchange/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Datenschutz</span></a> <a href="https://infosec.exchange/tags/Datenhehlerei" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Datenhehlerei</span></a></p>