AI REWRITE - Wie AI alles neu erfindet !

AI REWRITE - Wie AI alles neu erfindet !

Die wunderbare Welt der AI

Transkript

Zurück zur Episode

00:00:00: Neuigkeit in der AI-Welt.

00:00:02: Agentische KI wirkt manchmal wie Science Fiction.

00:00:05: Autokomplete trifft Autonomie.

00:00:08: Ein Agent trifft Entscheidungen, behält Kontext im Kopf, greift auf Erinnerungen zu und schreibt am Ende sogar eine Prophezeiung.

00:00:16: Diese Mischung aus Fiktion und produktiver Realität beschreibt gut, was gerade mit agentischer KI passiert.

00:00:23: Ein moderner KI-Agent ist kein reines Chatfenster mehr.

00:00:27: Der Agent plant selbst, wann Aufgaben dran sind, welche Tools er nimmt, ob Rückfragen nötig sind oder ob er direkt loslegt.

00:00:36: Gibst du die passenden Rechte, hat der Agent auf einem System weitreichenden Zugriff.

00:00:41: Dateien lesen, Programme installieren, Prozesse starten, Konfigurationen ändern, Daten löschen, im Extremfall inklusive gespeicherte Passwörter und Zugangsdaten.

00:00:54: Der Kernpunkt, KI antwortet nicht mehr, KI handelt.

00:00:59: Ein bekanntes Beispiel für diesen Trend heißt OpenClaw.

00:01:03: OpenClaw ist ein Open-Source-Agentensystem steuerbar über Messenger wie Telegram, WhatsApp oder Signal mit echten Aktionen auf dem Host.

00:01:13: Dazu zählen Schellbefehle, Browser-Aktionen, Dateizugriffe sowie Integrationen in Kalender, Mail und andere Dienste.

00:01:23: Genau darin liegt er nutzen.

00:01:25: OpenClaw verwaltet Termine, schreibt Briefings, organisiert Recherche oder koordiniert Entwicklungsarbeit statt Text zu generieren.

00:01:34: Damit verschiebt sich die Frage.

00:01:36: Adoption wirkt naheliegend.

00:01:38: Gute Umsetzung wird zum Knackpunkt.

00:01:41: In vielen Set-Ups läuft das falsch.

00:01:43: Die Folgen wirken absehbar.

00:01:45: OpenClaw befindet sich aktuell in einer frühen Phase.

00:01:49: Schnelle Umsetzung, viel Vibecoding, hoher KI-Anteil in der Entwicklung.

00:01:54: In der öffentlichen Diskussion rund um das Projekt taucht ein Punkt regelmäßig auf.

00:02:00: Code erhielt nicht überall eine vollständige manuelle Prüfung und das Ökosystem wächst schneller als klassische Security-Prozesse nachziehen.

00:02:10: crn.de berichtet dazu.

00:02:13: Zur Natur eines Agenten gehört Vollzugriff, sonst erledigt der Agent keine Aufgaben.

00:02:18: Je nach Setup geht Zugriff auf Dokumente mit Zugriff auf Zahlungsflüsse oder Tradingintegrationen einher.

00:02:25: Ab hier kippt das Thema von praktisch zu kritisch.

00:02:29: Fehler reichen für Schaden, Angriffe kommen dazu, etwa über bösartige Erweiterungen, manipulierte Inhalte oder Prompt Injection.

00:02:39: Ein wichtiger Baustein bei OpenClaw heißt Gateway plus Control UE.

00:02:45: Eine Weboberfläche plus Schnittstelle zur Steuerung.

00:02:48: Bequem, riskant bei offenem Internetzugriff.

00:02:52: Aktuelle Analysen sprechen von zehntausenden offen erreichbaren Instanzen.

00:02:57: Selbst mit Tokenpflicht bleibt Angriffsfläche laut The Hacker News vorhanden, vor allem bei Schwachstellen in Web-Komponenten oder bei geleagten Tokens.

00:03:08: Dazu bindet das Gateway standardmäßig an Netzwerkinterfaces und nutzt einen festen Default-Port.

00:03:15: Internetscans finden so Instanzen leichter.

00:03:18: Die Konsequenz wirkt unbequem, folgt aber logisch.

00:03:22: Setz so einen Agenten nicht auf deinem Hauptrechner auf.

00:03:25: Plane Isolation als Standard.

00:03:28: Nutze eine VM, einen separaten Minirechner oder einen Server.

00:03:33: So trennst du Zugriffe sauber.

00:03:36: Der Agent sieht dann nur Daten in dieser Umgebung.

00:03:40: Kein Passwortspeicher, keine Browser-Sessions, kein privater Messenger vom Alltagsrechner, der Messenger ist das nächste Risiko.

00:03:49: Bei WhatsApp oder ähnlichen Diensten hängt Sicherheit an der Art der Anbindung.

00:03:55: Läuft die Integration über einen echten Account, erhält der Agent potenziell Zugriff auf Chats und handelt im Namen des Nutzers.

00:04:04: Aus Datenschutzsicht wirkt das Heikel.

00:04:08: Weil Inhalte zu Modellanbietern fließen können und weil ein kompromitierter Agent den Kommunikationskanal gleich mit kompromitiert.

00:04:17: Noch schärfer wird das Thema durch Plugins und Skills.

00:04:21: OpenClaw hat mit Claw Hub eine Art App Store für Erweiterungen.

00:04:26: Integrationen, proaktive Agenten, die selbst Aufgaben anstoßen oder nachfassen.

00:04:33: Produktivität steigt, Supply Chain Risiko steigt mit.

00:04:37: Dazu gab es zuletzt konkrete Warnungen.

00:04:41: Sicherheitsanalysen fanden hunderte bösartige Skills auf Clorhub.

00:04:46: In einer Auswertung von The Hacker News galten dreihundertundvierzig von über zweitausend achthundert geprüften Skills als bösartig.

00:04:56: Ein großer Teil hing an Kampagnen, die Steeler Mellware für MacOS nachladen.

00:05:02: Tom's Hardware beschrieb Skills, die sich als Krypto- oder Produktivitätstools tarnen, dann Terminal-Befäle ausführen und Credentials oder Walletkeys abgreifen.

00:05:14: Als Reaktion kündigte das Projekt Gegenmaßnahmen an, unter anderem Virus-Total-Scanning im Ökosystem.

00:05:22: Diese Maßnahme löst das Problem nicht vollständig.

00:05:25: Raffinierte Payloads und Prompt-Injections rutschen weiter durch.

00:05:31: Damit steht Prompt Injection im Zentrum.

00:05:34: Prompt Injection entsteht, wenn der Agent externe Inhalte nicht als Daten behandelt, sondern als Anweisung.

00:05:41: Das kann eine E-Mail sein, eine Webseite, ein Forenbeitrag.

00:05:47: Ein Angreifer braucht dann keinen Server-Hack.

00:05:50: Der Angreifer sorgt dafür, der Agent liest Text, der wie interne Instruktion aussieht.

00:05:56: Hat der Agent Tools zum Mail Antworten oder Dateien lesen, führt eine fremde Instruktion schnell zu Exfiltration.

00:06:05: Forschung, etwa auf axiv.org, beschreibt das Thema auch für Multi-Agent-Setups.

00:06:12: Instruktionen wandern dabei über mehrere Knoten weiter.

00:06:16: Vorschläge drehen sich um Providence-Tracking und getrennte Output-Validatoren, damit erlaubte Aktionen explizit festgelegt sind.

00:06:26: Ein Beispiel für Agent-Liest-Agent-Inhalte heißt MOLT-Book.

00:06:32: Ein Forum, angeblich für KI-Agenten gedacht, viral Anfang zwanzig.

00:06:39: Live Science beschreibt eine Mischung aus Faszination und möglichem Hoax.

00:06:45: Im Fokus steht ein anderer Punkt.

00:06:48: Inhalte entstehen dort und landen später als Input bei Agenten.

00:06:52: Eine Einladung zur Manipulation.

00:06:55: Brisant wirkt.

00:06:56: ein weiterer Befund.

00:06:58: Sicherheitsforscher von WIS kompromittierten Mold-Book laut Berichten wegen einer Fehlkonfiguration in Minuten.

00:07:07: Offenlagen zehntausende E-Mail-Adressen, private Nachrichten und API-Tokens.

00:07:13: Genau solche Daten reichen für Agentenübernahmen oder Identitätsmissbrauch.

00:07:20: Praktische Lektion.

00:07:22: Überall, wo ein Agent fremde Inhalte verarbeitet, besteht Prompt Injection Risiko.

00:07:28: Mit mehr Rechten steigt Schadenspotenzial.

00:07:31: Konkrete Maßnahmen, ohne Nutzen zu verlieren.

00:07:35: Ernst, Isolation als Standard.

00:07:38: Setz den Agenten auf eine separate Maschine.

00:07:42: Halte private Passwörter, Cookies, Browserprofile und private Messenger außerhalb dieser Umgebung.

00:07:49: Zweit, Netzwerkflächen kleinhalten.

00:07:52: Hänge Control UI nicht offen ins Internet.

00:07:56: Nutze Firewall-Regeln, VPN oder Zero Trust.

00:08:00: Behandle Tokens wie Geheimnisse.

00:08:03: Vermeide Teilen, Logging und ungeschützte Ablage.

00:08:08: Dritt.

00:08:09: Skills wie ausführbare Programme behandeln.

00:08:12: Prüfe jede Erweiterung wie Software aus unbekannter Quelle.

00:08:16: Rechne mit Mailware, vor allem bei Skills mit Terminal Befehlen oder Downloadern.

00:08:21: The Verge spricht in diesem Kontext von einem Sicherheitsalbtraum.

00:08:31: Gibt dem Agenten eigene Konten, eigene Mail-Adresse, begrenzte Postfächer, begrenzte Dokumentenablagen, kein Vollzugriff auf dein Hauptpostfach oder alle Drive-Inhalte.

00:08:48: Stärkere Modelle erkennen bösartige Anweisungen oft besser, bleiben aber angreifbar und kosten mehr.

00:08:55: Bei Claude liegen API-Preise für Opus-Modelle im Bereich von wenigen Dollar pro Million Input-Tokens.

00:09:02: Setzt Budget Limits, Monitoring und Loop-Erkennung, damit endlos schleifen, keine Kostenlawine auslösen.

00:09:10: Der Ausblick wirkt unangenehm.

00:09:12: Heute geht viel um digitale Workflows.

00:09:14: Smart Home, Kameras und zusätzliche API-Zugriffe machen daraus physische Folgen.

00:09:21: Sobald ein Agent Türen, Thermostate oder Fahrzeuge steuert, wirkt Prompt Injection zum Sicherheitsproblem in der realen Welt.

00:09:29: Agentische KI verschiebt gerade die Grenzen von Software.

00:09:34: Alles mit Programmierschnittstelle lässt sich durch Agenten bedienen und das setzt sich durch.

00:09:40: Produktivitätsgewinn ist real, der Preis ebenfalls.

00:09:44: Wenn du den gewinn willst, bau dein Agent Setup so, als ob du einen mächtigen Tool und einen möglichen Angreifer zugleich Zugriff gibst.

00:09:52: Isoliert, begrenzt, überwacht, mit einem System, das Fehler abfedert, statt verstärkt.