Und diese sind an allen Arten von Zugangsdaten interessiert, mit denen sie zu Lasten des Angegriffenen und zum eigenen Vorteil Verfügungen im Internet vornehmen können – von der Bestellung von Waren bis hin zur Manipulation von Aktienkursen, heißt es.
Und es gibt ihn! Er ermöglicht u.a.
- eine online-Identifizierung, ohne persönlich zu einer Behörde oder Bank gehen zu müssen
- Verwaltungsleistungen online zu erledigen, wie die Anmeldung eines Wohnsitzes, das Beantragen eines Führungszeugnisses
- eine digitale Unterschrift, was rechtlich einer eigenhändigen Unterschrift gleichkommt
![]() |
| Quelle: Wikipedia |
Und es gibt ihn! Er ermöglicht u.a.
- eine online-Identifizierung, ohne persönlich zu einer Behörde oder Bank gehen zu müssen
- Verwaltungsleistungen online zu erledigen, wie die Anmeldung eines Wohnsitzes, das Beantragen eines Führungszeugnisses
- eine digitale Unterschrift, was rechtlich einer eigenhändigen Unterschrift gleichkommt.
Sie werden nur übermittelt, wenn die selbst gewählte PIN eingegeben wird.
Haben Cyberkriminelle auf Ausweise in Internet abgesehen, hacken sie oft Unternehmen, die sensible Kundendaten speichern oder schalten betrügerische Angebote auf Verkaufsportale. Die erbeuteten Daten werden dann für Identitätsdiebstahl oder andere
Es ist schlimm, aber es geht auch schlimmer!
Man macht nur den Arm frei, lässt sich piksen und das Blut verrät die innersten Geheimnisse: nimmt man beta-Blocker, Ca-Antagonisten ober Angiotensin-II- Rezeptorantagonisten zur Senkung eines zu hohen Blutdrucks, vielleicht Viagra, Levitra oder Cialis damit sinkende Leistungen in die Höhe zu treiben, leidet man an Diabetes, Depressionen, Anämie, Leukämie oder Rheuma, trinkt man gelegentlich oder oft ein Gläschen usw., usw.?
![]() |
| Quelle: AdobeStock |
Damit nicht genug! Nicht nur, dass aus Daten Diagnosen werden, aus Algorithmen werden Therapien, wodurch alle verfügbaren Gesundheitsdaten zusammenfließen.
So sollen Krankheiten besser verstanden und behandelt werden und somit Risiken früh erkennen können, um letzten Endes die Behandlungen auf den Einzelnen zuschneiden zu können.
Und derartige Ergebnisse in den Händen von Unbefugten!
Es ist schon schlimmer als schlimm, aber nicht das Schlimmste!
Es klingt nach Science-Fiction, aber an einer direkten Verbindung zwischen Gehirn und Computer wird seit Jahrzehnten geforscht.
In einer aktuellen Studie haben Forscher der Stanford Universität es geschafft, mithilfe von KI die Gedanken von Menschen zu lesen.
Sie sind davon ausgegangen, dass in unserem Gehirn ein Netzwerk von Milliarden Nervenzellen, die sogenannten Neuronen, Informationen verarbeiten. Sie senden elektrische Signale aus, die von anderen Zellen empfangen werden können.
Die Forscher haben diese Signale aufgezeichnet und mithilfe von KI analysiert.
Der Hintergrund: bestimmte Wörter oder Begriffe würden bestimmten Mustern oder Signalen entsprechen.
![]() |
| Quelle: AdobeStock |
Die große Hoffnung ist, dass ein GEDANKENLESEN mithilfe der KÜNSTLICHEN INTELLIGENZ in naher Zukunft in der Medizin eingesetzt werden kann, um Menschen
mit schweren neurologischen Erkrankungen wie nach Schlaganfällen oder mit ALS (amyotropher Lateralsklerose) eine Form der Kommunikation zu ermöglichen.
Zudem kann die Künstliche Intelligenz Ärzten, Psychologen, Therapeuten Einblicke in den Geisteszustand der Patienten gewähren. Das würde wiederum ihre individuellere und gezielter Behandlung ermöglichen.
Das sind nur ein paar Beispiele, denn die Digitalisierung und die Künstliche Intelligenz sind nicht mehr aus der Industrie, Wirtschaft, Wissenschaft, Medizin, aus dem Berufsleben und täglichen Leben wegzudenken.
Und die möglichen Maßnahmen und bahnbrechenden Technologien der digitalen Revolution werden sich weiterentwickeln und zahlreiche neue Anwendungen haben.
„Die Revolution frisst ihre Kinder“- hieß es in den Zeiten der Französischer Revolution, als die Ideale der Revolution nicht mehr kontrolliert werden konnten.
Damit die Kinder der digitalen Revolution mit ihren Verwendungen nicht das gleiche erleiden, ist die Stärkung der Cybersicherheit erforderlich.
Es müssen Empfehlungen und Maßnahmen zur Prävention, Erkennung und Bewältigung von Cyberangriffen dringend erarbeitet werden.
Es ist noch viel zu tun!


