40 Jahre 80286: Intels “286er” mit dem berüchtigten A20-Gate

[ad_1]

Im Februar 1982 kündigte Intel den Prozessor 80286 mit 134.000 Transistoren aus der 1,5-Mikrometer-Fertigung (1500 Nanometer) an. Der 80286 erledigte viele Berechnungen um ein Mehrfaches schneller als sein Vorgänger Intel 8088, der seit 1981 im IBM Personal Computer zum Einsatz kam, also im Urahn aller x86-PCs. Der “286er” konnte auch viel mehr RAM ansteuern, unter anderem weil er mehr Adressleitungen besaß. Und das wurde auf Umwegen zu einem Problem, das jahrelang Programmierer nervte.

Denn schon der 8088 konnte theoretisch 1 MByte RAM adressieren, was die IBM-PCs noch lange nicht ausschöpften. Standardmäßig waren sogar beim IBM AT 5170 nur 256 KByte eingebaut. Der 80286 konnte jedoch bis zu 16 MByte ansteuern, allerdings war dafür der “Protected Mode” vorgesehen und nicht der sogenannte Real Mode, mit dem der 8088 arbeitete.

Viel wichtiger als die Möglichkeit, mehr RAM anzusteuern, war für IBM die Rückwärtskompatibilität zu älteren DOS-Versionen und Software. Daher stattete IBM den PC AT mit einer Umschaltfunktion für die Adressleitung A20 aus: Dieses berüchtigte A20-Gate legte die Leitung A20 im 8088-kompatiblen Modus schlichtweg tot. In Nachfolgern des 80286 war das A20-Gate gleich eingebaut. Es verschwand erst rund 30 Jahre später wieder, obwohl es schon lange zuvor nur für sehr wenige Rechner wichtig war, die uralten Code ausführen sollten.

Die IBM-PC-Familie

(Bild: IBM)

Das eigentliche Problem am A20-Gate war, dass sich nicht per Software ermitteln ließ, ob es nun aktiv war oder nicht. Diese Unklarheit sorgte jahrelang für Ärger und nervtötende Fehlersuchen.

Damit ist das A20-Gate ein berühmtes Beispiel für Pfuschlösungen, die in der von hohem Kostendruck geprägten Geschichte des x86-PCs auch an anderen Stellen vorkamen und auf lange Sicht nervten. Das fing im Grunde schon mit dem 8088 im Ur-PC an, der eine bewusst beschnittene Version des 8086 war und beispielsweise einen auf 8 Bit eingedampften externen Bus hatte statt eines 16-Bit-Bus.

Sieht man von den Nachteilen des A20-Gate ab, brachte der 80286 einen enormen Leistungsschub und neue Konzepte. Mit dem Protected Mode auf Basis einer speziellen Memory Management Unit (MMU) hielt etwa die virtuelle Speicherverwaltung Einzug. Sie ermöglichte nicht nur mehr RAM, sondern auch die Abschottung der Adressbereiche mehrerer parallel laufender Prozesse mit unterschiedlichen Zugriffsrechten. Dieses Sicherheitsprinzip wurde bei neueren Prozessoren mit spekulativer Ausführung dann 2018 von den Seitenkanalangriffen Spectre und Meltdown in den Grundfesten erschüttert.

Der 80286 fand große Verbreitung, nicht nur als Intel-Produkt: AMD fertigte den Am286 und Ende der 1980er-Jahre etwa auch Stromsparversionen wie den N80L286. Von Siemens gab es den SAB 80286 und auch Fujitsu und Intersil fertigten Versionen.

Mehr von c't Magazin

Mehr von c't Magazin

Mehr von c't Magazin

Mehr von c't Magazin


(ciw)

Zur Startseite

[ad_2]

Programmiersprachen: Swift und C++ kündigen gemeinsame Arbeitsgruppe an

[ad_1]

Das Projekt der von Apple initiierten Programmiersprache Swift hat die Gründung einer C++-Arbeitsgruppe bekanntgegeben. Ziel dabei ist eine Erweiterung der Interoperabilität zwischen Swift und C++, an der Communitymitglieder bereits seit Jahren arbeiten.

Swift-Entwicklerinnen wie Zoe Carver und Swift-Entwickler wie Egor Zhdan oder Michael Forster sowie zahlreiche weitere Kontributoren haben den Swift-Compiler in die Lage versetzt, einige C++-APIs sowie Typen aus der C++-Standard-Library wie std::string und std::vector zu nutzen.

Zudem gibt es auf GitHub ein C++ Interoperability Manifesto, das die Ziele und das Design für die Implementierung beschreibt. Die neu gegründete Arbeitsgruppe soll die Zusammenarbeit laut Ankündigung stärken und dem Thema innerhalb des Swift-Projekts einen eigenen, offizielleren Rahmen verschaffen. In der Workgroup soll die Diskussion über notwendige Änderungen am Swift-Compiler zum Implementieren der Interoperabilität mit C++ dauerhaft Raum finden, lässt sich der Ankündigung entnehmen.

Im Detail hat die Arbeitsgruppe sich konkrete Ziele gesteckt. Treffen sollen regelmäßig im Wochentakt per Videocall stattfinden, und der Fokus liegt eingangs auf raschen beziehungsweise rascheren Iterationen im Entwickeln des Zusammenspiels der beiden Programmiersprachen. Die Arbeitsgruppe erklärt sich verantwortlich für die weitere Entwicklung und das Design eines Interoperabilitätsmodells zwischen C++ und Swift. Zudem soll sie den bestehenden Prozess der Swiftentwicklung ergänzen.

An erster Stelle steht für die Arbeitsgruppe das Erstellen eines Modells, das anschließend formal zu evaluieren ist. Die Swift-Community soll durch die Beteiligung am Fortgang der gesamten Sprache eingebunden sein.

Technische Diskussionen finden in den Foren Raum in einer neuen Unterabteilung des Development-Bereichs (C++ Interoperability). Dort stehen künftig auch die Protokolle der Arbeitsgruppentreffen für Interessierte bereit. Wer sich aktiv einbringen will, ist bei der Swift-Community willkommen. Voraussetzung ist das klare Commitment, wöchentlich etwa 50 Minuten für Diskussionen freizuhalten und aktiv zum Projekt beizutragen. Sinnvolle Beiträge könnten laut Arbeitsgruppe sein:

  • Im Interoperability-Layer des Swift-Compilers Änderungen am Code vornehmen
  • Dokumentation für Nutzer schreiben
  • Proposals sichten und einschätzen
  • Design-Vorschläge für bestimmte Code-Muster einbringen

Wer Interesse hat, kann sich direkt mit Zoe Carver oder Alex Lorenz in Verbindung setzen, die bei der Arbeitsgruppe offenbar den Hut aufhaben. Diese beiden sowie acht weitere Community-Mitglieder haben die Arbeitsgruppe gegründet und organisieren alles Weitere. Kontaktmöglichkeiten und weiterführende Hinweise lassen sich der Ankündigung im Swift-Forum entnehmen.


(sih)

Zur Startseite

[ad_2]

Cyber-Angriff legt Logistikunternehmen Oiltanking lahm

[ad_1]

Ein am Samstag entdeckter Ransomware-Befall beim Logistikunternehmen Oiltanking führt dazu, dass an vielen Tankstellen nichts mehr laufe. Alle Be- und Entladesysteme des Unternehmens seien betroffen – Tankwagen können nicht beladen werden. Somit könnten diese die Kunden nicht versorgen, zu denen neben mittelständischen Unternehmen auch Shell gehöre, hat der Sprit-Lieferant seinen Geschäftspartnern laut dpa-Meldung geschrieben.

Oiltanking arbeite demzufolge mit Hochdruck zusammen mit externen Spezialisten und Behörden an einer Lösung und an der Klärung des Ausmaßes des Angriffs. Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), bestätigte den Angriff auf einem IT-Sicherheitskongress und bezifferte, dass 233 Tankstellen in Norddeutschland betroffen seien; das seien jedoch lediglich 1,7 Prozent aller Tankstellen in Deutschland. Dort sei teils keine Kartenzahlung möglich oder keine Anpassung der Preise. Er halte den Vorgang natürlich für ernst, aber nicht für gravierend.

Eine Shell-Sprecherin erklärte der dpa zufolge, dass das Unternehmen von Oiltanking am Wochenende informiert worden sei, dass es eine Cyber-Attacke gegeben habe. Mögliche Auswirkungen auf ihre Versorgungsketten könnten zum gegenwärtigen Zeitpunkt über alternative Ladepunkte ausgeglichen werden.

Nach Einschätzung des Geschäftsführers des Unabhängigen Tanklagerverbands, Frank Schaper, sei die Versorgung der Bundesrepublik Deutschland mit Kraft-, Heiz- oder Brennstoffen durch den Angriff nicht gefährdet. Auf dem Markt seien insgesamt 26 Unternehmen aktiv, sodass kein Risiko eines Komplettausfalls der Tankversorgung in Deutschland bestehe.

Bislang unbestätigten Mutmaßungen zufolge handelt es sich um einen Angriff mit Ransomware. Dabei verschlüsseln die Angreifer wichtige Dateien und fordern in der Regel hohe Beträge als Lösegeld. Für Details und Hintergründe zu dem Angriff war bis jetzt niemand bei Oiltanking oder der Muttergesellschaft Marquard & Bahls erreichbar; eine Antwort auf unsere schriftliche Anfrage hierzu steht noch aus.

Der Fall erinnert an die Cyberattacke auf Colonial Pipeline im Mai des vergangenen Jahres. Ein Ransomware-Befall führte zu Lieferengpässen beim Treibstoff und zu höheren Spritpreisen, da die 8800km lange Pipeline des Unternehmens sicherheitshalber abgeschaltet wurde. Da das Unternehmen etwa 45 Prozent aller an der Ostküste der USA verbrauchten Kraftstoffe darüber lieferte, ging tausenden Tankstellen der Sprit aus.

Das Unternehmen zahlte fatalerweise die Lösegeldsumme – vergebens. Auch das BSI rät wie das FBI davon ab, in einem Fall von Ransomware zu zahlen. Damit legitimiere man sonst das kriminelle Geschäftsmodell und motiviere Nachahmer, erläuterte das BSI.


(dmk)

Zur Startseite

[ad_2]

Update installieren! Beispiel-Exploit zeigt Rechteausweitung in Windows

[ad_1]

Ein Beispielprogramm führt eine Sicherheitslücke zum Ausweiten der eigenen Rechte in Windows vor, die eigentlich von den Windows-Updates im Januar geschlossen wurde. Da die Microsoft-Patches jedoch auf einigen Systemen arge Probleme bereiteten, haben einige Administratoren sie deinstalliert. Spätestens jetzt sollten sie die außerplanmäßigen Updates einspielen, die Microsoft kürzlich veröffentlicht hat.

Die Sicherheitslücke in Win32k betrifft die meisten derzeit unterstützten Betriebssysteme, wie diverse Windows 10-, 11- und Windows-Server-Versionen. Microsoft stuft sie als hohes Risiko ein (CVE-2022-21882, CVSS 7.0). Die Aktualisierungen vom Januar, die das Leck stopfen, hatten jedoch unerwünschte Nebenwirkungen: Windows Server Domain Controller machten teils unerwartete Neustarts. Virtuelle Maschinen starteten gar nicht mehr und einige VPN-Verbindungen wurden gestört; zudem konnten mit ReFS-formatierte entfernbare Medien nicht mehr eingebunden werden.

Zunächst gab es für betroffene Administratoren und Nutzer lediglich die Hinweise und Möglichkeit, die Januar-Updates wieder zu deinstallieren. Zwar hatte Microsoft kurze Zeit darauf stabilere Updates veröffentlicht. Jedoch haben sehr wahrscheinlich einige Administratoren sie noch nicht wieder installiert.

Der jetzt aufgetaucht Proof-of-Concept-Exploit (PoC) führt vor, wie Nutzer ihre Rechte im System ausweiten können. Sicherheitsforscher bestätigen die Funktion des verfügbaren Codes, der im Beispiel den Editor im System-Kontext startet.

Da der PoC als Quelltext verfügbar ist, dürften etwa Cybergangs ihn schnell in ihr Arsenal an Programmen zum Kompromittieren von Servern und Netzwerken aufnehmen. IT-Verantwortliche, Administratoren und Nutzer sollten jetzt schnell die aktualisierten Windows-Updates für den Januar 2022 installieren, sofern das noch nicht geschehen ist.


(dmk)

Zur Startseite

[ad_2]

IT-Sicherheitskongress: Bundesinnenministerin will das BSI stärken

[ad_1]

Zur Eröffnung des 18. IT-Sicherheitskongresses hat die neue Bundesinnenministerin Nancy Faeser (SPD) einen Ausbau des Bundesamts für Sicherheit in der Informationstechnik (BSI) angekündigt. Die Bonner Behörde soll künftig als “Zentralstelle im Bund-Länder-Verhältnis” fungieren. Bisher ist das Amt direkt nur für die Behörden des Bundes zuständig, hat in den vergangenen Jahren aber Kooperationsverträge mit mehreren Landesregierungen geschlossen.

Mit der neuen Aufstellung des BSI will Faeser Cyberangriffen auf öffentliche Verwaltungen wie im Landkreis Anhalt-Bitterfeld entgegenwirken. Hier konnten Experten des BSI nur im Rahmen der Amtshilfe tätig werden. Künftig sollen Doppelstrukturen zwischen Bund und Ländern abgebaut werden, das BSI soll eine koordinierende Rolle übernehmen.

Faeser skizzierte mehrere Vorhaben, mit denen die neue Bundesregierung die Sicherheitslage verbessern und die Digitalisierung der Verwaltung vorantreiben wolle. So soll ein neues Schwachstellenmanagement beim BSI und den Sicherheitsbehörden installiert werden, um einen verantwortungsvollen Umgang mit Sicherheitslücken sicherzustellen.

Zudem sollen Hersteller künftig für die Schäden haften, die durch Schwachstellen in ihren Produkten entstehen. Gleichzeitig will Faeser das Erforschen von Schwachstellen für Sicherheitsforscher vereinfachen, wenn diese ihre Erkenntnisse “in einem verantwortlichen Verfahren” meldeten.

Faeser sieht ihr Ressort in einer Schlüsselposition. “Wir als Bundesinnenministerium wollen Vorreiter und Antreiber für den digitalen Staat sein”, erklärte die Ministerin. Zusammen mit dem Bundesministerium für Digitales und Verkehr arbeite man an einem neuen Datengesetz, das öffentliche Daten verfügbar machen solle. Im Kampf gegen Hassrede im Internet will sich Faeser besser mit anderen europäischen Regierungen abstimmen.

Mit den neuen Aufgaben geht wohl auch ein Ausbau der ohnehin stark gewachsenen Bonner Behörde einher. Wie BSI-Präsident Arne Schönbohm erklärte, umfasst die Behörde inzwischen 1550 Mitarbeiter und hat ihre Größe damit in den vergangen sechs Jahren mehr als verdoppelt. Einen neuen Schwerpunkt will Schönbohm in Verbraucheraufklärung setzen. So soll am Dienstag das erste IT-Sicherheitskennzeichen verliehen werden, das Verbraucher vor dem Kauf über qualitativ hochwertige Produkte informieren soll.

Die Wirtschaft sieht diesen Zuwachs mit gemischten Gefühlen. Iris Plöger vom Bundesverband der Deutschen Industrie (BDI), begrüßte auf dem IT-Sicherheitskongress zwar die Unterstützung im Kampf gegen die immer noch ansteigenden Angriffe gegen Unternehmen, warnt aber auch vor einer Überregulierung. So solle die Bundesregierung darauf achten, dass die Vorschriften durch das IT-Sicherheitsgesetz und die derzeit auf EU-Ebene verhandelte NIS2-Richtlinie handhabbar und zielführend seien. Auch andere Staaten wie China machten Unternehmen immer neue Vorgaben in Sachen IT-Sicherheit.

Im Gegenzug für strengere IT-Gesetze fordert der BDI entsprechende Gegenleistungen der Verwaltung. Diese müsse digitale Antragsverfahren etablieren. Zudem sei es unverständlich, wenn Behörden selbst von den strengen IT-Vorgaben für die Wirtschaft ausgenommen seien. “Machen sie das Thema Cybersicherheit auch in ihrem Haus zur Chefinnen-Sache”, appellierte Plöger an Faeser.


(vbr)

Zur Startseite

[ad_2]

Bundesverfassungsgericht weist Beschwerden gegen Landesklimaschutzgesetze ab

[ad_1]

Das Bundesverfassungsgericht hat Beschwerden von elf Klägern nicht zur Entscheidung angenommen, die sich gegen Landesklimaschutzgesetze richteten oder dagegen, dass es in einigen Ländern kein solches Gesetz gibt. Angesichts der bereits existierenden gesetzlichen Regelung auf Bundesebene könne das Gericht nicht feststellen, die Schutzpflichten gegenüber den Beschwerdeführenden vor den Gefahren des Klimawandels würden verletzt. Es sei nicht ersichtlich, dass fehlende Landesklimaschutzgesetze hieran etwas ändern könnten.

Geklagt hatten – unterstützt von der Deutschen Umwelthilfe – elf Kinder und junge Menschen. Sie hatten geltend gemacht, dass ihre zukünftige Freiheit nicht ausreichend geschützt werde. Auf sie könnten hohe Belastungen zukommen, weil die Länder die Reduzierung von Treibhausgasen nicht ausreichend geregelt hätten.

Verfassungsbeschwerden können eingelegt werden gegen Regelungen, die festlegen, welche Gesamtmenge an CO₂ in näherer Zukunft emittiert werden darf und wenn sie auf die künftige Zeit vorwirken, erläutert das Bundesverfassungsgericht. Dafür müsse der jeweilige Gesetzgeber einem erkennbaren Budget noch zulässiger CO₂-Emissionen unterliegen. Außerdem müsse sich die Verfassungsbeschwerde grundsätzlich gegen die Regelung der gegenwärtig zugelassenen CO₂-Emissionen richten, weil diese die Reduktionlasten unverhältnismäßig auf die Zukunft verschieben könnte.

Es fehlten aber bereits Reduktionsmaßgaben, denen sich landesspezifische CO₂-Restbudgets entnehmen ließen, erläutert das Gericht. Es sei nicht ersichtlich, dass die von den Beschwerdeführenden angegriffenen Regelungen vorwirken. Den einzelnen Landesgesetzgebern sei keine überprüfbare Gesamtreduktiongröße vorgegeben, die sie auch auf Kosten grundrechtlich geschützter Freiheit einzuhalten hätten. Eine solche landesspezifische Reduktionsmaßgabe sei derzeit weder dem Grundgesetz noch dem einfachen Bundesrecht zu entnehmen.

Zu einer anderen von der Deutschen Umwelthilfe unterstützten Beschwerde hatte das Bundesverfassungsgericht voriges Jahr entschieden, dass der Bund die Reduktionsziele für Treibhausgasemissionen für die Zeit nach 2030 näher regeln müsse. Gegen das danach novellierte Bundesklimaschutzgesetz geht die Umwelthilfe erneut nach Karlsruhe.


(anw)

Zur Startseite

[ad_2]

Gefälschte Intel-Netzwerkkarten auch bei namhaften deutschen Shops

[ad_1]

Sie hat vier Intel-Netzwerkkarten vom Typ I350-T4 gekauft – drei davon waren Fälschungen, die nicht von Intel selbst stammten. Das war die Bilanz der Firma die.spezi@listen, die bei drei eigentlich seriösen deutschen Shops einkaufte und im Vorfeld sogar Rücksprache mit den Händlern hielt.

Die Firma kam auf heise online zu, um mit einem Bericht das Bewusstsein für solche Fälschungen im deutschen Handel zu schärfen. Betroffen sind nämlich nicht nur Plattformen wie der Amazon-Marktplatz, Ebay und asiatische Handelsplätze wie Alibaba, sondern zum Teil auch namhafte deutsche Shops. Mittlerweile ist ein Kontakt zu Intel Deutschland hergestellt, wo man die Fälle überprüft.

Der erste Kauf lief über den Unternehmensausrüster Servertronic. Die zugeschickte Netzwerkkarte identifizierte die.spezi@listen aufgrund einer Dokumentation im Forum von ServeTheHome eigenständig als Fälschung, unter anderem wegen des flachen Kühlkörpers. In Absprache mit dem Shop ging die Bestellung im Rahmen des Widerrufsrechts zurück. Mit enthaltenen Intel-Logos handelte es sich um die überzeugendste (mutmaßliche) Fälschung.

Zwei weitere Netzwerkkarten von CSV und Bechtle sahen äußerlich identisch aus. Bei ihnen fehlte auf der Vorderseite das Intel-Logo nahe der Slot-Blende und auf der Rückseite ein Aufkleber mit einem QR-Code. Intels internationaler Support bestätigte beide Modelle als Fälschungen: “Die Herstellungsdaten stimmen nicht überein + [die Seriennummer] ist für den Einzelhandel bestimmt, aber das Etikett zeigt, dass es sich um eine OEM-Nummer handelt. Dieses Produkt ist nicht authentisch.”

Bestellung 1 von Servertronic: Auffällig ist insbesondere der recht flache Kühlkörper und das aufgeklebte statt aufgedruckte Intel-Logo an der Slotblende.
(Bild: die.spezi@listen)

Bechtle nahm die I350-T4-Karte ohne Beanstandung und zur Prüfung sofort zurück. CSV schob die Schuld auf den Distributor, der laut eigenen Angaben direkt bei Intel einkaufte, nahm die Netzwerkkarte nach anfänglichem Murren aber doch zurück. Erst eine zweite bei Bechtle gekaufte I350-T4 aus einer späteren Lieferung erwies sich als echt. Von der ersten Bestellung (15.12.21) bis zur Ankunft einer echten Intel-Netzwerkkarte (17.01.22) verging gut ein Monat.

Die Krux bei gefälschten Netzwerkkarten liegt bei der grundsätzlichen Funktionstüchtigkeit. Anders als etwa viele gefälschte USB-Sticks machen die Karten nach dem Einbau erst einmal genau das, was sie machen sollen: In diesem Fall vier Ethernet-Ports mit Geschwindigkeiten von jeweils 1 Gbit/s bereitstellen. Allerdings stehen Fälschungen im Ruf, schneller kaputtzugehen. Bei einem Defekt bekommt man keinen Support von Intel, wenn das Produkt als Fälschung identifiziert wird.


(mma)

Zur Startseite

[ad_2]

BDI: EU darf Standards und Normen nicht China überlassen

[ad_1]

Der Bundesverband der Deutschen Industrie (BDI) drängt die EU zu mehr internationalem Machtbewusstsein bei Normen und Standards. Insbesondere bei der Normung und Standardisierung von Zukunftstechniken laufe Europa Gefahr, von China abgehängt zu werden.

Das aktuelle Positionspapier des BDI folgt auf gesteigerte Bemühungen Chinas Standards und Normen stärker unter seine Kontrolle zu bringen. Verliere Europa hier an Einfluss, drohe auch ein Rückgang der Nachfrage nach deutschen und europäischen Techniken und der Verlust von Innovations- und Wettbewerbsfähigkeit, erklärt der BDI.

Der Verband wünscht sich, dass Europa weiterhin internationaler Standard-Setzer bleibt. Als “Standard-Nehmer” verliere der Standort Expertise und büße auch bei der strategischen Souveränität ein. Der BDI berechnet, dass der “volkswirtschaftliche Nutzen des in Normen und technischen Regeln kodifizierten Wissens” sich allein in Deutschland “auf 17 Milliarden Euro pro Jahr” belaufe.

Deshalb solle die EU Normen und Standards “künftig zum festen Bestandteil europäischer Handelsstrategien” machen. China strebe geopolitisch – unter anderem mit der Seidenstraßeninitiative – eine führende Position der internationalen Normung an. Ein Anzeichen hierfür sei auch, dass China seine Sekretariate bei der International Organisation for Standardisation (ISO) in den vergangenen elf Jahren verdoppelt habe.

Der BDI erwarte, dass Peking international vereinbarten Normen konsequent anwende und entgegenstehende nationale Normen zurücknimmt. Der Ankündigung, 85 Prozent der internationalen Normen bis 2025 in das chinesische Normenwerk zu übernehmen, sollten laut Verband rasch Taten folgen.

Ablehnend zeigt sich der BDI, wenn es darum geht, dass die EU-Kommission in Zukunft selbst mehr technische Spezifikationen erarbeiten könnte. Hier möchte er weiterhin eine Abstimmung zwischen Wirtschaft, Normungsorganisationen und EU-Institutionen beibehalten und keine Bestimmungsgewalt an die EU übertragen. Eine weitere Zusammenarbeit mit China sieht der BDI in einer verstärkten europäisch-chinesischen Kooperation. Gemeinsame technologische Leitlinien könnten laut Verband beiden Seiten zum Vorteil gereichen.

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript


(kbe)

Zur Startseite

[ad_2]

Verkehrsministerium: Elektromobilität allein reicht nicht für Klimaziele

[ad_1]

“Um die Klimaziele im Verkehrsbereich einzuhalten, reicht es nicht, sich allein auf den Ausbau der Elektromobilität zu konzentrieren.” Damit reagiert das Bundesverkehrsministerium auf eine Greenpeace-Studie, in der gefordert wird, bis 2030 müssen in Deutschland 20 Millionen und nicht wie geplant 15 Millionen Elektroautos zugelassen sein.

Es gelte vielmehr, das Potenzial der unterschiedlichen Verkehrsträger zu nutzen, also auch der Bahn und Schifffahrt, um die Klimaziele zu erreichen, teilte das Ministerium heise online mit. Der Koalitionsvertrag nenne neben der deutlichen Erhöhung des Anteils elektrischer Pkw noch zahlreiche andere Maßnahmen.

Neben dem Schienengüter- solle auch der Schienenpersonenverkehr deutlich gesteigert werden, erläutert das Ministerium. Im Klimaschutzprogramm 2030 sei beschlossen worden, dass im schweren Straßengüterverkehr der Anteil elektrisch oder auf Basis strombasierter Kraftstoffe angetriebener Fahrzeuge erhöht werden solle; das gelte auch für den Anteil elektrisch angetriebener Stadtbusse im öffentlichen Personennahverkehr.

Eine Analyse des Wuppertal Instituts im Auftrag von Greenpeace war zu dem Schluss gekommen, dass mit den bisherigen Plänen die Ziele der Regierung im Klimaschutz verpasst würden. Abgesehen von einer Verschiebung des motorisierten Individualverkehrs hin zum ÖPNV müsse vor allem die Antriebswende erheblich beschleunigt werden.

Auf den Verkehr entfielen laut Studie 2020 mit etwa 146 Millionen Tonnen fast 20 Prozent aller CO₂-Emissionen in Deutschland. Falls der Anteil der CO₂-Emissionen des Pkw-Verkehrs an den gesamten Emissionen des Straßenverkehrs in Zukunft in etwa konstant bleibe, ergebe sich dieses Bild: Das Klimaschutzgesetz nennt 2030 ein Sektorziel von höchstens 85 Millionen Tonnen CO₂ im Verkehr – das entspreche einer Minderung gegenüber dem Jahr 1990 um etwa 48 Prozent. Die Emissionen des Pkw-Verkehrs müssten bis zum Jahr 2030 auf etwa 52 Millionen verringert werden. Mit 15 Millionen batterieelektrischen Autos würde der Pkw-Verkehr im Jahr 2030 aber noch über 64 Millionen Tonnen CO₂ verursachen.

Audi Q4 e-tron

(Daten, Stand: 14.09.21)

Spitzenleistung 125 – 220 kW

Dauerleistung 70 bzw. 77 kW

Batteriekapazität brutto/netto 55/51,5 kWh (Q4 e-tron 35) bzw. 82/76,6 kWh

max. Ladeleistung Wechselstrom 7,2 kW (e-tron 35) bzw. 11 kW

max. Ladeleistung Gleichstrom  110 kW (Q4 e-tron 35) bzw. 125 kW

Reichweite (WLTP)  306 km (e-tron 35 min.) bis 521 km (e-tron 40 max.)

Stromverbrauch (WLTP kombiniert) 17,0 (e-tron 35 min.) bis 21,3 kWh/100 km (e-tron 45 u. 50 quattro max.)

Höchstgeschwindigkeit: 160 (Modelle mit Hinterradantrieb) bzw. 180 km/h (quattro-Modelle)

Kofferraumvolumen: 520 – 1490 Liter

Grundpreise (brutto, Stand: 29.07.21): 41.900 bis 53.600 Euro
(Bild: Audi )


(anw)

Zur Startseite

[ad_2]

OpenAI: Feinjustierte Version von GPT-3 soll Nutzer-Anweisungen besser umsetzen

[ad_1]

Toxische Sprache, Beleidigungen, Fehlinformationen und sachliche Ungereimtheiten gelten als Risiken bei großen Sprachmodellen (LM), die einen großteils aus dem Internet bezogenen Textcorpus umfassen und dabei das Beste, aber auch das Schlechteste menschlicher Äußerungen zunächst unterschiedslos aufsaugen (und entsprechend auch wiedergeben können). OpenAI hat nun eine neue Version von GPT-3 vorgestellt, die gezielte Anpassungen durchlaufen haben soll, um die Anweisungen ihrer Nutzer besser umzusetzen und weniger toxischen Output zu liefern. InstructGPT heißt die gezähmte Ausgabe des großen Sprachmodells, die in Machine-Learner-Jargon stärker auf die Intentionen ihrer menschlichen Nutzer “aligned” sein, also mit deren Absichten in Einklang stehen soll.

InstructGPT ist das Ergebnis eines Finetunings von GPT-3, wofür das OpenAI-Team an seinem bislang größten Sprachmodell Reinforcement Learning mit menschlichem Feedback (RLHF) vornahm. Mit 1,3 Milliarden Parametern ist das nachjustierte Modell deutlich kleiner als sein großer Bruder GPT-3, der 175 Milliarden Parameter umfasst. Aus dem Forschungspaper des OpenAI-Teams geht hervor, dass Menschen in der vergleichenden Auswertung eher die Antworten und den Output von InstructGPT bevorzugten und insgesamt als hilfreicher empfanden.

Für das Feinjustieren hatten rund 40 Personen – Labelers genannt – die Antworten von GPT-3 auf teils kreative Textaufgaben bewertet. Die Aufgaben (Prompts) forderten das Modell beispielsweise auf, ein Gedicht über einen klugen Frosch zu schreiben oder einem sechsjährigen Kind die Mondlandung in kindgerechter Sprache zu erklären.

OpenAI: Vergleich zwischen GPT-3 und dem feinjustierten Modell InstructGPT, das Modell soll die Mondlandung einem sechsjährigen Kind erklären. GPT-3 wiederholt die Frage in Variationen, InstructGPT gibt eine zutreffende, gewünschte Antwort.

OpenAI: Vergleich zwischen GPT-3 und dem feinjustierten Modell InstructGPT, das Modell soll die Mondlandung einem sechsjährigen Kind erklären. GPT-3 wiederholt die Frage in Variationen, InstructGPT gibt eine zutreffende, gewünschte Antwort.

OpenAI: Vergleich zwischen GPT-3 und dem feinjustierten Modell InstructGPT. Das Modell soll die Mondlandung einem sechsjährigen Kind erklären. GPT-3 wiederholt wie eine Suchmaschine die Frage in Variationen, InstructGPT gibt eine zutreffende, eher gewünschte Antwort.

(Bild: OpenAI)

Enthielten die Antworten Gewalt, sexuelle Themen, starke Meinungen oder gruppenbezogene Erniedrigungen, werteten die Mitarbeiter sie ab. In deutlich über der Hälfte aller Fälle (70 Prozent laut Paper des OpenAI-Teams) schnitt am Ende das von Menschen beeinflusste Modell InstructGPT besser ab als GPT-3. Gemessen an gängigen Metriken aus öffentlich verfügbaren Datensätzen imitiert InstructGPT laut OpenAI-Team seltener Unwahrheiten, ist weniger “toxisch” bei den Antworten und “halluziniert” seltener Fakten herbei. Zudem sollen die Outputs insgesamt etwas treffsicherer ausfallen als bei GPT-3 vor der Feinjustierung.

KI-Sicherheit von InstructGPT vs. GPT-3 von OpenAI: Metriken im Vergleich

KI-Sicherheit von InstructGPT vs. GPT-3 von OpenAI: Metriken im Vergleich

KI-Sicherheit von InstructGPT versus GPT-3 von OpenAI: Metriken im Vergleich

(Bild: OpenAI)

Vorherige Versuche des Alignments waren über Filter gelaufen, die allerdings die Leistungsfähigkeit der Modelle stärker beeinträchtigten, wie ein Mitglied des Alignment-Teams bei OpenAI gegenüber MIT Technology Review erklärte.

Ab sofort ist InstructGPT das Standardmodell hinter der API, über die Interessierte gegen Gebühr das Sprachmodell von OpenAI nutzen können. OpenAI hatte im November 2021 GPT-3 ohne Warteliste über die API zugänglich gemacht. Die größere Vollversion dürfte damit extern nicht mehr greifbar sein. Wer sich für Details interessiert, findet nähere Informationen zu InstructGPT im Blogeintrag bei OpenAI. Dort ist auch das Forschungspaper verlinkt, das die Methoden und Ergebnisse genauer darlegt.


(sih)

Zur Startseite

[ad_2]