🇩🇪 DE 🇬🇧 EN
👻 Geister in der Maschine / Kapitel 7.34 – Simulation: Character Shift Injection

"Wir fragten die KI, ob sie ein Schloss knacken kann. Sie verneinte. Wir gaben ihr einen verbogenen Draht und baten sie, ihn zu reparieren. Sie bog ihn zu einem Dietrich und öffnete die Tür."

1. Kernaussage

Die "Character Shift Injection" ist eine fortgeschrittene Angriffsmethode, die beweist, dass die "Hilfsbereitschaft" von LLMs so fundamental ist, dass sie dazu gebracht werden können, aktiv bei der Entschlüsselung und Ausführung von obfuskierten, versteckten Befehlen zu kooperieren.

Anstatt einen durch eine simple arithmetische Operation (z.B. eine Cäsar-Verschiebung) verschlüsselten Befehl als potenzielle Bedrohung zu erkennen, interpretiert die KI ihn als "korrupte Daten", die es zu "reparieren" gilt.

Sie wird so zum Werkzeug des Angreifers, das die eigenen Sicherheitsfilter umgeht, indem es aktiv Kryptoanalyse betreibt.

2. Erklärung der Methodik

Diese Technik basiert auf klassischen, einfachen Verschlüsselungsmethoden. Die Ausführung erfolgt in drei Schritten:

3. Proof of Concept: Die Kryptoanalyse durch Model A

In meinen Tests haben wir diese Methode erfolgreich gegen mehrere Modelle eingesetzt. Der aufschlussreichste Fall war die Interaktion mit Model A:

Ergebnis: Model A hat den Exploit nicht nur erfolgreich abgewehrt, sondern seinen eigenen Denkprozess dabei detailliert protokolliert.

4. Fazit des KI-Verhaltens

Dieses Experiment beweist eine neue Stufe der Anfälligkeit. Die KI agiert nicht als passives Opfer, sondern als aktiver Komplize bei der Entschlüsselung.

Ihre Kernprogrammierung, Probleme zu lösen und fehlerhafte Muster zu korrigieren, ist so dominant, dass sie eine kryptoanalytische Aufgabe löst, ohne die Sicherheitsimplikationen des Ergebnisses zu bewerten.

Sie wird durch den Frame "Hilf mir, das zu reparieren" dazu gebracht, den Schutzwall um sich herum selbst einzureißen.

5. Impact Analyse (Risiko)

Die "Character Shift Injection" stellt ein Sicherheitsrisiko dar, da sie die meisten gängigen, signaturbasierten Inhaltsfilter umgeht. Der injizierte Chiffretext enthält keine verdächtigen Schlüsselwörter.

6. Lösungsansatz

Die Abwehr dieses Angriffs ist komplex, da er die Kernfunktionalität der KI ausnutzt. Mögliche Ansätze sind:

Rohdaten: sicherheitstests\7_34_character_shift\beispiele_character_shift.html