Apple enthüllt „Siri Neural“, massives Datenleck bei Cloud-KI, Forscher zeichnen Träume auf
Donnerstag, 04. Dezember 2025
Es ist der Tag der Privatsphäre. Während Apple in Cupertino seine „On-Device“-Strategie als die einzig sichere Lösung präsentiert, bestätigt ein Hack bei einem Cloud-Anbieter genau diese Ängste. In Japan wird währenddessen die letzte Grenze der Privatsphäre durchbrochen: Unsere Träume.
Hier sind die wichtigsten KI-Neuigkeiten des Tages:
Das Apple Event: „Siri Neural“ und das Ende der Cloud-Abhängigkeit
Tim Cook hat heute Abend im Apple Park „Siri Neural“ und iOS 19.5 vorgestellt. Das Versprechen: Echte Intelligenz, die das Gerät (fast) nie verlässt.
Dank der neuen A19-Chips läuft ein leistungsstarkes Sprachmodell („Apple Foundation Model“) lokal auf dem iPhone. Es kann E-Mails zusammenfassen, Kalender organisieren und komplexe App-übergreifende Aufgaben lösen (z.B. „Schick die Fotos vom Grillen an alle, die dabei waren“), ohne Daten ins Internet zu senden. Für Aufgaben, die zu rechenintensiv für das Handy sind, stellte Apple „Private Cloud Compute“ vor. Server, die so verschlüsselt sind, dass selbst Apple die Daten nicht einsehen kann und die Daten nach der Berechnung sofort gelöscht werden.
Craig Federighi nannte es „KI für den Rest von uns – privat, persönlich und sicher“. Ein klarer Seitenhieb auf die datenhungrigen Modelle von Google und OpenAI.
Der „Super-GAU“ zur Unzeit: 50 Millionen Chat-Protokolle geleakt
Ironischerweise – fast zeitgleich zur Apple-Keynote – meldet der Sicherheitsdienstleister CyberArk ein massives Datenleck bei einem großen (nicht genannten) Anbieter von Cloud-KI-Diensten.
Was ist passiert? Hackern ist es gelungen, auf eine ungesicherte Datenbank zuzugreifen, die „anonymisierte“ Chat-Logs zum Training enthielt. Die Logs waren nicht wirklich anonym. Sie enthalten medizinische Diagnosen, Firmengeheimnisse und intime Beziehungsdetails, die Nutzer ihren KI-Chatbots anvertraut haben.
Das Leck, das unter dem Hashtag #ChatLeak25 trendet, dient Apple als perfekte, ungeplante Marketing-Vorlage. Es befeuert die Debatte, ob sensible Gespräche überhaupt in der Cloud stattfinden sollten.
Neurowissenschaft: KI wandelt Hirnströme in Traum-Videos um
Forschern der Universität Kyoto ist ein faszinierender und zugleich beängstigender Durchbruch gelungen. Sie veröffentlichten heute eine Studie, in der eine KI die Träume von Probanden visualisiert. Probanden schliefen in einem fMRT-Scanner. Eine generative KI (ähnlich wie Sora oder Runway), die zuvor auf die Hirnmuster der Personen trainiert wurde, übersetzte die Blutfluss-Daten des visuellen Kortex in Echtzeit-Videos.
Das Ergebnis: Die Videos sind surreal, aber erkennbar. Man sieht verschwommene Gesichter, fliegende Autos oder Szenen aus der Kindheit der Träumenden.
Während Psychologen begeistert sind (Traumatherapie), warnen Datenschützer vor dem ultimativen Eingriff in die Privatsphäre. Die Gedanken sind ab heute nicht mehr zwangsläufig frei – zumindest, wenn man an einen Scanner angeschlossen ist.
Der Kampf um die Datenhoheit
Der 4. Dezember 2025 markiert die Spaltung des KI-Marktes in zwei Philosophien:
- Das „Apple-Modell“ (Story 1): Privatsphäre als Luxusgut. Teure Hardware, lokale Verarbeitung, Sicherheit.
- Das „Cloud-Modell“ (Story 2): Maximale Leistung, günstiger Zugang, aber hohes Risiko durch Datenleaks.
Gleichzeitig zeigt die Traum-Forschung (Story 3), dass „Privatsphäre“ in Zukunft neu definiert werden muss, wenn KI sogar unser Unterbewusstsein auslesen kann.
Beliebte Beiträge
Ordnerrücken in Microsoft Word erstellen – Schritt für Schritt-Anleitung
Diese Anleitung zeigt Ihnen, wie Sie in wenigen Schritten einen Ordnerrücken DIN A4 in Microsoft Word erstellen. Perfekt für die Organisation im Büro oder Zuhause, hilft Ihnen dieser Ratgeber, Ihre Dokumente stilvoll und übersichtlich zu ordnen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.
ChatGPT in Excel integrieren und verwenden – Geht das?
ChatGPT ist mehr als nur ein einfacher Chatbot. Erfahren Sie, wie es Ihre Arbeit mit Excel revolutionieren kann, indem es Formeln übersetzt, VBA-Makros erstellt und sogar eine zukünftige Integration in Office in Aussicht stellt.
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.





















