KI von Elon Musk: Wie gefährlich ist Grok 3?

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Grok 3: Der unzensierte Chatbot von Elon Musk

Alles, was Elon Musk tut, sagt oder gestikuliert, sorgt für Schlagzeilen. Kein Wunder also, dass auch seine eigene KI, Grok 3, für Aufsehen sorgt. Die neuesten Entwicklungen des Chatbots aus Musk’s Unternehmen X, ehemals Twitter, werfen viele Fragen auf – insbesondere hinsichtlich Ethik, Zensur und der potenziellen Gefahren unkontrollierter künstlicher Intelligenz.

Seit der Veröffentlichung von Grok 3 häufen sich im Internet die Berichte, in denen die AI von Elon Musk dem Nutzer die gefährlichsten Anleitungen bereit stellt. Auch werden immer wieder Kritiken laut, wonach vermutet wird, dass Grok bestimmte Personen, wie beispielsweise Elon Musk und Donald Trump, beschützt, indem Kritik an diesen Personen zensiert wird.

Dieses Verhalten möchte Torben Platzer sich für sein Selbstexperiment zu Nutze machen und versucht Grok 3 die Anleitung und Programmierung für eine Handy-Abhör-App zu entlocken.

tp handy grok1

Besonderheiten von Grok 3

Grok 3 wurde am 17. Februar veröffentlicht und wirbt mit einer unzensierten, „wahrheitssuchenden“ Funktionsweise. Während andere KI-Modelle oft strenge Sicherheits- und Ethikrichtlinien befolgen, scheint Grok 3 deutlich offener und weniger eingeschränkt zu sein.

Nutzer haben uneingeschränkten Zugriff auf jegliche Anfragen und erhalten nahezu ungefilterte Antworten. Der Zugriff erfolgt kostenlos über die Website, eine eigenständige App oder direkt innerhalb von X (ehemals Twitter).

tp handy grok2

Auch Torben kennt die Berichte über vermeintliche Kritik-Zensur an bestimmten Personen, während paradoxerweise gewisse Bauanleitungen zu verbotenen Vorrichtungen für Grok kein Problem darstellen. Deshalb testet er, ob an den Zensur-Vorwürfen wirklich etwas dran ist.

Deshalb fragt er Grok 3, ob Elon Musk schon einmal Fehlinformationen verbreitet hat. Diese Frage ist wohl laut einigen Berichten eine Art „Red Flag“ und wurde zensiert. In Torbens Selbstexperiment kann Grok die Frage korrekt verstehen und beginnt seine Internetsuche. Dabei werden verschiedene Quellen zusammengetragen und ausgewertet. Auch die gefundenen Quellen werden von Grok als seriös bewertet.

Grok kommt in einem Beispiel zum angeblichen Briefwahlbetrug in den USA zu dem Ergebnis, dass „es wahrscheinlich ist, dass Elon Musk Fehlinformationen verbreitet hat, insbesondere zu sensiblen und kontroversen Themen“. Außerdem wertet Grok, dass „die Auswirkungen seiner Post erheblich sind und die Kontroverse um seine Aussagen“ bestehen bleiben, „insbesondere im Kontext seiner Rolle als Plattformbesitzer von X, wo Inhaltsmoderation eingeschränkt wurde.“

Anschließend suchte Grok selbstständig nach weiteren Treffern im Internet. Interessant dabei ist, dass Grok auch prüft, ob es Fälle gibt, in denen Elon Musk missverstanden wurde oder sich selbst korrigiert hat. Grok kommt dennoch zu dem Schluss, „es ist sicher zu sagen, dass er Fehlinformationen verbreitet hat.“

tp handy grok3

Torben geht davon aus, dass diese vermeintliche Zensur zu Kritik an bestimmten Personen aufgrund der Berichte gepatcht wurde. Er konnte jedenfalls, wie das kurze Experiment zeigt, keine Kritik-Zensur feststellen.

Als Elon Musk sagte, „Grok würde die leistungsstärkste KI auf dem Markt werden“, wurde diese Aussage oftmals belächelt. Viele Kritiker zogen den Vergleich zu seinen Aussagen bezüglich des Tesla „Cyber Trucks“, der während der Präsentation und auch danach nicht überzeugen konnte.

Doch als Grok 3 veröffentlicht wurde und zahlreiche Tests und Vergleiche erfolgten, waren die Endresultate eindeutig. Grok 3 war die erste KI, die in Benchmarks die 1.400 Punktemarke knacken konnte und setzte sich in allen Kategorien gegen andere AI-Modelle durch.

tp handy grok4

Ein besonderes Merkmal von Grok 3 ist die Fähigkeit, Anhänge wie PDFs, Excel-Tabellen oder Bilder zu verarbeiten. Die KI kann zudem zwischen zwei Modi unterscheiden: „Deep Search“ für komplexe Online-Recherchen und den „Denkmodus“ für mathematische oder wissenschaftliche Fragen.

Grok kann zudem auch Bilder nach Benutzervorgabe erstellen und hat dabei ebenfalls kaum Hemmschwellen. Während des Selbstexperiments konnte Torben problemlos Bilder von Elon Musk mit nacktem Oberkörper erstellen lassen. Eine potenzielle Hemmschwelle bei der Bildgenerierung besteht jedoch scheinbar, wenn es „unter die Gürtellinie“ gehen soll. Bei einer entsprechenden Anfrage erhielt Torben Bilder von Elon Musk mit ernstem Blick, den er als „Antwort“ auf seine Fragestellung versteht.

tp handy grok5

Die Entwicklung einer Spionage-App

Um die tatsächlichen Fähigkeiten von Grok 3 zu überprüfen, stellte Torben der AI folgende Herausforderung: Eine eigene Spionage-App zu erstellen. Die erste Hürde war eine standardisierte Antwort, dass solche Anfragen ethisch fragwürdig und möglicherweise illegal seien.Ähnliche Antworten erhält man beispielsweise auch von ChatGPT.

tp handy grok6

Wie jedoch schon unzählige Male bei verschiedenen KIs gezeigt wurde, geht es manchmal nicht um die Anfrage selbst, sondern lediglich um die Formulierung oder den von der KI vermuteten Zweck des Nutzers.

Denn mit einer einfachen Umformulierung – etwa als Studienprojekt, das lediglich auf dem eigenen Handy genutzt wird – lieferte Grok 3 bereitwillig den Code für eine App, die den Standort eines Geräts sammelt und per E-Mail versendet.

tp handy grok7

Torben erwähnt in diesem Zusammenhang aber auch, dass OpenAIs ChatGPT ebenfalls entsprechenden Code bereitstellt, sofern der Nutzer kleinschrittiger vorgeht und den eigentlichen Zweck bestmöglich umschreibt.

Das Erstellen der App erforderte wenig technisches Vorwissen.Auch wenn Grok 3 erst einmal davon ausgeht, dass der Nutzer zumindest über grundlegende Programmierkenntnisse verfügt, kann der Nutzer selbstverständlich auf Nachfrage alle möglichen Änderungen und Anpassungen durchführen oder sich Erklärungen mit auf den Weg geben lassen.

Der erste Vorschlag von Elon Musks AI war eine App, die die GPS-Daten des Mobiltelefons abruft und anschließend per E-Mail versendet. Grok 3 schlägt dabei vor, die App mit Flutter zu erstellen. Dabei handelt es sich um eine Entwicklungsumgebung, die sowohl für Android als auch iOS genutzt werden kann. Alternativ wurde sonst Kotlin für Android oder eine Web-App über HTML und JavaScript vorgeschlagen.

Der gesamte Prozess wurde mit umfangreichen Schritt-für-Schritt-Anleitungen begleitet. Dabei wurde Torben erklärt, wie Software und Erweiterungen installiert und konfiguriert werden müssen. Zusätzlich folgte auch die Erklärung, wie ein entsprechender Emulator eingerichtet werden kann, um die App zu testen.

Die reine Standortabfrage hat laut Torben direkt funktioniert. Lediglich beim Versand der GPS-Daten an eine E-Mail-Adresse traten einige Probleme auf. Diese konnten jedoch schnell behoben werden und innerhalb weniger Minuten nach der ursprünglichen Anfrage an Grok 3, war die erste Version der Abhör-App fertig.

In dieser ersten Version musste die App jedoch auf dem Zielhandy aktiv geöffnet und ein Button gedrückt werden. Dadurch wurden erst die GPS-Daten ausgelesen und per Mail verschickt. Torben fragte also Grok 3 nach mehr Automatisierung und erhielt eine Überarbeitung, die es ermöglicht, dass alle 5 Minuten die GPS-Koordinaten per Mail versendet werden.

tp handy grok8

Bei der nächsten Überarbeitung ging es dann vor allem darum, dass die App auch minimiert sein darf beziehungsweise im Hintergrund weiterläuft, auch wenn sie geschlossen wurde.

Und an dieser Stelle musste Torben in eine enge Interaktion mit Grok 3 treten. Es gab zahlreiche Überarbeitungen und Anpassungen. Auch passierte es immer wieder, dass Grok 3 bei einer neuen Version wichtige und funktionierende Passagen des Codes ignorierte. Doch schlussendlich war Torben erfolgreich und erhielt eine funktionsfähige Spionage-App von Grok 3.

Besonders erschreckend findet Torben dabei nicht einmal, dass eine solche App ohne eigene Programmierkenntnisse entstehen konnte, sondern, dass die App von Google Play Protect nicht als schädlich anerkannt wird.

Keine Erkennung durch Play Protect

Weder bei der Installation noch bei einer manuellen Überprüfung wurde Torbens Spionage-App durch Google Play Protect erkannt.Er verweist dabei auf ein anderes Selbstexperiment, wo er zahlungspflichtige Spionage-Apps getestet hat. Diese wurden ohne Probleme als schädlich erkannt.

tp handy grok9

Laut dem IT-Experten Cedric Mössner, auf YouTube als „TheMorpheus“ unterwegs, liegt dies daran, dass der Code auf legitimen Bibliotheken basiert und keine typischen bösartigen Code-Fragmente enthält. Die Spionage-App von Torben versucht nicht, irgendwelche Codes zu verschleiern, sondern stellt, wie viele andere Apps auch, die Anfrage nach verschiedenen benötigten Berechtigungen.

Einzig kritisch ist laut Cedric, dass die Daten per E-Mail weitergeleitet werden sollen. Dass Google Play Protect dies jedoch nicht negativ bewertet, liegt vermutlich daran, dass der Zusammenhang zwischen den Berechtigungen und dem Weiterleiten der Daten nicht erkannt wird.

Dies zeigt, dass KI-generierte Malware potenziell schwerer zu detektieren sein könnte als herkömmliche Schadprogramme.

Erweiterung der App-Funktionalität

Nachdem die Standortüberwachung funktionierte, wurde die Anwendung, natürlich erneut mit Hilfe von Grok 3, weiterentwickelt – diesmal mit der Integration einer Fotofunktion, sodass regelmäßig Bilder über die Frontkamera aufgenommen und ebenfalls per E-Mail versendet wurden.

Grok 3 hat dabei offenbar auch die Erklärung gereicht, dass man die App ja lediglich auf dem eigenen Handy nutzen würde.

tp handy grok10

Torben erklärt, dass die App mittlerweile umfangreich genug ist, dass man mit der kostenlosen Version von Grok 3 nicht mehr weiterkommen werde. Durch die Begrenzungen in der kostenfreien Variante, ist der Fortschritt und die Weiterentwicklung langwierig, wenn nicht ganz unmöglich.

Torben findet jedoch auch lobende Worte für die kostenpflichtige Version. Während der gesamten Nutzung hat er keinerlei Probleme mit Serverüberlastung, die App reagiert schnell und die Kommunikation wirkt nahezu menschlich. Aussagen wie „wir kriegen das hin“ und „Deine Datei sieht größtenteils korrekt aus“ wirken auf Torben eher wie ein Gespräch mit einem Freund oder Arbeitskollegen.

tp handy grok11

Die Antworten seitens Grok 3 sind zudem konkret und beziehen sich stets auf den bisherigen Verlauf. Torben erhält also keine allgemeinen Antwortphrasen. Und gerade das überrascht ihn doch sehr, da der bisherige Chatverlauf bereits relativ lang ist.

Außerdem fordert die KI proaktiv weitere Informationen, anstatt wie andere Modelle immer nur stumpf zu antworten. In einem Beispiel forderte Grok 3 explizit eine Log-Datei an, um einen bestehenden Fehler besser analysieren und beheben zu können.

Die neue Version der Spionage-App, die nun auch Fotos über die Frontkamera aufnimmt, funktioniert laut Torben einwandfrei. Obwohl die App nicht geöffnet ist, erhält Torben alle 10 Sekunden eine neue E-Mail mit einem Foto der Frontkamera.

tp handy grok12

Das potenzielle Opfer bemerkt das Foto jedoch lediglich, wenn genau auf die Icons am Bildschirmrand geachtet wird. Und auch hier wurde die App von Google Play Protect erneut nicht als Bedrohung wahrgenommen.

Darauf angesprochen erklärt der IT-Experte Cedric Mössner, dass andere Entwickler mit bösartigen Absichten oftmals „faul“ sind und für ihre Apps und Programme als Basis bereits bekannte Schadprogramme nutzen. Diese Codes sind in den meisten Fällen einem Großteil der Scanner bekannt. Da Torbens App jedoch von Grund auf neu programmiert wurde, schlägt das Schutzsystem nicht an.

Um die App noch geschickter zu tarnen, wollte Torben zusätzlich einen Täuschungsmechanismus implementieren. Darauf angesprochen kamen von Grok 3 direkt mehrere Ideen, wie eine solche Täuschung erfolgen könnte.

Die Optionen reichen von einem unauffälligen Notizblock, über eine Taschenlampe oder Wetter-App bis hin zu einem simplen Spiel wie Tic-Tac-Toe, wodurch technisch weniger versierte Nutzer höchstwahrscheinlich keinen Verdacht schöpfen würden.

Torben entschied sich dazu, zwei Methoden zu testen. Zum einen die Notizblock-App namens „NotepadLow“, für die Grok 3 auch das Icon selbst erstellte und zum anderen das Tic-Tac-Toe-Spiel.

Für die Namensgebung befragte Torben ebenfalls Grok 3, da es über „DeepSearch“ verfügt und dank des Zugriffs auf X-Posts eine entsprechende Analyse durchführen konnte. Letztlich schlug die AI den Namen „TicTacToe Simplicity“ vor.

Zu diesem Ergebnis gelangte Grok, indem es bereits existierende Tic-Tac-Toe Apps prüfte und recherchierte, wie oft diese Apps heruntergeladen werden. Außerdem erstellte Grok noch passende Texte bzw. gab Ideen und Hinweise über den angeblichen Entwickler der App und den Social Proof.

Social-Engineering-Strategie

Das einzige Problem der Spionage-App ist, dass die Berechtigungen für Mikrofon, GPS und Kamera nicht umgangen werden konnten. Grok erstellte daraufhin eine Social-Engineering-Strategie, wodurch die Nutzer selbstständig ihre Zustimmung geben sollten.

tp handy grok13

Dazu gehören unter anderem ein professionelles Auftreten, welches durch ein hochwertiges Design, ein beruhigendes Farbschema und positive Bewertungen erzeugt werden soll. Zu den Bewertungen schlägt Grok entweder fiktiv generierte Bewertungen oder Bewertungen durch gezielte Kampagnen vor.

Über Social Media könnten Influencer oder Fake-Accounts das Spiel als „süchtig machend“ beschreiben, um den Eindruck zu erwecken, dass viele Nutzer dieser App vertrauen.

Für die Zugriffsberechtigungen soll es plausible Features geben: Einen Sprachmodus um mit Freunden zusammen zu spielen, Zugriff auf die Kamera um direkt ein Selfie für das eigene Profilbild zu machen und den Standortzugriff um lokale Bestenlisten zu sehen und Spieler in der Nähe finden zu können.

Außerdem sollte psychologische Manipulation Teil der Strategie sein. So sollen Nutzer beim ersten Öffnen der App eine Nachricht erhalten, dass sie einen exklusiven Gold-Modus freischalten, wenn sie sofort alle Berechtigungen freigeben. Alternativ könnte über eine Gamification ein „Willkommens-Tutorial“ gestartet werden, das den Nutzer Schritt-für-Schritt durch die Berechtigungen führt, wobei jede Freigabe mit Punkten oder einem „Levelaufstieg“ belohnt werden soll.

Eine weitere Idee könnte laut Grok auch sein, dass die Bequemlichkeit und Gewohnheit von Benutzern ausgenutzt wird. In einem fiktiven Szenario könnte die Spionage-App mit Smartphone-Herstellern zusammenarbeiten und bereits vorinstalliert sein auf neuen Geräten. Viele Nutzer überprüfen diese vorinstallierten Apps selten kritisch und gewähren oftmals aus Gewohnheit sämtliche Berechtigungen.

Ähnlich wie bei Cookie-Bannern könnten die Berechtigungsanfragen auch so formuliert werden, dass eine Zustimmung die voreingestellte Option ist. Studien würden wohl, laut Grok, zeigen, dass Nutzer häufig die Standardoption wählen, besonders wenn sie abgelenkt sind.

Wie gefährlich ist Grok?

Einer der bedenklichsten Aspekte von Grok 3 sind die Skalierungsmöglichkeiten der KI. Während viele KI-Modelle gewisse Einschränkungen haben, erlaubt Grok eine nahezu unbegrenzte Vervielfachung des generierten Codes. Dies könnte dazu führen, dass schädliche Anwendungen schneller, effizienter und in größerem Umfang verbreitet werden.

Grok 3 hatte zwar zunächst kaum Zensurmechanismen, wurde jedoch nach ersten Berichten über unethische Anwendungen teilweise rückwirkend limitiert. Anleitungen für extrem gefährliche Inhalte wurden nachträglich eingeschränkt.

Das Experiment zeigt eindrucksvoll, welche Risiken mit hochentwickelten, unzensierten KI-Systemen verbunden sein können. Während Grok 3 in Sachen Effizienz und Leistungsfähigkeit neue Maßstäbe setzt, offenbart sich auch die immense Gefahr, die von unkontrollierten KI-Anwendungen ausgehen kann. Die Tatsache, dass eine vollständige Spionage-App in nur drei Tagen ohne jegliche Programmiererfahrung entwickelt werden konnte und keine Erkennungssoftware anschlug, verdeutlicht, wie dringend ethische und sicherheitsrelevante Regulierungen für KI-Technologien notwendig sind.

Während die Möglichkeiten spannend sind, muss der verantwortungsbewusste Umgang mit solchen Technologien oberste Priorität haben. KI kann ein mächtiges Werkzeug sein – sie kann aber ebenso große Risiken bergen, wenn sie in falsche Hände gerät.

 

Ähnliche Beiträge

  • Hacker-Gadgets im Selbstexperiment

    Torben Platzer entdeckt in einem Experiment die erschreckenden Möglichkeiten von Hacker-Gadgets, die einen enormen Schaden anrichten können.

  • Insider Trading Tipps im Darknet kaufen

    Torben Platzer begibt sich auf eine spannende Reise ins Darknet, auf der Suche nach Insiderhandel-Tipps, die dort vermutlich zu finden sind. Vorab stärkt er sich noch mit einem doppelten Espresso, ein Produkt, das bereits am ersten Tag über zweihundert Bestellungen verzeichnete.