Benjamin Eidam als Leitdozent für das Digitale Institut

Meine (Leit)Rolle beim Digitalen Institut

Hi,

wie du wahrscheinlich weißt, bin ich seit 13+ Jahren als Content-Creator und fachlicher Inputgeber in den Bereichen digitale Transformation, Innovation und Technologie aktiv.

Auf verschiedensten Plattformen, in verschiedenen Formaten, zusammen mit verschiedenen Partnern. (Wenn du einen kurzen Re-Fresher dazu brauchst, google mich am besten kurz und schau dir Artikel, Videos und Podcasts an 😉

Seit dem letzten Jahr bin ich allerdings weit weniger aktiv auf meinem Blog und sonstigen Kanälen, auf denen man mich für gewöhnlich findet.

Dieser Artikel erklärt kurz, warum, wie es planmäßig weitergeht und wo man mich jetzt findet.

Legen wir los!

 

Warum ich aktuell weniger (bis gar nicht) aktiv auf diesem Blog, meinem Newsletter, etc. bin

In den letzten Monaten habe ich eine neue Rolle übernommen, die mich sehr in Anspruch nimmt. Ich bin jetzt der Leitdozent und Taktgeber beim Digitalen Institut und leite dort unsere Kurse und Seminare.

Außerdem bin ich für die Content-Strategie, Suchmaschinenoptimierung, Produktentwicklung, Vision und Mission und einiges mehr verantwortlich. Ich mache das zwar nicht allein, aber es bündelt schon viele Ressourcen insgesamt auf sich.

Die Kirsche auf der Torte ist unser neuestes Projekt, die Unterstützung von Online-Unternehmern beim Einsatz von generativen Tools. Mehr dazu in unseren ChatGPT-Seminaren.

Diese Rolle erfordert – wie du dir sicher vorstellen kannst – viel Zeit und Energie von mir.

Deshalb habe ich weniger Zeit, um Artikel für diesen und andere Blogs zu schreiben, Infografiken und Tools zu bauen etc.

 

Meine neue Rolle als Hauptdozent beim Digitalen Institut

Ich bin sehr stolz darauf, Teil des Digitalen Instituts sein zu dürfen und meine Erfahrung und mein Wissen nach meinen Vorstellungen weiterzugeben zu können.

Und maßgeblich die Richtung und das Fundament des Digitalen Instituts mitgestalten zu dürfen.

Ich leite wie gesagt nicht nur unsere Kurse und Seminare, sondern gebe zusätzlich vollumfänglich mein bestes, jeden unserer Teilnehmer bestmöglich auf seine bestmögliche Karriere vorzubereiten.

Aktuell produziere und tobe ich mich vor allem mit Online-Content aus, auf den ich seit Jahren bereits Lust habe.

Das heißt, du findest mich jetzt vor allem in Medienformaten, bei denen ich bisher nur zu Gast sein durfte:

 

Wo man mich jetzt vor allem findet: Die Kanäle des Digitalen Instituts

Obwohl ich weniger aktiv auf diesem Blog bin, bin ich immer noch aktiv in den sozialen Medien und auf anderen Plattformen. Genaugenommen sogar aktiver als je zuvor!

Hier die Übersicht zu meinen Outputs, wenn du stets Up to Date bleiben möchtest:

Die einfachste Möglichkeit, all das stets einfach und sofort direkt in dein Postfach zu bekommen, ist durch ein YouTube-Abo.

Hier stelle ich das Digitale Institut und meine Rolle darin auch in Videoform direkt vor: (Dann musst du nicht alles lesen und so viele Links anklicken 😉

 

Fazit: Das Digitale Institut und Ich

Danke an alle, die mich hier auf meinem Blog und meinem Newsletter so lange begleitet haben. Ich hoffe, dass ich in der Vergangenheit einige wertvolle Einblicke und Anregungen geben konnte. Ich gebe weiterhin mein Bestes, um jetzt auf anderen Plattformen und unter anderer Flagge kontinuierlich die besten Inhalte, zu denen ich fähig bin, zu liefern!

Ich freue mich darauf, dich und euch ggf. in meinen Kursen und Seminaren beim Digitalen Institut willkommen zu heißen.

Bis spätestens dahin,

Viele Grüße

Ben

Sicherheit im Internet Schritt für Schritt Anleitung

Cybersicher in 4 einfachen Schritten

Cybersicher in 4 einfachen Schritten:

Deine Anleitung zur Sicherheit im Internet

Die besten Tools und Taktiken zur Cybersecurity

In diesem Artikel zeige ich dir Schritt für Schritt, EXAKT wie du sicher im Internet unterwegs bist.

Ich zeige dir dabei einen Grad an Sicherheit, den selbst einige Experten nicht aufweisen und der dich selbst vor komplexeren Angriffen schützt:

Phishing Mails erkennen - 1. gecrackte Mailadresse

Wenn du also sicher gegen betrügerische Links, gehackte Accounts, gestohlene Daten und ausgelesene Mail-Verläufe sein möchtest, bist du hier genau richtig.

Legen wir los:

Schritt 1:

Hyperlinks lesen

Kostenlose Anleitungen zum sofortigen Einsatz der hier genannten Tools und Taktiken sowie Updates kannst du dir hier kostenlos herunterladen:

Hyperlinks, Verlinkungen, Backlinks oder schlicht und einfach Links sind eines der zentralen technischen Konzepte des Internets.

Sie sind dabei nichts anderes als eine Brücke zwischen Webseite A und Webseite B.

Doch ähnlich wie bei der Fahrt in einen dunklen Tunnel musst du vor dem “Betreten” eines Hyperlinks sicher sein, wohin dich dieser genau bringt.

Der Beginn dieser Sicherheitsmaßnahme ist also

Teil 1: Verstehen einer Hyperlink-Struktur

Schauen wir uns also an, wie ein Schild in der echten Welt von A nach B navigiert:

Bevor du auf eine Straße einbiegst, schaust du dir an, wohin diese dich führt. Schließlich möchtest du nicht nach Kairo, wenn dein Ziel Berlin ist.

Bildquelle und weitere Informationen: https://sketchplanations.com/the-swiss-cheese-model

Irgendwann hast du gelernt,

  1. Den Zielort
  2. Die Entfernung
  3. Die Maßeinheit

einzuschätzen, intuitiv zu erfassen und adäquat zu handeln. Gleiches gilt es jetzt mit Hyperlinks zu machen.

Im Internet nimmt der Hyperlink unter anderem die Rolle des Straßenschildes ein:

Bildquelle und weitere Informationen: https://bloggertomarketer.com/url-structure-for-seo/

Was und zu Schritt 2 führt, dem

Teil 2: Auslesen der Hyperlink-Struktur

In einem Hyperlink interessiert dich in ~80% – 99% der Zeit:

  1. Die Root Domain, z.B. google.com
  2. Der Pfad, z.B. /search/waffenschmuggelbetrug

Ergänzend ggf.:

  1. Das verwendete Protokoll, also http oder httpS
  2. Der jeweilige Parameter des Links (Daraus kannst du zum Beispiel Trackingversuche ableiten)

Der Rest ist Schritt 3:

Teil 3: Routine im Link lesen

Du weißt jetzt worauf du achten musst. Von hier an ist es nichts als Gewohnheit. Bei jedem Link den du klickst, bevor du ihn klickst. Bei jedem Link in einer Online-Zeitung, einem Blog etc. Binnen weniger Tage wird es zu deiner zweiten Natur und von dort aus bist du sicher gegen eine Reihe von Angriffen und Fehltritten.

Fangen wir direkt mit einigen einfachen Beispielen an. Schwierigere Beispiele hast du jeden Tag im Internet auf jeder sich bietenden Webseite:

  1. diesisteinespaßseite.org/falle/fuer-anfaenger/faellst-du-darauf-rein (Name der Webseite, Abschnitt Falle, Unterkategorie “für Anfänger”, Kapitel “Fällst du auf diese einfache Falle rein?)
  2. https://www.zeit.de/politik/deutschland/2021-07/rechtes-phantom-fdp-tom-rohrboeck-berater-netzwerk (Webseite, Abschnitt Politik, Thema Deutschland, im Juli 2021, mit dem Thema Tom Rohrböck und sein Berater-Netzwerk)

Wenn du in einer Bibliothek ein Buch finden kannst, kannst du auch Hyperlinks auslesen. Viel Erfolg!

Schritt 2:

Passwortsafes nutzen / KeePass

Passwortsafes sind, wie der Name vermuten lässt, “sichere Räume” für deine Passwörter.

Gibt es dementsprechend auch unsichere Räume / Aufbewahrungsorte für Passwörter? Ja! Etwa 99% aller Alternativen zu Passwortsafes.

Also Ideen wie Passwörter auf Zettel oder in Bücher zu schreiben. Passwörter so einfach zu machen, dass man sie sich einfach merken und so im Kopf behalten kann.

Also zum Beispiel “Kuchen” als Passwort zu nutzen. (Blödeste Idee von allen) Oder Passwörter in einem Dokument auf dem Desktop zu speichern. Wenn das unverschlüsselt und entsprechend benannt geschieht, hat man sich die goldene Zielscheibe als besonders attraktives Hacking-Ziel verdient.

Doch wie macht man es nun richtig? Ganz einfach:

Teil 1: Für einen Passwortsafe entscheiden

Ich stimme mit Edward Snowden und vielen anderen Sicherheitsexperten überein, hier KeePass zu nutzen. Eine gute Übersicht dazu findest du direkt bei KeePass.

KeePass Passwordsafe und die FOSSA
Bildquelle und weitere Informationen: https://joinup.ec.europa.eu/sites/default/files/inline-files/DLV%20WP6%20-01-%20KeePass%20Code%20Review%20Results%20Report_published.pdf

Es gibt noch eine Reihe weiterer guter Passwortsafes auf dem Markt, jedoch keinen so multidimensional sicheren wie KeePass. Allein schon, weil KeePass der einzige relevante OpenSource-Passwortmanager auf dem Markt ist.

KeePass ist definitiv nicht der hübscheste oder intuitivste Passwortsafe des Internets. Aber dafür weiß man bei ihm garantiert, woran man ist und er ist sehr knack-resistent.

Machen wir also weiter mit KeePass:

Teil 2: Passwortsafe herunterladen und installieren

Dieser Schritt ist recht selbsterklärend:

  1. Du öffnest https://keepass.info/download.html mit einem neuen Tab in deinem Browser. (Was nach einem Klick allein passiert, ich habe mich für dich schon darum gekümmert)
  2. Du folgst der “oben Links-Regel” du lädst die Version, die jetzt gerade oben links steht herunter, indem du auf den dicken grünen Button klickst.
  3. Du installierst KeePass so wie und wo auf deinem Computer du es gernhaben möchtest. Optional aber hilfreich: Setze dir eine Verknüpfung auf dem Desktop / Taskleiste / Startleiste / woauchimmer. So kannst du jederzeit mit einem Klick auf KeePass zugreifen. Erleichtert den digitalen Alltag ungemein.
KeePass und die oben links Regel

Wenn du einen neuen Passwortsafe anlegst ist es wichtig, dass du ein sicheres Passwort für diesen Passwortsafe nutzt. Es ist das einzige, das du dir merken musst, den Rest übernimmt von hier an KeePass.

Und damit weiter im Text:

Teil 3: Passwortsafe einrichten

Nachdem dein Computer zum zu Hause von KeePass geworden ist, gilt es dieses nun einzurichten. Heißt: Du fügst neue “Karten” hinzu und bestückst diese mit den jeweiligen Zugangsdaten. Also:

1. Auf den Schlüssel mit dem grünen Pfeil klicken.

Beispiel-KeePass

2. Felder ausfüllen und am Ende auf “Ok” klicken.

Hinweise: Der Titel ist a) die Beschreibung, die du später in der Vorschau angezeigt bekommst, es ergibt hier also Sinn, kurz und präzise zu formulieren. Also z. B. bei Facebook einfach als Titel “Facebook” zu schreiben, statt “Social Media Netzwerk mit blauem F als Logo”. Und b) Kannst du dir deine Einträge alphabetisch ordnen lassen, um eine bessere Übersicht zu erhalten. Hier hat jeder andere Vorlieben, aber wenn du zum Beispiel Zugriffsdaten deines iPhones in KeePass speicherst, ergibt es Sinn, diese unter “iPhone” oder “Apple” zu speichern, statt unter “Smartphone”. 

3. Prozess mit jedem wichtigen Onlineservice wiederholen.

Solltest du kein sicheres Passwort für einen Service haben, klickst du einfach auf den kleinen “Gen.”- Button. Dieser erstellt dir automatisch so viele so sichere Passwörter wie du möchtest.

Teil 4: Passwortsafe zum neuen Standard in der Computerbenutzung machen

Herzlichen Glückwunsch! Deine Online-Aktivitäten sind von nun an um Welten sicherer! Fehlt nur noch ein letzter Schritt:

Nachdem du jetzt alle wichtigen Daten an einem Platz hast, ergibt es Sinn, stets als erste Handlung nach dem Hochfahren des Rechners KeePass zu öffnen. Das wirst du ohnehin schnell brauchen, da du ohne nirgends mehr reinkommst. Doch so garantierst du dir das der Passwortsafe zur Routine wird.

Noch einfacher geht es, wenn du dir das Symbol von KeePass zentral und gut sichtbar auf dem Desktop und / oder der Taskleiste / einem anderen jederzeit gut für dich sichtbaren Ort auf deinem Rechner platziert.

Wenn du es noch detaillierter brauchst, die Universität Münster hat eine noch feingliedrigere Anleitung zum Einsatz von KeePass geschrieben. Du findest diese hier.

Und damit weiter in unserem Rundgang durch den Tresor-Laden und auf zu Datensafes:

Schritt 3:

Datensafes nutzen / VeraCrypt

Sichere und sicher verwahrte Passwörter haben wir. Fehlen noch die Daten, welche durch sichere Passwörter “abgeschlossen” werden.

Oder anders formuliert: Wenn Passwörter deine Türschlösser sind, sind Datensafes die Wände, welche deine (Daten)Schätze sicher bewahren.

Daten- Datensafes und Passwortsafes

Dabei gehen wir sehr ähnlich wie in Schritt 2 vor, nur mit einem anderen Programm:

Teil 1: Für einen Datensafe entscheiden

Auch hier gilt: Nach Möglichkeit möchtest du ein Programm, welches

  1. Open Source basiert und
  2. mehrere, hochqualitative und im Bestfall voneinander unabhängige Audits hat, welche so kurz zurückliegen wie möglich. (Ein Audit ist ein oftmals unangekündigter / unabgesprochener Qualitätscheck der jeweiligen Lösung)

Die beste Variante, trotz einer komplexen Vergangenheit und einigen intensiven Diskussionen ist VeraCrypt. Hier geht es zur Einschätzung des Fraunhofer-Instituts zu VeraCrypt und hier zum Audit vom Fraunhofer Institut im Auftrag des BSI.

Die Kurzform: Es gibt keinen besseren Allround-Startpunkt zur Datensicherung als VeraCrypt.

VeraCrypt Updates im Code
Bildquelle und weitere Informationen: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/VeraCrypt/veracrypt.html

Ein großer Vorteil von Open-Source-Software ist der, dass jederzeit von jedem kundigen Updates am Code vorgenommen werden können. Was sich, wie hier zu sehen, messbar auswirkt. (Dass diese Änderungen auch tatsächlich sinnvoll sind, findest du in der Bildquelle ausführlich begründet: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/VeraCrypt/veracrypt.html)

Machen wir damit also weiter:

Teil 2: Datensafe herunterladen

Dieser Abschnitt ist noch leichter als der bei den Passwortsafes. Einfach

  1. Diesen Link klicken: https://www.veracrypt.fr/en/Downloads.html
  2. Die aktuelle Version für dein System herunterladen
  3. Installieren

Hier kannst du nichts falsch machen, deshalb direkt weiter zum nächsten Part, der Einrichtung von VeraCrypt:

Teil 3: Datensafe einrichten

Zur Einrichtung findest du eine hervorragende, bebilderte Schritt-für-Schritt-Anleitung hier.

Folge dieser am besten und komme jederzeit wieder zu dieser zurück, wenn du Hilfe brauchst. (Und/oder frag mich einfach)

Teil 4: Einsatz des Datensafes zum Alltag machen

Auch hier gilt wieder: Speichere dir das Programm bzw. die / eine Verknüpfung zu diesem Programm so einfach wie möglich nutzbar und so schnell wie möglich klickbar ab.

Also NICHT in verschachtelten Unterordnern, NICHT im Installationsordner lassen und NICHT in Reihe 14 Spalte 11 auf einem vollkommen zu gekleisterten Desktop.

Stattdessen:

  • Als erstes Symbol oben links in der Ecke auf dem Desktop geht.
  • Als eines von maximal 5 Schnellstart-Symbolen der Taskleiste funktioniert.
  • Als eines von maximal 3 an die Startleiste angeheftetes Symbol geht es.
VeraCrypt Anleitung Alltag

Das obige Bild zeigt es hervorragend: Nur vier Symbole auf dem Desktop und eines davon VeraCrypt klappt. Nur sieben Symbole angeheftet an die Taskleiste und eines davon Veracrypt klappt auch, wobei hier bereits etwas eingespart werden kann. Je leichter und offensichtlicher, desto besser.

Kurz: Jede Lösung die für dich sofort offensichtlich und kinderleicht zu bedienen ist, klappt.

Schritt 4:

Sichere(n) Mailanbieter nutzen / Protonmail

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

Und damit sind wir beim letzten Schritt dieser „mehr Sicherheit im Internet in 4 einfachen Schritten“-Anleitung. Gehen wir wie immer systematisch vor:

Teil 1: Für einen Mailanbieter entscheiden

Wenn du den Artikel bis hier hin chronologisch gelesen hast, kennst du diesen Teil. Bevor du dich auf Jahre und Jahrzehnte mit einem Stück Software verbandelst, solltest du sichergehen, dass es das richtige Stück Software für dich ist.

Audits von u.a. Securitum, hier nachzulesen, SEC Consult und Dutzenden Organisationen und Sicherheitsexperten machen Protonmail zu eines ziemlich sicheren Wette. (Wenn dir das noch immer nicht ausreicht, empfehle ich diesen Threat zum tieferen Eintauchen)

Die Kurzform: Bei Protonmail arbeiten einige der schlauesten Köpfe dieser Erde, Wissenschaftler des CERN an einem Programm, welches unter schweizer und EU-Datenrecht steht, in einem Atomschutzbunker gehostet ist und so sicher ist, wie möglich. Einfach nur und auch weil Wissenschaftler gute Herausforderungen lieben.

Mehr dazu in diesem spannenden TED-Talk:

Jetzt wo wir auf einer Wellenlänge sind, geht es ans Umsetzen:

Teil 2: Account anlegen und einrichten

Dieser Schritt funktioniert wie bei jedem anderen Mail-Anbieter:

  1. Mailadresse aussuchen
  2. Passwort aussuchen
  3. Loslegen

Oder, in rascher Bildfolge zum mitklicken:

Wenn du noch mehr zum Anmelde-Prozess und dem Einsatz von Protonmail wissen möchtest, dieses Video zeigt einen guten Einstieg in die Welt von Protonmail:

Teil 3: Account optimal nutzen

Wie jeder hochentwickelte Mailing-Service dieser Tage hat auch Protonmail ein paar „Special-Features“ unter der Haube. Mein liebstes davon ist „pm.me„. Unter dieser extrem kurzen URL kommst du ohne Umwege direkt zu deinem Mailaccount. Superleicht zu merken, noch schneller eingegeben und extrem intuitiv. Wenn du dich also bei Protonmail anmelden möchtest, reicht auch pm.me.

Weitere Features findest du hier schön aufbereitet.

Wenn du noch tiefer in die Trickkiste möchtest, schreib es mir in die Kommentare. Dann hole ich beim nächsten Update dieses Artikels noch etwas weiter aus.

Und jetzt Du

Fazit zur Sicherheit im Internet

Das Gelernte auf einen Blick, wo du am besten starten solltest und wo es mehr gibt.

That’s it.

Das waren 4 einfache und sofort anwendbare Schritte um Deine Sicherheit in Internet und Cyberspace dramatisch zu erhöhen.

Jetzt bin ich gespannt was Du sagst:

  • Welchen der ausgeführten Schritte hast Du zuerst gelesen?
  • Wie bist Du in die Umsetzung gekommen?
  • Hast Du Dir direkt KeePass geschnappt und Deine Passwörter auf eine Durchschnittslänge von 62 Zeichen gebracht?
  • Oder mit dem Auslesen von Hyperlinks begonnen?

Egal was es ist und wie Du es umsetzt, ich bin gespannt von Dir zu hören! Wir lesen uns in den Kommentaren, bis gleich!

Phishing Mails sind eine nicht zu unterschätzende Gefahrenquelle

Phishing Mails: 1 Klick der 12.000.000 € kostet

Phishing Mails:

1 Klick der 12.000.000 € kostet

Dieser Artikel kann deine Karriere und dein Unternehmen retten. Und vielleicht sogar noch einiges mehr…

Phishing Mails sind hinterlistige und ohne das richtige Wissen schwer erkennbare Angriffe. Hier lernst du Schritt für Schritt alle wichtigen Elemente kennen, mit denen du sicher bist. Legen wir los!

Dieser Artikel ist Teil meiner großen Informations-Serie zum Thema Cybersecurity und ein Unterpunkt meines Allround-Artikels zum Thema Phishing.

Wenn du mehr dazu wissen möchtest, wie Cyberkriminelle in Windeseile, kostenlos und anonym Daten über deine Webpräsenz herausfinden und dich damit gezielt manipulieren können, dann schau dir mein kostenloses Webinar zum Thema Online Recherche und Informationsbeschaffung an.

Was kann eine einzige Mail schon großartig anrichten?

Diese Frage stellen sich noch immer viel zu viele Menschen. Und viel zu oft sind diese in sehr wichtigen Positionen.

Schauen wir uns ein aktuelles und anschauliches Beispiel an. Zitat aus einem Artikel des Handelsblatts:

“ … Selbst wenn Unternehmen wie etwa im Fall EDAG sehr schnell auf die Attacke reagieren, ist der Aufwand, diese abzuwehren, häufig gewaltig. Das zeigt das Beispiel der Wuppertaler Schmersal. Ende Mai vergangenen Jahres wurde der Automatisierungsspezialist vom Landeskriminalamt vor einem Cyberangriff gewarnt. Sofort fuhren die Verantwortlichen alle Systeme herunter – mit massiven Folgen. Die Fertigung in sieben Werken und die Arbeit in über 50 Niederlassungen ruhte länger als zunächst gedacht.

Gut zwei Wochen dauerte es, bis jeder Winkel in dem weitverzweigten IT-Netz durchsucht war. Am Ende musste das Unternehmen die gesamte IT neu aufsetzen. Die Kosten bezifferte Philip Schmersal, der geschäftsführende Gesellschafter, auf über zwölf Millionen Euro. …“

Klingt drastisch? Ist es auch! Und hier kommt noch hinzu, dass die Verantwortlichen vorab gewarnt wurden UND vorbildlich gehandelt haben!

Im Großteil der Fälle passiert weder das eine noch das andere.

Und wie ist dieser massive Ausfall zustande gekommen?

Das wird in einem Nebensatz, beinahe beiläufig in besagtem Artikel ebenfalls erwähnt:

Auslöser – so zeigte sich bei den Analysen – war eine Mail, die völlig unverdächtig war, die aber den Trojaner in das System eingeschleust hatte.

Eine Phishing Mail hat 14 Tage lang 7 Werke in mehr als 50 Niederlassungen lahmgelegt und dabei mehr als 12.000.000 € Schaden verursacht.

Obwohl nahezu mustergültig reagiert wurde und es eine ernstgenommene Vorwarnung gab!

Was kann eine einzige Mail schon großartig anrichten? 

Einiges.

Und damit sind wir direkt im Thema: Phishing Mails.

Beim Thema Phishing Mails sind wir beim “Bread and Butter” des Phishing angelangt. Denn Fake Mails, wie Phishing E-Mails auch oft genannt werden, bilden den absoluten Großteil sämtlicher Phishing-Attacken ab. Warum?

Weil Mails extreme Vorteile für Angreifer bieten. Denn Phishing Mails sind

  1. 100%ig anonym
  2. Automatisiert,
  3. In unendlicher Zahl und
  4. Nahezu in Echtzeit erstellbar
  5. Einnisten in Firmen-Proxys möglich und Angriff über diese (Siehe Praxis-Beispiel weiter unten)

Phishing Mails sind aus Sicht der Angreifer so etwas wie eine Gelddruckmaschine für Banken. Sie liefern einen nahezu unendlichen Strom an Ressourcen zu relativ geringen Kosten.

Schauen wir uns daher in diesem Artikel Phishing E-Mails genauer an.

 

Unter anderem erfährst du:

  1. Was Phishing Mails überhaupt sind und was diese Fake Mails von „normalen“ Mails unterscheidet
  2. Eine Beispiel-Chronologie von Phishing Mail bis eingetretener Schaden
  3. Warum du überhaupt Phishing Mails bekommst / wie Kriminelle an deine Emailadresse kommen, um Phishing Mails an dich zu schicken
  4. Wie du kugelsicher Phishing Mails im Schlaf erkennst und filtern kannst, ohne auch nur mit der Wimper zu zucken
  5. Konkrete Beispiele von Phishing Mails die ich selbst erhalten und betreuen durfte
  6. Eine handliche und sofort einsetzbare 15-Punkte Checkliste um verdächtige Mails auszusondern

Legen wir los!

Was sind Phishing Mails?

Warum + Wie Links für dich zur Gefahr werden können

Beginnen wir beim Anfang: Was sind Phishing Mails überhaupt?

Phishing Mails sind technisch betrachtet und von außen besehen “normale” E-Mails. Mit einem elementaren Unterschied:

Eine Phishing Mail bringt dich nicht zum angegeben Ziel, sondern direkt in eine Gefahrenzone. Eine Gefahrenzone, die so gut getarnt ist, dass du nicht einmal dann sicher sagen kannst, dass Gefahr im Verzug ist, wenn du mitten drin stehst und unter Umständen bereits deine Daten eingibst.

Das funktioniert über gefälschte Anhänge, Dateien innerhalb von Mails und vor allem über gefälschte Links. Schauen wir uns den letzten Fall genauer an.

 

Echte vs. Fake Mails

Das kannst du dir ungefähr so vorstellen:

✅ Eine “normale” Mail enthält einen Link zu einem Ziel, zum Beispiel einem Artikel. Angenommen zum Thema Feuersalamander. Der Link funktioniert dabei wie ein Tunnel, welcher deinen Browser und dich zusammen durch eben diesen Tunnel direkt zur Zieladresse Artikel führt. Dort erfährst du also mehr über das Leben des Feuersalamanders und bist beeindruckt. Diese bekommst du zum Beispiel von deinem Kollegen Frank. Soweit alles gut, danke für die Mail, Frank.

Diese Mail sieht zum Beispiel so aus:

(Blau markiert = “sichtbarer” Linktext. Grün markiert = tatsächliches Linkziel. Rot markiert = Linkziel in “Maschinensprache”)

Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander

Frank.

Im Quelltext, also der Sprache, in welcher Franks Computer mit deinem “spricht”, sieht diese Mail so aus:

<p>Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: <a href=“https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander“>https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander</a></p><p><br></p>

<p>Frank.</p>

Im Wesentlichen sprechen auch Computer unsere Sprache, sie sind nur sehr große Liebhaber von eckigen Klammern.

Der farbig hervorgehobene Teil wird gleich noch relevant.

❌ Eine Phishing Mail enthält ebenfalls einen Link zu einem Ziel. Doch anders als im obigen, harmlosen Beispiel, führt dich dieser Link nicht zu einem harmlosen Artikel. Sondern in eine gezielt für dich gestellte Falle. Wenn der Tunnel von Frank dich ins Salamander-Biotop geführt hat, führt dich der Tunnel der Phishing-Mail direkt in ein Minenfeld. Das tückische dabei: Die Mail kann auf den ersten Blick sogar exakt so aussehen, wie die Mail von Frank. Doch unter der Haube, im Quelltext, verbirgt sich die Bombe. Schauen wir uns die Phishing-Variante von Franks Mail an:

Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander

Frank.

Erkennst du den Unterschied? Siehst du die Zacken der Landmine aus dem Boden ragen? Noch nicht? Dann lass uns gemeinsam etwas näher ran gehen:

<p>Hey, ich habe gerade diesen spannenden Artikel zum Thema Feuersalamander entdeckt, schau ihn dir unbedingt mal an: <a href=“https://www.bsi.bund.de/DE/Home/home_node.html“>https://www.geo.de/geolino/tierlexikon/840-rtkl-tierlexikon-feuersalamander</a></p><p><br></p>

<p>Frank.</p>

Du siehst den Unterschied noch nicht? Oder siehst ihn zwar, aber weißt nicht, was dir das sagen soll? Dann klicke mal auf beide blau markierte Links und schau mal, ob sie dich zum gleichen Ziel bringen. Sollten sie doch, sie sehen schließlich gleich aus, richtig?

Die Krux liegt hierbei unter der Motorhaube. Es ist wie im echten Leben, nicht überall wo Tesla draufsteht, ist auch Tesla drin.

Was genau drin ist, sieht man meist erst beim hereinschauen. So auch hier. Der Schlüssel ist der Vergleich der beiden grün markierten Bereiche. Denn dieser Bereich ist der, der die “Ausfahrt des Tunnels” bestimmt. Der rote, sichtbare Bereich ist quasi nur das Eingangsschild. Wo du am Ende tatsächlich rauskommst, entscheidet aber der grüne Bereich.

Ich kann auch ein Schild mit der Aufschrift “In 2km Nordseeküste” vor den Gotthard-Tunnel stellen. Doch der Tunnel-”Inhalt” bestimmt, wo du tatsächlich am Ende landest.

Phishing Mails nutzen falsche Tunnelbeschriftungen gegen dich

Und deshalb ist es egal, was der blau markierte Bereich sagt. (Der Linktext) Ausschließlich der Inhalt des grünen Bereiches zählt. (Das Linkziel)

Wie im echten Leben: Nur wenn alles im grünen Bereich passt, macht die ganze Sache wirklich Spaß.

Heißt in Kurzform:

  1. Nein, du brauchst keinerlei informatisches Vorwissen um Fake-Links in Phishing-Mails zu erkennen und zu umgehen. Tatsächlich musst du nur eine Einzige Sache können:
  2. Den Unterschied zwischen dem Link erkennen, der suggeriert wird. Und dem tatsächlichen Linkziel. Wenn du einen Apfel und eine Birne voneinander unterscheiden kannst, hast du hier also gute Karten. (Mehr dazu weiter unten)

Die Kurzantwort auf die Frage “Was sind Phishing Mails?” lautet also: Mails, die dich zu einem anderen Ziel bringen, als sie suggerieren.

…Aber warum?

Welchen Sinn hat das? Warum erstellt jemand ein Linkziel, welches ein anderes ist als das, was er angibt? Machen wir ein einfaches Beispiel:

Angenommen du bekommst eine Mail von deiner Bank mit der Aufforderung, dein Onlinebanking zu ändern. Dann klickst du auf den Link, gibst deine Zugangsdaten ein und änderst, was du ändern sollst.

Gleiches Szenario, diesmal in der Phishing Variante:

Du bekommst eine Mail von einem Angreifer, welcher sich als deine Bank ausgibt. Die Mail sieht exakt gleich aus, bis hin zum Wortlaut und Logo oben links in der Ecke. Du erhältst wieder die Aufforderung, deine Onlinebanking-Daten zu ändern. Nur diesmal wirst du nicht zur tatsächlichen Bankseite geführt, sondern zu einer gefälschten, nachgebauten.

Du gibst wieder deine Daten ein, doch dann kommt eine Fehlermeldung. Du bist verwirrt, weißt aber nicht was du tun sollst, und fährst den Computer herunter.

Währenddessen haben die Kriminellen deine Zugangsdaten durch ihre gefälschte Seite erhalten, melden sich mit diesen in deinem Konto an und räumen dieses leer.

Das ist der Grund, warum Banken niemals derartige Aufforderungen per Mail senden würden.

Multidimensionale Angriffe: Drei zum Preis von einem.

Wirklich gefährlich im großen Maßstab werden Phishing Mails allerdings erst kombiniert mit anderen virtuellen Waffen.

Häufig kommt dabei das Dreigespann aus Phishing Mail – Trojaner – Ransomware zum Einsatz. Beim eingangs genannten Beispiel war dies genau die Angriffsabfolge.

Es gibt eine nahezu unendliche Anzahl von Kombinationsmöglichkeiten digitaler Waffen. Bei dem Großteil ist Phishing allerdings die Speerpitze. Aus den oben genannten Gründen.

Schauen wir uns dieses unheilvolle Trivium kurz etwas näher an.

Du kannst dir das ganze ungefähr so vorstellen:

Es klingelt bei dir und es meldet sich ein Handwerker, der bei dir ein undichtes Fenster reparieren soll.

Verwirrt und verunsichert lässt du ihn herein, schaust aus dem Fenster und ein Fahrzeug fährt die Einfahrt entlang.

Ein Mann in Montur steigt mit einem braunen Karton unterm Arm aus und kommt zu dir in die Wohnung.

Er spricht kurz mit dir, stellt den Karton auf den Küchentisch und geht mit dir ins Wohnzimmer um den Schaden zu besprechen.

Nachdem ihr alles geklärt habt und du so verwirrt wie vorher bist, siehst du überall auf dem Flur Schlangen.

Keine aus Papier. Waschechte, lebendige Schlangen kriechen langsam und zischend überall durch deine Wohnung.

Und nun?

Was Handwerker, Autos, Kartons und Schlangen mit Phishing Mails zu tun haben?

  1. Der Handwerker ist der Grund, warum du die Mail öffnest.
  2. Das Auto ist der Anhang oder der Link, welcher den Sprengstoff in deinen Rechner bringt.
  3. Der Karton ist der Trojaner, welcher nach Lust und Laune auf deinen Rechner Software installiert, ohne das du es mitbekommst.
  4. Die Schlangen sind die Ransomware, die deine Technik kidnappen und dich gefangennehmen.

Ein klassischer Phishing Mail-Ablauf

Fragst du dich immer noch „Was kann eine einzige Mail schon großartig anrichten?

Gut. Bevor wir in die Praxis gehen und ich dir anhand konkreter Beispiele erkläre, wie du Phishing Mails entschärfst, bleibt nur noch eine letzte Frage zu klären:

Warum bekomme ich überhaupt

Phishing Mails?

Die Antwort auf die Frage “Warum bekomme ich Phishing Mails?” läuft in etwa 80 % der Fälle auf eine oder beide der folgenden Optionen heraus:

  1. Deine E-Mail-Adresse wurde von einem Service weitergegeben. Es passiert nicht selten, dass Firmen übernommen werden oder Datenbanken “unter der Hand” oder auch offiziell verkaufen und große Mengen Mailadressen dadurch den Besitzer wechseln. Und nicht selten bedeutet das: Hallo Phishing Mails. Deshalb: Achte darauf, welchem Service du im Internet vertraust. Und welche Mailadresse du wo / überhaupt angibst. (Eine E-Mailadresse nur für solche Fälle ist zum Beispiel wirklich hilfreich)
  2. Ein Service wurde geknackt, die Daten gekapert und in Zehntausender-Paketen auf dem virtuellen Schwarzmarkt für Centbeträge verschleudert. Das ist meistens der Fall, wenn du wirklich “hässliche” Phishing Mails bekommst.

Schnell und einfach prüfen ob deine Mailadresse betroffen ist

Wie kannst du mit einem Klick, kostenlos und ohne Aufwand prüfen, ob deine Mailadresse(n) in einer solchen Schwarzmarkt-Schleuder im Umlauf sind?

Am einfachsten durch Services, welche die bekannten Datenbanken im Darknet kopieren und per Klick durchsuchbar machen.

Das sind zum Beispiel

  1. Have I Been Pwned als größte Prüfdatenbank oder der
  2. HPI Identity Leak Checker vor allem für deutsche Mailadressen

Einfach Link öffnen, fragliche Mail eingeben und absenden. Das Ergebnis kommt entweder direkt oder wird per Mail zugesendet.

Es gibt noch andere, ähnliche Services. Diese beiden decken meiner Erfahrung nach aber etwa 80% der relevanten Datenbanken ab.

Alright. Phishing-Mail-Grundlagen ✅. Auf zur Praxis:

Phishing Mails erkennen:

Sicher, garantiert und einfach

Phishing Mails mit minimalem Aufwand erkennen und entschärfenWir wissen jetzt wie Phishing Mails funktionieren, was sie prinzipiell so gefährlich macht und wo sie (meistens) herkommen.

Doch woran erkenne ich diese maskierten Digital-Kobolde? Was genau und sofort erkennbar zeichnet die bösen Zwillinge der E-Mail aus?

Die Kurzform zum sofortigen Einsatz, bevor wir uns gleich ausführlicher jeden der hier genannten Stichpunkte ansehen.

Wenn du Phishing Mails erkennen möchtest, hilft dir diese handliche Checkliste:

 

Phishing Mails 80/20: Wie du mit minimalem Aufwand maximale Sicherheit erreichst

Die 20 % des Aufwands welche dir > 80 % der Sicherheit bringen: Prüfe den

  1. Absender (Name + Mailadresse, vor allem die Mailadresse!)
  2. Betreff (Will er Emotionen wecken? Druck / Angst machen?)
  3. Link, auf den du klicken sollst / möchtest und ließ diesen (aus), BEVOR du auf diesen klickst. Wie das geht, hast du oben grundlegend schon erfahren. Am Beispiel live zeige ich es in meinem kostenlosen Webinar zum Thema Informationsbeschaffung und Online Recherche.

Mit diesen 3 “Tricks” und den entsprechenden Reaktionen auf das Ergebnis bist du sicher gegen jede Phishing Mail.

Wenn du dich mit mehr Informationen allerdings noch besser für diesen Kampf gerüstet fühlst, kriegst du hier noch einige weitere Punkte, welche dir garantierte Sicherheit und ein gutes Bauchgefühl bescheren:

  1. Headline prüfen (Will sie dir nur Emotionen wie Angst bringen? -> Verdächtig. Zum Beispiel “illegale Account Aktivität erkannt”)
  2. Mailabsender prüfen (Ist es irgendein spammy Bullshit? NUR die URL nach dem letzten Punkt zählt. Alles davor ist egal)
  3. Inhalt prüfen (Ist es auf Englisch obwohl ich auf Deutsch unterwegs bin?
  4. Link lesen BEVOR du auf irgendeinen Button klickst.
  5. Falls eine Trap Door / Link Cloaking von einem gehackten / erstellen ähnlich klingenden Service, zB ionos.biz statt wie normal ionos.com benutzt wurde, Link in der URL-Leiste lesen und NICHTS tun, bevor du dir nicht sicher bist, dass der Link sauber ist.
  6. Empfänger: Ist es unbekannt? Dann bist du nur einer von vielen (Hunderten bis Tausenden), denen diese Mail gerade zugeschickt wurde.

Alright, dann kommen wir jetzt zu den konkreten Beispielen. Ich habe derer 3 mitgebracht, in aufsteigenden „Echtheitsgraden“ und Gefahrenstufen: ( Du kannst mit dem Slider stufenlos zwischen der Originalmail, so wie sie auch in deinem Posteingang landet und den wichtigen Stellen auf die du achten solltest, switchen)

Die Anatomie einer Phishing Mail

Schritt für Schritt zur Sicherheit

Fall #1: „Gießkannen“-Phishing auf gut Glück

Diese Art von Phishing Mail begegnet einem am häufigsten im Netz. Hierbei werden einfach Phishing Mails erstellt und wahllos an jeden gesendet, der in der Zieldatenbank ist.

Kann mal klappen, kann mal nicht funktionieren.

Wenn diese Mails funktionieren, dann eher aufgrund der gewählten Sprache und verwendeten Wörter. Schauen wir uns systematisch die wichtigsten Warnsignale an:

  1. (3): Impliziert, dass der Empfänger bereits zwei Nachrichten zuvor verpasst hat. Führt dadurch halbbewusst zu mehr Dringlichkeit und Druck zu reagieren.
  2. Müssen: Siehe 1. Keine Bitte sondern weiterer psychischer Druckaufbau.
  3. Neue: Impliziert je nach Interpretation etwas besseres, aktuelleres oder generell eine sicherere Lösung als die Vorhergehende. Hier wird also ausgenutzt, dass Updates gut sind und neues gern genutzt wird.
  4. Web-Sicherheitssystem: Hier wird explizit Sicherheit vorgegaukelt. Und gerade bei einer Bank möchte man sicher sein. Man ist also angehalten, der Mail zu folgen.
  5. Aktivieren: Hier wird nicht „installieren“ oder „konfigurieren“ geschrieben. Sondern lediglich aktivieren, also einen Knopf drücken. Klingt einfach, dafür das man danach sicher ist, richtig? (Spätestens hier fällt auf, dass gute Copywriter auch sehr direkt gefährlich sein können 😉
  6. Absendername: Erklärung siehe oben.
  7. Absender-Mail: Wichtig! Wenn du sonst nichts in einer Mail scannst, die Mailadresse des Absenders und den Link auf den du klicken sollst, musst du prüfen! Warum siehe oben und bei Beispiel #3 weiter unten.
  8. Empfänger-Mailadresse: Siehe oben.
  9. Link auf den der Empfänger klicken soll: Wichtig! Wie oben und weiter unten geschrieben, Links immer vor dem Draufklicken lesen!

So viel zu den kritischsten Checkpoints. Es gibt noch ein paar hilfreiche Indizien, die man zusätzlich prüfen kann:

  1. Domain-Authentifizierung: Manche Programme warnen den Empfänger bereits groß und rot vorher, achtsam zu sein.
  2. Mail-Footer: Manchmal entlarven sich Phishing Mails auch über schlecht geschriebene, logisch inkonsistente oder schlicht falsch oder nicht übersetzte Texte / Textabschnitte. Passierte früher öfter, mittlerweile immer seltener.
  3. Sinnlose Inhalte am Ende der Mail: In einigen Fällen enden Phishing Mails mit sinnlosen Zeilen. Warum ist schwer zu sagen, aber es ist ein recht sicheres Indiz für eine Fake Mail. Manchmal geschieht dies in weißer Schrift auf weißem Hintergrund wie in dieser Mail, deshalb ist dieser Abschnitt auf dem Bild auch blau markiert.

Wichtig hierbei: Das sind wie gesagt generische Mails. Eine Mail für alle. In meinem Fall offensichtlich sinnlos wenn man den Absender-Service, in diesem Falle die DKB, nicht benutzt.

Doch mit relativ wenig Analyse und Recherche können solche Mails wie maßgeschneidert werden und ungleich schwerer zu identifizieren. Wie die Grundlage dafür aussehen kann, erfährst du in meinem kostenlosen Webinar.

Phishing Beispiele - 2. der Klassiker Versicherung_marked

Fall #2: Phishing getarnt im weißen Rauschen

Phishing Mail Beispiel 2

Diese Art von Fake Mails ist vor allem gefährlich für Personen und Firmen die viele Pakete erhalten.

Denn dabei geht eine solche Mail schnell unter, da mal täglich Dutzende wie diese erhält.

Schauen wir uns die Anatomie einer solchen Phishing Mail am Muster aus der Praxis an:

Wichtig: Alle bei #1 genannten Punkte gelten uneingeschränkt weiterhin und zusätzlich zu den hier ausgeführten!

  1. Nachricht aus einer Verteilerliste: Wenn das eigene Programm eine Funktion anbietet, die Quell-Liste der Phishing Mail zurückzuverfolgen, kann man dies durchaus machen. Kann im Folgeschritt dabei helfen, gezielt Adressen zu blockieren, bei Behörden zu melden und in der Zukunft besser zu wissen, worauf man achten muss. Eher optional und für Menschen mit Drang zur Technik-Detektei.
  2. Inhalt der Mail: Wenn du bis hierhin alle Punkte richtig überprüft hast, macht der Inhalt keinen großen Unterschied mehr. Dennoch können sich natürlich auch hier noch mögliche Indizien für Phishing-Ambitionen offenbaren.
  3. Weitere Absenderdaten: Auch die Prüfung von Firmendaten in der Mail und der Abgleich mit der Realität kann die Sicherheit über die Authentizität erhöhen. Anhaltspunkte können zum Beispiel sein: Verwendetes Logo, Unterschrift, Firmenname etc.

Fall #3: Phishing Mail via vertrauenswürdigem, gehacktem Proxy

Diese Art der Fake Mail ist besonders gefährlich. Denn die tatsächliche Phishing Mail wird von einer real existierenden, überprüfbaren und oftmals seriösen Firma versendet.

Und ist zeitgleich noch schwieriger zurückverfolgbar, da ein missbrauchter „Bote“ zur Zustellung der Phishing Mail genutzt wird.

Du kannst dir das vorstellen wie einen Brief den du in die Hand gedrückt bekommst, in welchem sich Juckpulver befindet. Der sich wild kratzende Empfänger wird dir nach der Übergabe die Schuld zuschieben, nicht deinem Auftraggeber.

Phishing Mails über so genannte Proxys, also „Außenstellen“ sind noch aus weiteren Gründen gefährlich, aber bleiben wir beim Beispiel und schauen uns Anhaltspunkte an:

Auch hier gilt wieder: Die Tipps von #1 und #2 gelten zusätzlich zu den hier genannten!

  1. Absender: Selten wird ein Unternehmen geknackt und als Proxy missbraucht, welche einen ähnlichen Namen oder ähnliche andere Daten hat. Der Abgleich von Namen und Mailadresse des Absenders ist hier also oftmals die einzige wirkliche Möglichkeit zur Identifikation.
  2. E-Mail-Adresse des Absenders: In diesem Fall wurde eine unprofessionell klingende Mailadresse mit „meins@“ statt zum Beispiel „kontakt@“ oder „business@“ genutzt. Was zwar einerseits sicherer vor dem möglichen Auffliegen des Einbruchs macht, aber andererseits auch die Abwehr erleichtert. Andererseits hatte die gehackte Firma über welche die Phishing Mail zugestellt wurde absolut nichts mit einer Bank zu tun. Da ich den offiziellen Firmennamen nicht nennen darf, machen wir es an einem Beispiel: Du erhältst eine Mail von Autohaus Ziegel, die Mail abgeschickt wurde aber von „auto@blumen-sommerfrische.de“. Ziemlich offensichtlich, wenn man weiß, wonach man schauen muss.
Phishing Mails erkennen - 1. gecrackte Mailadresse

Dauerskill #1: Links lesen

Was uns zum meiner Meinung nach wichtigsten Skill der Cybersicherheit insgesamt bringt: Der Fähigkeit, Links zu lesen und zu interpretieren.

Wenn du Interesse an einem ausführlichen Artikel dazu hast, kommentiere gern diesen Artikel. ⬇️

Die Kurzform siehst du im Screenshot neben diesem Text.

Zwei Dinge solltest du tun, bevor du auf irgendeinen Link im Internet klickst:

  1. Die Maus über den Link halten.
  2. Lesen, welches Linkziel dir unten links in der Ecke deines Bildschirms angezeigt wird. Wenn es das Ziel ist, zu dem du möchtest, klicke frei und unbeschwert. Wenn nicht: Finger weg!

Fake- und Phishing Mails:

Fazit

Phishing ist die größte Gefahr für Cybersicherheit im Internet. (Der Link führt zu einem Bericht des FBI von 2020, lies dir den Link aber gern vor dem Klicken durch! 😉

Die Schäden, die auf einen einzigen Klick folgen können, sind gigantisch. Persönlich wie geschäftlich.

Doch mit dem richtigen Wissen lässt sich diese Gefahrenquelle ganz leicht umschiffen. Ich hoffe ich konnte dir genau dieses Wissen in diesem Artikel vermitteln.

Und zum Schluss bekommst du hier wie versprochen die Checkliste zum ausdrucken und anwenden. Damit du jetzt nicht jedes Mal diesen Artikel öffnen, Bilder hin- und herwischen und alles händisch prüfen musst.

Wenn du mehr von mir wissen möchtest, abonniere am besten meinen Newsletter oder schreib mir direkt. 

Stay safe!

Ben

Deine kostenlose 15-Punkte Anti-Phishing-Mail Checkliste
Hier kannst du dir die Anti-Phishing-Mail Checkliste kostenlos herunterladen
Ein Phishing Anruf kann gefährliche Folgen haben

Der Phishing Anruf: Gefahr durch die Ohrmuschel

Der Phishing Anruf:

Was ihn so gefährlich macht und wie du dich schützt

Phishing Anrufe sind wie Funde von Weltkriegsbomben: Gemessen an den Gefahren des digitalen Alltags relativ selten aber mit umso mehr Vorsicht zu behandeln.

Was den Phishing Anruf so gefährlich macht, wie du dich schützen kannst und eine handliche 4-Punkte-Checkliste zur sofortigen Identifikation und Entschärfung von Phishing Calls gibt es in diesem Artikel.

Phishing Anrufe

Warum man für manche Gespräche einen Waffenschein braucht

Dieser Artikel ist Teil meiner großen Informations-Serie zum Thema Cybersecurity und ein Unterpunkt meines Allround-Artikels zum Thema Phishing.

Wenn du mehr dazu wissen möchtest, wie Cyberkriminelle in Windeseile, kostenlos und anonym Daten über deine Webpräsenz herausfinden und dich damit gezielt manipulieren können, dann schau dir mein kostenloses Webinar zum Thema Online Recherche und Informationsbeschaffung an.

Der Phishing Anruf ist im Vergleich zu seinem großen Bruder, der Fake- oder Phishing Mail eher ein kleiner Player im “Phishing-Game”. Was nicht schwer ist, lassen sich Mails doch beliebig replizieren, brauchen Anrufe allerdings noch immer Menschen.

Doch nur weil sie seltener sind, heißt es nicht, dass man nie von diesen attackiert wird. Und erst recht nicht, dass Phishing Anrufe harmlos sind. Im Gegenteil. (mehr zur Bedeutung von Phishing erfährst du in diesem Artikel)

Glücklicherweise ist es hier noch viel leichter, sicher zu sein. Denn die meisten Phishing Anrufe lassen sich leicht identifizieren und dementsprechend entschärfen. Wenn also keine Profis mit langer Vorbereitung am anderen Ende der Leitung sitzen, hat man hier ganz gute Karten.

Zumindest wenn man die Tipps auf dieser kleinen “Phishing Anruf Checkliste” beherzigt:

Deine "4-Punkt Sicherheits-Checkliste"

bei Phishing Anrufen

Auf 4 Vorkommnisse / Eigenschaften von Telefonaten solltest du achten, bzw. vorbereitet sein, um Phishing Calls nicht auf den Leim zu gehen:

  1. Es ist ein unbekannter / komisch klingender Anruf. Kann prinzipiell überall vorkommen, hier ist eine zentrale Sache wichtig: → Höre auf dein Bauchgefühl. Menschen sind im Laufe der Evolution wirklich gut darin geworden, Gefahren “aus dem Bauch heraus” zu erkennen. Lass dich von eben diesem leiten. Ist der Anruf einfach nur verwirrend oder möglicherweise gefährlich? Dein Bauch weist dir den Weg.
  2. Du sollst sensible Daten weitergeben. Wenn Handlungen wie Freigaben oder Zugänge von dir gefordert werden solltest du prinzipiell die → Notbremse ziehen und nichts sagen / entschieden gegenfragen wofür genau / ggf. direkt auflegen, statt das Notizbuch zu zücken. Mehr zum Umgang und Gefahren dabei findest du in meinen Artikel zu den Theman Security Awareness und Social Engineering.
  3. Es werden intensive Emotionen als Waffe gegen dich aufgebaut und eingesetzt. Immer wenn ein Anruf schnell und auf dem direkten Weg Druck, Angst oder ähnliche Gefühle in dir erzeugen möchte, solltest du einen radikalen Cut setzen. Entweder indem du → entschieden dagegen gehst oder auflegst oder ähnliches. Warum so kompromisslos? Weil wir emotionsgeleitet buchstäblich nicht denken können. Nicht weil wir doof sind, sondern weil unser Gehirn so funktioniert. Die Details sind etwas komplexer aber an einem Beispiel: Auf Einschüchterung folgt Angst, folgt das sogenannte  “Amygdala Hijacking”, dein “fight or flight” Mechanismus und die Sicherheit von Soft- und Hardware ist buchstäblich vergessen. Extrem wichtiger Punkt! Mehr dazu im nächsten Abschnitt.
  4. Es werden vermeintliche Sicherheiten eingesetzt, um dein Vertrauen zu gewinnen. Wie kann so etwas aussehen? Zum Beispiel wird dir während des Telefonats eine professionell aussehende Webseite angesagt, welche du in Echtzeit anschauen kannst. („Gehen Sie mal auf www. …„) Diese soll beweisen, dass der Anrufer “sauber” ist. Wenn du dir derartiger Tricks allerdings nicht bewusst bist und keine Fähigkeiten wie dem Auslesen von Hyperlinks besitzt, kannst du hier leicht aufs Kreuz gelegt werden. → Sei hier also prinzipiell skeptisch. Je mehr dir jemand etwas beweisen möchte, desto mehr versucht er etwas zu verkaufen. Kann gut sein, kann aber auch böse enden.

So viel zum Thema Phishing Calls for now. Jetzt weißt du, wie du mit einem Phishing Anruf angegriffen werden kannst und wie du dich dagegen verteidigst. (Zumindest grob, die Feinheiten brauchen eine ganze Menge mehr Wörter, aber als 80/20 Variante sollte das schon weiterhelfen)

Doch wie funktioniert die wichtigste Waffe von Phishing-Angreifern? Wie funktioniert das „Amygdala-Hijacking“? Schauen wir es uns an:

Amygdala-Hijacking:

Wie dein Gehirn "vor deinen Augen" gekidnappt wird

Viele Angriffe, egal ob offline oder digital, basieren darauf, dich kampfunfähig zu machen. Im Bestfall für den / die Angreifer, bevor der tatsächliche Angriff beginnt.

Beim Phishing geschieht dies besonders perfide. Denn du siehst den Angreifer nicht einmal und doch kann er dich wie eine Marionette tanzen lassen.

Und das alles nur, indem er die richtigen Knöpfe bei dir drückt.

Der größte und wichtigste Knopf dabei ist deine Amygdala.

Du kannst dir dein „Ich“ in verschiedenen binären Varianten vorstellen; Zukunfts-Ich vs. Jetzt-Ich, Allein-Ich vs. Gruppen-Ich und eben auch Rationales-Ich vs. „Instinkt“-Ich. (Auch hier: vereinfacht gesprochen)

Wenn du normal und ungestört deinem Alltag nachgehst, befinden sich deine höheren Hemisphären, deine Ratio am Steuer. Du kannst dabei gut rechnen, langfristige Pläne schmieden und ausführen und komplexe / abstrakte Handlungen ausführen.

Und dann gibt es noch dein „niederes“ Ich. „Nieder“ im architektonischen Sinne, denn das Gehirn ist aufgebaut wie eine Aufeinanderschichtung von Speiseeiskugeln. Und die unterste Kugel die bei dir im Sommer vielleicht Schokolade ist, ist im Gehirn dein Stammhirn. Und Teil davon ist die Amygdala.

Das ist der „Urzeit-Teil“ in uns allen. Der Teil, der zwischen Mammuts und Säbelzahntigern großgeworden ist und nichts von Computern und Cyberangriffen gehört hat.

Und genau diesen Teil möchten Kriminelle in dir wecken, wenn sie angreifen. Denn wenn dieser Teil am Steuer ist, ist der Rest von dir, deine Ratio in den Keller verbannt. Dann kannst du nur noch in schnellen, einfachen und simplen Lösungen denken. Buchstäblich. Du kannst dann nicht mehr anders denken.

Und so aufs kognitive Kreuz gelegt ist es für Angreifer ein Leichtes, an deiner Verteidigung vorbei und direkt zu den sensiblen Daten zu kommen.

Das ist auch der Grund warum bei Militärnahkampf-Training wie Krav Maga immer auch „Stresstests“ involviert sind.

Um genau diesen blinden Fleck zu trainieren und zu flicken.

Abseits der oben stehenden Checkliste helfen auch Atemtechniken und Meditation. Vor allem aber das Wissen um diese Angriffsmöglichkeit. In diesem Sinne bist du jetzt bereits sicherer, egal was du sonst tust.

Mehr zum Amygdala-Hijacking findest du in diesem hilfreichen Artikel und noch breiter gefächert in diesem Artikel der Harvard-University.

Amygdala Hijacking beim Phishing Anruf
Dieser kleine Teil deines Gehirns macht dich quasi sofort “kampfunfähig. Getriggerte Emotionen können deine Amygdala kapern und dich “geistig in die Steinzeit befördern”.

So viel von meiner Seite zum Thema Phishing Anruf. Was mich abschließend noch interessiert ist deine Sicht der Dinge:

Wie gehst du mit der Gefahr von / Phishing Anrufen um?

Wie bereitest du dich auf derartige Angriffe vor?

Hast du Erfahrungen mit Phishing Calls gemacht?

Schreib‘ es mir gern in die Kommentare, ich beantworte jeden Einzelnen und bin gespannt!

Stay safe,

Ben

Die tatsächliche Phishing Bedeutung ist größer als du wahrscheinlich denkst

Die Bedeutung von Phishing: Wie du dein digitales Sicherheitsrisiko um 96% senken kannst

Die Bedeutung von Phishing:Wie du dein digitales Sicherheitsrisiko um 96% senken kannst

Phishing ist so etwas wie die „Aufklärungseinheit“ der Cyberkriminellen. Ein falscher Klick und deine persönlichen, gesundheitlichen, Firmen- und andere sensible Daten können Ihre Reise um den Globus antreten. Welche Bedeutung Phishing hat und wie diese ganz konkret an den bei Cyberkriminellen beliebtesten Beispielen aussieht, das und mehr in diesem Artikel.

Die Phishing-Bedeutung:

Warum du hier gut hinschauen solltest

Dieser Artikel ist Teil meiner großen Informations-Serie zum Thema Cybersecurity und ein Unterpunkt meines Allround-Artikels zum Thema Phishing.

Wenn du mehr dazu wissen möchtest, wie Cyberkriminelle in Windeseile, kostenlos und anonym Daten über deine Webpräsenz herausfinden und dich damit gezielt manipulieren können, dann schau dir mein kostenloses Webinar zum Thema Online Recherche und Informationsbeschaffung an.

Es gibt in Sachen Cybersicherheit zwei Arten von Menschen. Die erste ist relativ gut informiert und fragt sich und mich:

Welche Bedeutung hat Phishing für mich in meinem digitalen Alltag?

Die zweite Gruppe ist weniger gut informiert und fragt mit Glück eher:

Was zum Kuckucksei ist Phishing? Und muss ich das überhaupt wissen?

Die Antwort auf beide Fragen ist die gleiche:

Phishing ist eine der gefährlichsten Angriffsmöglichkeiten im Internet. JA, du solltest davon wissen und JA, Phishing hat eine große Bedeutung für dich.

Sogar eine verflixt große: Fast jedes Unternehmen hat Phishing-Attacken auf Ihrer „digitalen Bedrohungsliste“ ganz oben stehen. Das ist einer dieser Fälle, in denen 96% der Befragten nicht falsch liegen können.

Glücklicherweise ist auch der weitere Verlauf der Antwort für beide Fragen gleich. Schauen wir uns in diesem Artikel also die Phishing Bedeutung etwas genauer an.

Konkret erfährst du hier:

  1. Welche Auswirkungen Phishing nach sich ziehen kann
  2. Was genau Phishing so hinterlistig und gefährlich macht
  3. Warum es eher schlimmer als besser wird (es sei denn du bildest dich dazu weiter)
  4. Die 2 bei Cyberkriminellen beliebtesten Fälle von Phishing: Amazon und Paypal

Legen wir los.

Die "wahre" Phishing-Bedeutung

Wie Daten deinen Rechner öffnen wie eine Dose

Lass mich die praktische Phishing Bedeutung mit einer Metapher beschreiben:

Phishing ist wie eine Landmine: Leicht zu übersehen, zu ignorieren und falsch zu behandeln. Wenn allerdings damit falsch umgegangen wird, können die folgen verheerend sein.

Warum ist Phishing so gefährlich? Weil die Folgen auf einen Phishing-„Angriff“ nicht absehbar sind. Es ist ein bisschen wie bei der Klimakatastrophe: Während man voll dabei ist, spürt man maximal ein flaues Gefühl im Magen. Doch sobald der tatsächliche Schaden einsetzt, können die Folgen irreparabel sein.

Denn was kann passieren? Wie oben angesprochen kann der Schaden direkt geschehen, also zum Beispiel sofort nach dem Herunterladen eines Mailanhangs einer Phishing-Mail mein System verschlüsselt und damit „digital gekidnappt“ werden.

Das ist kurzfristig nervig, aber nachdem ich den eigenen Computer einmal grundgereinigt und meine Zugangsdaten geändert habe, geht es meist wieder.

Es kann ebenso passieren, dass sich nach dem Klick auf die Phishing-Mail oder der Eingabe von Daten auf einer Phishing-Webseite ein Tracking-Programm bei mir installiert.

Dieses liest von dann an sämtliche Eingaben in meinen Computer aus und schickt diese Eingaben an den Angreifer. Und dieser hat so vollautomatisch meine Passwörter, Zugangsdaten und sensiblen Dokumentinhalte.

Dieses Szenario ist vor allem so gefährlich, weil ich es unter Umständen viel zu spät oder nie herausfinde.

Es geht aber auch noch schlimmer: Nach meinem “Hereinbitten” des Angreifers durch die Phishing-Kommunikation kann sich auch andere Software installieren. Software, welche meinen Rechner zur “Außenstelle”, zum digitalen “Brückenkopf” weiterer Cyberangriffe macht.

Sodass Angreifer, welche andere Opfer attackieren dies über meinen infizierten Rechner tun. Und die Polizei und Opfer dann bei mir klingeln, statt bei dem tatsächlichen Angreifer. Ich werde also gegen meinen Willen zum “Zombie-Komplizen” gemacht.

Das sind nur 3 Beispielszenarien und aus diesen auch nur kleine Ausschnitte. Die Bedeutung von Phishing sollte also nicht auf die zu leichte Schulter genommen werden.

Die Folgen reichen dabei von Identitätsdiebstahl, Erpressung, Betrug, Diebstahl und Datenvernichtung bis hin zur Beihilfe bei und im schlimmsten Fall der Ermöglichung von Verbrechen.

Und dort hört das Problem noch nicht einmal auf, denn Phishing wird auch immer gefährlicher.

Warum? 

Warum Phishing immer gefährlicher, aggresiver und nachhaltig schädlicher wird

Phishing „mutiert“ quasi mit dem Wissenszuwachs seiner Anwender. Was in diesem Dreierhopp geschieht:

  1. Angreifer werden immer besser und “geübter”, da sie schlicht nahezu unendlich viele Angriffsziele haben und die Erfolgsraten ähnlich wie mit Marketingtools exakt bestimmen und tracken können. ⬇️
  2. Dieses Wissen verteilt sich skalierbar und international buchstäblich in Lichtgeschwindigkeit und ⬇️
  3. Wie im echten Leben besteht auch im virtuellen Kampf das klassische Verteidiger-Dilemma: Angreifer haben immer das Überraschungsmoment und die Vorbereitungszeit auf Ihrer Seite. Verteidiger hingegen können immer nur reagieren.

Das ist dir alles zu abstrakt? Dann empfehle ich dir einen kurzen Blick ins “Phishing-Radar” der Verbraucherzentrale. Dort hast du tagesaktuell die aktuell größten Phishing-Fälle aufgezeigt.

Das sieht, am Beispiel einer Phishing Mail zu Paypal, zum Beispiel so aus:

Phishing & Paypal: Eine unfreiwillige, innige Beziehung

Phishing + Paypal = eine explosive Mischung. Das sehen sowohl Cyberkriminelle als auch Kunden von Paypal so. 

Doch warum ist Paypal so stark im Fokus?

Aus drei Gründen:

  1. Weil Paypal der Direktlink zu Geld ist.
  2. Weil Paypal Phishing ungleich schwerer nachzuvollziehen ist, als bei anderen Banken. Eine Emailadresse lässt sich problemlos fälschen, ein Konto schwerer.
  3. Weil es skalierbar ist. Wie oben bereits ausgeführt kann ich ohne große Hürden Hunderttausende Mails aus einmal losschicken und meinen Angriffsradius damit maximieren. Ohne das es mir technisch große Probleme bereitet.

Aus ähnlichen Gründen ist der Angriff auf Amazon-Konten auch so interessant. Nur das sich Angreifer dabei kein Geld überweisen, sondern Dinge in Ihre Nähe senden lassen und diese dann gefahrlos abholen.

Deshalb, konkret an den beiden Beispielen Amazon und Paypal: Phishing kann dir deinen Kontostand, deine Beziehungen und deinen Arbeitsplatz verhageln. (Und noch viel mehr, wenn ein Angreifer es darauf anlegt)

Sei also wachsam und achtsam bei jeder Mail und jedem Link den du anklickst!

Welche Bedeutung hat Phishing in deinem Leben bis jetzt / bereits eingenommen? Schreib‘ es mir gern in die Kommentare!

Stay safe,

Ben

Beispiel Phishing Paypal aus dem Phishing Radar der Verbraucherzentrale
Quelle: https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059
Das Fermi Paradox

Das Fermi Paradox: Sind wir allein im All? (Antworten die kaum jemand kennt)

Ah ja das Fermi Paradox. Oder anders formuliert:

„Wenn es Abermilliarden von Sternen, Planeten und Monden gibt, wo sind dann all die anderen Lebensformen, Zivilisationen, Aliens?“ Wenn es nahezu unendlich viele Möglichkeiten gibt, Leben im Universum zu beherrbergen, muss doch zwangsläufig auch anderes Leben als das menschliche da draußen sein, richtig? Warum aber haben wir dann bisher absolut keine Spuren von diesem Leben irgendwo finden können? Sind wir allein in den Weiten des Alls?

Dieses vermeindliche Paradox, also der auf den ersten Blick offensichtliche Widerspruch zwischen unzählbar vielen Lebensräumen aber (bisher) exakt 0 gefundenen Lebensformen wird als „Fermi-Pradox“ bezeichnet. Warum Fermi? Weil die grundlegende Frage „Wo sind denn alle?“ Enrico Fermi, einen Physiker zugeschrieben wird. Ob und wie das stimmt oder nicht, führt dieser Artikel ganz gut weiter aus.

Mich interessiert allerdings weniger die Geschichte der Frage, als viel mehr die möglichen Antworten. Und hier gibt es einige, die fast überall übersehen werden.

Selbst Elon Musk, hauptberuflich Sternenerkunder, kennt diese nicht. (Wie er in Folge 1609 des Podcasts von Joe Rogan gesagt bzw. nicht gesagt hat)

 

Deshalb, vor allem weil ich diese weiteren Antwortmöglichkeiten für weitergebenswert halte, hier die weiteren Lösungsoptionen von David Deutsch, einem weiteren Physiker. Diese sind einem Podcast von David Deutsch und Chris Anderson entnommen und können hier nachgehört werden.

 

Die „klassischen“ Antworten zur Lösung des Fermi-Paradoxons:

Die meisten „Standard-Antworten“ auf dieses Paradox passen in eine von beiden Kategorien:

  1. Wir sind die Einzigen im All. –> Spooky, wenn man darüber nachdenkt.
  2. Es gibt Milliarden anderer Lebewesen im All, wir können diese nur nicht finden / sie wollen nicht gefunden werden / wir haben sie noch nicht gefunden etc. –> Auch spooky beim nachsinnieren, vielleicht sind sie ja schon unter uns und wir wissen es nur noch nicht?

Ausschließen kann man prinzipiell natürlich nichts, was nicht wohl falsifizierten Naturgesetzen widerspricht, dennoch gibt es auch noch andere Optionen neben diesem „Schwarz-Weiß-Schema“. Die schaffen es nur irgendwie relativ selten in die Gespräche. Schauen wir uns einige davon an:

 

Die unbekannte(re)n Antworten und Antwortmöglichkeiten rund um das Fermi Paradox:

  1. Wir sind die Ersten. Das Universum hat noch verflixt viel Zeit vor sich, warum sollten Menschen also nicht „Pioniere komplexen Lebens“ sein? Vielleicht bringen wir buchstäblich Leben in die interstellare Bude. Klingt meiner Meinung nach durchaus fancy.
  2. Andere Lebensformen haben sich „nach innen“ bzw. „unten“ entwickelt. Warum sollte sich eine / viele hinreichend entwickelte Zivilisationen nicht das Metermaß hinab- statt hinauf entwickelt haben? Als in Richtung der Nano- statt Makroskala? Raum ist nicht das Problem im Universum, davon gibt es mehr als genug. Zeit schon. Es ist einfach nicht einfach, eine Kultur über lange interstellare Distanzen aufrechtzuerhalten. Das macht ein Flug von Deutschland in die USA schon bewusst. Aber wenn buchstäblich Lichtjahre zwischen „Kolonien“ liegen, gibt es beim nächsten Geburtstagsbesuch die alten Vorfahren auf diese Weise möglicherweise schon gar nicht mehr. Wenn andere Planeten andere Gravitationen, Gezeiten etc. haben, entwickeln sich Spezies mit genügend Zeit voneinander weg. Möchte man das vermeiden, ist es naheliegend, ins Kleine zu gehen, statt ins Große. Schlüsselinformation bei diesem Szenario: Es gibt in Größenordnungen nach unten mehr zu entdecken als nach oben ins Universum.
  3. Andere Lebensformen sind einfach so glücklich. Das Konzept „permanenter statischer Glückseligkeit“ ist das vielleicht interessanteste: Was, wenn andere Lebensformen es einfach geschafft haben, permanent glücklich zu sein? Und anders als Menschen einfach mit dem Status Quo zufrieden sind? Sie quasi eine Art „kollektives Heroin“ gefunden haben, nur auf eine gute Art? Wir würden wahrscheinlich niemals von Ihnen hören, es sei denn wir würden mit dem Bug voraus in Ihren Vorgarten krachen. Denn diese Lebensform hat keine Notwendigkeit irgendetwas zu tun, sie ist ja bereits glücklich. Manchmal liegt das offensichtliche so weit entfernt 😉
  4. Im Universum übertrumpft die Zeit sogar den Raum, so dass sich jede andere Zivilisation mindestens 10 Millionen Jahre vor oder nach uns entwickelt haben müsste. Was mehr als genug Zeit lässt, Spuren zu verwischen, andere, nicht-detektierbare Entwicklungswege zu gehen usw. Was allerdings eine gewichtige Frage zurücklässt: Warum gibt es keine Hinweise auf Ingenieurwesen / Technik / Technologie im Universum außer uns? (Planeten die umgeformt wurden oder zumindest Spuren wie unsere Megastädte usw. Irgendwo) Egal in welche Richtung sich eine Zivilisation weiterentwickelt, von den „stepping stones“ sollten wir irgendwo Spuren sehen. (Und sei es in Form von Strahlung die durchs Universum fliegt)

 

Du siehst, ich habe auch keine finale „Antwort“ rund um das Fermi Paradox. Aber ich konnte vielleicht helfen aus dem vermeintlichen Paradox eher eine Frage zu machen.

Ich hoffe diese Inputs helfen dir weiter beim Grübeln über den Rest des Universums. Und ganz wichtig:

 

Welche Lösungsideen für das Fermi-Paradoxon hast du?

 

Bis dann

Ben

Das ist Fortschritt

Alles was du zu Fortschritt wissen musst. (Und wie du zu ihm beitragen kannst)

Evolve or die – Entwickle dich oder sterbe. Oder in anderen Worten: Es gibt keine Alternative zum Fortschritt.

Was ist das (hypothetische) Maximum / Optimum? Ich liebe diese Frage. Und mittlerweile bin ich überzeugt, dass die Antwort “Unendlichkeit” ist. (Warum legt David Deutsch in seinem grandiosen Buch “Beginning of Infinity” so gut dar wie kein anderer)

Aber gehen wir systematisch vor:

Was ist Fortschritt?

Fortschritt lässt sich meiner Meinung nach recht einfach definieren. Und zwar in einer simplen Gleichung:

Die einfachste Definition von Fortschritt der Welt

Fortschritt = 1. Mehr Lösungen + 2. Bessere Lösungen

Mehr und bessere Lösungen? Warum? Weil in kurz gilt:

  1. Lösung(en) = > Frieden, Gesundheit, Freiheit, Leben, Wohlstand etc.
  2. Frieden, Gesundheit, Freiheit, Leben, Wohlstand etc. = > Glück
Mit den Grundlagen:
  • Wissen = Mehr / Bessere Lösungen
  • Wissen = Information mit kausaler Kraft.
  • = Mehr Wissen = mehr / bessere Lösungen = Fortschritt = Glück.

Oder anders formuliert:

Fortschritt = gut / positiv / besser + Zeit
Rückschritt = schlecht / negativ / schlechter + Zeit
Stillstand = egal / neutral / keine Veränderung + Zeit

(Natürlich abhängig von der Perspektive, in diesem Fall aus der des Betrachters)

Warum? Weil jede nur denkbare, negative Situation gleich einem Problem ist. Dir tut der Fuß weh? Das ist ein Problem. Das Klima brennt? Ist auch ein Problem.

Und was ist die Lösung für Probleme? Richtig, Lösungen sind die Lösungen für Probleme. Klingt komisch, ist aber glücklicherweise so einfach.

Und was braucht man, um Lösungen umzusetzen?

  1. Eine Lösung (Also Wissen)
  2. Die Anwendung der Lösung (Also die Motivation, dieses Wissen zur Lösung des Problems einzusetzen)

Dein Fuß tut weh? Eine kalte Kompresse hilft.

Das Klima brennt? Eine freudenbegleitete Umstellung des eigenen Lebensstils hilft.

Und wie passt das zum Fortschritt im umgangssprachlichen Sinne? Hör dich einfach mal um:

  1. Du schaffst seit 4 Wochen mehr Liegestütze? Ein Fortschritt!
  2. Die Weltwirtschaft fällt zurück auf den Stand von 2013? Ein Rückschritt!
Wissen ist dabei so elementar, dass man es als Synonym für Fortschritt nutzen kann. Denn mehr Wissen führt zwangsläufig zu Innovationen, welche Probleme (besser) lösen und damit manifestierter Fortschritt sind.
 

Es gibt also zusätzlich zum Wissen und der Motivation zu dessen Anwendung noch einen dritten elementaren Bestandteil des Fortschritts: Einen Fixpunkt, anhand dessen Veränderungen überhaupt sicht- und spürbar gemacht werden können.

Damit haben wir die Grundlagen.

Doch es wird noch etwas interessanter. Denn Fortschritt ist oft die emergente Summe seiner Teile.

Emergent meint dabei einfach das 1+1 mehr als 2 ergibt. Also dass das Ergebnis mehr ist, als die Summe seiner Teile.

Also (a+b+a)+x.

  1. Individuen und deren Interaktion formen eine Gesellschaft.
  2. Gesellschaften und deren Interaktion formen eine Zivilisation.

Deshalb halte ich eine Betrachtung von Fortschritt aus 4 Flughöhen für sinnvoll:

 Bezeichnung Betrachtungslevel Zentrale Frage dieser StufeZeitrahmen / Lebensdauer der LösungRelations- Rahmen / SkalaVisualisierungsoption für Levelfortschritt
KosmologischGesamtheit (Zivilisation)Wie kann ich das Problem meiner LEBENSFORM (BESSER) lösen?Kein Zeitrahmen, Lösung ist also potentiell zeitlos hilfreich.Kardashow-Skala, Bottom Skala

Tribe -> Dorf -> Stadt -> Land -> Kontinent -> Planet -> Sonnensystem -> Interstellar

Fortschritt der Zivilisation visualisiert von Ian Morris

Big History / Komplexitätsschwellen

SoziologischGroßgruppe (Gesellschaft / Staat etc.)Wie kann ich das Problem der ALLGEMEINHEIT (Einer spezifischen Menschenmasse) (BESSER) lösen?

Potentiell kein Zeitrahmen

Max. bis zur Veränderung der Gesellschaftsform

Zivilisationsfortschritt nach Ian Morris, Bevölkerungswachstum (Fähigkeit mehr Menschen länger am Leben zu halten)Kondratjew-Zyklen, Human Development Index & ähnlich Indizes
ÖkonomischGruppe (Unternehmen / Start-Up etc.)Wie kann ich das Problem meiner KUNDEN (BESSER) lösen?

Potentiell kein Zeitrahmen

Max. bis zur nächsten Disruption

Kontratjew-ZyklusHype CycleProduktlebenszyklen / BCG-Portfolio
PsychologischIndividuum (Ich)Wie kann ich MEIN Problem (BESSER) lösen?

Potentiell kein Zeitrahmen

Max. Lebenserwartung

GTD-Schema, Design-Sprints

Kompetenzzustände,

Fortschrittsmessung per Lebensrad

Ich werde zu jeder dieser Fortschrittsebenen auch noch eigene Artikel veröffentlichen, keine Sorge 😉

Grundlagen von Fortschritt sind im Wesentlichen:

  1. Physik (Naturgesetze, welche die Rahmen für sämtliche Aktionen setzen)
  2. Mathematik (Werkzeug für exakte Messung, Definition und Ausführung der meisten fortschritts-fördernden Aktionen) und
  3. Biologie (Menschen und Ihre „Basics“ sind allesamt biologisch, daher ergibt es Sinn, die Biologie mit einzubeziehen)

Aber gehen wir systematisch vor. Von „oben“ nach „unten“:

Fortschritt + Alles = Big History

Ziel (Wie es scheint): Komplexität.

Warum? Weil sich seit dem Urknall vor 13.8 Milliarden Jahren alles immer weiter, in 8 Komplexitätsschwellen, in Richtung höherer Komplexität entwickelt hat:

Big History ist Fortschritt
Quelle: Big History Project

Fortschritt + Leben = Evolution

Wie es Richard Dawkins in seinem Buch „River out of Eden“ so hervorragend runterbricht:

„…the true Darwinian Utility Function: maximizing DNA Survival.“

Das Ziel des Lebens ist es also, dass DNA überlebt und weitergegeben wird.

Nachvollziehbar.

Und so scheint auch jeder Fortschritt im Leben eines Menschen in irgendeiner Form der großen Kraft der Evolution zu unterliegen. Denn oftmals sind unsere Motivationen evolutionsgetrieben – Du möchtest besser aussehen, fitter sein, mehr Geld verdienen? Sehr wahrscheinlich ist dein Antrieb ein Partner bzw. dein (potenzieller) Nachwuchs. Und das ist Evolution in Reinform.

Fortschritt + Menschheitsgeschichte = Exponentielle Trends + Tipping Points

Fortschritt aus der Vogelperspektive sah für die Menschheit bisher vereinfacht gemalt so aus: (Zivilisation begann zwar vor mehr als 12.000 Jahren, aber in der absoluten Mehrzahl davon ist neben der neolithischen Revolution nicht viel spektakuläres passiert. Daher reicht diese Zoom-Stufe für unsere Zwecke aus)

Es gibt buchstäblich hunderte Grafiken und Statistiken, welche unseren Fortschritt zeigen. Die drei besten Quellen zum Start sind die Bücher „Enlightment Now“ von Steven Pinker, „Progress“ von Johann Norberg und die wundervolle Webseite OurWorldInData.

Oder, um es mit den Worten Barack Obamas zu sagen:

„If you had to choose one moment in history in which to be born, and you didn’t know in advance whether you were going to be male or female, which country you were going to be from, what your status was, you’d choose right now,“

Quelle

Das geht natürlich auch mit Kosten einher, die ebenfalls exponentiell wachsen:

Die Kosten des Menschheits-Fortschritts

Im Wesentlichen lassen sich die negativen Folgen auf die Umweltkosten verursacht durch Energieproduktion reduzieren. Und dieses Problem lässt sich durch bessere Technologie lösen. Zum Beispiel Kernfusion oder bessere regenerative Energien. Wir müssen dazu in beiden Bereichen nur größere Fortschritte machen.

Fortschritt + Eigeninitiative = Die Ziele der WHO

Nachdem wir jetzt die Grundlagen, Geschichte und Auswirkungen von Fortschritt betrachtet haben, kommen wir zur Gegenwart und Zukunft. Wie oben bereits gezeigt, hat die Menschheit durch gezielte Anstrengungen und immer bessere Technologien das Leben von nahezu jedem Menschen dieser Erde bereits dramatisch verbessert. Doch damit nicht genug denn noch profitieren nicht alle gleich davon. Daher sind die folgenden Ziele gute Fixsterne für weitere Fortschritts-Entwicklungen:

1024px-Sustainable_Development_Goals
Quelle: https://de.wikipedia.org/wiki/Ziele_f%C3%BCr_nachhaltige_Entwicklung

Fortschritt + Deutschland = ?

Jetzt kennen wir also auch globale, sinnvolle Ziele für Fortschritts-Anstrengungen. Was schnell zur Frage führt: Und was ist mit Deutschland?

Hier muss man ja leider sagen, ist aus der Politik weder aktuell noch absehbar irgendetwas zielführendes zu erwarten. Daher orientiere ich mich an den Fortschrittsvektoren von Steven Pinker, versehe diese mit möglichen konkreten Zielen und einigen möglichen Messpunkten.

Die resultierende Tabelle kann gern als Inspiration genutzt werden und wird in kommenden Updates weiter vervollständigt:

  Fortschrittsvektor SMARTes Ziel Messoptionen
1 Gesundheit ist besser als Krankheit.

0 kranke Menschen in Deutschland bis bis 31.12.2030 oder eher.

Unterziele:

  1. Zuckersteuer einführen
  2. Intervallfasten pushen
  3. Vegane Ernährung unterstützen / subventionieren
  4. Fleischsteuer (Generell co2 Steuer)
  1. Umfragen
  2. Echtzeitüberwachung von Gesundheitsdaten
  3. Freiwillige Datenbanken (Apps etc.)
2 Leben ist besser als Tod. Nur noch „freiwillige“ Tote -> 0 unfreiwillig verstorbene Menschen in Deutschland bis 31.12.2030 oder eher. Unfallberichte, Krankenhausberichte, Pflegeberichte, Umfragen, Echtzeitüberwachung von Gesundheitsdaten, freiwillige Datenbanken
3 Nahrung ist besser als Hunger. 0 Mangel- oder unterernährte Menschen bis 31.12.2030 oder eher. Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
4

Wohlstand ist besser als Armut.

Unterziel: Autarkielösungen subventionieren & Gesetze dafür anpassen.  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
5 Frieden ist besser als Krieg.

Unterziele:

  1. Atomwaffenabrüstung & Stationierungsverbot
 Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
6 Sicherheit ist besser als Gefahr.  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
7 Freiheit ist besser als Tyranei.  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
8 Gleiche Rechte sind besser als Engstirnigkeit und Diskriminierung. (gut formuliert?)  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
9 Alphabetismus ist besser als Analphabetismus. 0 Analphabeten in Deutschland bis 31.12.2030.  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
10

Wissen ist besser als Ignoranz.

Besseres Gesamtbestehen im PISA-Test? Anzahl der Nobelpreise in Deutschland um x% erhöhen?

Unterziele:

  • Subventionen und Steuern für Religionen auf 0 setzen und stattdessen in Forschung und Bildung investieren.
 Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
11 Intelligenz ist besser als Dummheit.

Mindestens 2 Tage in der 6. Klasse finanzielle Bildung + kostenlose jederzeit für alle aufrufbare Aufzeichnungen zum nachschauen (diversifizieren + ETF’s etc.)

Generell gesamtes Bildungskonzept mit Tim Ferriss abgleichen. Bildung auf superhumans ausrichten. 80/20 completely.

 Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
12 Glück ist besser als Leid.  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃
13 Gelegenheiten, Familie, Freunde, Kultur und Natur zu genießen, sind besser als Schufterei und Monotonie.  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃  Wird aktualisiert / Ich freue mich auf deine Inspirationen 😃

Fortschritt + Geschwindigkeit = Disruption

Mehr dazu in meinem entsprechenden Artikel zum Thema Disruption.

Gibt es ein Ende des Fortschritts?

Fortschritt ist prinzipiell nahezu unbegrenzt möglich. Die einzigen Grenzen sind (wahrscheinlich)

  1. Naturgesetze
  2. Expansionsgeschwindigkeit des Universums

Alle anderen Grenzen liegen nur in unseren Köpfen.

Ist das nicht die beste Nachricht, die man sich wünschen kann?

Die Theorie der langen Wellen pendelt den Fortschritt der Menschheit

Die Theorie der langen Wellen – Der Kondratjew Zyklus

Du sitzt / liegst / stehst unter der Dusche. Eine kolossale Grundfrage trifft dich wie aus dem Nichts:

Ist die Menschheit seit Anbeginn der Zeit überhaupt vom Fleck gekommen? Und wenn ja, wie misst man den Fortschritt der Menschheit?

Keine Sorge, ich lasse dich nicht allein bei der Suche nach einer Antwort darauf.
Eine Möglichkeit dazu ist die Theorie der langen Wellen, manifestiert in den Kondratjew Zyklen. Was es mit denen auf sich hat, erfährst du im nachfolgenden Artikel. Außerdem:

Das lernst du im Artikel zur Theorie der langen Wellen / Kondratjew-Zyklen:

  • Was die Idee hinter dem Kondratjew Zyklus ist
  • Wie viele Zyklen es gibt und warum es genau diese sind
  • In welchem Zyklus wir uns gerade befinden
  • Warum es gar nicht so einfach ist, den 6. Kondratjew Zyklus genau zu bestimmen
  • Welche Tools und Blickwinkel dir links und rechts neben der Theorie der langen Wellen bei der Beantwortung der Eingangsfrage helfen

Genug des Vorworts springen wir rein ins Vergnügen!

Was sagt die Theorie der langen Wellen aus? Was sind Kondratjew Zyklen?

Die Kondratjew-Zyklen und die dahinter liegende “Theorie der langen Wellen”, sind ein Theoriegebäude zur Betrachtung von Wirtschaftsentwicklungen. , welches im Jahr 1926 von Wirtschaftswissenschaftler Nikolai Kondratjew als Ergänzung bzw. Gegenstück der bis dahin vorherrschenden kurzfristigen Schweinezyklen erdacht wurden.

Ziel der Theorie der langen Wellen ist es, Paradigmenwechsel und damit verbundene Investitionsmöglichkeiten zu prognostizieren bzw. einzuordnen.

Jeder Kondratjew Zyklus hat dabei einen viergeteilten Lebenslauf:

  1. Wachstum
  2. Rückgang
  3. Talsohle
  4. Verbesserung

Da diese Abfolge so etwas wie ein “Naturgesetz der Wirtschaft” darstellt, findet sich diese „Vita“ auch in anderen Schablonen wie z.B. dem Hype Cycle wieder. (Naturgesetz deshalb, weil jede Lösung neue Probleme nach sich zieht, welche wiederum Lösungen produziert usw. Siehe dazu auch das Buch „The Beginning of Infinity„* von Quantenphysiker David Deutsch)

So sehen diese „vier Jahreszeiten“ des Kondratjew Zyklus aus: (Die blauen Striche teilen jeweils einen Bereich vom anderen ab)

Der Kondraatjew Zyklus und seine Jahreszeiten
Quelle: https://de.wikipedia.org/wiki/Datei:Kondratieff_Wave.svg

Aktuell wird die technologische Entwicklung seit der Erfindung der Dampfmaschine in 5 Zyklen eingeteilt, wobei wir uns sehr wahrscheinlich mittlerweile ein einer sechsten befinden.

Warum genau 5 bzw. aktuell 6 Zyklen und nicht 12 oder 349?

Bei allen Kondratjew Zyklen geht es dabei um epochen-prägende Basistechnologien. Was es damit auf sich hat und welche davon die einflussreichsten sind, habe ich in meinem Artikel “Die wichtigsten Erfindungen der Welt” auch näher behandelt.

Und diese epochen-prägenden Fundamental-Technologien gibt es, wie der Name schon vermuten lässt, nicht im Zyklus neuer Smartphones aller paar Monate. Genau diese Betrachtungsweise macht die Kondratjew Zyklen auch so spannend. Denn sie zoomen weit genug heraus, um Muster erkennbar zu machen. Und bleiben doch nah genug am technologischen Geschehen, um konkrete Schlüsse ziehen zu können.

Was einen solchen Kondratjew auszeichnet, hat diese Grafik gut näherungsweise zusammengefasst:

Kondratjew Zyklen und Ihre Eigenschaften
Quelle: https://www.gevestor.de/wp-content/uploads/2013/03/Voraussetzungen-f%C3%BCr-einen-Kontratieff-Zyklus.png.webp

Was waren die bisherigen Kondratjew Zyklen? Und welcher Kondratjew Zyklus ist der nächste?

Kondratjew hat die bisherige technologische Entwicklung der Menschheit aus der Vogelperspektive wie folgt eingeteilt: (Er hat es vor allem aus ökonomischer Sicht betrachtet, ich sehe das Ganze durch die Brille technologischer Entwicklung)

  1. Zyklus (1780-1850): Die Dampfmaschine
  2. Zyklus (1850-1890): Eisenbahn und Dampfschiffe
  3. Zyklus (1890-1940): Elektrotechnik- und Schwermaschinen, Chemie
  4. Zyklus (1940-1990): Integrierter Schaltkreis, Kernenergie, Transistor
  5. Zyklus (1990-?): Informations- und Kommunikations-Technik, aber auch Technologien die Kernspaltung und die Raumfahrt
  6. Zyklus (?): ???

Bei den genauen Rahmendaten der jeweiligen Zyklen sowie den zentralen Basisinnovationen sind sich die Experten insgesamt uneins.

Das kann man, je nach gewählter Relations-Dimension entweder als konstante Abfolge oder stetige Steigung der Entwicklung betrachten. Was zu verschiedenen Darstellungen auf der vertikalen y-Achse führt:

Rückwirkend ergibt die Theorie der langen Wellen absolut Sinn. Erfindungen sind manifestierte Problemlösungen. Dank Ihres rekombinativen Charakters erreichen sie irgendwann einen Punkt, an dem viele kleine Verbesserungen den Weg ebnen für einen neuen, großen Knall. Disruption ist angesagt. Das Ganze verläuft dabei mit einer beinahe gespenstischen Exaktheit exponentiell, spätestens seit den Grundlagen der Rechnertechnik, wie dieses Bild schön zeigt:

Quelle: http://avid.cs.umass.edu/courses/645/s2020/lectures/Lec1-Overview.pdf

Rekombination von Technologien
= Die Eigenschaft, jede Erfindung mit jeder anderen prinzipiell kombinieren und damit neues erschaffen zu können, was bei mehr Erfindungen zu immer schneller immer mehr Erfindungen führt. Siehe dazu auch diesen exzellenten TED-Talk, in welchem dies weiter ausgeführt wird.

So weit, so nachvollziehbar. Die Kondratjew-Zyklen geben also eine Betrachtung akkumulierter Entwicklung. Sehr reduziert und sehr zusammengefasst aber damit auch sehr schnell einsetzbar. Sie siedeln sich quasi zwischen dem Hype-Cycle und vergleichbaren Tools einerseits und Betrachtungen aus dem Orbit wie der Kardaschow-Skala andererseits an.

Doch anders als diese beiden Werkzeuge bietet der Kondratjew-Zyklus keine leichte Extrapolation in die Zukunft. Was zur großen Preisfrage führt, für alle denen Geschichte allein zu langweilig ist:

Welcher ist der 6. Kondratjew Zyklus?

Wir wissen also, in welchen “Entwicklungsschüben” sich die Menschheit technologisch in den letzten ein- bis dreihundert Jahren verändert hat.

Doch jetzt die große Frage: Befinden wir aktuell in einem neuen Kondratjew (Zyklus)?

Und wenn ja, in welchem?

Welche Basistechnologie prägt unsere Zeit entscheidend? Das lässt sich nicht aus dem Hut beantworten. Denn anders als bisher sind zwei entscheidende Faktoren anders:

  1. Die Anzahl der kombinierbaren Technologien: Diese haben spätestens seit dem Ende des zweiten Weltkrieges einen Tipping-Point erreicht, welcher zu bisher unbekannten (Entwicklungs)Geschwindigkeiten geführt hat.
  2. Kommunikation und Information global und in Lichtgeschwindigkeit: Die Zahl der “wissensschaffenden Punkte”, also Entwickler, Ingenieure, Crowd Scientists, Forscher etc. die miteinander in Echtzeit kommunizieren können, ist explodiert. Und zwar richtig wirklich schnell:
Quelle: https://de.wikipedia.org/wiki/Chronologie_des_Internets#/media/Datei:Internet_Hosts_Count_log.svg

Doch nicht nur, dass die Welt (des Fortschritts) damit zu einer einzigen verschmolzen ist. Sie hat zeitgleich auch ihre Interaktions- und Austauschrate (nahezu) maximiert. Tage, Wochen und Monate der Briefe, Postwurfsendungen und Pakete sind flächendeckend Echtzeit gewichen. Und mit immer ausgeklügelteren digitalen Tools werden die letzten Prozente der so massiv dazugewonnenen Effizient herausgeholt. (Slack, Asana, Zoom, die Google-Suite, soziale Netze etc. – prinzipiell alles was skalierbar ist und Mehrwert bietet)

Heißt? Die Entwicklung geht derart schnell, dass es unter Umständen sinnvoll ist, bereits jetzt mehrere “Mikro-Kondratjew-Zyklen” auszurufen, als einen überspannenden.

Vergleichen wir es auf einen Blick:

Durchschnittsdauer eines Kondratjew Zyklus bisher: 40-60 Jahre
Aktuelle Entwicklungsdauer potenzieller Basistechnologien: < 30 Jahre.

Wir haben also entweder bisherige Kondratjew Zyklen nahezu halbiert, oder wir brauchen eine andere Betrachtung. Doch warum meine ich das? Schauen wir uns die letzten 30 Jahre technologisch an.

Diese haben uns gebracht:

Oder, bildlich gesprochen: (Die Geschwindigkeit von Entwicklungen pro Zeit nimmt seit Anbeginn der Menschheit konstant zu. Rekombination und so)

Quelle: http://www.agrotic.com.br/wp-content/uploads/2019/08/MARCOS-SCALABRIN.pdf

Heißt: Ich glaube es gibt weniger die eine Antwort auf die Frage nach dem 6. Kondratjew-Zyklus im “klassischen” Rahmen der Theorie der langen Wellen. Ich denke es wird eher auf eine Verständnis-Anpassung des Gesamtkonzeptes hinauslaufen.

Was soll ich sagen, wir leben nunmal in einer wirklich spannenden Zeit. So spannend, dass selbst Klassifizierungen und Einordnungen manchmal an Ihre Grenzen stoßen.

Was mich zu den Vor- und Nachteilen dieser Betrachtungsweise und dem abschließenden Fazit bringt:

Kondratjew Zyklen und die Theorie der langen Wellen – Fazit

Vorteile des Kondratjew Zyklus:

  • Ermöglicht schnellen „Draufblick“ von „oben“ auf technologische Entwicklungen und deren Richtung.
  • Bietet schnelle Investitionsansätze, da man Entwicklungen grob abschätzen kann.
  • Ermöglicht gezielte Forschung und Entwicklung hin zu aussichtsreichen Technologie-Kandidaten, da die grobe Richtung absehbar ist.

Nachteile der Theorie der langen Wellen:

  • Die Y-Achse ist oft schwer definierbar.
  • Führt Mangel als Grundlage für Innovation aus. Ich gehe dahingehend wie gesagt eher mit Quantenphysiker David Deutsch dàccord*, dass Wissen die Grundlage dafür ist. Not macht zugegebenermaßen erfinderisch. Eine Vielzahl neuer Erfinder sowie besserer Zugriff zu Technologien, mehr Freizeit, bessere Bildung etc. allerdings auch.
  • Wie bei vielen ähnlichen Ansätzen gilt leider auch hier wieder: Er ist nicht wissenschaftlich basiert. Es gibt bei der Theorie der langen Wellen keine konkreten Messpunkte und reproduzierbaren Daten. Was nicht heißt, dass er nicht durchaus hilfreich sein kann, wie diese Darstellung leicht zeigt:
Die Theorie der langen Wellen und Kondratjew Zyklen gemessen an Jahresrenditen
Quelle: https://www.allianz.com/content/dam/onemarketing/azcom/Allianz_com/migration/media/press/document/other/kondratieff.pdf

Wenn du mehr zur Theorie der langen Wellen und den Kondratjew Zyklen wissen möchtest, findest du hier ein spannendes Buch zum Thema*:

Was denkst du zur Theorie der langen Wellen und dem Kondratjew Zyklus? Hilfreiches Tool oder haltlose Abstraktion? Ich bin auf deinen Kommentar gespannt!

*Affiliate-Link. Wenn du Produkte über diese Links bestellst, bekomme ich einen Teil des Geldes. Natürlich ohne, dass du dadurch mehr bezahlst! Hierfür werden lokal Cookies gesetzt.
 
Der Hype Cycle von Gartner

Wie misst man Innovationen? Der Hype Cycle von Gartner

Was haben Helden und Technologien gemeinsam?

Sie durchleben die gleiche Entwicklung.

Aber der Reihe nach. Die Frage ganz oben Beginn war ja: Wie misst man Innovationen? (Und Disruptionen in diesem Sinne ebenfalls)

Also nicht deren Anzahl, Impakt oder Verweildauer, sondern den Innovationsgrad von neuen Entwicklungen. Den Grad der “Vorfreude” des Marktes und die anschließende Marktdurchdringung gewissermaßen. Denn eine Innovation, die keinen kolossalen Mehrwert bietet, wird wahrscheinlich keine wirkliche Innovation sein. Und eine Innovation ohne eine breite, im Optimalfall skalierte Adaption am Markt ebenfalls kaum.

Wie misst man nun aber diese Innovationen und Ihren Lebenszyklus vom Prototypen im Labor bis hin zur letzten graduellen Verbesserung bis die nächste sie ablösende Innovation Ihren Platz einnimmt?

Aus der Satellitenperspektive betrachtet: am besten mit Annäherungen wie den Kondratjew-Zyklen. Aber ganz konkret und sofort handlungsweisend?

Vorhang auf für den Hype Cycle von Gartner.

Was ist der Hype Cycle (von Gartner)?

Das Buch zum Hype Cycle von Jackie Fenn

Der Hype Cycle, “Hype Zyklus” oder auch “hype cycle for emerging technologies”, wie der bekannteste Vertreter dieser Art heißt, zeigt dem Betrachter auf einen Blick handlich aufbereitet die aktuellen technologischen (Meta)Trends und deren jeweiliger Status Quo.

Er wird jährlich vom Analyseunternehmen Gartner herausgegeben und wurde von der Analystin Jackie Fenn aus den eigenen Reihen das erste Mal in den späten Neunzigern öffentlich eingesetzt. Er umfasst dabei laut Unternehmensaussage mehr als 2.000 Technologien welche zusammengefasst und in Metakategorien eingedampft werden.

Je nachdem, was der Fokus des jeweiligen Hype Cycle ist, wird darauf in der ersten Hälfte des Graphen am meisten Wert gelegt. Beim Hype Cycle for emerging technologies – also dem Graphen für „aktuell anbrandende Innovationen“ – wird logischerweise der Schwerpunkt auf brandneue Entwicklungen aus den wichtigsten Bereichen gelegt.

Passenderweise heißt das Buch von seiner Erdenkerin dann auch im Untertitel “How to choose the right innovation at the right time”* – Wie du die richtige Innovation zur richtigen Zeit auswählst.

Der Hype Cycle besteht in seiner bekanntesten Form aus drei Teilen, dem namensgebenden Zyklus und einer ergänzenden Zusammenfassungsgrafik. Flankiert werden die beiden durch ergänzende und erklärende Texte. Der Hype Cycle folgt dabei immer diesem einfachen Grundmuster:

Das Schema des Hype Cycle von Gartner
Quelle: https://de.wikipedia.org/wiki/Hype-Zyklus#/media/Datei:Gartner_Hype_Zyklus.svg

Die Darstellung des Cycles erfolgt in einem zweidimensionalen Koordinatensystem. Auf der y-Achse ist die Aufmerksamkeit (Erwartungen) für die neue(n) Technologie(n) aufgetragen, auf der x-Achse die Zeit seit Bekanntgabe bzw. Ankündigung bzw. erstem Auftritt.
Wieso dieser Graph dabei aussieht wie ein wild gewordener Seismograf, dazu weiter unten mehr.

Die zusammenfassende Grafik bereitet die gewonnen Erkenntnisse dann nochmal leicht verdaulich und richtungsweisend auf. Hier das Ganze mal am Beispiel des Hype Cycle 2019:

Quelle: https://blogs.gartner.com/smarterwithgartner/files/2019/08/CTMKT_741609_CTMKT_for_Emerging_Tech_Hype_Cycle_Infographic_r1d.png

Für all die, die es noch etwas ausführlicher mögen, folgt daraufhin noch eine Beschreibung der einzelnen Gebiete und am Ende die Möglichkeit für Klienten von Gartner sich den vollen Report zum Hype Cycle herunterzuladen.

Gartner selbst bezeichnet den Hype Cycle in seinem “Information Technology Glossary” als

“…a graphical depiction of a common pattern that arises with each new technology or other innovation. Each year, Gartner creates more than 90 Hype Cycles in various domains as a way for clients to track technology maturity and future potential. The five phases in the Hype Cycle are Technology Trigger, Peak of Inflated Expectations, Trough of Disillusionment, Slope of Enlightenment and Plateau of Productivity.”

 

“Der Gartner’s Hype Cycle ist eine grafische Darstellung eines gemeinsamen Musters, das mit jeder neuen Technologie oder anderen Innovation entsteht. Jedes Jahr erstellt Gartner mehr als 90 Hype-Zyklen in verschiedenen Bereichen, um den Kunden die Möglichkeit zu geben, die technologische Reife und das zukünftige Potenzial zu verfolgen. Die fünf Phasen im Hype-Zyklus sind Technologieauslöser, Höhepunkt der überhöhten Erwartungen, Tiefpunkt der Ernüchterung, Neigung zur Aufklärung und Plateau der Produktivität.”

 

Quelle: https://www.gartner.com/en/information-technology/glossary/hype-cycle Übersetzung: DeepL und eigene Ergänzung.

In kurz: Der Hype cycle ist quasi der Produktlebenszyklus von oben. Ein Technologie-Lebenszyklus.

Schön und gut. Aber was macht man damit?

Wie / wozu setzt man den Hype Cycle ein?

Du kannst es dir mittlerweile sicherlich denken, daher hier in aller Kürze: Der Hype Cycle dient Analysten, Beratern, Investoren und Unternehmen zur Bewertung in der Einführung neuer Technologien.

Also der Einordnung dieser Innovationen in den aktuellen Entwicklungs- und Marktkontext.
Also als Unterstützung der Antwortsuche auf die Frage: “Was machen wir als Nächstes und was lassen wir lieber?”
Wenn es die neueste Idee der Entwicklungsabteilung bereits auf dem Weg zur Marktreife gibt, kann ich mir Zeit und Geld sparen. Logisch, oder?

War aber vor dem Hype Cycle und anderen Visualisierungsformen nie so einfach und umsetzbar. Wie dieser kleine Vergleich mit anderen Optionen zeigt:

Das hat zwar auch seine Schwächen, wie jedes Tool, hilft aber bei schnellen bzw. 80/20 abgewogenen Entscheidungen. Das kann auf den Bereich Bildung und Lernen angewandt zum Beispiel so aussehen und für KI zum Beispiel so.

Es gibt denn auch nicht nur den einen Hype Cycle, sondern eine ganze Reihe von verschiedenen.

Es gibt ihn für Human Capital Management Technology, Digital Government Technology, CRM Sales Technology und natürlich auch den Hype Cycle für Artificial Intelligence. Insgesamt sind es knapp 100 verschiedene pro Jahr.

Immer up to date auf der Originalseite findest du alle Hype Cycle hier.

Was sagen die verschiedenen Phasen des Hype Cycles aus?

Der Hype Cycle unterteilt sich in fünf Schlüsselbereiche:

#1: Der technologische Trigger / Auslöser

Im Optimalfall steht hier eine bahnbrechende Ankündigung, ein Durchbruch sondergleichen. 

Praktisch ist es leider oftmals fast schon egal was den Kreislauf in Gang setzt. Alles was im engen Fachkreis aufhorchen lässt und auch weitere Pressekreise in Aufruhr versetzt, ist gut.

Oftmals zieht diese Stufe direkt Imitatoren und Trittbrettfahrer an, da diese das große Geschäft wittern.

#2: Spitze / Gipfel / Höhepunkt der überzogenen Erwartungen

Was klingt wie der schlechte Name einer Hafenbar ist der Punkt, welchem der Hype Cycle seinen Namen verdankt: Der Siedepunkt des Rummels um die Entwicklung.

Das Telefon steht hier bei den Entwicklern nicht mehr still, das E-Mail-Postfach quillt über. Jeder aus der Branche will jetzt ein Stück vom Kuchen und so entsteht zu einem gewissen Maße eine selbstverstärkende Schleife. Oftmals auch unabhängig vom tatsächlichen Durchbruch. Was unweigerlich zu #3 führt:

#3: Tal der Enttäuschungen

Auch dieser beinahe theatralisch gewählte Name ist ein essenzieller Bestandteil des Hype Cycle. Wie bei einer ausgelassenen Feier sieht am nächsten Morgen bei Licht betrachtet das Ganze doch nicht ganz so rosig aus, wie in der Nacht zuvor. Die Technologie hat entscheidende Probleme, Kinderkrankheiten oder Engpässe bei der Massenfertigung. So oder so: Dem unerreichbaren Hype kann sie nicht gerecht werden, also wird sie fallengelassen und Enttäuschung macht sich breit.

Hier hilft es, einen harten Kern an Unterstützern um sich gescharrt zu haben, um den Einbruch möglichst gut abzufedern und zu überstehen. Und genau damit geht es auch weiter:

#4: Der Pfad der Erleuchtung

Warum die Abschnitte des Hype Cycles benannt sind wie die Kapitel einer japanischen Kurzgeschichte ist mir nicht bekannt, in jedem Fall geht es hier wieder aufwärts. Und zwar oftmals mit voller Kraft. Und ebenso oft nahezu unbemerkt.

Hier werden die entscheidenden Schwachstellen korrigiert, Probleme behoben und stetige Verbesserungen eingewoben.

Und damit die bereits verloren geglaubte Technologie auf den direkten Weg zur Marktreife gehoben. Zum letzten Akt dieses spannenden Innovations-Abenteuers:

#5: Das Plateau der Produktivität

Die Innovation hat es geschafft! Sie hat den müßigen Aufstieg geschafft und ist endlich am Massenmarkt angekommen. Sie wird weiterentwickelt und amortisiert sich. Damit hat sie ihre Reise abgeschlossen. Sie ist von der Innovation zur Alltags-Technologie geworden. Das Happy End einer jeden Erfindung.

Oder anders, in einem Rutsch formuliert:

Zu Beginn des Hype Cycle sieht man einen extremen Anstieg, denn News gehen immer.
Du kennst das, der Start-Transfer von Wissen aus dem Labor auf die Titelseiten läuft meist ungefähr so:
“Es wurde eine Studie veröffentlicht, in welcher eine geringe Wahrscheinlichkeit auf die Möglichkeit besteht, schwere Arten von Krebs durch Nanosilber zu heilen? Mittel gegen Krebs gefunden! Sattelt die Pferde und lockert die Geldbörsen!”

Genau diese unerreichbare Euphorie, dieser buchstäbliche Hype wird im Berg, im Gipfel zu Beginn des Zyklus beschrieben.

Nachdem dieser Flug zum Höhepunkt früher oder später unweigerlich vorbeigeht, geht es unvermeidlich bergab. Das geht dabei ungefähr wie folgt ab:
“Krebs wurde durch die Erfindung nicht vollständig ausgelöscht und die Menschheit zu unsterblichen Göttern welche auf den äußeren Saturnmonden leben?! Kündigt den Entwicklern die Stellen, verstaatlicht das Unternehmen und lasst sie alle eine Lehre zum Floristen machen! Eine Unverschämtheit ist das, schämen sollten sie sich allesamt!”

Und so weiter.

Meist sind die Unternehmen daran selbst nicht ganz unschuldig, bekommt doch derjenige mit dem größten Disruptionspotenzial, der nächsten Durchbruchs-Technologie, dem nächsten “big thing” Geld, Aufmerksamkeit und Verbindungen.
Es ist also sehr verlockend, den neuen Anstrich als weltbewegend zu verkaufen.

Dazu muss man nicht einmal in die Innovationsabteilungen dieser Welt gehen. Ein Blick auf YouTube oder Facebook reicht dazu bereits. Das Schema ist immer das gleiche. Eine Kultur die Extreme liebt, bekommt rund um die Uhr Extreme. Ob es diese gibt oder nicht.

Und selbst wenn die Erfinder, Erdenker und Entwickler selbst gar nichts dafür können, Presse und Journalisten sind durch ununterbrochenen Update-Zwang kombiniert mit der globalen “höher-schneller-weiter” Mentalität unter Androhung ihres Jobverlusts gezwungen, unentwegt die nächste Technologie-Sau durchs Dorf zu treiben.

Der Fall folgt also nahezu alternativlos.

Der wahrscheinlich interessanteste Teil des Hype Cycle kommt allerdings jetzt erst. Denn nachdem bereits alles aus Sicht der Öffentlichkeit verloren scheint und die Aufmerksamkeit dem nächsten Hype zufliegt, wird die Technologie ihrer Erwartung gerecht. Langsam aber sicher wird sie weiterentwickelt, Protototypen werden in erste Serien gegossen und Alpha- und Betaversionen werden zum Testen freigegeben. Und über diesen “Pfad der Erleuchtung”, also kontinuierlicher Verbesserung und Verfeinerung kommt die Technologie irgendwann dann am Ziel an. Dem Tal der Produktivität. Ab hier kann sie serienmäßig eingesetzt werden und alle Welt ist völlig überrollt von dieser “plötzlichen” und bahnbrechenden neuen Entwicklung. (Plötzlich, da der Hype am Ursprung zu diesem Zeitpunkt ja bereits lang vergessen ist. “Innovations-Demenz” in diesem Ausmaß gibt es auch noch gar nicht so lang. Aber das ist eine andere Diskussion)

Es ist ein bisschen wie die klassische Heldenreise. Erst geht es steil bergauf, dann klatscht man auf den Boden der Tatsachen. Und dann rappelt man sich wieder auf und schafft es.

Quelle: https://www.hanseatisches-institut.de/heldenreise/

Du kannst dir den Hype Cycle auch ein wenig wie eine Gamepad-Kombi merken: Hoch-Runter-Rechts. ⬆️⬇️➡️. Schaltet keine Charaktere oder Fähigkeiten frei, führt aber (mehr oder minder) verlässlich zu technologischem Fortschritt.

Beispiele für Hype Cycle Technologien

Es gibt eine Vielzahl von Technologien, welche dem Hype Cycle wie der von Schienen geleitete Wagen einer Achterbahn gefolgt sind. Einige davon sind:

Schön zusammengefasst finden sich diese in dieser passenden Zitatsammlung.

Wie man weniger stark danebenliegt bei seinen Prognosen erläutere ich am Ende meines Disruptions-Artikels.

Ein weiteres Beispiel ist die Robotik. Oft schon wurde die „Robocalypse“ ausgerufen. Dann gerieten die Roboter wieder in Vergessenheit. Nur um sich dann, nicht gänzlich unbeobachtet und doch am Ende völlig überwältigend, aus dem Off auf die Bühne zu entwickeln.

Jetzt weißt du also was die verschiedenen Teile bedeuten. Doch wie wendest du dieses Wissen am besten an?

Wie interpretiere ich den Hype Cycle von Gartner und welche Maßnahmen leiten sich aus ihm ab?

Es gibt drei zentrale Einsatzszenarien des Hype Cycle:

  1. Die Möglichkeit hinter den Hype zu schauen und das tatsächliche Potenzial einer Technologie einschätzen zu können.
  2. Grundlage besserer Entscheidungen durch Risikoreduktion und Richtungsweisung.
  3. Abgleich eigener Einschätzungen und dadurch mehr Sicherheit und Fundament bei Schlussfolgerungen.
Wichtig dabei: Der Hype Cycle allein vermag dabei keines dieser Kunststücke zu vollbringen. Er hilft aber sehr dabei, entsprechend Fahrt aufzunehmen. Wie ich weiter unten auch weiter ausführe.
Hype Cycle Indikatoren
Quelle: https://medium.com/10x-curiosity/the-6ds-of-progress-3823eeb3e77c

Diese Ergänzungen zum Beispiel helfen den Hype Cycle besser interpretieren und einordnen zu können…

Quelle: https://www.logicdata.net/wp-content/uploads/2018/02/graphic_curve.png

…Und wenn man den Hype Cycle mit dem Produktlebenszyklus abgleicht, hat man auf einen Blick eine Einschätzung für Innovation und Adaption(swahrscheinlichkeit) einer Technologie…

… Was ich hier sehr amateurhaft mal beispielhaft gemacht habe. Du siehst: Die zweite Hälfte des Hype Cycle wird für die Marketingabteilung relevant, während die erste für die Entwicklungs- und Forschungsabteilung spannend ist.

Klingt alles in allem nach einem rundum praktischen Tool. Doch wie alles im Leben hat auch der Hype Cycle von Gartner seine Schwachstellen. Doch welche?

Kritikpunkte des Hype Cycle

Wie jedes Werkzeug hat natürlich auch der Hype Cycle seine Schwächen und begründeten Kritikpunkte. Die wichtigsten:

  • Der Hype Cycle basiert auf keiner fundierten, wissenschaftlichen Methode. Er wird trotz verschiedener akkumulierender und entzerrender Zwischenschritte beim Erstellen letzten Endes subjektiv gefertigt. Das sollte man auf keinen Fall vergessen!
  • Was direkt zum zweitschwersten Kritikpunkt führt: So schön und hilfreich der Hype Cycle manchmal auch ist, manchmal ist er schlicht komplett nutzlos. Denn wie weiter unten näher ausgeführt klassifiziert er nicht nur Technologien und deren Entwicklungsstadium. Auch Marketing, Marktentwicklung und die Wahrnehmung der erstellenden Analysten spielen hier gewichtige Rollen. 
  • Obwohl er Zyklus heißt, ist er kein tatsächlicher Kreislauf. Zwar folgen immer auf Lösungen (neue Technologien) neue Probleme, welche neue Lösungen (in Form von Technologien) nach sich ziehen. Dennoch ist dies keine zwingende, kausaler Abfolge. Und vor allem lässt sich diese nicht vorhersehen. Folgt auf die Klimaverbrennung als Folge der Industrialisierung Kernfusion oder Solarenergie? Oder eher Autarkie-Technologien?
  • Aus den beiden obigen Punkten ergibt sich zu einem gewissen Punkt eine weitere Schwachstelle: Die individuelle Technologie ist für den Hype Cycle egal. Ebenso ihre Klassifizierung, potenzieller Impakt etc. Durch die Akkumulation werden individuelle Merkmale zwangsläufig verwaschen.
  • Wie bereits weiter oben leicht scherzhaft angesprochen, sind die Bezeichnungen der einzelnen Stationen relativ nichtssagend und im schlimmsten Fall manipulierend. In jedem Fall sagen sie kaum etwas über den tatsächlichen Entwicklungsstand einer Technologie aus. Für Anwender ist das sogar noch schlimmer: Warum sollte ich mir etwas kaufen, was indirekt als Enttäuschung vermarktet wird? Aus Techno-Masochismus? Auch hier kann sich so die Schleife selbst verstärken und die Prophezeiung selbst erfüllen. Nur in diesem Fall negativ.
  • Für den Technologieentwickler gibt der Hype Cycle nur indirekte Handlungsempfehlungen. Er kann zwar ablesen „Technologie x ist ungefähr auf Stand y“, was er basierend auf dieser Information aber konkret machen kann / soll, ist nicht erkennbar. Ins Marketing investieren? Wichtige Keyfeatures weiterentwickeln? Das Produkt eher in Richtung eines blauen Ozeans ausbauen? Der Hype Cycle dient hier eher als Leitplanke, denn als Navigationssystem.
  • Ein weiterer wichtiger Punkt ist die faktische Technologie-Unabhängigkeit der aufgetragenen Technologien. Um überhaupt in den Cycle aufgenommen zu werden, muss zunächst öffentliches Interesse bestehen. Was unterbunden werden kann, wenn die Technologie vollständig verschwiegen entwickelt wird. Doch damit nicht genug: Um dann weiter auf dem Graphen zu wandern, muss sich die Technologie aus Anwendersicht entsprechend entwickeln. Das aber ist nicht nur von der Technologie, sondern auch von seiner Vermarktung abhängig. Die Technologie eines Unternehmens welches eine kontraintuitive Marketingstrategie verfolgt, wird auf dem Hype Cycle vielleicht hin- und herspringen oder lange gar nicht und dann spontan am Ende auftauchen. Was dann so aussehen kann, wie in diesem sehr lesenswerten Artikel dazu erläutert wurde:
Auch der Hype Cycle hat nicht nur Stärken
Quelle: https://www.linkedin.com/pulse/8-lessons-from-20-years-hype-cycles-michael-mullany

Lösungen für einige dieser Probleme kann der Einsatz alternierender Bewertungsmöglichkeiten- und Schablonen sein. Wie die des „Technology Readiness Leveles“, des TRL’s der NASA. (Hier auf Deutsch beschrieben) Oder dem „Technologie-Lebenszyklus„, dem TLC bzw. dem CMMI, der „Capability Maturity Model Integration“ als spezifischere Alternativen zum Hype Cycle.

In jedem Fall ergibt meiner Erfahrung nach dieser Ablauf Sinn:

  1. Betrachtung aus der Satellitenperspektive. Wo auf der Landkarte befinden wir uns überhaupt? Also grundlagentechnologisch – was flankiert unsere eigene Innovation aktuell und kommend? Hier helfen wie weiter oben angesprochen zum Beispiel die Kontratjew-Zyklen oder abstrakter die Kardashow-Skala. Bzw. die Betrachtung der Disruptionsprinzipien.
  2. Betrachtung aus der Vogelperspektive. Hier zoomen wir etwas weiter rein, um marktspezifischer zu werden. Hier helfen auch Tools wie der Hype Cycle und aktuelle Berichte und Analysen zur Validierung.
  3. Betrachtung aus der Ego-Perspektive. Am Ende des Ganzen wird konkret ausschließlich die entsprechende Technologie und Ihre direkten und indirekten Einflüsse betrachtet und auf dieser Basis entschieden.

Das erfindet das Rad nicht neu, zumindest bis zur Marktreife des Teleporters, funktioniert aber. Und darauf kommt es am Ende des Tages schließlich an.

Hype Cycle 2005, … 2017, 2018 und Hype Cycle 2019 im Vergleich

Wie bereits an anderen Stellen angesprochen gibt es den Hype Cycle von Gartner mittlerweile mehr als zwei Jahrzehnten. Du möchtest auf einen Blick sehen, wie sich der Hype Cycle 2019 von denen der letzten Jahre unterscheidet?
Zum Glück gibt es dazu bereits eine kleine Bildergalerie im Netz, angefangen beim Hype Cycle von 2005. Diese findest Du hier. Viel Spaß beim Durchleben der Technologie-Nostalgie 😉
Den Hype Cycle 2019 (for emerging technologies) findest Du hier.

Hype Cycle: Fazit

Der Hype Cycle von Gartner ist ein praktisches Werkzeug, welches leicht verdaulich Entscheidungen ermöglicht.

Allerdings gilt wie bei jedem Werkzeug auch hier: Blindes Vertrauen kann ziemlich in die Hose gehen. Im Kontext und flankiert von individuell passenden Alternativ-Tools allerdings kann der Hype Cycle durchaus hilfreich sein.

Wie stehst Du zum Hype Cylce und wie setzt Du ihn vielleicht sogar aktuell ein? Lass es mich in den Kommentaren wissen!

*Affiliate-Link. Wenn du Produkte über diese Links bestellst, bekomme ich einen Teil des Geldes. Natürlich ohne, dass du dadurch mehr bezahlst! Hierfür werden lokal Cookies gesetzt.
 
Auf der Suche nach der EINEN künstliche Intelligenz Definition

Die EINE künstliche Intelligenz Definition die du brauchst. (Und die 63 anderen)

Künstliche Intelligenz Definition Option 1

Die EINE künstliche Intelligenz Definition - wird gesucht

Eine vernünftige, nachvollziehbare, allgemeine künstliche Intelligenz Definition.
Man sollte meinen, dass es eine solche Definition
a) lang- und
b) einhellig akzeptiert gibt.

Ist doch das Feld mit den Grundzügen seiner heutigen Energie und Umfang
a) bereits mehr als ein halbes Jahrhundert alt,
b) seit Jahren und Jahrzehnten eines der am schnellsten wachsenden und am intensivsten bearbeiteten Gebiete der Menschheit, wie diese kleine Slideshow zeigt:

Und
c) Mittlerweile in der Breite und Praxis angekommen und angenommen, was diese Grafik gut veranschaulicht:

künstliche Intelligenz Definitionen Breitenadaption
Quelle: https://de.statista.com/infografik/16992/umsatz-der-in-deutschland-durch-ki-anwendungen-beeinflusst-wird/

Künstliche Intelligenz Definition ✅ also? Weiß jeder der damit zu tun bekommt also nach einem kurzen Post-It auf seinem Schreibtisch was mit künstlicher Intelligenz gemeint ist?

Weit gefehlt.

Es ist mehr als das Gegenteil der Fall: Es gibt so viele beteiligte Disziplinen, Ansätze, Verständnispunkte und Perspektiven, dass es nicht einmal nicht eine Definition gibt.

Der Status Quo ist der, dass es keine Definition gibt, sich aber dennoch nahezu jede Disziplin an einer versucht, welche weder innerhalb dieser Disziplin, noch von anderen Disziplinen in der Breite anerkannt wird.

Ein ziemliches Wollknäuel, ich weiß.

Daher nehme ich hier wie so gern die Vogelperspektive, bzw. die eines Wettersatelliten ein. Und schaue mir das komplexe Thema von weit oben an.
Am besten gelingt eine Künstliche Intelligenz Definition von weit oben

Gehen wir also systematisch und mit Blick aus dem Orbit vor und nähern uns der Herausforderung “künstliche Intelligenz Definition”.

Mein Ziel ist es hierbei, soweit möglich, abseits der “trockenen Theorie” zu sein und künstliche Intelligenz mit Spaß und Freude zu erklären.
Daher habe ich nicht nur die “hochakademischen” KI Definitionen eingebaut, sondern auch viele User in sozialen Netzen gefragt und mir angeschaut was Suchmaschinen für die besten Angebote für die Nutzer halten. Quasi was künstliche Intelligenzen zum Thema künstliche Intelligenzen menschlichen Intelligenzen vorschlagen

Irgendwie mag ich den Gedanken.

Also: Hast du deinen Rucksack gepackt und den Proviant griffbereit? Dann fangen wir dort an, wo die meisten Suchenden noch immer starten: Im Duden.

Alles gepackt für die Reise zur KI Definition
Auf zur Reise durch den Disziplin-Dschungel!

Eine letzte Sache noch vor dem Start: Damit du gemeinsam mit deinen Freunden über künstliche Intelligenz und Ihre Definition nachsinnieren kannst, habe ich ein kleines Spiel zum Thema gebaut: Das „künstliche Intelligenz Definitions-Bingo“. Du findest es in Deutsch und Englisch. Wenn du es teilen möchtest, teile einfach diese Seite, der Rest ist scrollen. Viel Spaß!

Das künstliche Intelligenz Definitions-Bingo zum ausdrucken
Click for the .PDF-Version to print.
The artificial Intelligence Definition-Bingo
Auf das Bild klicken um zur .PDF zu kommen

Die künstliche Intelligenz Definition des Duden

#1: Der Duden trennt die Definition von künstlicher Intelligenz auf in

1. Künstlich: “nicht natürlich, sondern mit chemischen …b. natürliche Vorgänge nachahmend, nicht auf …c. gekünstelt, unnatürlich”

2. Intelligent: Fähigkeit [des Menschen], abstrakt und vernünftig zu denken und daraus zweckvolles Handeln abzuleiten

Heißt eine künstliche Intelligenz Definition gemäß dem Duden wäre ungefähr das:

“Eine künstliche Intelligenz ist die nicht natürliche, bzw. natürliche Vorgänge nachahmende Fähigkeit, abstrakt und vernünftig zu denken und daraus zweckvolles Handeln abzuleiten.”

Wir halten als zentral definierte Kernkomponenten fest: Nicht natürlich, nachahmend, denkend und zweckvoll handelnd. Ein solider Start.

Was sagen andere Wörterbücher und Enzyklopädien?

#2: Das English Oxford Living Dictionary

“The theory and development of computer systems able to perform tasks normally requiring human intelligence, such as visual perception, speech recognition, decision-making, and translation between languages.”

Theorie und Entwicklung von Coputersystemen die fähig sind Aufgaben zu erledigen, die normalerweise menschliche Intelligenz benötigen.

Künstliche Intelligenz ist laut dieser Definition also sowohl ein Feld, als auch eine konkrete Anwendung, bzw. deren Entwicklung. Ich mag diesen Ansatz, denn er betrachtet das Feld nicht einseitig sondern mehr von „oben“.

Um bei der Humananalogie zu bleiben: beim Menschen wäre in ähnlichen Termen gesprochen wahrscheinlich Anthropologie / Soziologie das Feld. Und Medizin und Kognitionsforschung die Anwendung. Bzw. die Disziplinen, die sich mit der Anwendung auseinandersetzen. Diese Betrachtungsweise ist eine wichtige Facette!

#3: Merriam-Webster

1. A branch of computer science dealing with the simulation of intelligent behavior in computers.

2. The capability of a machine to imitate intelligent human behavior.

Ein Zweig der Computerwissenschaften welcher sich mit der Simulation intelligenten Verhaltens in Computern auseinandersetzt. Bzw. Die Fähigkeit einer Machine intelligentes menschliches Verhalten nachzuahmen.

Da haben wir wieder den Nachahm-Aspekt. Anstatt generell intelligent zu sein, ahmt der Computer den Menschen nach. Dieser Ansatz ist verständlich, kennen wir im Universum bisher doch nur eine höherentwickelte Intelligenz, die unsere. Aber sie muss nicht der richtige sein. So wie sich Lebewesen nicht nur auf Kohlenstoff- sondern z.B. auch auf Siliziumbasis entwickeln könnten. (Zumindest theoretisch)

Interessant finde ich hier das Ende des zweiten Teiles: “imitate intelligent human behaviour” Womit wir direkt bei einem der Grundprobleme sind:

Was ist Intelligenz? Im Teil der medizinischen Definition schauen wir uns zwei mögliche Ansätze an.

#4: Die altehrwürdige Encyclopedia Britannica

“artificial intelligence (AI), the ability of a digital computer or computer-controlled robot to perform tasks commonly associated with intelligent beings.”

Die Fähigkeit eines digitalen Computers bzw. computergesteuerten Roboters Aufgaben auszuführen die gemeinhin mit intelligenten Lebewesen assoziiert werden.

Und auch bei diesem Definitionsansatz haben wir den Fokus auf Fähigkeiten, Aufgaben bzw. Lösungen und Assoziation, also Nachahmung im weitesten Sinne. Haben wir damit bei all den Widersprüchen vielleicht doch einen gemeinsamen Kern gefunden?

Oder sehen wir es hier direkt und destilliert: Wo einem für gewöhnlich eine Mischung aus Wörterbüchern und Enzyklopädien schnell weiterhilft, ist es bei einer brauchbaren künstlichen Intelligenz Definition nicht der Fall.

  • Ist KI nun das imitieren intelligenten Verhaltens?
  • Das ausführen von Aufgaben, die für gewöhnlich mit intelligenten Wesen assoziert sind?
  • Handelt es sich um Maschinen, Computer, digitale Computer aka. Software oder Roboter?
  • Ahmt es nach oder ist es intelligent?

Ich glaube aus den Antworten bisher werde weder ich, noch du, noch eine Maschine richtig schlau. Doch eines vorweg: Es hilft uns bereits jetzt, uns der einen Definition anzunähern.

Mein Vorgehen zur Lösung ist viergeteilt und sieht wie folgt aus:

Mein Ansatz zum Finden einer künstlichen Intelligenz Definition

Ich habe dabei die relevantesten Bestandteile jeder Definition fett markiert und, wie oben, die Quellen blau hervorgehoben.

Ready? Dann kommen wir zur zweiten Etappe unserer Reise: Für diejenigen unter euch, die auf schnelle Ergebnisse aus sind, das ist euer Teil. Hier geht es um ein Forschungsprojekt welches die KI Definition zum Ziel hat. Und die zentralen Bestandteile in direkter Gegenüberstellung.

Legen wir los!

Die künstliche Intelligenz Definition: Ein schnell bewegliches Ziel

Eine künstliche Intelligenz Definition zu finden ist wie gesagt bereits für sich allein ein Mammutunterfangen.

    1. Zum einen, da Intelligenz selbst noch weder verstanden noch vernünftig definiert ist.
    2. Zum anderen weil bei Ihrer Entwicklung eine Vielzahl von sonst oftmals weit voneinander entfernten Disziplinen zusammentreffen. Und es werden auch noch ständig mehr!
    3. Zum dritten entwickelt sich künstliche Intelligenz derart schnell, dass ein Ansatz und ein Verständnis von heute mittag bereits am Abendbrottisch veraltet sein kann.
    4. Und dann ist das Thema auch noch von solch grundlegender Relevanz für jeden Menschen, nicht nur Forscher, Entwickler, Politiker etc. Denn KI hat bereits heute direkten Einfluss in verschiedenen Formen auf eine wachsende Zahl von Milliarden von Menschen. Da will man natürlich nicht bereits in den fundamentalen Grundlagen irgendeinen Fehler machen und hat sehr viele Meinungen zu berücksichtigen.
Die 4 Hürden einer künstlichen Intelligenz Definition

Klingt also eher nach einem multidimensionalen Rubics-Cube, als nach einem Wollknäuel, wie siehst du das?

Eine künstliche Intelligenz Definition ist herausfordernd

Zum Glück gibt es das Forschungsprojekt “AGISI” von Professor Dr. Dagmar Monett. Diese befragt seit geraumer Zeit zum Thema KI Definition Experten und Laien mit den verschiedensten Hintergründen. Das Ergebnis ist so etwas wie ein Bewegungsmelder für KI-Entwicklung, ein interaktives Zielsuchsystem.

Ich finde diese Arbeit so wichtig, dass ich vor geraumer Zeit ein Podcastinterview mit Prof. Monett aufgenommen habe. Sobald dieses online geht, verlinke ich es dir hier.

Wenn du mehr zu Projekt AGISI und Prof. Monett wissen möchtest, kann ich dir dieses Video sehr empfehlen:

Der Facettenregenbogen künstliche Intelligenz Definition

Exkurs: Künstliche Intelligenz Definitionen in Zahlen

Bevor wir jetzt endlich direkt ins Geschehen eintauchen und uns die verschiedenen Facetten anschauen, hier direkt ein Überblick.

Die Definitionen enthalten allesamt einen oder mehrere der hier gesammelten Aspekte.

Achte gern darauf, wenn du sie dir durchliest.

Wer das Spiel “1,2 oder 3” noch kennt, wird sich hier wie zu Hause fühlen.

Fangen wir also an:

Binäre künstliche Intelligenz Definitionen

1. Strong vs. weak:

Bei diesem Definitionsansatz wird künstliche Intelligenz einerseits eingeteilt in eine schwache, „schmale“ (narrow) Intelligenz, welche in einem sehr eng definierten Gebiet besser ist als jeder Mensch. Zum Beispiel im Erkennen von Katzen. Und andererseits in eine starke, „generelle“ KI, welche jede Aufgabe besser und schneller lösen kann als jeder Mensch und die Menschheit gemeinsam. Die schwache haben wir bereits, bei der generellen wird es schwieriger.

2. Simulation vs. Phänomenologie:

Dieser Ansatz teilt KI einerseits auf in „künstliche nachgebaute Intelligenz“, also der möglichst exakten Replikation menschlicher Intelligenz auf allen beteiligten Ebenen. Also einem Nachbau / einer Simulation des menschlichen Gehirns. Und andererseits ins Ergebnis, also den Output. Es ist egal was im Hintergrund passiert, das Ergebnis ist intelligent.

3. Virtuell vs. physisch:

Eine künstliche Intelligenz ist entweder dann zur Entwicklung von Intelligenz fähig, wenn sie einen Körper, eine physische Repräsenz bzw. Manifestation hat. Oder die Entwicklung von künstlicher Intelligenz ist unabhängig von Ihrer materiellen Gestalt, es reicht auch, wenn sie ein reines „Programm“ bleibt, um Intelligenz zu entwickeln. Wer mehr zu dieser interessanten Banden-Debatte erfahren möchte, findet im Embodidment-Teil meiner KI-Übersicht mehr dazu.

4. Problem- vs. Lösungsorientiert / zentriert:

Dieser Ansatzbaum definiert KI entweder über den Fokus auf Probleme, also ob die künstliche Intelligenz fähig ist Problem x zu lösen. Oder, konträr dazu, im Hinblick auf die Lösung. Also ob und welche Lösungen eine KI findet, egal um welches Problem es geht.

5. Schafft den Turing Test vs. besteht den Turing Test nicht:

Nach dieser Dichotomie ist eine künstliche Intelligenz alles das, was nichthuman den Turing Test, bzw. seine Varianten besteht. Es gibt auch eine kleinere gegenteilige Community, welche Intelligenz unabhängig vom Turing Test sieht. Diese stützt sich vor allem auf das Argument der Intelligenzlevel: Im Vergleich zu einer Ameise ist der Mensch intelligent, im selben Verhältnis wie Mensch zu Ameise ist eine KI allerdings ebenfalls intelligent, ohne jedoch „Trivialitäten“ wie den Turing Test bestehen zu müssen, um dies zu beweisen. (Die meisten) Menschen haben ja auch keinen „Ameisentest“ bestanden, bevor Ameisen sie als intelligent anerkannt haben. (Wobei ich hier auch niemanden diskriminieren möchte, falls doch. In diesem Fall: gut gemacht!)

6. Emergenz vs. Training:

Diese Argumentpole definieren künstliche Intelligenz entweder…

…Aus einer emergenten Entwicklung zu einem Komplexitäts-Schwellenpunkt. Also der Theorie das genügend Daten + passende Algorithmen + genügend Hardware automatisch ab einem Punkt x zur Entwicklung künstlicher Intelligenz führen. Ähnlich wie ein oder zwei Dutzend Fische keine großen Fressfeinde abwehren können, mehrere hundert bis tausend im Schwarm allerdings schon. Die Vexierfrage ist hier nur: Wann? Und lässt sich dies irgendwie vorhersagen?

…Oder der „Gegenseite“, welche künstliche Intelligenz nur durch Training von außen mit intelligenten Akteuren sieht. Also zum Beispiel im „AI Kindergarten“.

7. Vorgegeben vs. Selbstentwickelt:

Nach diesem kontrastiven Duopol ist KI entweder das, was dank dem Input von Menschen ab einem Punkt x intelligent ist. Oder aber völlig unabhängig von menschlichem Bemühen ausschließlich durch selbstständiges Lernen und Agieren intelligent wird.

KI Definitionen im Trivium

Einige Definitionen und Definitionsansätze für künstliche Intelligenz unterteilen KI in drei wesentliche Bereiche:

 

1. Stark, schwach und menschlich:

Hier werden KI’s grob unterteit in „stark“, „schwach“ und „alles dazwischen“ – Was, da wir bisher nur die menschliche Intelligenz auf diesem Planeten kennen, im Wesentlichen die menschliche Intelligenz ist.

Ähnlich unterteilt auch Tim Urban, der Content-Prophet komplexer Themen, seine AI-Unterteilung, in dem er in drei “Kalibern” argumentiert:

 

2. Narrow, General und Super:

Er schreibt:

ANI (Artificial Narrow Intelligence), AGI (Artificial General Intelligence), ASI (Artificial Superintelligence)

– Wobei mir hierbei nicht so richtig klar ist, warum eine Grenze zwischen AGI und ASI gezogen wird. Eine Intelligenz die alles besser als alle Menschen kann, ist a) entweder bereits an diesem Punkt eine ASI oder b) wenige Sekunden später. Anders wäre sie gar nicht dort hin gekommen. Was zur Einteilung bzw. Einordnung von Nick Bostrom in die Kinetik einer Intelligenzexplosion passt. Aber gut, weiter im Text:

 

3. Daten, Algorithmus und Schnittstelle:

Hier brauche ich nicht viel zu schreiben, das folgende Zitat bringt es hervorragend auf den Punkt:

„artificial intelligence requires the following components: The data set : A of data examples that can be used to train a statistical or machine learning model to make predictions. The algorithm : An algorithm that can be trained based on the data examples to take a new example and execute a human-like task. The interface : An interface for the trained algorithm to receive a data input and execute the human like task in the real world.“

4. Intention, Intelligenz und Adaption:

Auch dieses Trivium lasse ich am besten vom Erdenker selbst ausführen. Die Quelle hast du für weitere eigene Recherche in der Überschrift ja direkt verlinkt. (Wobei ich hierzu auf den ersten Blick kritisch meinen ehemaligen Physiklehrer zitieren muss: „Ein Wort mit sich selbst zu erklären ist keine Erklärung“ – künstliche Intelligenz zum Teil mit Intelligenz zu erklären ist also vielleicht nicht optimal. Aber lies den Artikel am besten einfach selbst 😉

„Allen and myself in an April 2018 paper, such systems have three qualities that constitute the essence of artificial intelligence: intentionality, intelligence, and adaptability.“

5. Menschenabbild, Menschenignorant, Menschengerüst

Und dann gibt es da noch die antropozentrierte Sichtweise – Hier dreht sich künstliche in irgendeiner Art und Weise immer um menschliche Intelligenz.

Und zwar indem künstliche Intelligenz entweder definiert wird als „System, das exakt so wie ein Mensch denkt„, als „System, dass intelligent arbeitet und handelt ohne das man dazu wissen muss, wie der menschliche Geist funktioniert„, und / oder als „Menschliches Denken als Modell nutzend aber nicht als Ziel gedacht„.

Damit kommen wir zur letzten Meta-Einteilung von künstlichen Intelligenz Definitionen:

 

KI Definitionen im Quartett

Eine der häufigsten Definitionsansätze künstlicher Intelligenz unterteilt KI in vier Bereiche:
 

1. Menschlich und rational:

  1. Acting humanly
  2. thinking humanly
  3. Acting rationally
  4. thinking rationally

Weiter ausgeführt findest du diesen praktischen Ansatz auf Deutsch auch in dieser Uni-Unterlage.

Diese gegenüberstellenden, bzw. reduzierenden Ansätze sind gut um einen Abgleich für die folgenden, ausführlicheren Definitionen zu haben. Doch einen letzten Punkt gilt es noch anzubringen, bevor wir dahin aufbrechen:

Künstliche Intelligenz definieren: Das Kofferwortproblem

„Künstliche Intelligenz“ scheint laut einigen Experten ein sogenanntes „Kofferwort“ zu sein – jeder packt hinein, was er für richtig hält. Und tatsächlich sind die Definitionen noch nicht klar und einheitlich akzeptiert. (Wie du spätestens jetzt sicherlich festgestellt hast 😉

Das Abenteuer künstliche Intelligenz Definition ist also ein wenig wie die Geschichte mit dem Elephanten und den Blinden. Derjenige, der den Rüssel hält, denkt es wäre eine Schlange. Derjenige, der den Stampfer tastet, denkt es wäre ein Nashorn. Etcetera. 

Wie lösen wir dieses kleine Problem daher am besten?

Indem wir einfach jeden relevanten der „Blinden“ fragen. Schauen wir uns also an, was die beteiligten / betroffenen Disziplinen an künstlichen Intelligenz Definitionen auf Lager haben:

Eine künstliche Intelligenz Definition aus Wirtschaftssicht

#15: Die Definition des Gabler Wirtschaftslexikons:

“Erforschung „intelligenten” Problemlösungsverhaltens sowie die Erstellung „intelligenter” Computersysteme. Künstliche Intelligenz (KI) beschäftigt sich mit Methoden, die es einem Computer ermöglichen, solche Aufgaben zu lösen, die, wenn sie vom Menschen gelöst werden, Intelligenz erfordern.”

Wer hätte es gedacht: Aus Sicht der Wirtschaft ist KI also vor allem ein praktisches, Computernahes Problem. Natürlich immer streng am Menschen orientiert. Ergibt ja auch Sinn, immerhin ist die Wirtschaft für praktische Lösungen zuständig. Und auch wenn es logischerweise verkürzt ist, auf Basis eines Lexikonzitates auf die Haltung eines Zweiges zu schließen, gibt dies doch eine gute Richtungsweisung wie ich finde. Wenn hierzu mehr Interesse besteht, ergänze ich natürlich auch gern weiter. Apropo Wirtschaft: Was sagt der Teil der Wirtschaft, welcher künstliche Intelligenz gerade „gebiert“? Schauen wir es uns im Schlaglicht an:

Die künstliche Intelligenz Definition aus Sicht von Big Tech

#16: Amazon

“the field of computer science dedicated to solving cognitive problems commonly associated with human intelligence, such as learning, problem solving, and pattern recognition.”

#17: Aus Sicht von Google AI:

 “create smarter, more useful technology and help as many people as possible” 

#18: Facebook AI Research:

“advancing the file of machine intelligence and are creating new technologies to give people better ways to communicate.”

#19: IBM:

three areas of focus include AI Engineering, building scalable AI models and tools; AI Tech where the core capabilities of AI such as natural language processing, speech and image recognition and reasoning are explored and AI Science, where expanding the frontiers of AI is the focus.

#20: Oracle

“…refers to systems or machines that mimic human intelligence to perform tasks and can iteratively improve themselves based on the information they collect.”

Auch hier, wer hätte das für möglich gehalten, vor allem Ansätze aus dem Umsetzungs-Blickwinkel der jeweiligen Firma. Wo beim „sozialen“ Netzwerk Facebook Kommunikation im Vordergrund steht, stehen bei IBM Ingenieurwesen und Werkzeuge im Spotlight. Künstliche Intelligenz ist hier also offenbar all das, was intelligent und vor allem effizienter und besser Kundenprobleme löst. Und letztenendes mehr Gewinn bringt. Nicht sonderlich überraschend aber gut um blinde Flecke bei der Gesamtbetrachtung zu füllen.

Und was sagen diejenigen, welche all diese Techunternehmungen finanzieren?

KI Definition aus Investorensicht

#21: Investopedia

“Artificial intelligence (AI) refers to the simulation of human intelligence in machines that are programmed to think like humans and mimic their actions.”

Ich habe mit nicht genügend Investoren im KI-Bereich bisher dazu gesprochen, aber für mich ist auch diese Definition naheliegend und nachvollziehbar. Menschenzentriert, da Menschen letztenendes diejenigen sind, welche das Risikokapital wieder einfahren. Intelligenz-Simulationszentriert um genug Spielraum in der Entwicklung potenziell investierenswerter Projekte zu lassen.

Ergibt Sinn.

Und was denken diejenigen, welche am Ende die Algorithmen schreiben und künstliche Intelligenz tatsächlich bauen?

Künstliche Intelligenz definiert aus Ingenieurssicht

#22: Produktion.de

“Bei der Entwicklung von Systemen mit künstlicher Intelligenz versuchen Forscher und Entwickler die menschliche Wahrnehmung und das menschliche Handeln mittels Maschinen nachzubilden.”

#23: Statista

“Unter künstlicher Intelligenz (KI) ist unter anderem eine Nachbildung sowie Automatisierung intelligenten Verhaltens zu verstehen.”

Auch hier scheint sich ein eher praktisches herangehen herauszukristallisieren. So grob nach dem Plan „Mensch verstehen -> Maschine danach bauen“.

Und wie wir eingangs bereits gesehen haben, ist dies ein valider Ansatzpunkt. Nur leider nicht der Einzige. Ein zu enger Fokus könnte hier zur Verschwendung von Möglichkeiten bzw. einer Fehlinvestition von Ressourcen führen. Zumindest wenn man ausschließlich so „eng“ arbeiten würde. Was glücklicherweise praktisch nicht (immer) der Fall ist. (Hier geht’s zum Original-Paper der These)

Wie wir aber mittlerweile wissen, sind nicht nur die Ingenieurswissenschaften mit der Herausforderung künstliche Intelligenz beschäftigt. Da Intelligenz bis jetzt vor allem etwas in Gehirnen ist, gibt es hier noch eine andere, wichtige Disziplin zu beachten: 

Eine künstliche Intelligenz Definition aus Sicht der Neurowissenschaften

#24: Spektrum Lexikon der Neurowissenschaften

“Die künstliche Intelligenz (Abk. KI, E artificial intelligence, Abk. AI) ist ein Teilgebiet der Informatik, welches sich mit der Erforschung von Mechanismen des intelligenten menschlichen Verhaltens befaßt (Intelligenz).”

Die Neurowissenschaften sehen künstliche Intelligenz also vor allem als ein informatisches Problem. Lustig, wo die Informatik KI vor allem als am menschlichen Gehirn / Verhalten orientiert sieht. Aber auch hier: Nachvollziehbar und stimmig.

Auch hier gilt natürlich: Eine Definition ist bei weitem nicht aussagekräftig über die Haltung einer ganzen Disziplin. Zumal zunehmend unterteilt und spezialisiert.

Doch auch wie bei der Wirtschaft glaube ich: Ein Blickwinkel hilft hier weiter als ein Wust Dutzender oder Hunderter Ansätze. (Sollte ich mich irren und weiterer hilfreicher Ansätze habhaft werden, trage ich diese natürlich gern nach – Dazu hilft mir zum Beispiel DEIN Kommentar 😉

Zwei von drei großen „Praxisgebieten“ der künstlichen Intelligenz haben wir damit. Ingenieurwesen und Kognitions- / Neurowissenschaften. (Auch wenn mich sicher der eine oder die andere mit Wasserbomben bewerfen möchte, da ich beide Disziplinen hier zusammenwerfe)

Fehlt noch die Dritte. Die praktische „Leitplanke“ der KI-Entwicklung. Die Philosophie:

KI definiert aus Sicht der Philosophie

#25: Stanford Encyclopedia of Philosophy

“Artificial intelligence (AI) is the field devoted to building artificial animals (or at least artificial creatures that – in suitable contexts – appear to be animals) and, for many, artificial persons (or at least artificial creatures that – in suitable contexts – appear to be persons)”

Ich habe hierbei die Definition der Stanford Enzyklopädie gewählt, da die Universität Stanford einen der besten Kurse zum Thema künstliche Intelligenz der Welt hat. Und dementsprechend auch weitere hochkarätige Ressourcen und Professoren. Und auch hier gilt: Wie zu erwarten war, spiegelt die Definition die Disziplin wieder. Abstrakter und „herausgezoomter“ als die Praxisdisziplinen und am stärksten daran orientiert, was die Disziplin seit Jahrtausenden kennt: Dem Menschen.

Und was sagen die „Gegenteile der Philosophen“, die, die direkt umsetzen statt zu diskutieren dazu?

Eine künstliche Intelligenz Definition aus Gründerpespektive

#26: Gründerszene

“Bei der Künstlichen Intelligenz oder der englischen Bezeichnung Artificial Intelligence (AI) handelt es sich um einen Bestandteil, der sich in den meisten Softwares befindet, auch wenn diese nicht deutlich erkennbar ist. … Künstliche Intelligenz meint die Erforschung eines „intelligenten” Problemlösungsverhaltens und die Erstellung von „intelligenten“ Computersystemen.”

Hier sieht man die bisher mit Abstand drastischste Reduktion von KI. Künstliche Intelligenz ist hier vor allem Code, Algorithmen und automatische Aktionen und Reaktionen. So schnell kann man vom Weitwinkel- zum Teleobjektiv wechseln.

Und was meint die Basis dieses schon beinahe puristischen Ansatzes dazu?

Eine künstliche Intelligenz Definition vom Standpunkt der Informatik

Informatik ist die vertretbarer Weise wichtigste Disziplin wenn es um künstliche Intelligenz geht, hat sie die gesamte Entwicklung doch überhaupt erst ermöglicht. Ich gehe daher hier auf ein paar mehr Ansätze ein, um einen Einblick in die Sichtweise dieser Perspektive zu gewinnen:

#27: ComputerWeekly

“Künstliche Intelligenz (KI) beziehungsweise Artificial Intelligence (AI) simuliert menschliche Intelligenz mit Maschinen, insbesondere Computersystemen.”

#28: SAP

“Künstliche Intelligenz ist der Überbegriff für Anwendungen, bei denen Maschinen menschenähnliche Intelligenzleistungen wie Lernen, Urteilen und Problemlösen erbringen.”

#29: Mindsquare

“Künstliche Intelligenz beschreibt Maschinen, die mithilfe von Algorithmen agieren, Aufgaben ausführen und dabei autonom und anpassungsfähig auf unbekannte Situationen reagieren, sodass sie dem Menschen ähnliches Verhalten aufzeigen.”

#30: Hackr.io

“… can be described as a system or a machine that can be made to stimulate such features of intelligence thus, having the capability to solve and evaluate problems that were reserved for us, humans with natural intelligence.”

Interessant, dass sich alle einig sind, menschliche Intelligenz zu imitieren. Nachvollziehbar, da es wie gesagt die einzige bekannte Orientierung ist. Dennoch bemerkenswert, gibt es doch eine Vielzahl alternativer Ansätze. (Erkenne ich so langsam ein Muster oder habe ich einfach nicht weit genug heraus- / hereingezoomt? Schreib‘ es mir gern in die Kommentare!)

Eine künstliche Intelligenz Definition aus Sicht der Forschung

Auch hier wieder ein wenig ausführlicher. Denn da künstliche Intelligenz alles andere als alltäglich ist, spielt die Forschung hier gerade die wichtigste Rolle.

Die wichtigste Definition daher auch direkt zu Beginn, die des Deutschen Forschungszentrums für künstliche Intelligenz:

#31: DFKI

“Künstliche Intelligenz ist die Eigenschaft eines IT-Systems, »menschenähnliche«, intelligente Verhaltensweisen zu zeigen. … Künstliche Intelligenz beschreibt Informatik-Anwendungen, deren Ziel es ist, intelligentes Verhalten zu zeigen. Dazu sind in unterschiedlichen Anteilen bestimmte Kernfähigkeiten notwendig: Wahrnehmen, Verstehen, Handeln und Lernen. Diese vier Kernfähigkeiten stellen die größtmögliche Vereinfachung eines Modells zur modernen KI dar: Wahrnehmen – Verstehen – Handeln erweitern das Grundprinzip aller EDV Systeme: Eingabe – Verarbeitung – Ausgabe.”

#32: Fraunhofer Institut

“Als Künstliche Intelligenz (KI) bezeichnen wir … IT-Lösungen und Methoden, die selbstständig Aufgaben erledigen, wobei die der Verarbeitung zugrundeliegenden Regeln nicht explizit durch den Menschen vorgegeben sind.”

#33: ScienceDaily

„the study and design of intelligent agents“ where an intelligent agent is a system that perceives its environment and takes actions which maximizes its chances of success.”

Und hier sehen wir das erste Mal systematisch – oha! – eine praktische Abstrahierung auf die sich alle einigen können. Es geht mehr um Agenten als konkrete Vorgaben. Und um Lösungstypen- bzw. Lösungsbereiche. Dieser Abschnitt ist bisher mein Favorit 😉

Künstliche Intelligenz Definition vom Standpunkt des Marketing

#34: Deutsches Institut für Marketing

“Künstliche Intelligenz setzt sich damit auseinander, wie Computer Wahrnehmungen verarbeiten, mit erlernten Algorithmen abgleichen und dadurch eine zielgerichtete Response / Handlung auslösen.”

Da Marketing maßgeblichen Einfluss auf die Wahrnehmung von KI hat, (Terminator vs. Sprachassistent lässt grüßen) darf natürlich auch eine stellvertretende Antwort dieser Disziplin nicht fehlen. Hier geht es eher um die Antwort, das Resultat auf KI als die KI selbst. So wie es eher um den Verkauf von x geht, als die Ware selbst. (So zumindest meine Theorie des Blickwinkels dahinter) Wobei mir der Dreiklang „Interpretation -> Abgleich -> Reaktion“ prinzipiell ganz gut gefällt.

Künstliche Intelligenz Definitionen aus politischer Perspektive

#35: Europäische Kommission

“Künstliche Intelligenz (KI) bezeichnet Systeme mit einem „intelligenten“ Verhalten, die ihre Umgebung analysieren und mit einem gewissen Grad an Autonomie handeln, um bestimmte Ziele zu erreichen.”

#36: Öffentliche Verwaltung

Systeme, die selbstständig effizient Probleme lösen“ können.”

#37: Aus der Strategie der Bundesregierung

“KI ist fokussiert auf die Lösung konkreter Anwendungsprobleme auf Basis der Methoden aus der Mathematik und Informatik, wobei die entwickelten Systeme zur Selbstoptimierung fähig sind.”

Die politische Perspektive scheint die Autonomie künstlicher Intelligenz in den Vordergrund zu stellen. Was ich gut finde. Und zeitgleich hoffe, dass dieser Ansatz auch für die menschliche Intelligenz Ihrer Wähler gilt.

Eine künstliche Intelligenz Definition aus Sicht der Bildung

#38: Edukatico

“Als Künstliche Intelligenz wird heute bezeichnet, wenn Computersysteme eigenständig Probleme lösen.”

KI bzw. Intelligenz generell als wandelnde Problemlösung zu betrachten, ist ein gängiger und guter Ansatz sich an künstliche Intelligenz anzunähern. Daher kann ich diesen Standpunkt aus Sicht eines Bildungsanbieters zum Einordnen gut verstehen.

Wenn wir schon bei der Bildung selbst sind, dem manifestierten Erleuchten des menschlichen Geistes, ist vielleicht ein guter Zeitpunkt gekommen, sich genau mit diesem Geist näher auseinanderzusetzen:

Künstliche Intelligenz Definition aus medizinischer Sicht: Startpunkt menschliche Intelligenz

Kurzes Vorwort zu diesem etwas in die Tiefe gehenden Absatz:
Intelligenzdefinitionen wird hier jene von W. Stern (1912, Leipzig) aufgeführt: „Intelligenz ist die Fähigkeit des Individuums, sein Denken bewusst auf neue Forderungen einzustellen, die allgemeine geistige Anpassungsfähigkeit an neue Aufgaben und Bedingungen des Lebens.“ Das ist für den Sammelbegriff „Intelligenz“ (lat. Einsicht, Erkenntnisvermögen) noch heute gültig, also die kognitive Fähigkeit, Zusammenhänge zu erkennen, Problemlösungen zu finden und in vernünftiges Handeln umzusetzen.

Eine künstliche Intelligenz Definition beginnt mit Intelligenz
Quelle: https://d-nb.info/998830119/34

Diese Übersicht bietet meiner Meinung nach eine brauchbare Mischung aus Abstraktion und Tiefe um mit einer konkreten Vorstellung weiterzumachen. Basierend darauf kann man aus Sicht der Medizin vielleicht folgendes ableiten:

#39: Ärztezeitung / Techniker Krankenkasse

“Bei Künstlicher Intelligenz handelt es sich um die künstliche, maschinelle Generierung von datenbasiertem Wissen.”

Da man mobile Speicher nicht behandeln und klassisch analysieren kann, ergibt der Fokus auf die maschinelle statt menschliche, daten- statt gedankengestützte Betrachtung meiner Meinung nach absolut Sinn. Und diese kleine Facette rundet unser bisheriges Spektrum zeitgleich sinnvoll ab.

Künstliche Intelligenz Definition aus der Psychologie

#40: Dorsch, Lexikon der Psychologie

“(= K. I.) [engl. artificial intelligence], [KOG], K.I. stellt in den Vordergrund, Intelligenz in technischen Systemen zu erzeugen … K. I. versteht unter I. die Fähigkeit, durch effiziente Informationsverarbeitung herausragende Problemlösungen bzw. Anpassungen an die Umwelt zu ermöglichen.”

Im Kontext der medizinischen Betrachtung finde ich die psychologische besonders spannend. Ist ihr Schwerpunkt doch zeitgleich abstrakt und doch konkret. Und vor allem werfen die Schlüsselwörter „effiziente Informationsverarbeitung“ auch nochmal ein klein wenig anderes Licht auf unsere bisherigen Ansätze von Problemlösung bis Gehirnimitation.

Historische Definitionen von künstlicher Intelligenz

#41: Russell und Norvig 1995

„KI-Technologien sind als Methoden und Verfahren zu verstehen, die es technischen Systemen ermöglichen, ihre Umwelt wahrzunehmen, das Wahrgenommene zu verarbeiten und selbständig Probleme zu lösen, Entscheidungen zu treffen, zu handeln und aus den Konsequenzen dieser Entscheidungen und Handlungen zu lernen.“

Diese Definition ist von besonderer Bedeutung, entspringt sie doch den Köpfen der Autoren des populärsten Grundlagenwerkes der Welt in der Akademie rund um künstliche Intelligenz. Interessanterweise geht es hier auch primär um die „Methoden und Verfahren“ mit denen alles weite passiert, als um Informationsverarbeitung, Problemlösung etc. Es mag nach Haarspalterei klingen aber ich finde so langsam verdichten sich die Startpunkte.

#42: John McCarthy im Rahmen des Dartmouth Workshops, der “Grundsteinlegung” für künstliche Intelligenz

thinking machines

Dieser, allen anderen durch seine enorme Kürze herausragende, ist der möglicherweise wichtigste Ansatz von allem. Warum? Weil er im Rahmen der Grundsteinlegung der künstlichen Intelligenz gelegt wurde. Denn im Sommer 1956 wurde das Feld der KI erst offiziell begründet. Mit diesen beiden Worten als Definitionsansatz.

Ist das nicht faszinierend?

Und entsprechend interessant ist auch sein Ansatz. Denken + Maschine = künstliche Intelligenz.

Was uns zu einem anderen Pionier der künstlichen Intelligenz führt:

#43: Eine künstliche Intelligenz Definition die nicht fehlen darf: Der Turing Test

Eine künstliche Intelligenz Definition schreiben zu wollen, ohne Alan Turing zumindest zu erwähnen, halte ich für schwierig. Daher, auch wenn keine Definition explizit auf ihn eingeht, hier ein kurzer Absatz zum Turing-Test. Zum Auffrischen, was war der Turing Test nochmal?

In kurz: Eine Jury kommuniziert indirekt, also zum Beispiel durch einen Computer mit einer KI auf der einen und einem Menschen auf der anderen Seite. Dabei versucht der Juror durch gezielte Fragen herauszufinden, wer der Mensch und wer der Algorithmus ist. Wenn die KI es schafft den Juror von seiner „Menschlichkeit“ zu überzeugen, haben wir die erste „starke“ KI.

Abgeleitet daraus könnte man also sagen:

Eine künstliche Intelligenz ist jeder intelligente Algorithmus / Programm, welches / welcher den Turing Test besteht.

Den Turing Test gibt es mittlerweile in Dutzenden, wenn nicht Hunderten verschiedenen Varianten. Und täglich bestehen künstliche Intelligenzen mehr und mehr dieser Varianten. Egal ob sie besser Bilder interpretieren können, Kunstwerke zeichnen und Musikstücke komponieren oder feinere Klänge und Frequenzen wahrnehmen. Jeden Tag wird eine künstliche Intelligenz besser in einem kleinen Spezialgebiet, welcher bisher vom Menschen „dominiert“ wurde.

Auch eine Art langsamer technologischer Singularität, oder?

KI Definitionen von Praktikern und Experten

#44: NewDirection

“Oberbegriff für alle Technologie, die sich mit der Intelligenz, wie sie bisher nur dem Menschen vorbehalten war, beschäftigt.”

…Und wieder eine neue Facette im KI-Bingo! Diese ist interessant, denn hier liegt der Schwerpunkt auf Technologie im allgemeinen, nicht auf Computern, Programmen oder sonstigen Systemen. Sondern hier geht es um materialisierte, intelligente Lösungen jeder Art.

#45: BM Experts

“Künstliche Intelligenz ist die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere durch Computersysteme.”

Hier geht es um Simulation, anders als Imitation wie vormals. Dennoch ist die Vorlage auch hier wieder der Mensch. Nachvollziehbar aber so langsam auch etwas eintönig, oder wie geht’s dir?

#46: Lernen wie Maschinen

“Künstliche Intelligenz (KI) bedeutet, dass ein Computer Aufgaben löst, die sonst nur durch einen Menschen bewältigt werden können.”

Bei LwM geht es mehr um die Aufgaben, welche die Maschine löst, als den Menschen oder die Intelligenz oder die Lösung des Problems selbst. Kann man machen, führt aber schnell zu der Frage: Ist etwas intelligent, nur weil es intelligent wirkt? Ab hier verweise ich nach oben zur Philosophie, denn genau diese stellt sich diese Frage. (Stichwort chinesisches Zimmer)

#47: W&V

“…maschinelles Lernen und die Fähigkeit von Computern, eigenständig Probleme zu bearbeiten.”

Bei diesem Ansatz kommt nicht viel Neues hinzu, außer das explizit auf maschinelles Lernen hingewiesen wird. Hier lernt nichts Abstraktes, nichts einfach nur „künstliches“, hier lernt explizit die Maschine. Warum ist das relevant? Weil maschinelles Lernen mittlerweile sogar eine eigene Sparte im Forschungsfeld künstlicher Intelligenz ist.

#48: Brookings

machines that respond to stimulation consistent with traditional responses from humans, given the human capacity for contemplation, judgment, and intention.

In diesem künstliche Intelligenz Definitions-Ansatz steht die Art der Reaktion auf Input im Vordergrund. Erfrischend, aber alles andere als neu an diesem Punkt.

#49: DeepAI

„Artificial intelligence is the application of rapid data processing, machine learning, predictive analysis, and automation to simulate intelligent behavior and problem solving capabilities with machines and software.“

Bei diesem Ansatz steht die Art der Anwendung verschiedener Werkzeuge um ein intelligentes Ergebnis zu erzielen im Fokus.

Quasi Zucker + Mehl + Wasser = Kuchen.

Interessant ist hierbei auch, dass zwischen Maschinen und Software unterschieden wird. Kurz vorm Schluss kommt immer noch etwas neues hinzu. Schön, oder?

#50: Gartner

„Artificial intelligence (AI) applies advanced analysis and logic-based techniques, including machine learning, to interpret events, support and automate decisions, and take actions.“

Auch diese künstliche Intelligenz Definition geht nach dem Ablauf „Anwendung von Hacke und Schaufel“ „mit dem Ziel x“ vor. Praktisch und ergebnisorientiert zugleich.

Mit am besten gefällt mir persönlich ja die mehr kontextuell gemeinte Definition von DeepMind-Gründer Demis Hassabis:

#51: Demis Hassabis / DeepMind

No matter what the question is, AI is the answer.“

Künstliche Intelligenz ist wahrscheinlich die letzte Erfindung, die der Mensch noch selbst kreieren muss. Sobald sie, in „starker“ Form zumindest, existiert, übernimmt sie die Innovation dann. Schneller und effizienter als jeder Mensch es jemals könnte.

Von daher ist dieser Ansatz lösungs-zentriert aus der Vogelperspektive. Und erfrischend „exotisch“ wie ich finde.

#52: Andrew Ng

„AI is automation on steroids.“

Andrew Ng hat Google und Baidu, also respektive die USA und China ins KI-Zeitalter geführt. Und damit die gesamte Welt gleich mit. Daher halte ich seine Sichtweise bzw. seinen Definitionsansatz für besonders interessant. Die Automatisierung hat uns in ein Zeitalter des Material-Überflusses katapultiert. Wird künstliche Intelligenz jetzt das Zeitalter des Lösungs- bzw. Wissensüberflusses einleiten?

Künstliche Intelligenz Definitionen aus der Community

Damit haben wir einen für den Anfang erschöpfenden Überblick denke ich. Doch Entwickler und Erschaffer sind nur ein Teil der involvierten Gruppe bei künstlicher Intelligenz. KI geht jeden an. Daher folgerichtig die Frage:

Was sagen Hobbyinteressierte, Bastler und Coder, Ethiker und Ingenieure zum Thema?

Ich habe mich in einigen der größten Gruppen, die ich dazu finden konnte umgehört. Das sind die besten Antworten:

#53: Wikipedia

Wikipedia als Schnittstelle zwischen Disziplinen und Community sagt dazu:

Teilgebiet der Informatik, welches sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen befasst.”

Teil der Informatik, Automatisierung und maschinelles Lernen. Alles schon mehrfach gehört, klingt nach einer vertretbaren künstliche Intelligenz Definition.

#54: Die Social Media Community

  • “To me Artificial Intelligence is just simulation of Human Intelligence, and all the techniques we have ML, DL, NLP, RL etc push us towards the goal of achieving AI.”

  • “AI is a process…”

  • “Artificial Intelligence is more or less the digital experience the system gains over a period of time via different modes of interaction with the real world.”

  • “AI is enhancing the power of humans through artificialy enhancing their understanding of big data sets.”

  • “The process of self learning by machines over the period of time to improvise on their functionality is AI…”

  • “AI is a computer that uses data on past successes and failures to improve future results.”

  • “Ai is the next gen calculator.”

  • Machine Automated Multi-Dimensional Curve Fitting„“Artificial Intelligence is ‚enabling computers to help us ( humans ) do our jobs faster with minimum repetition.”

  • “Künstliche Intelligenz ist erst dann intelligent, wenn sie Intuition beherrscht.”

  • “Artificial intelligence is a man made intelligence for computers to have the ability to make decisions on their own using machine learning, deep neural networks, computer vision etc.”

    Wir sehen auch hier gehen die Meinungen und Ansätze stark auseinander. Von Orientierung an Relationen wie Vorgängern und Nachfolgern bis hin zu konkreten Anforderungen ans Verhalten, also Turing-Test-esk.

Eine Künstliche Intelligenz Definition mit Humor & eine emergente

#55: Derick Bailey

“If it looks like a duck and quacks like a duck but it needs batteries, you probably have the wrong abstraction”

Dieses kleine Bonmot nimmt den „Humanozentrismus“ einiger KI-Forschung bzw. deren Orientierung auf die Schippe. Nur weil es bisher niemand außer dem Menschen zu Intelligenz geschafft hat heißt das nicht, dass wir KI automatisch an ihr orientieren müssen.

#56: Emergenz

„Künstliche Intelligenz ist das emergente Verhalten hinreichend komplexer Systeme

Diesen Ansatz finde ich sehr spannend. Denn er ist anders als alle bisherigen und geht doch in eine ähnliche Richtung.

Emergenz habe ich eingangs ja schon erläutert. Aber die drastische Veränderung des Verhaltens von Einzelteilen wenn genügend von Ihnen zusammenkommen ist im Kontext von künstlicher Intelligenz außerordentlich spannend.

Denn während es oftmals heißt „Genug Speicher, genug Rechenleistung, bessere Algorithmen und mehr neuronale Netze und wir knacken AGI früher oder später“, geht dieser Ansatz noch ein wenig anders vor. Und zwar a la genügend „schwache“ künstliche Intelligenzen vereint erzeugen eine „starke“ künstliche Intelligenz.

Mit menschlicher Intelligenz geht dies ja schon.

Unanimous geht zum Beispiel in eine solche Richtung, wenn auch ganz anders umgesetzt, als du es dir jetzt wahrscheinlich vorgestellt hast.

In anderen Worten: künstliche Intelligenz ist das, was passiert, wenn ein System genügend Komponenten hat. Weshalb einige Physiker es für möglich halten, dass das Internet irgendwann ein Bewusstsein entwickelt. Was ja auch eine künstliche Intelligenz wäre, wenn auch anders, als gedacht.

Künstliche Intelligenz definiert: Fazit

Das soll es fürs Erste mit Ansätzen für eine künstliche Intelligenz Definition gewesen sein. Wahrscheinlich raucht dir jetzt auch schon ein wenig der Kopf. (Meiner tut es nach diesen vielen Zeilen und Ansätzen jedenfalls)

Oder, wie es dieser Artikel zusammenfasst, welcher ebenfalls einige gebräuchliche Ansätze miteinander vergleicht:

„All the definitions above are correct, but what it really boils down to is “how close or how well a computer can imitate or go beyond, when compared to human being”“

Zum Abschluss nochmal die gängigsten Vektoren auf einen Blick:

Die perfekte künstliche Intelligenz Definition enthält wahrscheinlich die Wörter:

  • „Methoden und Verfahren“ 
  • Menschen / Tiere / Kreaturen
  • Turing Test
  • Computer
  • Imitation / Simulation
  • Denken
  • Intelligenz
  • Problem(e)
  • Lösung(en) / Ziele / Erfolg
  • Information(en)
  • Verarbeitung
  • Autonomie
  • Akteure / Agenten
  • Technologie / System(e)
  • Aufgaben
  • (Maschinelles) Lernen
  • Algorithmus
  • Automatisiert / Automatisch
  • Emergenz
  • Werkzeug(e)
  • Vergleich(bar)
  • Reaktion / Adaption
  • Software / Informatik
  • Input / Output

Wenn du das Ganze handlich zum Bingo-Spielen mit deinen Freunden nutzen willst, findest du hier die deutsche und hier die englische Version meines „künstliche Intelligenz Definitions-Bingos. Viel Freude!

Welche ist nun aber die eine? Ich schätze die einzig richtige künstliche Intelligenz Definition ist die, welche eine starke künstliche Intelligenz am Ende tatsächlich auf die Welt bringt.

Wie siehst du das? Wie definierst du KI? Und gibt es Definitionsansätze, die ich vielleicht übersehen habe?

Schreib‘ mir deine Gedanken gern in die Kommentare, ich bin gespannt!