Grundlagen zum Verständnis von Phishing

241.342 Opfer im Jahr 2020 allein in den USA. Wie du dich vor Phishing schützt.

241.342 Opfer im Jahr 2020 allein in den USA -

Wie du dich vor Phishing schützt

Phishing ist die größte Gefahr im digitalen Raum. Privatpersonen, Unternehmen, Staaten – Sie alle sind bereits durch Phishing beschädigt und erpresst worden.

Phishing wirkt vielleicht auf den ersten Blick harmlos. Doch hinter einer Fake E-Mail oder einem manipulierenden Anruf stecken oftmals Rufmordkampagnen, Spähattacken und Cyberangriffe die weltweite Systeme zerstören.

In diesem Artikel geht es um Phishing. Darum was Phishing ist, was es so gefährlich macht und wie du dich davor schützt.

Egal ob am Telefon oder per E-Mail.

Schritt für Schritt und mit Praxisbeispielen aus dem echten Leben erklärt.

Damit du keine weitere Nummer auf der nicht enden wollenden Liste von Angriffsopfern wirst.

In diesem Artikel geht es um eines der wichtigsten Themen des Internets. Beziehungsweise der Sicherheit im Internet. Es geht um den zentralen blinden Fleck deiner Cybersecurity:

Phishing.

Nach dieser Lektüre weißt du, welche Alarmglocken bei diesem Bild läuten sollten und warum:

Phishing Mails erkennen - 1. gecrackte Mailadresse

Was sich hinter jedem der markierten Punkte verbirgt und vieles mehr, jetzt.

Konkret erfährst du in diesem Artikel:

➡️ Was ist Phishing überhaupt genau?

➡️ Was genau passiert beim Phishing?

➡️ Wie gefährlich ist Phishing tatsächlich?

➡️ Welche Arten von Phishing werden wie angewendet und wer ist davon jeweils besonders gefährdet?

➡️ Alles rund um Phishing-Mails (Wie sie aussehen, woran du sie erkennst, was du tun solltest, wenn du draufgeklickt hast und vieles mehr)

➡️ Wie du nie wieder Opfer von Phishing-Mails wirst (Anhand echter Beispiele aus dem Alltag)

Bereit für mehr Sicherheit im digitalen Alltag? Dann lass uns loslegen!

Von vorn:

Level 1:

Grundlagen

Was ist Phishing?

Phishing ist, einfach erklärt, der Versuch, an deine Daten zu kommen. Nur eben mit (sehr) unsauberen Mitteln. Und meistens im Cyberraum, also via Internet und Co.

Stell dir folgende Situation vor:

Jemand bietet dir an einem Limonadenstand ein Glas Zitronenwasser an. Vollkommen kostenlos. Alles, was du im Gegenzug tun sollst, ist, dem Limonadenstandbetreiber deine E-Mail-Zugangsdaten zu geben.

Wenn du dir jetzt denkst: What the Hedgefond? Warum sollte ich meine E-Mail-Zugangsdaten rausrücken? Und warum so leicht? Dann bist du mitten drin. Online wird dir natürlich niemand einen solch komischen Deal anbieten. Aber viele andere Varianten, um ähnliches zu erreichen.

Phishing ist mindestens so alt wie Limonadenstände. Genau genommen so alt wie das gezielte Einsetzen von Informationen, um anderen Menschen zu schaden und sich einen eigenen Vorteil daraus zu erschaffen.

Denn Informationen, bzw. Wissen, war schon immer Macht. Früher vor allem das Wissen um Ränkespielchen und militärische Informationen um Machthaber zu erpressen. Heute trifft es jeden. Technologie demokratisiert nicht nur die positiven Dinge wie freien Zugang zum Weltwissen. Manchmal bringt sie auch weniger erfreuliche Dinge mit sich.

Wenn das Leben dir Limonade gibt ... nimm eine Phishing-Definition

Eine einfache Phishing-Definition

Wenn dir die Erklärung in Geschichtsform nicht genug Licht ins Dunkel bringt, hilft dir vielleicht eine kurze und knackige Phishing-Definition zum tieferen Verständnis:

Phishing Definition:

Phishing bezeichnet jeden Versuch, bzw. jede Handlung, die darauf abzielt, gegen den Willen und / oder ohne das Wissen des Informationsbesitzers / der Informationsquelle Informationen von diesem / dieser zu stehlen und / oder Zugang zu diesen Informationen zu erhalten.

Klingt auf den ersten Blick vielleicht etwas abstrakt, zwirbelt sich aber relativ schnell auf in 5 Schlüsselkomponenten:

  1. Versuch / Handlung: Es gibt einen Angreifer mit einer Intention.
  2. Gegen den Willen / ohne das Wissen: Gegenteil der Angreiferintention.
  3. Informationsbesitzer / Informationsquelle: Es gibt einen Angegriffenen.
  4. Informationen: Es gibt “Beute”.
  5. Stehlen / Zugang erhalten: Es gibt ein konkretes Ziel hinter dem Angriff.

Ich denke, das sollte als Phishing Definition ausreichen.

Das “Was” ist also klar. Phishing ist das “fischen” nach brauchbarem (Informationen). Und ähnlich wie ein Fisch nicht sonderlich erfreut darüber ist, an einer Angel baumelnd in einen Holzeimer geworfen und dann buchstäblich ausgeweidet zu werden, sind Phishing-Opfer nach einem Angriff selten fröhlicher als zuvor.

Warum heißt es aber Ph-ishing und nicht F-ishing, wenn es doch ums Datenangeln geht? Weil Phishing eine Kombination aus dem Ausflug auf die offene See und der Abkürzung

  • Password-
  • Harvesting

also “passwort-ernten” ist. (Und Hacker gern eigentümliche Schreibweisen mit “Ph” nutzen. Jede Subkultur hat Ihre Codes und Eigenheiten)

So wie der Laichgrund das “Feld” des Fischers ist, so ist das Internet das Feld der endlos nachwachsenden Ressource Passwörter, Zugangsdaten, Kreditkarteninformationen und mehr.

Deswegen, auch im Deutschen, Phishing.

Ausgesprochen wird “Phishing” übrigens praktisch gleich zu “fisching”. Besonders exakte Betoner können das “Ph” am Anfang natürlich noch etwas spitzer formen. Aber jeder versteht dich, wenn du phishing “gut-deutsch” wie „fisching“ aussprichst.

Kommen wir zum nächsten Fundament-Teil, dem “Wie”:

Die zwei primären (Angriffs)Arten des Phishings sind

  1. Social Engineering und
  2. Ausnutzen mangelnder Security Awareness (Was zum Großteil Social Engineering ist)

Mehr zu den beiden Phishing-Arten inklusive Beispielen und Verteidigungsstrategien erfährst du in meinen Artikeln zu Social Engineering und Security Awareness.

Also in kurz:

Phishing umfasst sämtliche Angriffe gegen Menschen um ohne / gegen deren Wissen an sensible Daten zu gelangen.

Ok. Das Intro haben wir also fast durch. Fehlt nur noch eines: Das “Wie genau”.

Es gibt wahrscheinlich mehr Phishing-Möglichkeiten als Moleküle im Universum, picken wir an dieser Stelle also nur 2 konkrete zur besseren Vorstellung heraus.

  1. Die Phishing-Kampagne: Vorbei die Zeiten, in denen Phishing-Angriffe offensichtlich schlecht gemachte Versuche der Informationsgewinnung sind. Mittlerweile hat sich bei der Cyberkriminalität eine ähnliche Professionalisierung durchgesetzt, wie im Online-Marketing. Deswegen sind Phishing-Attacken mehr und mehr keine Einzelfälle, sondern von langer Hand geplante und komplex verwobene Angriffs-Lawinen. Da gehen Mails mit gezielter vorheriger Informationsbeschaffung und persönlicher Beeinflussung des Mailempfängers und vielem mehr Hand in Hand. Wie die Vorbereitung für einen solchen “höherwertigen” Angriff aussehen kann, habe ich dir in meinem kostenlosen Webinar zur gezielten Internetrecherche exemplarisch aufgezeichnet.
  2. Das Phishing-Gewinnspiel: Eine weitere Kategorie von beliebten Phishing-Varianten sind Fake-Gewinnspiele. Bei diesen wird ein Gewinnspiel gefälscht / frei erfunden um an Nutzerdaten zu gelangen und mit diesen dann Unsinn zu treiben. Oder, noch einen Schritt weiter gegangen, auf Basis der so gewonnenen Daten die Gewinnspiel-Teilnehmer anzurufen und weitere, noch sensiblere Daten in Erfahrung zu bringen. (“Herzlichen Glückwunsch zum Gewinn! Natürlich brauchen wir jetzt Ihre Kontodaten, wie sollen wir Ihnen sonst Ihren Gewinn auszahlen? …”) Auch hier ist der Einzige wirkungsvolle Schutz das Wissen um richtige Informationsbeschaffung. Denn nur wenn ich etwas wirklich fundiert überprüfen kann, kann ich sicher entscheiden, wie ich weiter vorgehe. Wie du dabei konkret agieren kannst, zeige ich exemplarisch in meinem kostenlosen Webinar zur Online Recherche.

Ich denke jetzt sprechen wir beide dieselbe Sprache zum Thema Phishing.

Zeit für das nächste Level:

Level 2:

Schlüsselwissen

Was passiert bei Phishing?

Wir wissen jetzt was es ist. Doch wie genau funktioniert es? Wie läuft eine typische “Phishing-Session” ab? Aus welchen Bestandteilen besteht sie?

Entzaubern wir das Unbekannte etwas. 

Bei Phishing passiert immer das gleiche, nur die individuellen Bestandteile ändern sich je nach konkretem Fall:

  1. Die eigenen Kommunikationsdaten sind in fremde Hände geraten und bilden das Fundament der Phishing-Attacke.
  2. Auf Basis der eigenen Daten wird ein Angriff unternommen. Entweder direkt oder indirekt um noch mehr sensible Daten zu erhalten um dann den Angriff mit mehr Wucht / höherer Erfolgswahrscheinlichkeit auszuführen.
  3. Ist der Angriff erfolgreich und das eigene System geknackt, geschieht der tatsächliche Schaden: Wie Wasser, das nach einem Dammbruch das Tal flutet, schlägt die “Schadphase” zu. Diese kann aus den verschiedensten Dingen und Kombinationen dieser Dinge bestehen. Von simplem Datendiebstahl über Ransomware bis hin zum Cryptojacking ist dabei alles im Rahmen des Möglichen.

Hier auch nochmal als handliche Infografik auf einen Blick:

Die zentralen Phishing Bestandteile

Wir wissen was Phishing ist und woraus es sich zusammensetzt. Doch wie “schlägt” sich Phishing im Kontext anderer Angriffsmethoden?

Zeit für das große Grundlagenwissen-Finale zum Thema Phishing:

Phishing und der Rest: Das “Who is Who” der virtuellen Angriffsmethoden auf einen Blick

Den Fundamenten des Phishings haben wir uns jetzt hinreichend gewidmet.

Schauen wir uns nun kurz an, wo Phishing sich im Vergleich zu anderen Onlinegefahren einordnet.

Am häufigsten werde ich in meinen Webinaren zur Abgrenzung von Phishing zu Skimming, Hacking und Spam gefragt. Stellen wir diese 4 Gauner also mal gegenüber:

 AblaufAngriffszielMethode
Phishing
  1. Input: Du erhältst Informationen, auf welche du reagieren sollst. Kann in Form einer E-Mail, einer SMS, eines Anrufs etc. geschehen.
  2. Reaktion: Du sollst auf den Input reagieren. Oftmals indem du Daten angibst, Dateien öffnest oder Links öffnest.
  3. Infektion: Während du mit etwas anderem an der Oberfläche abgelenkt wirst, wird im Hintergrund dein System angegriffen.
Buchstäblich jeder. Je mehr Macht / Geld / Einfluss etc. vorhanden ist, desto lohnenswerter. Aber auch bei „normalen“ Menschen lohnt sich ein Angriff. Und sei es nur um Sie zum Teil eines Folgeangriffs zu machen.

Phishing ist eine hinterhältige Unterart des Spam.

Beim Phishing werfen die Angreifer Ihre virtuelle „Angel“ aus und warten darauf, dass das Opfer klickt / zubeißt.

Und ähnlich wie beim echten fischen ist das Opfer nach dem Biss nahezu chancenlos ausgeliefert.

Skimming
  1. Manipulation: Die Angreifer verändern eine Geldschnittstelle so, dass diese Ihnen automatisch und unerkannt Daten ausgibt.
  2. Anwendung: Die manipulierte Geldschnittstelle wird benutzt.
  3. Diebstahl: Während der Benutzung werden die eingegebenen Daten kopiert und ggf. direkt übermittelt / automatisch zum Diebstahl eingesetzt.
Jeder, der an Geldschnittstellen wie Bankautomaten Geld abholt.

Skimming ist wie Phishing, nur spezifischer.

Beim Skimming werden ebenfalls Daten von dir abgesaugt, nur hier ausschließlich direkt geldbezogen.

Hacking
  1. Ausspähen (optional): Je nach Größe, Umfang und Ziel der Hackingattacke wird das Ziel ggf. vorab ausgespäht um Schwachstellen zu finden.
  2. Angriff: Hacker attackieren gezielt technische Systeme.
  3. Nachbehandlung (optional): Bei manchen Angriffsarten ist das Hacking selbst nicht der zentrale Teil. Hier wird zum Beispiel ein Spähprogramm hinterlassen um nach dem Hacking weiter an Daten zu gelangen.
Jeder, bei dem es sich aus Hackersicht lohnt. Kann ein Unternehmen sein, kann ein Staat sein, kann eine Privatperson sein.

Ein Fremder übernimmt das eigene System und/oder manipuliert dieses.

Hacking kann in verschiedensten Varianten mit Phishing kombiniert werden, chronologisch wie technisch.

Spam
  1. Sammlung: E-Mail-Adressen werden gesammelt.
  2. Versendung: Versand von unerwünschten Mails an jeden User, dessen Mailadresse bekannt ist.

Ziel von Spammern ist es, Gewinn über Werbeklicks von Spam-Opfern auf Links in Spam-Mails erzielen.

Da dies allerdings nur die wenigsten tun, wird prinzipiell jeder mit einer E-Mail-Adresse mit Spam überzogen.

Unmengen von Spammails in jeden Winkel versenden. Nach dem “Gießkannen-Prinzip” Gewinne damit einfahren.

Spam- und Phishing-Mails sehen sich manchmal sehr ähnlich. Manchmal hat eine Fake-E-Mail auch sowohl Phishing- als auch Spamcharakter.

Hier mal ein Beispiel für eine etwas ausgeklügeltere Phishing-Mail:

Ein etwas ausgefalleners Beispiel für Phishing

Wenn du dich jetzt fragst, was an dieser Mail auffällig ist und woran du in wenigen Sekunden erkennst, dass es sich hierbei um eine Phishing-Mail handelt, bist du in meinem Phishing-Mail-Artikel goldrichtig.

Hier einige der Angriffspunkte, welche beim Skimming attackiert, bzw. manipuliert werden können auf einen Blick:

Phishing vs. Skimming im Direktvergleich

Mehr zum Thema Skimming erfährst du in einem anderen Artikel, den ich hier verlinke, sobald er fertig ist.

Gefahr oder bloß nervig? Die Bedeutung von Phishing

Nachdem wir Phishing mittlerweile besser kennen als unseren Nachbarn wird es Zeit diesen Angriffsvektor einzuordnen.

Und damit die Antwort auf die Frage zu geben:

Welche Bedeutung hat Phishing für meinen digitalen Alltag?

Die Kurzantwort konnte ich glaube ich weiter oben bereits hinreichend geben: Eine enorme Bedeutung! Egal ob als Privatperson oder in Unternehmen, ein falscher Klick kann Milliarden kosten, Karrierepfade beenden und Leben zerstören. Mehr zum Thema Bedeutung von Phishing findest du auch in meinem Artikel zum Thema:

Hier findest du mehr zur Bedeutung von Phishing für deinen Alltag und dich (Artikel)

Kommen wir zu den verschiedenen Phishing-Arten:

Welche Arten von Phishing gibt es?

Schauen wir uns die gängigsten Phishing Arten und die häufigsten Medien an, in welchen man auf diese Arten trifft.

Auf einen Blick sieht die Welt des Phishings grob ungefähr so aus:

Phishing Arten auf einen Blick

Jede der Phishing Arten auf der x-Achse kann mit fast jedem Angriffsmedium auf der y-Achse kombiniert werden.

Da prinzipiell jede dieser Phishing-Arten einen eigenen Artikel verdient, verlinke ich hier nach und nach eben diese, sobald ich sie geschrieben habe.

Exemplarisch für alles außer Mails hier mal am Beispiel Telefon:

Warum ist Phishing per Telefon so “lukrativ und verlockend”? Weil die direkte Beeinflussbarkeit für “ungehärtete”, also nicht zum Thema Sicherheit weitergebildete Mitarbeiter bei Telefonaten vergleichsweise hoch ist. Und der Angreifer, anders als zum Beispiel beim direkten Gespräch, dennoch nahezu unerkannt agieren kann.

Der einzige wirkliche Nachteil von Phishing per Telefon ist der, dass es nicht skalierbar ist. Und dieser Nachteil ist derart groß, dass relativ betrachtet Telefon-Phishing recht selten vorkommt.

Schauen wir uns das Thema Phishing Anruf etwas näher an:

Seltener aber persönlicher: Der Phishing Anruf

Da Phishing Anrufe so etwas wie die Präzisionswaffen für besondere Fälle sind, habe ich mich diesen in einem Artikel ausführlich gewidmet:

Alles was du über Phishing Anrufe wissen musst. (Artikel)

In diesem Artikel gehe ich unter anderem darauf ein:

  1. Was Phishing Anrufe so gefährlich macht
  2. Wie Phishing Anrufe „vor deinen Augen“ dein Gehirn kidnappen.
  3. Wie du dich ganz leicht vor derartigen Angriffen schützen kannst, indem du eine einfache 4-Punkte-Checkliste abhakst.

Was uns zum „Standard“ des Phishing führt. Der Phishing-Mail:

Das „Bread & Butter“ im Phishing: Phishing Mails

Das Feld der Phishing Mails ist so groß wie es gefährlich ist. Die Spannweite reicht dabei von generischem Spam, der hundertmillionenfach ins Internet geworfen wird wie Pflanzensamen. Und dabei durch schlichte Wahrscheinlichkeitsrechnung erfolgreich ist.

Bis hin zu personenspezifisch maßgeschneiderten Mails, denen manchmal monatelange Recherche und Observierung der Zielperson vorausgeht. Denn bei diesen Spear-Phishing oder auch Whaling Mails muss nur ein einziger Klick passen.

Da dies den Rahmen dieses Artikels mehr als sprengen würde, habe ich dazu einen eigenen Artikel geschrieben:

Was Phishing Mails sind und wie du sie identifizieren und entschärfen kannst. (Artikel)

In diesem erfährst du unter anderem:

  1. Wie ein einziger Klick eine komplette Firma für Wochen zum Stillstand gezwungen hat.
  2. Wie Phishing-Mails aufgebaut sind.
  3. Warum du überhaupt Phishing-Mails bekommst.
  4. Konkrete Beispiele aus der Praxis anhand derer du erkennen kannst, was Phishing Mails ausmacht.

Was uns zum letzten Abschnitt dieses Artikels führt. Dem Schutz vor Phishing:

Level 3:

Praxis

Phishing Schutz: Und nun?

Jetzt weißt du also wie solche Angriffe und Mails aussehen, woran du sie erkennst und was die Ziele und Wege zum Ziel von Angreifern sind.

Doch wie nun weiter?

Den effektivsten Phishing Schutz hast du bereits kennengelernt: Deine Fähigkeit Phishing Angriffe zu identifizieren und Ihnen zu widerstehen.

Anders formuliert: Deine Security Awareness. Dein digitales Sicherheits-Bewusstsein. Du bist dir jetzt bewusst, dass Link nicht gleich Link ist. Du weißt jetzt wie ein Anhang komplette Serverfarmen zerstören kann. Du weißt, dass auch du im Fadenkreuz stehst.

Sehr gut! Allein durch dieses Wissen bist du „härter“ bzw. stärker „gehärtet“. Also sicherer im Digitalraum.

Weitere Schutzmaßnahmen gegen Phishing können sein:

  1. Verschärfte Einstellungen bei Spamfiltern und Antiviren-Software
  2. Der Einsatz verschlüsselter Container und Passwortsafes
  3. Das Härten aller insgesamt beteiligter IT-Systeme
  4. Und vor allem: Das ständige Training der eigenen Achtsamkeit!

Das klappt im Rahmen von Security Awareness / Social Engineering Trainings meist ganz gut. Wenn ich dich dabei unterstützen soll, melde dich gern bei mir.

Auch hilfreich um ein Gefühl für die Bedrohungslage zu bekommen, kann das Phishing Radar sein:

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059

Auf diesem findest du stets die aktuellsten Großangriffe und deren momentane Gestalt.

 

Phishing – Fazit

Das soll es für jetzt zum Thema Phishing erst einmal gewesen sein.

Ich hoffe, ich konnte dich bei deiner digitalen Sicherheit unterstützen.

Welche Erfahrungen hast du mit Phishing schon gemacht? Was soll ich im nächsten Update dieses Artikels noch ergänzen?

Schreib‘ es mir gern in die Kommentare! Bis dahin, stay safe!

Ben

Wo gibt es mehr?

Weitere Inhalte, Trainings und mehr von mir zur Cybersecurity

Sollten dir all diese Ressourcen, Anleitungen und Handreichungen noch immer nicht genügen, biete ich auch noch Cybersecurity Trainings an.

Mein Schwerpunkt liegt dabei auf der “Sicherung” des Menschen, also Security Awareness.

Mehr dazu findest du auf meiner Seite zu meinen Cybersecurity Trainings oder meinen Security Awareness Trainings.

Onlinekurs

Grundlagen und Anwendungen rund um die Cybersicherheit des eigenen Unternehmens. Aufgeteilt in 6 Module und jederzeit nutzbar.

Fragen und Antworten

Online ausgeführte Frage und Antwort-Runden mit verschiedenen Teilnehmern.

Individuelle Schulungen

Maßgeschneiderte Lösungen für Ihre konkreten Cybersecurity-Probleme.

All In-One

Gesamtpaket aus Cybersecurity, digitaler Transformation und dem Einsatz künstlicher Intelligenz.

Mensch gegen Maschine und künstliche Intelligenz vs Mensch

Mensch vs. Maschine / Mensch vs. künstliche Intelligenz

Mensch gegen Maschine. Ein Kampf nahezu so alt wie die Menschheit selbst.

Von den alten Griechen noch größtenteils philosophisch betrachtet ist der Wettbewerb Mensch vs. Maschine spätestens seit der industriellen Revolution in vollem Gange.

Erst wurde Muskelkraft durch Dampf, Stahl und Elektrizität überflüssig gemacht.

Jetzt jedoch geht der Kampf in seine nächste Runde:

 

Künstliche Intelligenz vs. Mensch: Algorithmus gegen Gehirn

Seit dem Aufkommen immer intelligenterer Algorithmen, immer größerer Datenmengen und Erfindungen wie dem Machine Learning stellt sich die alte Frage so dringlich wie nie zuvor:

Kann der Mensch den Kampf gegen die Maschine gewinnen?

… Bzw. ihn überhaupt führen? Länger als eine Runde?

Wie eine Reihe kluger Analysten anmerken, ist die Frage bereits schwierig bis falsch. Doch darum soll es hier und heute nicht gehen. Ich habe im Rahmen einer meiner Kurse endlich aus vielen Büchern, Tabellen und anderen Quellen ein paar Infografiken gebaut, welche Antworten auf einige Aspekte dieses epischen Kampfes geben können.

 

Hier kannst du dir diese Infografiken anschauen:

(Klick auf das Bild führt zur Version in maximaler Auflösung)

#1:

#2:

#3:

#4:

#5:

Wenn du diese Grafiken lieber ausdrucken möchtest, hast du sie hier auch nochmal in einer handlichen PDF zusammengefasst:

(Klick auf den Link führt zur PDF)

Biologische und künstliche Intelligenz im Direktvergleich

Wichtiger Hinweis zur Interpretation der Bilder und darin enthaltenen Daten:

Einige der Daten auf Maschinenseite sind Schätzungen, Extrapolationen oder Daten spezifischer Zeitpunkte aus der Vergangenheit. Doch selbst wenn die tatsächlichen Daten um mehrere Zehnerpotenzen nach oben oder unten abweichen sollten, spielt dies keine Rolle. Der Unterschied ist in jedem Szenario zu groß.

 

Mensch gegen Maschine: Und die Hardware?

Zur Physis muss an dieser Stelle wahrscheinlich nicht viel gesagt werden. In den Infografiken habe ich diesen Punkt außerdem bereits angesprochen. Es gibt keine denkbare Dimension, in der Menschen Maschinen noch rein mechanisch im direkten, vordefinierten Wettbewerb besiegen können.

Maschinen sind schneller, stärker, präziser, ausdauernder etc.

Von daher heißt es hier ganz klar: 2:0 für die Maschine.

 

Mensch gegen Maschine: Und was bleibt dann noch?

Das klingt, so gegeneinander aufgetragen möglicherweise etwas ernüchternd. Was bleibt dann noch für den Menschen über, wenn Maschinen alles besser können?

Das wichtigste: Das menschliche selbst. Das soziale. Das gemeinsame. Das emotionale, das abenteuerliche, das aufregende, das spannende, spaßige, großartig intensive. Das Leben.

Wenn wir Maschinen richtig einsetzen, bieten diese uns die Möglichkeit, in exakt der Welt zu leben, in der wir leben möchten. Alle von uns. Frei, Sicher, Glücklich und nur zur Entfaltung auf der Welt.

Und dann heißt es nicht mehr Mensch gegen Maschine. Sondern Mensch dank Maschine.

 

Das ist eine Aussicht, dank der mir Automatisierung nicht schnell genug gehen kann.

 

Wie siehst du das?

100 year in one

How to create the progress of the next 100 years in just one year.

Ich bin zum Jahresausklang über das neueste Video von Boston Dynamics gestolpert. Und wie die meisten Zuschauer hat auch mich dieses Video zum Nachdenken angeregt.

 

Konkret habe ich mir die Frage gestellt, warum wir nicht den (extrapolierten) Fortschritt der nächsten ~100 Jahre einfach in diesem Jahr, in 2021 „vorziehen“. Konkret ging mir folgendes durch den Kopf, welches ich unformatiert hier wiedergebe:

 

Motivation: first company who does it right, will dominante its niche and others more and more.
Recipe:
  1. A low code / no code Version like Zapier of a
  2. „Basic AGI“ like MuZero
  3. Open Source it on github
  4. Promote it through a few key influencer in the right fields
  5. Give a manual on how to implement the AI like the one from Andrew Ng.
  6. Optional: combine it with a open source blueprint of a 3D printed robot like the one from the MIT (and/or a open source of atlas from Boston dynamics)
There we have it.
So my question is: why are we not just doing this? And: what am i missing? (As it seems so obvious to do this to me)
Wenn du, lieber Leser, eine Antwort und / oder einen spannenden Gedanken dazu hast, schreib mir gern einen Kommentar.
In any case:
Let’s have a blast of a new year 🙂
technologische Singularität

Die Singularität

Im heutigen Artikel geht es um die technologische Singularität. Warum diese so heißt, was dahintersteckt und was uns daraus resultierend möglicherweise erwartet. Und warum wir möglicherweise bereits inmitten einer technologischen Singularität sind. (Schritt für Schritt, eine Disruption nach der anderen)

Legen wir los:

Was bedeutet Singularität?

Die Singularität ist ein Punkt, hinter den man nicht schauen kann. In der Physik zum Beispiel der Ereignishorizont eines schwarzen Loches. In unserer Betrachtung bedeutet dies, dass wir an einen Punkt der technologischen Entwicklung kommen, an dem die Menschheit abgehangen ist.

Angenommen eine Künstliche Intelligenz entwickelt sich kontinuierlich, exponenziell weiter. (Was eine KI ist, erfährst du hier) Dann kommt irgendwann der Punkt, an dem sich selbst die schlausten Menschen, egal wie viele, nur noch fragen und erahnen können, was als nächstes passiert. Die technologische Singularität hat viele Überschneidungspunkte mit Tipping Points, Punkten konstanter Entwicklung, die auf einmal unvorhergesehen weitergehen. Vielleicht eignet sich daher die Erläuterung von Tipping Points, um die technologische Singularität etwas fassbarer zu machen.

Schauen wir uns folgendes an: (Malcolm Gladwell, der Erdenker der Tipping Point Theorie hat dieses Beispiel als erster gebracht.)

technologische Singularität am Beispiel eines Tipping Points

Dies ist die Mordrate in New York City auf einem Graphen. Wir sehen hier den kontinuierlichen, bis 1970 sogar naherzu exponentiell ansteigenden Verlauf der Grafik.

Dann haben wir Anfang der 70er Jahre den ersten kleinen Tipping Point. Ich möchte hier gar nicht näher auf die Hintergründe eingehen, es geht mir nur um die Verlaufsbetrachtung.

Der Graph steigt wieder langsam aber sicher und nahezu vorhersehbar bis 1990 an.

Dann, mit einem Mal, sackt er komplett ab. Der Tipping Point war erreicht.

Ähnlich kann die technologische Singularität eintreten. Jetzt aber spezifischer:

Was ist die technologische Singularität?

technologische Singularität

Der Begriff „technologische Singularität“ wird sehr oft in Verbindung mit dem Transhumanismus genannt, und ist definitiv eng mit diesem verwoben.

Hierbeit spalten sich allerdings viele transhumane Gemüter, die Einstellung zur technologischen Singularität reichen von „Ziel, dass wir so schnell wie möglich, um jeden Preis erreichen müssen“ über „Ziel, dass es zu erreichen gilt, allerdings in wohlüberlegten und ggf. regulierten Bahnen“ bis hin zu „Es ist wahrscheinlich, dass sie in den nächsten Jahrzehnten eintreten wird und aufgrund der sich daraus ergebenden positiven Möglichkeiten sollten wir diese Chance entsprechend wahrnehmen“.

Und selbst um den genauen Inhalt dieser technologischen Singularität wird oft debattiert. So wird diese von den meisten Transhumanisten als ein Ereignis verstanden, bei dem Technik sich von selbst schneller weiterentwickelt, als dass der (unveränderte) Mensch ihm noch folgen kann geschweige denn ihn versteht. Es gibt allerdings auch andere Interpretationen, z.B. dass Technik die Welt an sich bzw. die Komplexität dieser so schnell bzw. stark verändert, dass immer weniger Menschen dieser Veränderung folgen können. Legt man diese Interpretation der „langsamen technologischen Singularität“ zugrunde, kann man argumentieren, dass diese bereits seit aufkommen des Internets besteht und kontinuierlich fortschreitet. Denn bereits heute hat eine wachsende Anzahl Menschen kein tiefergehendes Verständnis mehr von vielen Teilen Ihres Alltags.

Doch ebenso wie die „klassische“ These zur technologischen Singularität ist auch diese lediglich eine mögliche Extrapolation von ausgewählten Trends. Ebenso wie die Möglichkeit besteht, dass das exponentielle Wachstum, welches die Grundlage für die These der technologischen Singularität bildet, sich jederzeit verändert, ebenso kann es sein, dass mehr und mehr Menschen ein tieferes Verständnis für die aktuellen Entwicklungen bekommen.

Jede Art der humanspezischen Singularität zeichnet sich durch 2 Dinge aus:

  1. Sie übersteigt die kognitive Kapazität des Homo sapiens Sapiens um ein Vielfaches
  2. Sie tritt nicht im Zuge „normaler“ (vorhersehbarer und deterministischer) Evolution auf

Die “schnelle” Singularität

Wie oben beschrieben, der aus dem Nichts kommende Tipping Point, hinter den keiner mehr schauen kann. Schön in diesem Artikel des Spiegels beschrieben.

Die “langsame” Singularität

Es gibt nachvollziehbare Meinungen das wir mitten in einer langsamen Singularität sind, denn mehr und mehr Menschen verlieren jeden Tag den Anschluss an die Geschwindigkeit der aktuellen Entwicklung.

Nun gibt es Gegenstimmen die sagen, solang man theoretisch noch etwas dagegen tun könnte, zum Beispiel einfach lernen, ist dies nicht gegeben.

Aber nur weil man könnte, heißt es nicht man kann. Theoretisch könnte man bei der technologischen Singularität auch einfach sein Hirn mit einer künstlichen Intelligenz kombinieren. Macht sie das jedoch weniger wirksam auf diejenigen, welche das nicht tun? Und um die geht es.

 

Welche Arten (potenzieller) technologischer Singularitäten gibt es?

Absehbar sind aktuell (mir bekannt) die folgenden:

  1. Rapid Evolution: Wie in diesem TED-Talk ausgeführt könnten wir uns unter Umständen schneller zu entwickeln beginnen. Was unsere Innovationsfähigkeiten steigert. Den Rest kannst du dir denken 😉
  2. Rapid Brain Progress: Ähnlich wie bei Punkt 1 nur das es hier ausschließlich auf das Gehirn ankommt. Rapid Evoltion kann auch zu Vorteilen wie dem eines opponierbaren Daumens führen. Oder einem effizienteren Stoffwechsel. Oder besserer Sehkraft was mehr Kreativität und Experimentieren nach sich ziehen kann Etc. Hier geht es nur um Gehirnleistung.
  3. Schwarmintelligenz / Hivemind: Sollten Menschen und/oder Computer wie „Eins“ agieren, kann das zu emergenten Phänomenen führen.
  4. Synthetische Lebewesen, zum Beispiel auf Basis von Silizium statt Kohlenstoff. (auch wenn mir die möglichen Einwände bekannt sind) Diese könnten zum Beispiel durch synthetische Evolution, also Design am Computer und dann einer schnellen Entwicklung entstehen. Oder indem sie sich von selbst zusammensetzen, nur im Nanomaßstab oder darunter.
  5. Rekursive Verbesserung, also die selbstverstärkende Schleife eines Systems, welches sich selbst verbessert und dadurch immer schneller immer besser wird. Bester Kandidat dafür aktuell: Künstliche Intelligenz.
  6. Echtzeit-Updates„: Vorstellbar ist auch ein Netzwerk, in welchem alle Fortschritte der Menschheit in Echtzeit zusammengetragen werden. Also das Forschungssystem aktuell auf Steroiden + Crowdscience. Von mir weiter ausgeführt an anderer Stelle unter der Bezeichnung „100-x-System“.
  7. Emergenz: Entweder in Form von „bewusstem Internet“, also der Theorie, dass genügend Internet-Knoten ab einem Punkt x zur Entwicklung höherer „Sphären“ führen. Oder, ganz simpel, durch rohe Masse an Transistoren. Diese übersteigen dann die menschlichen Verarbeitungsfähigkeiten im Äquivalent einfach nur durch pure Anzahl. Und wenn Bewusstsein und Intelligenz nur durch genügend „Schaltungen“, beim Menschen Neuronen, entstehen, ist das ein zielsicherer Kandidat. Zumal auf die aktuelle Rechentechnik ja bereits ein halbes Dutzend potenzieller, noch bessere Nachfolger bereitstehen. (Quantencomputer, optische Computer, Biocomputer, 3D-Chips etc.)

Quelle: https://medium.com/@Jamagax/la-singularidad-todos-los-cerebros-de-la-humanidad-en-una-laptop-de-1000-usd-4dae22a95313 Siehe dazu auch diesen Beitrag.

 

Was denkst du zum Thema Singularität? Wann glaubst du wird sie eintreten? Ich bin gespannt auf deine Meinung!