Künstliche Intelligenz
Blick ins Heft c’t 16/2025: Die faulen Tricks der Tech-Industrie
In der aktuellen c’t gehen wir einem Phänomen nach, das mir bis vor Kurzem im Wortlaut, aber nicht in der Sache unbekannt war: Die Enshittification. Gemeint ist die Verschlimmbesserung von Hard- und Software auf Kosten der Kunden. Dabei greifen typische Mechanismen. So sollten Sie aufmerken, wenn ein Anbieter vor die Nutzung seines Produkts die Anmeldung stellt – egal, ob ein Account technisch erforderlich ist oder nicht.
Meine Kollegin Andrea hat die bewährten Enshittification-Muster am Beispiel von KI in der Medizin aufgezeigt: „Ein medizinisch geschulter Chatbot beantwortet Patienten- beziehungsweise Ärztefragen und stellt erste Diagnosen. Anfangs kontrollieren gut bezahlte Mediziner und Fachkräfte vor Ort die Ergebnisse, später wird das aufwendige Prüfen an schlecht bezahlte Hilfskräfte delegiert, immer weiter verdichtet und am Ende komplett abgeschafft mit der Begründung, der KI-Doc sei nun besser als der menschliche.“ Kommen Ihnen solche Abläufe bekannt vor? Ich war verblüfft, wie oft mir derartige Muster schon begegnet sind.
Rückschritt statt Innovation
Viele Unternehmen missachten die Interessen ihrer Kunden und bieten Hard- und Software mit mangelhafter Benutzerfreundlichkeit, halbgare Produkte oder unnötige Fesselungen an die Herstellercloud an. Denn obwohl Hardware immer schneller und Software immer ausgereifter wird, wird Technik nicht ganz automatisch immer besser. Der Grund: Produkte entstehen nicht im luftleeren Raum, sie müssen in der Regel gewinnbringend verkauft werden, also über ihre Lebenszeit mehr einspielen als Entwicklung und Pflege kosten.
Wir erkunden in unserer Artikelstrecke, welche Marktmechanismen den Zugang zum digitalen Paradies versperren. Wir untersuchen, warum Hersteller von Hard- und Software teils konträr zu den Interessen ihrer Kunden handeln und manchmal ausgerechnet damit erfolgreich sind. Ein klassisches Beispiel sind sogenannte MVPs. Das Kürzel steht in der Produktentwicklung für „Minimum Viable Product“, also ein gerade so funktionsfähiges Produkt. Die klare Motivation: Eine Software, die noch keiner kaufen kann, verdient kein Geld, frisst aber jeden Tag Entwicklerstunden. Deshalb definiert man vorab, was für ein MVP nötig ist, und startet die Vermarktung, sobald genau diese Funktionen existieren. Alles Weitere wird für später versprochen, gern mit dem Hinweis, man nehme das Kundenfeedback ernst und lerne aus den Wünschen.
Das andere große Problemfeld sind Soft- und Hardwareprodukte, die sich nur mit einem Account in der Cloud des Herstellers sinnvoll bedienen lassen. Die Auswirkungen: Personenbezogene Daten fließen auf Server im Ausland, bei Internetausfall ist das Produkt unbenutzbar, wenn der Server eines Tages abgeschaltet oder die Firma abgewickelt wird, hat man Elektroschrott as a Service.
Auch der Trend, dass Software nur noch als Abonnement verfügbar ist und nicht mehr als Einmalkauf-Lizenz, stößt vielen sauer auf. Für derlei Praktiken und Verschlechterungen hat sich im englischen Sprachraum ein Begriff etabliert, den man nicht auf Deutsch übersetzen kann und muss: Enshittification. Wie diese in der Hard- und Softwareentwicklung um sich greift, haben wir in einer Artikelserie beleuchtet:
Auch das noch!
Dank niedriger Preise für PV-Module rechnen sich Balkonkraftwerke schneller denn je – nicht nur auf dem Balkon, auch auf dem Flachdach oder dem Carport, am Zaun, am Garagentor oder im Garten. Meine Kollegen haben deshalb einige Vorschläge für Sie zusammengestellt, darunter der selbst gebaute Photovoltaik-Tisch und in größer und damit ertragsträchtiger die Sonnenstaffelei für den Garten.
Der selbst gebaute Solartisch lädt bei Sonnenschein Handy und Notebook auf.
Für Camping-Fans haben sie den mobilen Solar-Campingtisch ausprobiert, der sich dank flexibler Solarzellen zusammenfalten lässt. In der Sonne spendet er ausgeklappt den Strom fürs Handy oder das Notebook.
Mich persönlich haben auch die semitransparenten Solar-Carports und -Terrassendächer angesprochen. Mit Glas-Glas-Modulen lassen sie das Licht durch und fangen gleichzeitig die Sonnenenergie ein. Bifaziale Modelle nutzen auch Licht, das von unten auf die Zellen trifft. Es stellen sich aber ein paar Fragen: Benötigt man eine Baugenehmigung dafür, wie gut halten die Dächer Windböen, Hagel und Schneelasten aus, wie reinige ich die Dächer und so weiter. Antworten liefert der folgende Artikel:
Meine persönlichen Highlights in der aktuellen c’t
- Notfallkanal
Mit dem Off-Grid-Messenger Meshtastic kommunizieren Sie auch dann, wenn Internet- und Stromversorgung ausgefallen sind. Seit wir 2022 das erste Mal über Meshtastic berichtet haben, hat sich beim Projekt einiges getan. Wir zeigen, wie Meshtastic funktioniert und was es heute als Katastrophenkommunikationsmittel leisten kann.
- Bildbearbeitung mit künstlicher Intelligenz Künstliche Intelligenz stellt Motive frei, ersetzt Bildelemente und generiert ganze Szenen. KI-Werkzeuge können bei alltäglicher Bildbearbeitung unschätzbare Dienste leisten. So integrieren Sie die neue Technik in Ihren Workflow.
- Preiswerter drucken
Sie drucken viel und wollen sich den teuren Patronenkauf sparen? Günstiger als ein Tintentankmodell druckt keiner. Wir haben drei aktuelle Multifunktionsgeräte getestet, besonders der Neuzugang von Brother überraschte.
(Bild: Musik aus der Retorte mit KI-Musikgeneratoren.)
Aus der Redaktion
Kennen Sie unsere Tools für das Lösen von Windows-Problemen? Mein Kollege Axel Vahldiek, der maßgeblich an der Entwicklung der c’t-Tools beteiligt ist, hat zwei der Helfer auf einem USB-Stick vereint. Im aktuellen Magazin erklärt er, wie Sie mit ein paar Mausklicks einen für c’t-WIMage eingerichteten USB-Datenträger so organisieren, dass das c’t-Notfall-Windows von diesem Stick bootet.
Beim c’t-Notfall-Windows handelt es sich um ein bootfähiges Rettungssystem, mit dem Sie unter anderem Schädlinge aufstöbern, Startprobleme beseitigen, Passwörter zurücksetzen und Daten retten können. Mit dem Sicherungsskript c’t-WIMage. sichern Sie die Windows-Installationen von all Ihren PCs mitsamt aller jeweiligen Dateien, Anwendungen und Einstellungen auf einem einzigen USB-Datenträger. Und weil der bootfähig ist, kann er auch gleich als Wiederherstellungsmedium dienen.
Zum Wiederherstellen von Sicherungen, die Sie mit c’t-WIMage erstellt haben, kommt das Windows-Setup-Programm zum Einsatz. Weil das aber auch unter dem Notfall-Windows läuft, reicht am Ende ein einziger USB-Datenträger für beides. Und einmal eingerichtet, können Sie diesen Datenträger auch für Neuinstallationen, Upgrades und vieles mehr nutzen. Der Dual Use lohnt sich für alle, die sich nicht nur um eine Installation kümmern, sondern um mehrere, etwa als (Familien-)Admin, denn dann sparen Sie mit c’t-WIMage sehr viel Platz.
Immer in c’t:
(uk)
Künstliche Intelligenz
Chinesisches Robotik-Start-up Unitree soll 7 Milliarden Dollar wert sein
Unitree Robotics, einer der weltweiten Marktführer bei humanoiden Robotern, beabsichtigt den Gang an die Börse. Das Robotikunternehmen strebt dabei eine Bewertung von 7 Milliarden US-Dollar an. Das wäre dann auch der größte Börsengang eines chinesischen Tech-Unternehmens der letzten Jahre.
Auf humanoide Roboter spezialisierte, börsennotierte Unternehmen sind noch Mangelware. Unitree, ansässig im chinesischen Zhejiang, könnte eines der ersten Robotikunternehmen sein, dem das gelingt. Die Vorbereitungen dafür laufen bereits seit Wochen. Das Unternehmen treibt den Börsengang systematisch voran. Im vierten Quartal 2025 könnten die Anträge dafür eingereicht werden.
Wie viel Unitree beim geplanten Börsengang einnehmen will, ist jedoch noch unklar. Zumindest bei der Bewertung des eigenen Unternehmens hält sich Unitree nicht zurück. Auf 7 Milliarden US-Dollar taxiert das Unternehmen seinen Wert. Bei der letzten Finanzierungsrunde im Juni hatte der Wert mit 1,3 Milliarden US-Dollar noch deutlich niedriger gelegen. Mit der Unterstützung von großen Geldgebern wie Geely, Alibaba und Tencent habe sich das aber geändert.
Dabei sind die von Unitree erzielten Einkünfte derzeit noch nicht ganz so üppig. Zwar ist das Unternehmen seit 2020 profitabel, allerdings liegt der bisherige Gesamtumsatz erst bei 140,35 Millionen Dollar. Nicht besonders viel für ein Unternehmen, das sich selbst mit 7 Milliarden US-Dollar bewertet.
Förderung durch chinesische Regierung
Unterstützung erhält Unitree auch von der chinesischen Regierung, die Robotik- und KI-Start-ups gerade massiv fördert. Wie hoch diese Förderung im Fall von Unitree konkret ist, bleibt zunächst unklar. Klar ist dagegen, dass China die Marktführerschaft bei humanoiden Robotern und eine Produktion humanoider Roboter im großen Maßstab anstrebt. Offenbar will China so den westlichen Robotik-Unternehmen frühzeitig den Wind aus den Segeln nehmen und massenhaft humanoide Roboter für den industriellen Einsatz bauen.
Dabei spielt auch Unitree eine Rolle. Deren humanoide Roboter wie etwa der G1 und H1 sind bereits in der Industrie hauptsächlich testweise im Einsatz. Hersteller von Elektroautos wie BYD und Geely setzen die Roboter in der Fertigung ein. Zudem sind die Roboter vergleichsweise preiswert. Ab 16.000 US-Dollar für einen G1 geht es los. Insofern spielt der Börsengang Unitrees dem Bestreben Chinas, weltweit führend in der Herstellung humanoider Roboter zu werden, in die Karten.
(olb)
Künstliche Intelligenz
Bericht: Chinas Geedge Networks liefert Zensursysteme an Länder
Das chinesische Unternehmen Geedge Networks, das sich auf Internetzensur und Netzwerküberwachung spezialisiert hat, soll seine Systeme auch in weitere Länder verkauft haben. Das geht aus einer Analyse von tausenden geleakten Dokumenten hervor, an der mehrere Medien und Organisationen ein Jahr gearbeitet haben. Das Leak umfasste den Angaben zufolge über 100.000 interne Dokumente des Unternehmens, darunter Confluence-Daten und JSON-Dateien. Diese Daten haben verschiedene Medien und Organisationen ein Jahr lang gemeinsam aufgearbeitet, darunter Wired, Der Standard und Amnesty International. Pakistan, Kasachstan, Äthiopien, Myanmar und ein weiteres nicht identifiziertes Land zählen zu den Kunden des Technologieunternehmens.
Geedge gibt sich als Anbieter von Netzwerküberwachungsdiensten und bietet seinen Kunden Cybersicherheitstools für Unternehmen, um „umfassende Transparenz zu gewinnen und Sicherheitsrisiken zu minimieren“, geht es aus Unterlagen von Wired hervor. Forscher fanden heraus, dass Geedges Software Webseiten und VPN-Verbindungen (Virtual Private Network) blockieren kann, einzelne Nutzer ausspioniert und Malware auf Systeme einschleust.
Komplettüberwachung
Ein zentraler Baustein des Unternehmens ist ein Gateway-Tool namens Tiangou Secure Gateway (TSG), das den gesamten Datenverkehr überwacht. Forschern zufolge läuft jedes Paket des Internetverkehrs über TSG, wo es gescannt, gefiltert oder direkt gestoppt werden kann. TSG ist für den Einsatz in Rechenzentren konzipiert. Es kann skaliert werden, um den Internetverkehr eines ganzen Landes zu verarbeiten, entnahm Wired den internen Dokumenten.
Geedge Networks soll bereits an Funktionen wie großangelegten Cyberangriffen und Geofencing bestimmter Nutzer arbeiten. Damit könnten Regierungen etwa ausländische Webseiten aussperren, die nur noch über Umwege aufrufbar wären.
„Das ist nicht mit der rechtmäßigen Überwachung vergleichbar, die jedes Land, einschließlich westlicher Demokratien, durchführt“, sagt Marla Rivera, technische Forscherin bei InterSecLab, einer globalen Forschungsinstitution für digitale Forensik. Das Überwachungssystem, das Geedge verkauft, „gibt der Regierung so viel Macht, die eigentlich niemand haben sollte“, sagt Rivera. „Das ist sehr beängstigend.“
Potenzielle Expansionspläne
Auf einer chinesischen Plattform sucht Geedge Networks nach einem leitenden Ingenieur für Betrieb und Wartung im Ausland, schreibt Wired. Dieser müsse bereit sein, das Land für mehrere Monate zu verlassen, um nach Pakistan, Malaysia, Bahrain, Algerien, und Indien zu reisen. Unabhängig davon suchen sie laut Wired nach Übersetzern, die Spanisch sowie Französisch sprechen und die Geschäfte im Ausland fördern könnten.
(mma)
Künstliche Intelligenz
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-Tools
Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT aufzuspüren und auszunutzen. Mit den gewonnenen Erkenntnissen fällt es Ihnen leichter, Ihre eigenen Systeme effektiv abzusichern.
Ethical Hacking
Unter dem Stichwort OSINT (Open Source Intelligence) lernen Sie zunächst jene Techniken kennen, mit deren Hilfe sich öffentlich verfügbare Informationen über eine Organisation oder ein Unternehmen sammeln und auswerten lassen – und damit auch mögliche Hintertüren ins System, wie etwa kompromittierte Passwörter. Mit verschiedenen frei verfügbaren Open Source-Werkzeugen und Audit-Tools können im nächsten Schritt Untersuchungen auf Netzwerkebene durchgeführt, Web-Applikationen überprüft oder auch Möglichkeiten der Privilegien-Eskalation unter Windows und Linux aufgedeckt werden.
Ein Schwerpunkt des Workshops liegt auf der Überprüfung von Microsofts zentralem Verzeichnisdienst Active Directory, da dieser ein beliebtes Angriffsziel für Hacker ist. Erfahren Sie, wie Sie Schwachstellen in diesem zentralen Element der Unternehmens-IT aufdecken und gezielt beheben können. Ebenso kommen Maßnahmen wie die Implementierung einer Mehr-Faktor-Authentifizierung und die differenzierte Vergabe von Berechtigungen zur Sprache, um Ihre IT-Systeme effektiv abzusichern.
Anhand von realen Fallbeispielen und praktischen Übungen erläutert Thomas Kudlacek die verschiedenen Phasen eines Cyberangriffs. Er zeigt Ihnen die Vorgehensweisen und Werkzeuge, die in den verschiedenen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundlagen für den sicheren Umgang mit Open-Source-Tools. Aus Zeit- und Effizienzgründen führen Sie nur ausgewählte Übungen selbst durch. Der Trainer gibt Ihnen Empfehlungen, wie Sie im Anschluss selbstständig üben können und stellt Ihnen entsprechende Unterlagen zur Verfügung.
Ihr Trainer Thomas Kudlacek ist Cyber-Security-Specialist bei der Cyber Security Academy von Oneconsult. Zuvor war er als Penetrationstester für einen internationalen Dienstleister tätig.
(ilk)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 3 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 3 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Entwicklung & Codevor 3 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Woche
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events