- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Bots im Internet: Licht und Schatten


Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer
Teilweise missbräuchlicher und irreführender Einsatz Prävention und digitale Kompetenz als Lösungsweg

- Anzeigen -





Mit der amerikanischen Präsidentenwahl und auch den bevorstehenden Urnengängen in Deutschland ist eine heftige Diskussion über den Einsatz und die Wirkungsmöglichkeiten von Social Bots entbrannt. eco – Verband der Internetwirtschaft e.V. greift das Thema in seinem aktuellen eco audiomagazin auf, gibt einen Überblick über die verschiedenen Arten von Bots und spricht dazu mit namhaften Experten auf diesem Gebiet.

Sogenannte Bots (Abkürzung von Robots), also Computerprogramme, die weitgehend automatisch wiederkehrende Aufgaben erledigen, kommen an immer mehr Stellen zum Einsatz. Mit dem technischen Fortschritt erweitern sich auch ihre Fähigkeiten: Moderne Bots können beispielsweise Texte erstellen, auf sprachliche Anfragen reagieren oder eben auch als Teil eines ganzen Netzwerkes kriminell aktiv werden.

Bots als Evolutionsschritt der Computerbedienung
Für Jan Tißler, Journalist, Blogger und Publizist unter anderem beim Upload Magazin, sind sie vor allem eine logische Weiterentwicklung in der Bedienung von Computern, also die nächste Stufe nach der grafischen Benutzeroberfläche. Für ihn bedeuten sie auf der einen Seite einen Komfortgewinn, beispielsweise bei der Bestellung eines Hotelzimmers oder dem zeitversetzten Veröffentlichen von Inhalten.

Diese Vorzüge ergänzt Thomas Rüdel, Gründer und Geschäftsführer der Kauz GmbH. Er entwickelt Chat Bots zur Information und Beratung von Nutzern mit dem Ziel, ein angenehmes Kommunikationserlebnis für diese zu schaffen. Tißler sieht gleichzeitig aber auch den missbräuchlichen Bot-Einsatz in sozialen Netzwerken. "Social Bots lassen sich für viele Zwecke einsetzen, um beispielsweise zu simulieren, dass es irgendwo eine große Aufregung gibt", erläutert der Journalist.

Mensch-Maschine-Kommunikation muss erlernt werden
Prof. Dr. Peter Purgathofer forscht bei der Human Computer Interaction Group an der Technischen Universität Wien über die Kommunikation zwischen Mensch und Maschine. Er sieht neben dem technischen Fortschritt auch einen Lernbedarf bei den Nutzern, sich auf die Unterhaltung mit dem Rechner einzustellen. "Wenn wir mit technischen Systemen reden, haben wir es mit einem Gegenüber von einer vollkommen anderen Qualität zu tun. Bis wir lernen, so zu sprechen, dass das nicht zu unserem Nachteil wird, ist das noch ein weiter Weg", ist er überzeugt.

Purgathofer weist dabei noch auf ein grundsätzliches Problem in Internet hin: "Oft entstehen Kommunikationsräume, wo wir zueinander so sprechen, als wären wir unter uns, während wir in Wirklichkeit zwar nicht in voller Öffentlichkeit sprechen, doch der Betreiber dieses Systems mit im Raum ist und alles mithört, mitschreibt, sich merkt – und daraus seine Schlüsse zieht."

Armee der "bad Bots" wächst mit dem IoT
Für erhebliche wirtschaftliche Schäden sorgen infizierte Rechner und Smartphones, die als Teil einer Bot-Armee für den Spamversand oder DDoS-Angriffe ferngesteuert werden. Peter Meyer, Leiter der eco Cyber Security Services, befürchtet durch bisher oft unzureichend geschützte Geräte des Internet of Things (IoT) ein zusätzliches Betätigungsfeld von Cyberkriminellen. Er mahnt deshalb regelmäßige Updates und den Einsatz entsprechender Schutzsoftware an.

Das eco audiomagazin mit dem Titel "Von good Bots und bad Bots" ist unter https://www.eco.de/podcasts.html hörbar, kann kostenlos heruntergeladen werden oder ist bei gängigen Podcast-Portalen wie iTunes verfügbar. Die Episode steht außerdem unter einer CC BY-NC-ND 3.0 Lizenz und kann mit dem Soundcloud-Player leicht in Webseiten eingebettet werden.
(eco: ra)

eingetragen: 12.03.17
Home & Newsletterlauf: 28.03.17


Eco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.

  • Die Maschinen kommen. Und das ist gut so

    Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu lesen "Roboter übernehmen Ihren Job" oder Twitter-Chats drehen sich um Themen wie "Ist künstliche Intelligenz das Ende der Menschheit?" und vieles mehr. Dabei dürfte jedem klar sein, dass Zukunftsvorhersagen in der Regel danebenliegen. Lässt man Science-Fiction aber einmal beiseite, gibt es durchaus einen Bereich, in dem automatisierte Hilfe erwünscht bzw. sogar erforderlich ist: IT-Sicherheit, denn Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter - so sehr, dass diese unerwünschten Gäste den Fortschritt des digitalen Zeitalters ernsthaft beeinträchtigen könnten.

  • Ratschläge für den sicheren Online-Aufenthalt

    Das Jahr 2017 hat bisher gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten. Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?

  • Report: Cyber-Attacken rechtzeitig erkennen

    Zeit ist Geld, das gilt besonders im Bereich der IT-Sicherheit. Je mehr Geräte vernetzt sind, desto wichtiger wird es, Angriffe auf Unternehmensstrukturen so schnell wie möglich zu erkennen, zu bekämpfen und den Übergriff auf weitere Endgeräte einzuschränken. In dem Report Cybersecurity: For Defenders, it's about time beleuchtet die Aberdeen Group im Auftrag der IT-Sicherheitsspezialistin McAfee, wie wichtig es für Unternehmen ist, die Zeit zwischen Angriff, Entdeckung und Eindämmung zu verkürzen. Basierend auf den Daten des "Data Breach Investigations Report" von Verizon untersucht der Bericht die Auswirkungen von Angriffen unter dem Aspekt der Zeit, die nötig ist, um Angriffe zu entdecken.

  • App-basierter Bedrohung ausgesetzt

    Mobile Bedrohungen sind weitaus komplexer als eine Malware aus dem App-Store eines Drittanbieters. In diesem Blogbeitrag analysieren wir das Bedrohungspotenzial anhand der "Mobile Risk Matrix" als Teil des größer angelegten Lookout-Forschungsberichts Spectrum of Mobile Risk. Mobiles Arbeiten erhöht die Produktivität in Unternehmen. Allerdings bietet die zunehmende mobile Nutzung auch mehr Angriffsflächen für Hacker. Einer aktuellen Untersuchung von Lookout zufolge waren in den letzten sechs Monaten 47 von 1.000 Android-Geräten in Unternehmen mindestens einmal einer App-basierten Bedrohung ausgesetzt. Bei iOS kam ein solcher Vorfall nur in einem von 1000 Geräten vor. Bei einem mobilen Angriff geht es zunächst darum, sich Zugang zum Endgerät zu verschaffen. Entweder um gezielt an eine bestimmte Information zu gelangen oder um nach und nach Zugriff auf immer mehr Daten im Unternehmensnetzwerk zu erhalten. Eine mobile Bedrohung wesentlich komplizierter und komplexer als Adware, da sie sämtliche Vektoren auf der so genannten Mobile Risk Matrix betreffen kann: Apps, Endgeräte, Netzwerke, Web und Content.