- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Bots im Internet: Licht und Schatten


Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer
Teilweise missbräuchlicher und irreführender Einsatz Prävention und digitale Kompetenz als Lösungsweg

- Anzeigen -





Mit der amerikanischen Präsidentenwahl und auch den bevorstehenden Urnengängen in Deutschland ist eine heftige Diskussion über den Einsatz und die Wirkungsmöglichkeiten von Social Bots entbrannt. eco – Verband der Internetwirtschaft e.V. greift das Thema in seinem aktuellen eco audiomagazin auf, gibt einen Überblick über die verschiedenen Arten von Bots und spricht dazu mit namhaften Experten auf diesem Gebiet.

Sogenannte Bots (Abkürzung von Robots), also Computerprogramme, die weitgehend automatisch wiederkehrende Aufgaben erledigen, kommen an immer mehr Stellen zum Einsatz. Mit dem technischen Fortschritt erweitern sich auch ihre Fähigkeiten: Moderne Bots können beispielsweise Texte erstellen, auf sprachliche Anfragen reagieren oder eben auch als Teil eines ganzen Netzwerkes kriminell aktiv werden.

Bots als Evolutionsschritt der Computerbedienung
Für Jan Tißler, Journalist, Blogger und Publizist unter anderem beim Upload Magazin, sind sie vor allem eine logische Weiterentwicklung in der Bedienung von Computern, also die nächste Stufe nach der grafischen Benutzeroberfläche. Für ihn bedeuten sie auf der einen Seite einen Komfortgewinn, beispielsweise bei der Bestellung eines Hotelzimmers oder dem zeitversetzten Veröffentlichen von Inhalten.

Diese Vorzüge ergänzt Thomas Rüdel, Gründer und Geschäftsführer der Kauz GmbH. Er entwickelt Chat Bots zur Information und Beratung von Nutzern mit dem Ziel, ein angenehmes Kommunikationserlebnis für diese zu schaffen. Tißler sieht gleichzeitig aber auch den missbräuchlichen Bot-Einsatz in sozialen Netzwerken. "Social Bots lassen sich für viele Zwecke einsetzen, um beispielsweise zu simulieren, dass es irgendwo eine große Aufregung gibt", erläutert der Journalist.

Mensch-Maschine-Kommunikation muss erlernt werden
Prof. Dr. Peter Purgathofer forscht bei der Human Computer Interaction Group an der Technischen Universität Wien über die Kommunikation zwischen Mensch und Maschine. Er sieht neben dem technischen Fortschritt auch einen Lernbedarf bei den Nutzern, sich auf die Unterhaltung mit dem Rechner einzustellen. "Wenn wir mit technischen Systemen reden, haben wir es mit einem Gegenüber von einer vollkommen anderen Qualität zu tun. Bis wir lernen, so zu sprechen, dass das nicht zu unserem Nachteil wird, ist das noch ein weiter Weg", ist er überzeugt.

Purgathofer weist dabei noch auf ein grundsätzliches Problem in Internet hin: "Oft entstehen Kommunikationsräume, wo wir zueinander so sprechen, als wären wir unter uns, während wir in Wirklichkeit zwar nicht in voller Öffentlichkeit sprechen, doch der Betreiber dieses Systems mit im Raum ist und alles mithört, mitschreibt, sich merkt – und daraus seine Schlüsse zieht."

Armee der "bad Bots" wächst mit dem IoT
Für erhebliche wirtschaftliche Schäden sorgen infizierte Rechner und Smartphones, die als Teil einer Bot-Armee für den Spamversand oder DDoS-Angriffe ferngesteuert werden. Peter Meyer, Leiter der eco Cyber Security Services, befürchtet durch bisher oft unzureichend geschützte Geräte des Internet of Things (IoT) ein zusätzliches Betätigungsfeld von Cyberkriminellen. Er mahnt deshalb regelmäßige Updates und den Einsatz entsprechender Schutzsoftware an.

Das eco audiomagazin mit dem Titel "Von good Bots und bad Bots" ist unter https://www.eco.de/podcasts.html hörbar, kann kostenlos heruntergeladen werden oder ist bei gängigen Podcast-Portalen wie iTunes verfügbar. Die Episode steht außerdem unter einer CC BY-NC-ND 3.0 Lizenz und kann mit dem Soundcloud-Player leicht in Webseiten eingebettet werden.
(eco: ra)

eingetragen: 12.03.17
Home & Newsletterlauf: 28.03.17


Eco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."