- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Bots im Internet: Licht und Schatten


Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer
Teilweise missbräuchlicher und irreführender Einsatz Prävention und digitale Kompetenz als Lösungsweg

- Anzeigen -





Mit der amerikanischen Präsidentenwahl und auch den bevorstehenden Urnengängen in Deutschland ist eine heftige Diskussion über den Einsatz und die Wirkungsmöglichkeiten von Social Bots entbrannt. eco – Verband der Internetwirtschaft e.V. greift das Thema in seinem aktuellen eco audiomagazin auf, gibt einen Überblick über die verschiedenen Arten von Bots und spricht dazu mit namhaften Experten auf diesem Gebiet.

Sogenannte Bots (Abkürzung von Robots), also Computerprogramme, die weitgehend automatisch wiederkehrende Aufgaben erledigen, kommen an immer mehr Stellen zum Einsatz. Mit dem technischen Fortschritt erweitern sich auch ihre Fähigkeiten: Moderne Bots können beispielsweise Texte erstellen, auf sprachliche Anfragen reagieren oder eben auch als Teil eines ganzen Netzwerkes kriminell aktiv werden.

Bots als Evolutionsschritt der Computerbedienung
Für Jan Tißler, Journalist, Blogger und Publizist unter anderem beim Upload Magazin, sind sie vor allem eine logische Weiterentwicklung in der Bedienung von Computern, also die nächste Stufe nach der grafischen Benutzeroberfläche. Für ihn bedeuten sie auf der einen Seite einen Komfortgewinn, beispielsweise bei der Bestellung eines Hotelzimmers oder dem zeitversetzten Veröffentlichen von Inhalten.

Diese Vorzüge ergänzt Thomas Rüdel, Gründer und Geschäftsführer der Kauz GmbH. Er entwickelt Chat Bots zur Information und Beratung von Nutzern mit dem Ziel, ein angenehmes Kommunikationserlebnis für diese zu schaffen. Tißler sieht gleichzeitig aber auch den missbräuchlichen Bot-Einsatz in sozialen Netzwerken. "Social Bots lassen sich für viele Zwecke einsetzen, um beispielsweise zu simulieren, dass es irgendwo eine große Aufregung gibt", erläutert der Journalist.

Mensch-Maschine-Kommunikation muss erlernt werden
Prof. Dr. Peter Purgathofer forscht bei der Human Computer Interaction Group an der Technischen Universität Wien über die Kommunikation zwischen Mensch und Maschine. Er sieht neben dem technischen Fortschritt auch einen Lernbedarf bei den Nutzern, sich auf die Unterhaltung mit dem Rechner einzustellen. "Wenn wir mit technischen Systemen reden, haben wir es mit einem Gegenüber von einer vollkommen anderen Qualität zu tun. Bis wir lernen, so zu sprechen, dass das nicht zu unserem Nachteil wird, ist das noch ein weiter Weg", ist er überzeugt.

Purgathofer weist dabei noch auf ein grundsätzliches Problem in Internet hin: "Oft entstehen Kommunikationsräume, wo wir zueinander so sprechen, als wären wir unter uns, während wir in Wirklichkeit zwar nicht in voller Öffentlichkeit sprechen, doch der Betreiber dieses Systems mit im Raum ist und alles mithört, mitschreibt, sich merkt – und daraus seine Schlüsse zieht."

Armee der "bad Bots" wächst mit dem IoT
Für erhebliche wirtschaftliche Schäden sorgen infizierte Rechner und Smartphones, die als Teil einer Bot-Armee für den Spamversand oder DDoS-Angriffe ferngesteuert werden. Peter Meyer, Leiter der eco Cyber Security Services, befürchtet durch bisher oft unzureichend geschützte Geräte des Internet of Things (IoT) ein zusätzliches Betätigungsfeld von Cyberkriminellen. Er mahnt deshalb regelmäßige Updates und den Einsatz entsprechender Schutzsoftware an.

Das eco audiomagazin mit dem Titel "Von good Bots und bad Bots" ist unter https://www.eco.de/podcasts.html hörbar, kann kostenlos heruntergeladen werden oder ist bei gängigen Podcast-Portalen wie iTunes verfügbar. Die Episode steht außerdem unter einer CC BY-NC-ND 3.0 Lizenz und kann mit dem Soundcloud-Player leicht in Webseiten eingebettet werden.
(eco: ra)

eingetragen: 12.03.17
Home & Newsletterlauf: 28.03.17


Eco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.