- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Bots im Internet: Licht und Schatten


Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer
Teilweise missbräuchlicher und irreführender Einsatz Prävention und digitale Kompetenz als Lösungsweg

- Anzeigen -





Mit der amerikanischen Präsidentenwahl und auch den bevorstehenden Urnengängen in Deutschland ist eine heftige Diskussion über den Einsatz und die Wirkungsmöglichkeiten von Social Bots entbrannt. eco – Verband der Internetwirtschaft e.V. greift das Thema in seinem aktuellen eco audiomagazin auf, gibt einen Überblick über die verschiedenen Arten von Bots und spricht dazu mit namhaften Experten auf diesem Gebiet.

Sogenannte Bots (Abkürzung von Robots), also Computerprogramme, die weitgehend automatisch wiederkehrende Aufgaben erledigen, kommen an immer mehr Stellen zum Einsatz. Mit dem technischen Fortschritt erweitern sich auch ihre Fähigkeiten: Moderne Bots können beispielsweise Texte erstellen, auf sprachliche Anfragen reagieren oder eben auch als Teil eines ganzen Netzwerkes kriminell aktiv werden.

Bots als Evolutionsschritt der Computerbedienung
Für Jan Tißler, Journalist, Blogger und Publizist unter anderem beim Upload Magazin, sind sie vor allem eine logische Weiterentwicklung in der Bedienung von Computern, also die nächste Stufe nach der grafischen Benutzeroberfläche. Für ihn bedeuten sie auf der einen Seite einen Komfortgewinn, beispielsweise bei der Bestellung eines Hotelzimmers oder dem zeitversetzten Veröffentlichen von Inhalten.

Diese Vorzüge ergänzt Thomas Rüdel, Gründer und Geschäftsführer der Kauz GmbH. Er entwickelt Chat Bots zur Information und Beratung von Nutzern mit dem Ziel, ein angenehmes Kommunikationserlebnis für diese zu schaffen. Tißler sieht gleichzeitig aber auch den missbräuchlichen Bot-Einsatz in sozialen Netzwerken. "Social Bots lassen sich für viele Zwecke einsetzen, um beispielsweise zu simulieren, dass es irgendwo eine große Aufregung gibt", erläutert der Journalist.

Mensch-Maschine-Kommunikation muss erlernt werden
Prof. Dr. Peter Purgathofer forscht bei der Human Computer Interaction Group an der Technischen Universität Wien über die Kommunikation zwischen Mensch und Maschine. Er sieht neben dem technischen Fortschritt auch einen Lernbedarf bei den Nutzern, sich auf die Unterhaltung mit dem Rechner einzustellen. "Wenn wir mit technischen Systemen reden, haben wir es mit einem Gegenüber von einer vollkommen anderen Qualität zu tun. Bis wir lernen, so zu sprechen, dass das nicht zu unserem Nachteil wird, ist das noch ein weiter Weg", ist er überzeugt.

Purgathofer weist dabei noch auf ein grundsätzliches Problem in Internet hin: "Oft entstehen Kommunikationsräume, wo wir zueinander so sprechen, als wären wir unter uns, während wir in Wirklichkeit zwar nicht in voller Öffentlichkeit sprechen, doch der Betreiber dieses Systems mit im Raum ist und alles mithört, mitschreibt, sich merkt – und daraus seine Schlüsse zieht."

Armee der "bad Bots" wächst mit dem IoT
Für erhebliche wirtschaftliche Schäden sorgen infizierte Rechner und Smartphones, die als Teil einer Bot-Armee für den Spamversand oder DDoS-Angriffe ferngesteuert werden. Peter Meyer, Leiter der eco Cyber Security Services, befürchtet durch bisher oft unzureichend geschützte Geräte des Internet of Things (IoT) ein zusätzliches Betätigungsfeld von Cyberkriminellen. Er mahnt deshalb regelmäßige Updates und den Einsatz entsprechender Schutzsoftware an.

Das eco audiomagazin mit dem Titel "Von good Bots und bad Bots" ist unter https://www.eco.de/podcasts.html hörbar, kann kostenlos heruntergeladen werden oder ist bei gängigen Podcast-Portalen wie iTunes verfügbar. Die Episode steht außerdem unter einer CC BY-NC-ND 3.0 Lizenz und kann mit dem Soundcloud-Player leicht in Webseiten eingebettet werden.
(eco: ra)

eingetragen: 12.03.17
Home & Newsletterlauf: 28.03.17


Eco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Mehr als 14,5 Millionen Angriffe dokumentiert

    Koordinierte Massenangriffe sind im Internet immer häufiger zu beobachten. Oft sind wichtige Infrastrukturen wie Verkehrsnetze oder die IT in Krankenhäusern das Ziel, dort, wo sie besonders großen Schaden anrichten. Die "Distributed Denial of Service - DDoS-Attacks" zielen darauf ab, einen bestimmten Dienst mit großen Datenpaketen zu überlasten und unbenutzbar zu machen. Forscher am Center for IT-Security, Privacy and Accountability, kurz CISPA, haben für diese Art Angriff einen "Honeypot" entwickelt - ähnlich wie ein Honigtopf Bienen anlockt, zieht dieser DDoS-Angriffe an.

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.