Bot

Under en bot (fra engelsk robot , robot ') menes et dataprogram , som i stor grad automatisk utfører repeterende oppgaver, uten å måtte stole på en interaksjon med en menneskelig bruker.

Eksempler på roboter, søkerobotene til Internett - søkemotorer som besøker nettsteder automatisk, mens de eksisterende koblingene følger og der det er hensiktsmessig å evaluere innholdet på sidene. "Godartede" roboter overholder standardene for ekskludering av roboter , som serveroperatører kan påvirke oppførselen til en bot innenfor grenser. "Ondsinnede" roboter brukes for eksempel til å samle inn e-postadresser for reklameformål ( spambots ) og for massiv uautorisert kopiering av webinnhold for systematisk å spionere på programvaregap servere med sikte på å bryte inn på servere. Tiltak mot uønsket lesing av nettsteder av bots (“spidering”) inkluderer å analysere oppførselen til bots i en felle (“ honeypot ”) og reagere, for eksempel ved å blokkere botens IP-adresse .

Hvis roboter kommuniserer med hverandre, snakker man om et botnet eller botnet .

Funksjon i dataspill

I dataspill blir datastyrte skuespillere som påtar seg rollene som faktisk menneskelige spillere i flerspillermodus også referert til som bots. I rollespill snakker man også om ikke-spillerfigurer . I actionspill er ikke måleren en automatisert spiller, men et siktehjelpemiddel opprettet av et eksternt program (se juks ).

Internett-relé-chat

I IRC brukes roboter til å kontrollere, underholde og holde kanaler åpne .

Online poker

Online poker- leverandører strekker seg langt for å identifisere selvspillende pokerbots for å avverge økonomisk skade.

Bots som et juks

I tillegg til å bli brukt i dataspill som kunstige motstandere, blir bots ofte også brukt som et slags juks . Med utviklingen av online spillmarkedet mot free-to-play- modellen, krever mange spill mye tid å investere i et spill. Markedsreaksjonen er å tilby programvare som automatiserer “ oppdrett ” og sparer spilleren tid og penger. Imidlertid er bruken av slik programvare i strid med vilkårene og betingelsene for de fleste spill og kan føre til avslutning av kontoen. Likeledes angriper operatørene av dataspill i økende grad suksessprodusentene av bots ved å ha dem lovlig forbudt å bruke klientprogramvaren for å programmere bots eller selge de programmerte bots.

Sosiale roboter: funksjon i sosiale medier

I sosiale medier brukes sosiale bots til å angi automatiske svar. På Twitter kan det installeres sosiale bots som reagerer på spesifikke hashtags og deretter sender tidligere programmert informasjon. For dette formålet opprettes det realistiske kontoer med profilbilde, innlegg og følgere som også følger andre brukere selv. De brukes vanligvis til å spre reklame eller til falske flertall. Mange av botene som brukes er programmert med enkle algoritmer. For å finne relevante emner bruker de enkle søkeord og skanner Facebook-innlegg og Twitter-tidslinjer for bestemte ord og hashtags. Men du kommer også ofte over sosiale bots på Instagram . Disse filtrerer brukere basert på kjønn, alder og språk og sender dem en privat direkte melding. Meste av tiden er målet å stjele passord eller andre private data. De siste årene har det også blitt brukt algoritmer, som Instagram forfulgte som et mål om å simulere et høyt aktivitetsnivå og dermed nå flere brukere. Slike roboter er også kjent under navnet "Engagement Bots".

Det er imidlertid kontroversielt om sosiale roboter faktisk eksisterer i betydelig grad, eller om det er målefeil i datainnsamlingen. Spesielt mistenkes "botometeret" som ble brukt til evalueringen for å generere falske treff. På den ene siden vil læringsprogramvaren til botometeret bli matet med gamle eksempler på spam-kontoer for kommersielle produkter som opplæringsmateriale på grunn av mangel på botdata, på den annen side blir tallene som botometeret spytter ut alltid akseptert som absolutte sannhet (botometerpoeng på mer enn 2, 5 regnes som en bot). Professoren for medieinformatikk Florian Gallwitz, som arbeider intenst med temaet sosiale bots, er ikke kjent med noe tilfelle der en sosial bot har påvirket en politisk debatt. Han anser også den tekniske modenheten til teknologien som utilstrekkelig til å overbevise folk politisk eller å involvere dem i diskusjoner.

Sosiale roboter bør også brukes til astroturfing . I 2016 rapporterte NDR-magasinet Zapp for eksempel at sosiale roboter ble brukt til å spre politisk propaganda i deres klienters interesse. Tallrike sosiale roboter ble også brukt i valgkampen for Brexit, så vel som i valgkampen for det amerikanske presidentskapet mellom Clinton og Trump. I følge en studie fra University of Oxford var mer enn hver tredje tweet (37,2%) for Trump etter den første TV-duellen datamaskinstyrt, mens andelen tweets for Hillary Clinton var 22,3%. Forskning antyder også at roboter spiller en viktig rolle i å spre feilinformasjon fra klimaendringsnektere på Twitter. I følge dette kom rundt 25% av tweets som ble sendt om den kunngjørte uttrekket av USA fra Paris klimabeskyttelsesavtale for klimakrisen fra roboter. Disse nektet blant annet. vitenskapelige funn om menneskeskapte klimaendringer og falsk godkjenning av Trumps exit.

For vanlige brukere er det nesten umulig å si om et innlegg på sosiale medier som Twitter kommer fra en naturlig person eller en maskin. Sosiale roboter blir derfor også sett på som farlige for den frie meningsdannende prosessen i et demokrati; noen eksperter er imidlertid uenige i dette synet. I Tyskland har CDU, SPD, De Grønne, Venstrepartiet og FDP uttalt seg mot bruk av roboter i neste føderale valgkamp. Til tross for uttalelser om det motsatte distribuerer AfD sin spisse valgannonsering på en målrettet måte, ved hjelp av eksisterende algoritmer, i sosiale nettverk. En studie undersøkte rollen til sosiale roboter i den føderale valgkampanjen 2017 og fant at andelen sosiale roboter under valgkampene hadde økt fra 7,1% til 9,9%.

Siden bedriftsverdien av Twitter og andre kortmeldingstjenester måles etter antall kontoer og tilhørende personlige brukerdata, har selskapene liten interesse i å avsløre hvor mange kontoer som faktisk er falske, ifølge observatører.

Facebook går et skritt videre ved eksplisitt å tillate såkalte chatbots for sin messenger og la dem samhandle direkte med brukerne. På den ene siden er fokuset på den direkte tjenesten for brukeren, men absolutt også på målet om å øke tiden brukeren oppholder seg i det respektive nettverket og dermed markedsføringsverdien. Sistnevnte er indirekte dokumentert i nyere publikasjoner spesielt for Facebook, ettersom en analysefunksjon av botaktiviteter nå også tilbys for bedriftskunder.

Til tross for alle risikoer og utfordringer, må de forskjellige potensialene og mulige anvendelsene av den underliggende teknologien ikke ignoreres. I media- og publiseringsindustrien tillater roboter automatisk skriving av artikler og antakelse av rutinemessige oppgaver. Automatisert kommunikasjon med roboter kan også brukes til å informere og utdanne publikum. Ved å integrere teknologiene i smarte assistenter og nye grensesnitt, blir bots også daglige hjelpere og ledsagere.

Ondsinnede roboter

Ondsinnede roboter utfører automatiserte angrep på nettverksdatamaskiner, ofte ved hjelp av botnett eller spambots . Målet er ofte klikksvindel

Over 90% av alle nettsteder har allerede blitt målrettet av slike angrep. Ondsinnede roboter er kategorisert etter informasjonssikkerhetsprosjektet OWASP .

Typer ondsinnede roboter og botnett:

  1. E-posthøstere ( spambots ) som filtrerer e-postadresser fra nettverket og bruker dem til uønskede formål
  2. Såkalte zombie-programmer som sender ut masse-e-post
  3. Nedlastingsprogrammer som blokkerer nettverkskapasiteten
  4. Nettstedsskraper som trekker ut innholdet på eksterne nettsteder og bruker dem uten samtykke fra forfatterne, for eksempel for å oppnå bedre søkemotorresultater for reklamesider
  5. Registreringsroboter som registrerer tredjeparts e-postadresser med forskjellige tjenester for å fylle e-postbokser med uønskede (bekreftelses) meldinger og for å distrahere dem fra viktige e-poster. En mottiltak kan være CAPTCHA , som prøver å sikre at bare menneskelige brukere kan logge på.
  6. Programvare som utfører DDoS- angrep
  7. Programvare som automatisk kjøper billetter til konserter og andre arrangementer for å selge dem til en bedre pris.
  8. Programvareboter brukes til å kunstig øke antall treff for YouTube-videoer eller lignende tilbud, spesielt hvis de brukes til å øke salget eller til å generere reklameinntekter.

Det antas at rundt halvparten av alle annonser som selges på Internett ikke vises til noen menneskelige brukere, men bare besøkes av spesielle roboter.

Bots sender masse-e-post

En massesending av e-post enten fra en enkelt kilde eller distribuert gjennom " zombie " -nett i typen DDoS- angrep. Disse er ofte relativt enkle å identifisere og sortere ved hjelp av et spamfilter .

En spambot kalt på engelsk e- postbombe sender store mengder e-post til en e-postadresse for å blokkere den tilknyttede e- postinnboksen , den ansvarlige e-postserveren på en måte som et denial-of-service-angrep (DoS attack) eller en rød sild for å avlede oppmerksomheten fra viktige meldinger som vil indikere en sikkerhetsrisiko.

I tilfelle en e-postklyngebombe eller listekobling , blir offerets e-postadresse lagt inn på forskjellige e-postdistribusjonslister eller registrert hos tjenester som regelmessig sender masse-e-post. Disse blir vanligvis ikke sortert etter søppelpostfiltre fordi de kommer fra legitime kilder. Offeret må melde seg på distribusjonslistene manuelt. Registreringen kan gjøres med et enkelt skript og kan knapt spores tilbake til opphavsmannen. I august 2016 skjedde et omfattende angrep av denne typen på .gov-e-postadresser til amerikanske regjeringsinstitusjoner.

For å forhindre automatisk oppføring av e-postadresser i distribusjonslister, sender slike tjenester nå ofte en bekreftelses-e-post, som igjen må besvares. Dette forhindrer at fremtidige e-poster sendes, men i det minste fører til at det mottas en annen e-post.

Listekobling brukes til å fylle mottakerens e-postinnboks og for å distrahere dem fra det faktum at Amazon-kontoen deres har blitt tuklet med. De tilsvarende varslene fra Amazon kan da lett overses i flommen av andre meldinger.

weblenker

Wiktionary: Bot  - forklaring av betydninger, ordets opprinnelse, synonymer, oversettelser

Individuelle bevis

  1. Sebastian Telle: om dommen fra OLG Dresden fra 20. januar 2015, Az.: 14 U 1127/14 Telemedicus
  2. Sebastian Telle: om dommen fra OLG Hamburg fra 6. november 2014, Az.: 3 U 86/13 Telemedicus
  3. Sosiale roboter - teknologien bak falske nyheter . 1und1.de/digitalguide. 25. april 2018. Hentet 27. april 2018.
  4. BoostInsta - # 1 Instagram Bot. Hentet 13. mars 2021 .
  5. ^ Eventyret om "Social Bots". I: Tagesspiegel. 3. juni 2019, åpnet 12. juni 2019 .
  6. Marc Felix Serrao: «Jeg er ikke kjent med noe tilfelle der en sosial bot ville ha påvirket en politisk debatt» . I: NZZ . 20. desember 2018 ( http: // social-bots-professor-warnt-vor-politischem-aktionismus / [åpnet 12. juni 2019]).
  7. Nettverksangrep: Bots skyter mot emner. I: ndr.de. NDR, åpnet 22. april 2016 .
  8. Sosiale roboter forvrenger den amerikanske diskusjonen om presidentvalget i 2016. I: Første mandag. Alessandro Bessi og Emilio Ferrara, åpnet 24. januar 2019 .
  9. Valgkampanje: Bare AfD ønsker å bruke sosiale bots. I: tagesschau.de. ARD, åpnet 22. oktober 2016 .
  10. Avslørt: fjerdedel av alle tweets om klimakrise produsert av roboter . I: The Guardian , 21. februar 2020. Hentet 21. februar 2020.
  11. ↑ Truer meningsroboter demokratiet? I: Spektrum.de. Hentet 16. oktober 2016 .
  12. Ekspertdiskusjon i Forbundsdagen: Eksperter anser innflytelsen fra sosiale bots som overvurdert. I: netzpolitik.org. Hentet 6. mars 2017 .
  13. AfD avviser bruk av såkalte sosiale bots. I: alternativefuer.de. Hentet 16. januar 2017 .
  14. Jens Schneider, Hvordan et amerikansk byrå hjelper AfD i valgkampen Süddeutsche Zeitung 14. september 2017
  15. ^ Sosiale roboter i valgkampanjer: Teoretiske, empiriske og metodologiske implikasjoner. I: Politisk kommunikasjon. Tobias R. Keller og Ulrike Klinger, åpnet 25. januar 2019 .
  16. Andreas Weck: Chatbots i Facebook Messenger. I: t3n.de. 14. april 2016. Hentet 15. november 2016 .
  17. Amy Stapleton: Facebook lanserer analysefunksjon for botaktiviteter. I: opusresearch.net. OpusResearch, 15. november 2016, åpnet 16. november 2016 .
  18. ^ Jan Dennis Gumz, Resa Mohabbat Kar: Sosiale roboter. Kompetansesenter offentlig IT, april 2017, åpnet 6. april 2017 .
  19. Igal Zeifman: Bot Traffic Report 2016 . Hentet 1. februar 2017.
  20. a b c Dima Bekerman: Hvordan registreringsbots skjulte hackingen av Amazon-kontoen min , applikasjonssikkerhet, bransjeperspektiv, 1. desember 2016, i: Imperva.com/blog
  21. Ido Safruti: Hvorfor det å oppdage botangrep blir vanskeligere . Mørk Lesing.
  22. ^ Ryan Holiday: Falske trafikk betyr virkelige lønningsdager . BetaBeat. Arkivert fra originalen 29. april 2014. Info: Arkivkoblingen ble satt inn automatisk og er ennå ikke sjekket. Vennligst sjekk originalen og arkivlenken i henhold til instruksjonene, og fjern deretter denne meldingen. Hentet 11. juni 2019. @1@ 2Mal: Webachiv / IABot / betabeat.com
  23. Percy von Lipinski: CNNs iReport rammet hardt av pay-per-view-skandale . PulsePoint. 28. mai 2013. Arkivert fra originalen 18. august 2016. Info: Arkivkoblingen er satt inn automatisk og er ennå ikke sjekket. Vennligst sjekk originalen og arkivlenken i henhold til instruksjonene, og fjern deretter denne meldingen. Hentet 21. juli 2016. @1@ 2Mal: Webachiv / IABot / create.pulsepoint.com
  24. 10 typer cyberkriminalitet ... og en annen 10 du aldri har hørt om ( en-no ) Silverbug. Hentet 25. april 2019.
  25. Return of Email Flooding ( en ) Hentet 25. april 2019.
  26. E-postbombing og måter å beskytte deg selv ( no-US ) 4. mai 2017. Hentet 25. april 2019.
  27. ^ Markus Jakobsson, Filippo Menczer: Sporbare e- postklyngebomber . I: ; login: . 28, nr. 6, desember 2003. Hentet 23. august 2016.
  28. a b Markus Jakobsson, Filippo Menczer: Scott C.-H. Huang, David MacCallum, Ding-Zhu Du (red.): Webskjemaer og sporbare DDoS-angrep ( en ). Springer US, 1. januar 2010, ISBN 978-0-387-73820-8 , s. 77-95, arxiv : cs / 0305042 , doi : 10.1007 / 978-0-387-73821-5_4 .
  29. Massive e-postbomber mål for .Gov-adresser - Krebs om sikkerhet . Hentet 23. august 2016.