Hauptmenü öffnen
Die Artikel Bot, Zombie (Internet) und Botnet überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zusammenzuführen (→ Anleitung). Beteilige dich dazu an der betreffenden Redundanzdiskussion. Bitte entferne diesen Baustein erst nach vollständiger Abarbeitung der Redundanz und vergiss nicht, den betreffenden Eintrag auf der Redundanzdiskussionsseite mit {{Erledigt|1=~~~~}} zu markieren. Bestoernesto (Diskussion) 06:40, 13. Mai 2016 (CEST)

Unter einem Bot (von englisch robotRoboter‘) versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein.

Beispiele für Bots sind die Webcrawler von Internet-Suchmaschinen, die selbsttätig Webseiten besuchen, wobei sie den vorhandenen Links folgen und dabei gegebenenfalls den Inhalt der Seiten auswerten. „Gutartige“ Bots halten sich dabei an die Robot Exclusion Standards, mit denen Serverbetreiber das Verhalten eines Bots in Grenzen beeinflussen können. „Bösartige“ Bots werden beispielsweise zum Sammeln von E-Mail-Adressen für Werbezwecke (Spambot) sowie für das massenhafte unautorisierte Kopieren von Webinhalten bis hin zum systematischen Ausspionieren von Softwarelücken von Servern mit dem Ziel des Einbruchs in Server eingesetzt. Maßnahmen gegen das unerwünschte Auslesen von Websites durch Bots („spidern“) bestehen unter anderem darin, das Verhalten der Bots in einer Falle („Honeypot“) zu analysieren und beispielsweise mit einer Sperre der IP-Adresse des Bots zu reagieren.

Kommunizieren Bots untereinander, spricht man von einem Bot-Netz oder Botnet.

Inhaltsverzeichnis

Funktion in ComputerspielenBearbeiten

In Computerspielen werden computergesteuerte Akteure, die im Mehrspielermodus die Rollen von eigentlich menschlichen Spielern übernehmen, ebenfalls als Bots bezeichnet. Bei Rollenspielen spricht man dabei auch von Nicht-Spieler-Charakteren. Als Aimbot wird in Actionspielen kein automatisierter Spieler, sondern eine durch ein externes Programm bewerkstelligte Zielhilfe bezeichnet (siehe Cheat).

Internet Relay Chat

Im IRC werden Bots zur Kontrolle, Unterhaltung und zum Offenhalten von Channels genutzt.

Onlinepoker

Onlinepoker-Anbieter betreiben einen erheblichen Aufwand, um selbstspielende Pokerbots zur Abwendung finanzieller Schäden zu erkennen.

Bots als Cheat

Neben der Verwendung in Computerspielen als künstlicher Gegner werden Bots auch oft als eine Art Cheat verwendet. Mit der Entwicklung des Online-Spiel-Marktes zum Free-to-play-Modell fordern viele Spiele, viel Zeit in ein Spiel zu investieren. Die Reaktion des Marktes ist das Angebot von Software, die das „Farmen“ automatisiert und dem Spieler Zeit und Geld spart. Jedoch ist die Verwendung solcher Software gegen die AGB der meisten Spiele und kann in einer Kündigung des Kontos resultieren. Ebenso greifen die Betreiber von Computerspielen zunehmend erfolgreich die Hersteller von Bots an, indem sie ihnen gerichtlich verbieten lassen, die Client-Software für das Programmieren der Bots zu verwenden[1] oder die programmierten Bots zu vertreiben.[2]

Social Bots: Funktion in sozialen MedienBearbeiten

In sozialen Medien werden soziale Bots eingesetzt, um automatische Antworten zu setzen. Bei Twitter lassen sich Social Bots installieren, die auf spezifische Hashtags reagieren und dann vorher programmierte Informationen absetzen. Dazu werden realistisch wirkende Accounts mit Profilbild, Posts und Followern geschaffen, die selbst auch anderen Nutzern folgen. Sie werden in der Regel eingesetzt, um Werbung zu verbreiten oder Mehrheiten vorzutäuschen. Viele der eingesetzten Bots sind mit einfachen Algorithmen programmiert. Um entsprechende Themen zu finden, verwenden sie einfache Keyword-Suchen und scannen Facebook-Posts und Twitter-Timelines nach bestimmten Wörtern und Hashtags.[3]

Allerdings ist umstritten, ob Social Bots tatsächlich in nennenswertem Umfang existieren oder aber es sich um Messfehler in der Datenerhebung handelt. Insbesondere das für die Auswertung verwendete "Botometer" steht im Verdacht, Falschtreffer zu generieren. Einerseits würde die lernende Software des Botometers aufgrund fehlender Bots-Daten mit alten Stichproben von Spam-Accounts für kommerzielle Produkte als Trainingsmaterial gefüttert, andererseits werden die Zahlen, die das Botometer ausspuckt, stets als absolute Wahrheit akzeptiert (Botometer-Score von mehr als 2,5 gilt als Bot).[4] Dem Professor für Medieninformatik Florian Gallwitz, der sich intensiv mit dem Thema der Social Bots beschäftigt, ist nach eigener Aussage kein Fall bekannt, in dem ein Social Bot eine politische Debatte beeinflusst hätte. Auch hält er die technische Ausgereiftheit der Technologie nicht für ausreichend, um Menschen politisch zu überzeugen oder in Diskussionen zu verwickeln.[5]

Social Bots sollen auch zum Astroturfing eingesetzt werden. So berichtete 2016 das NDR-Magazin Zapp darüber, dass Social Bots eingesetzt würden, um politische Propaganda im Sinne ihrer Auftraggeber zu verbreiten.[6] Auch im Wahlkampf um den Brexit wurden zahlreiche Social Bots eingesetzt, ebenso im Wahlkampf um die US-Präsidentschaft zwischen Clinton und Trump.[7] Dort war einer Untersuchung der Universität Oxford zufolge nach dem ersten TV-Duell mehr als jeder dritte Tweet (37,2 %) für Trump computergesteuert, bei den Tweets für Hillary Clinton lag der Anteil bei 22,3 %.[8] Für normale Benutzer ist es kaum mehr erkennbar, ob ein Beitrag in sozialen Medien wie Twitter von einer natürlichen Person stammt oder einer Maschine. Social Bots werden deshalb auch als gefährlich für den freien Meinungsbildungsprozess in einer Demokratie angesehen; allerdings widersprechen manche Experten dieser Sichtweise.[9][10] In Deutschland haben sich CDU, SPD, Grüne, Linkspartei und FDP gegen die Verwendung von Bots beim nächsten Bundeswahlkampf ausgesprochen. Trotz anderslautender Äußerungen[11] verbreitet die AfD ihre zugespitzte Wahlwerbung gezielt, unter Ausnutzung von vorhandenen Algorithmen, in sozialen Netzwerken.[12] Eine Studie hat die Rolle von Social Bots im Bundestagswahlkampf 2017 untersucht und fand heraus, dass der Anteil der Social Bots während der Wahlkampagnen von 7,1 % auf 9,9 % gestiegen war.[13]

Da sich an der Zahl der Accounts und den damit zusammenhängenden persönlichen Nutzerdaten auch der Unternehmenswert von Twitter und anderen Kurznachrichtendiensten bemisst, haben die Unternehmen laut Beobachtern ein geringes Interesse daran, offenzulegen, wie viele Accounts tatsächlich Fakes sind.

Noch einen Schritt weiter geht Facebook, das für seinen Messenger explizit sogenannte Chatbots erlaubt und diese direkt mit den Nutzern interagieren lässt. Hierbei steht auf der einen Seite der direkte Dienst für den Nutzer im Fokus, sicher aber auch das Ziel, die Verweildauer des Nutzers im jeweiligen Netzwerk und damit den Marketingwert zu erhöhen.[14] Letzteres wird in jüngsten Veröffentlichungen speziell für Facebook indirekt belegt, da jetzt auch eine Analysefunktion der Bot-Aktivitäten für Unternehmenskunden angeboten wird.[15]

Bei allen Risiken und Herausforderungen dürfen die vielfältigen Potenziale und Anwendungsmöglichkeiten der zugrundeliegenden Technologie nicht unberücksichtigt bleiben. In der Medien- und Verlagsbranche erlauben Bots das automatisierte Verfassen von Beiträgen und die Übernahme von Routineaufgaben. Automatisierte Kommunikation durch Bots kann auch zur Information und Aufklärung der Öffentlichkeit genutzt werden. Durch die Integration der Technologien in smarte Assistenten und neue Interfaces werden Bots zudem zum täglichen Helfer und Begleiter.[16]

Schädliche BotsBearbeiten

Schädliche Bots führen automatisierte Attacken auf Netzwerk-Rechner durch, häufig durch Botnets bzw. Spambots. Das Ziel ist häufig Klickbetrug

Über 90 % aller Internetseiten sind bereits Ziel entsprechender Angriffe geworden.[17] Schädliche Bots werden von dem Projekt zur Informationssicherheit OWASP kategorisiert.

Arten schädlicher Bots und Botnetze:

  1. E-Mail-Harvester (Spambots), die Email-Adressen aus dem Netz filtern und für unerwünschte Zwecke verwenden
  2. Sogenannte Zombie-Programme, die Massenmails aussenden
  3. Downloader Programme, die Netzwerkkapazität blockieren
  4. Website Scrapers welche den Inhalt fremder Internetseiten extrahieren und ohne Zustimmung der Autoren verwenden, etwa um bessere Suchmaschinen-Ergebnisse für werbliche Seiten zu erzielen
  5. Registrierungs Bots welche fremde Emailadressen bei verschiedenen Diensten anmelden, um Email-Postfächer mit unerwünschten (Bestätigungs-)Nachrichten zu füllen, und von wichtigen Emails abzulenken.[18] Eine Gegenmaßnahme können CAPTCHAs sein, die versuchen sicherzustellen, dass sich nur menschliche Nutzer anmelden können.
  6. Software, die DDoS-Angriffe durchführt
  7. Software, welche automatisch Tickets für Konzerte und andere Ereignisse aufkauft, um diese zu einem besseren Preis weiterzuverkaufen.[19]
  8. Software-Bots werden verwendet, um die Zugriffszahlen für Youtube-Videos oder ähnliche Angebote künstlich zu erhöhen, besonders wenn daraus Verkaufszahlen gesteigert oder Werbeeinnahmen generiert werden.

Es wird angenommen, dass rund die Hälfte aller verkauften Werbeeinblendungen im Internet keinem menschlichen Nutzer angezeigt, sondern lediglich durch spezielle Bots aufgesucht werden.[20][21]

  1. Bots werden auch eingesetzt, um Meinungen zu manipulieren, indem automatisierte Kommentare in Internetforen platziert werden.

Massenversand von Emails durch BotsBearbeiten

Ein Massenversand von Emails geschieht entweder durch eine einzelne Quelle oder verteilt über "Zombie" Botnetze in der Art von DDoS-Attacken. Diese sind oft relativ einfach durch Spamfilter zu erkennen und auszusortieren.

Ein auf English email bomb genannter Spambot sendet große Mengen an Emails zu einer Mail-Adresse, um das zugehörige Email-Postfach zu blockieren,[22][23], den zuständigen Mail-Server in der Art einer Denial-of-Service Attacke (DoS attack) zu überlasten[24] oder als Ablenkungsmanöver, um die Aufmerksamkeit von wichtigen Nachrichten abzulenken, die auf ein Sicherheitsrisiko hinweisen würden.[18]

Bei einer Email Cluster Bombe bzw. beim List linking wird die Email-Adresse des Opfers auf verschiedenen Email-Verteiler-Listen eingetragen bzw. bei Diensten angemeldet, von denen regelmäßig Massen-Emails ausgesandt werden.[25] Diese werden von Spamfiltern meist nicht aussortiert, da sie von legitimen Quellen stammen. Das Opfer muss sich manuell aus den Verteiler-Listen wieder austragen. Die Anmeldung kann mit einem einfachen Script erfolgen und ist kaum zu ihrem Urheber zurückzuverfolgen.[26] Im August 2016 fand ein großangelegter Angriff dieser Art auf .gov-Emailadressen amerikanischer Regierungsinstitutionen statt.[27]

Um das automatisierte Eintragen von Email-Adressen in Verteiler zu verhindern, versenden entsprechende Dienste heute oft eine Bestätigungs-Mail auf welche dann wiederum reagiert werden muss. Dies verhindert zwar die Zusendung zukünftiger Emails, bewirkt jedoch immerhin den Empfang einer weiteren Email.[26]

List linking wird genutzt, um das Email-Postfach des Empfängers zu füllen und ihn davon abzulenken, dass etwa sein Amazon-Konto manipuliert wurde. Die entsprechenden Benachrichtigungen von Amazon können dann in der Flut von anderen Nachrichten leicht übersehen werden.[18]

WeblinksBearbeiten

  Wiktionary: Bot – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

EinzelnachweiseBearbeiten

  1. Vgl. Sebastian Telle auf Telemedicus zum Urteil des OLG Dresden vom 20. Januar 2015, Az.: 14 U 1127/14 http://tlmd.in/a/2905.
  2. Sebastian Telle auf Telemedicus zum Urteil des OLG Hamburg vom 6. November 2014, Az.: 3 U 86/13 http://tlmd.in/a/2889
  3. Social Bots – die Technik hinter Fake-News. 1und1.de/digitalguide. 25. April 2018. Abgerufen am 27. April 2018.
  4. Die Mär von „Social Bots“. In: Tagesspiegel. 3. Juni 2019, abgerufen am 12. Juni 2019.
  5. Marc Felix Serrao: «Mir ist kein Fall bekannt, in dem ein Social Bot eine politische Debatte beeinflusst hätte» | NZZ. 20. Dezember 2018, ISSN 0376-6829 (http://social-bots-professor-warnt-vor-politischem-aktionismus/ [abgerufen am 12. Juni 2019]).
  6. Netzangriff: Bots feuern gegen Themen. In: ndr.de. NDR, abgerufen am 22. April 2016.
  7. Social bots distort the 2016 U.S. Presidential election online discussion. In: First Monday. Alessandro Bessi und Emilio Ferrara, abgerufen am 24. Januar 2019.
  8. Wahlkampf: Nur die AfD will Social Bots einsetzen. In: tagesschau.de. ARD, abgerufen am 22. Oktober 2016.
  9. Gefährden Meinungsroboter die Demokratie? In: spektrum.de. Abgerufen am 16. Oktober 2016.
  10. Fachgespräch im Bundestag: Experten halten Einfluss von Social Bots für überschätzt. In: netzpolitik.org. Abgerufen am 6. März 2017.
  11. AfD lehnt Einsatz von sogenannten social bots ab. In: alternativefuer.de. Abgerufen am 16. Januar 2017.
  12. Jens Schneider, Wie eine US-Agentur der AfD im Wahlkampf hilft Süddeutsche Zeitung vom 14. September 2017
  13. Social Bots in Election Campaigns: Theoretical, Empirical, and Methodological Implications. In: Political Communication. Tobias R. Keller und Ulrike Klinger, abgerufen am 25. Januar 2019.
  14. Andreas Weck: Chatbots im Facebook-Messenger. In: t3n.de. 14. April 2016, abgerufen am 15. November 2016.
  15. Amy Stapleton: Facebook startet Analysefunktion für Bot-Aktivitäten. In: opusresearch.net. OpusResearch, 15. November 2016, abgerufen am 16. November 2016 (englisch).
  16. Jan Dennis Gumz, Resa Mohabbat Kar: Social Bots. Kompetenzzentrum Öffentliche IT, April 2017, abgerufen am 6. April 2017.
  17. Igal Zeifman: Bot Traffic Report 2016. Abgerufen am 1. Februar 2017.
  18. a b c Dima Bekerman: How Registration Bots Concealed the Hacking of My Amazon Account, Application Security, Industry Perspective, December 1st 2016, In: www.Imperva.com/blog
  19. Ido Safruti: Why Detecting Bot Attacks Is Becoming More Difficult. DARKReading.
  20. Ryan Holiday: Fake Traffic Means Real Paydays. BetaBeat.
  21. Percy von Lipinski: CNN's iReport hit hard by pay-per-view scandal. PulsePoint. 28. Mai 2013. Abgerufen am 21. Juli 2016.
  22. Silverbug: 10 Types Of Cyber Crimes... And Another 10 You’ve Never Heard Of (en-gb)
  23. The Return of Email Flooding (en)
  24. Email Bombing and ways to protect yourself (en-US) 4. Mai 2017.
  25. Markus Jakobsson, Filippo Menczer: Untraceable Email Cluster Bombs. In: ;login:. 28, Nr. 6, December 2003.
  26. a b Markus Jakobsson, Filippo Menczer: Scott C.-H. Huang (Hrsg.): Web Forms and Untraceable DDoS Attacks (en). Springer US, 1. Januar 2010, ISBN 9780387738208, S. 77–95, arxiv:cs/0305042, doi:10.1007/978-0-387-73821-5_4.
  27. Massive Email Bombs Target .Gov Addresses — Krebs on Security.