„Bot“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Revert - keine Verbesserung
Erweitung anhand der Artikels en:Internet bot; da ich mich mit der Materie eigentlich nicht auskenne, bitte ich um nochmalige Durchsicht, insbesondere eine sinnvolle Strukturierung ist von noch notwendig
Zeile 3: Zeile 3:
Unter einem '''Bot''' (von {{enS|''robot''}} ‚[[Roboter]]‘) versteht man ein [[Computerprogramm]], das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein.
Unter einem '''Bot''' (von {{enS|''robot''}} ‚[[Roboter]]‘) versteht man ein [[Computerprogramm]], das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein.


Beispiele für Bots sind die [[Webcrawler]] von [[Internet]]-[[Suchmaschine]]n, die selbsttätig Webseiten besuchen, wobei sie den vorhandenen [[Hyperlink|Links]] folgen und dabei gegebenenfalls den Inhalt der Seiten auswerten. „Gutartige“ Bots halten sich dabei an die ''[[Robots Exclusion Standard|Robot Exclusion Standards]],'' mit denen Serverbetreiber das Verhalten eines Bots in Grenzen beeinflussen können. „Bösartige“ Bots werden beispielsweise zum Sammeln von E-Mail-Adressen für [[Spam|Werbezwecke]] sowie für das massenhafte unautorisierte Kopieren von Webinhalten bis hin zum systematischen Ausspionieren von Softwarelücken von Servern mit dem Ziel des [[Cracker (Computersicherheit)|Einbruchs]] in Server eingesetzt. Maßnahmen gegen das unerwünschte Auslesen von Websites durch Bots („spidern“) bestehen unter anderem darin, das Verhalten der Bots in einer Falle („[[Honeypot]]“) zu analysieren und beispielsweise mit einer Sperre der [[IP-Adresse]] des Bots zu reagieren.
Beispiele für Bots sind die [[Webcrawler]] von [[Internet]]-[[Suchmaschine]]n, die selbsttätig Webseiten besuchen, wobei sie den vorhandenen [[Hyperlink|Links]] folgen und dabei gegebenenfalls den Inhalt der Seiten auswerten. „Gutartige“ Bots halten sich dabei an die ''[[Robots Exclusion Standard|Robot Exclusion Standards]],'' mit denen Serverbetreiber das Verhalten eines Bots in Grenzen beeinflussen können. „Bösartige“ Bots werden beispielsweise zum Sammeln von E-Mail-Adressen für [[Spam|Werbezwecke]] ([[Spambot]]) sowie für das massenhafte unautorisierte Kopieren von Webinhalten bis hin zum systematischen Ausspionieren von Softwarelücken von Servern mit dem Ziel des [[Cracker (Computersicherheit)|Einbruchs]] in Server eingesetzt. Maßnahmen gegen das unerwünschte Auslesen von Websites durch Bots („spidern“) bestehen unter anderem darin, das Verhalten der Bots in einer Falle („[[Honeypot]]“) zu analysieren und beispielsweise mit einer Sperre der [[IP-Adresse]] des Bots zu reagieren.


Kommunizieren Bots untereinander, spricht man von einem Bot-Netz oder [[Botnet]].
Kommunizieren Bots untereinander, spricht man von einem Bot-Netz oder [[Botnet]].
Zeile 33: Zeile 33:


Bei allen Risiken und Herausforderungen dürfen die vielfältigen Potenziale und Anwendungsmöglichkeiten der zugrundeliegenden Technologie nicht unberücksichtigt bleiben. In der Medien- und Verlagsbranche erlauben Bots das automatisierte Verfassen von Beiträgen und die Übernahme von Routineaufgaben. Automatisierte Kommunikation durch Bots kann auch zur Information und Aufklärung der Öffentlichkeit genutzt werden. Durch die Integration der Technologien in smarte Assistenten und neue Interfaces werden Bots zudem zum täglichen Helfer und Begleiter.<ref>{{Internetquelle |url=http://www.oeffentliche-it.de/-/social-bots |titel=Social Bots|autor=Jan Dennis Gumz, Resa Mohabbat Kar |hrsg=Kompetenzzentrum Öffentliche IT |datum=2017-04 |zugriff=2017-04-06}}</ref>
Bei allen Risiken und Herausforderungen dürfen die vielfältigen Potenziale und Anwendungsmöglichkeiten der zugrundeliegenden Technologie nicht unberücksichtigt bleiben. In der Medien- und Verlagsbranche erlauben Bots das automatisierte Verfassen von Beiträgen und die Übernahme von Routineaufgaben. Automatisierte Kommunikation durch Bots kann auch zur Information und Aufklärung der Öffentlichkeit genutzt werden. Durch die Integration der Technologien in smarte Assistenten und neue Interfaces werden Bots zudem zum täglichen Helfer und Begleiter.<ref>{{Internetquelle |url=http://www.oeffentliche-it.de/-/social-bots |titel=Social Bots|autor=Jan Dennis Gumz, Resa Mohabbat Kar |hrsg=Kompetenzzentrum Öffentliche IT |datum=2017-04 |zugriff=2017-04-06}}</ref>

== Schädliche Bots ==
Schädliche Bots führen automatisierte Attacken auf Netzwerk-Rechner durch, häufig durch [[Botnet]]s bzw. [[Spambot]]s. Das Ziel ist häufig [[Klickbetrug]]

Über 90% aller Internetseiten sind bereits Ziel entsprechender Angriffe geworden.<ref name="Zeifman">{{cite web |last1=Zeifman |first1=Igal |title=Bot Traffic Report 2016 |url=https://www.incapsula.com/blog/bot-traffic-report-2016.html |website=Incapsula |accessdate=1 February 2017}}</ref>
Schädliche Bots werden von dem Projekt zur [[Informationssicherheit]] [[OWASP]] kategorisiert.

Arten schädlicher Bots und Botnetze:
# [[E-Mail-Harvester]] (''Spambots''), die Email-Adressen aus dem Netz filtern und für unerwünschte Zwecke verwenden
# Sogenannte ''[[Zombie (Internet)|Zombie-Programme]]'', die Massenmails aussenden
# [[Downloader]] Programme, die [[Netzwerkkapazität]] blockieren
# ''Website Scrapers'' welche den Inhalt fremder Internetseiten extrahieren und ohne Zustimmung der Autoren verwenden, etwa um bessere Suchmaschinen-Ergebnisse für werbliche Seiten zu erzielen
# ''Registrierungs Bots'' welche fremde Emailadressen bei verschiedenen Diensten anmelden, um Email-Postfächer mit unerwünschten (Bestätigungs-)Nachrichten zu füllen, und von wichtigen Emails abzulenken.<ref name="Bekerman" /> Eine Gegenmaßnahme können [[CAPTCHA]]s sein, die versuchen sicherzustellen, dass sich nur menschliche Nutzer anmelden können.
# Software, die [[Denial of Service|DDoS]]-Angriffe durchführt
# Software, welche automatisch Tickets für Konzerte und andere Ereignisse aufkauft, um diese zu einem besseren Preis weiterzuverkaufen.<ref>{{cite web |last=Safruti |first=Ido |title=Why Detecting Bot Attacks Is Becoming More Difficult |url=https://www.darkreading.com/threat-intelligence/invisible-invaders-why-detecting-bot-attacks-is-becoming-more-difficult/a/d-id/1329090? |publisher=DARKReading}}</ref>
# Software-Bots werden verwendet, um die Zugriffszahlen für Youtube-Videos oder ähnliche Angebote künstlich zu erhöhen, besonders wenn daraus Verkaufszahlen gesteigert oder Werbeeinnahmen generiert werden.
Es wird angenommen, dass rund die Hälfte aller verkauften Werbeeinblendungen im Internet keinem menschlichen Nutzer angezeigt, sondern lediglich durch spezielle Bots aufgesucht werden.<ref>{{cite web |last=Holiday |first=Ryan |title=Fake Traffic Means Real Paydays |url=https://betabeat.com/2014/01/fake-traffic-means-real-paydays/ |publisher=BetaBeat}}</ref><ref>{{cite web|last1=von Lipinski|first1=Percy|title=CNN's iReport hit hard by pay-per-view scandal|url=http://create.pulsepoint.com/article/14694943|publisher=PulsePoint|accessdate=21 July 2016|date=28 May 2013}}</ref>
# Bots werden auch eingesetzt, um Meinungen zu manipulieren, indem automatisierte Kommentare in Internetforen platziert werden.

=== Massenversand von Emails durch Bots ===
{{Hauptartikel|Mailbombe|Zombie (Internet)}}
Ein '''[[Massenversand]]''' von Emails geschieht entweder durch eine einzelne Quelle oder verteilt über "[[Zombie (Internet)|Zombie]]" [[Botnetz]]e in der Art von [[Denial of Service|DDoS]]-Attacken. Diese sind oft relativ einfach durch [[Spamfilter]] zu erkennen und auszusortieren.

Ein auf English '''email bomb''' genannter [[Spambot]] sendet große Mengen an [[Email]]s zu einer Mail-Adresse, um das zugehörige Email-Postfach zu blockieren,<ref>{{Cite web|url=https://www.silverbug.it/blog/10-types-of-cyber-crimes...-and-another-10-youve-never-heard-of|title=10 Types Of Cyber Crimes... And Another 10 You’ve Never Heard Of|last=Silverbug|website=www.silverbug.it|language=en-gb|access-date=2019-04-25}}</ref><ref>{{Cite web|url=https://www.darkreading.com/endpoint/the-return-of-email-flooding-/a/d-id/1333351|title=The Return of Email Flooding|website=Dark Reading|language=en|access-date=2019-04-25}}</ref>, den zuständigen [[Mail-Server]] in der Art einer [[Denial-of-Service Attacke]] (DoS attack) zu überlasten<ref>{{Cite web|url=https://www.thewindowsclub.com/email-bombing|title=Email Bombing and ways to protect yourself|date=2017-05-04|website=The Windows Club|language=en-US|access-date=2019-04-25}}</ref> oder als [[Ablenkungsmanöver]], um die Aufmerksamkeit von wichtigen Nachrichten abzulenken, die auf ein Sicherheitsrisiko hinweisen würden.<ref name="Bekerman">Dima Bekerman: [https://www.imperva.com/blog/amazon-account-hack-registration-bots/ How Registration Bots Concealed the Hacking of My Amazon Account], Application Security, Industry Perspective, December 1st 2016, In: www.Imperva.com/blog</ref>

Bei einer '''Email Cluster Bombe''' bzw. beim '''List linking''' wird die Email-Adresse des Opfers auf verschiedenen Email-Verteiler-Listen eingetragen bzw. bei Diensten angemeldet, von denen regelmäßig Massen-Emails ausgesandt werden.<ref>{{Cite journal|last=Jakobsson|first=Markus|last2=Menczer|first2=Filippo|date=December 2003|title=Untraceable Email Cluster Bombs|url=https://www.usenix.org/publications/login/december-2003-volume-28-number-6/untraceable-email-cluster-bombs|journal=;login:|volume=28|issue=6|doi=|pmid=|access-date=23 August 2016|via=}}</ref> Diese werden von Spamfiltern meist nicht aussortiert, da sie von legitimen Quellen stammen. Das Opfer muss sich manuell aus den Verteiler-Listen wieder austragen. Die Anmeldung kann mit einem einfachen [[Skriptsprache|Script]] erfolgen und ist kaum zu ihrem Urheber zurückzuverfolgen.<ref name=":1">{{Cite book|title=Web Forms and Untraceable DDoS Attacks|last=Jakobsson|first=Markus|last2=Menczer|first2=Filippo|date=2010-01-01|publisher=Springer US|isbn=9780387738208|editor-last=Huang|editor-first=Scott C.-H.|location=|pages=77–95|language=en|arxiv=cs/0305042|doi=10.1007/978-0-387-73821-5_4|editor-last2=MacCallum|editor-first2=David|editor-last3=Du|editor-first3=Ding-Zhu}}</ref> Im August 2016 fand ein großangelegter Angriff dieser Art auf .gov-Emailadressen amerikanischer Regierungsinstitutionen statt.<ref>{{Cite web|url=http://krebsonsecurity.com/2016/08/massive-email-bombs-target-gov-addresses/|title=Massive Email Bombs Target .Gov Addresses — Krebs on Security|website=krebsonsecurity.com|access-date=2016-08-23}}</ref>

Um das automatisierte Eintragen von Email-Adressen in Verteiler zu verhindern, versenden entsprechende Dienste heute oft eine Bestätigungs-Mail auf welche dann wiederum reagiert werden muss. Dies verhindert zwar die Zusendung zukünftiger Emails, bewirkt jedoch immerhin den Empfang einer weiteren Email.<ref name=":1" />

List linking wird genutzt, um das Email-Postfach des Empfängers zu füllen und ihn davon abzulenken, dass etwa sein Amazon-Konto manipuliert wurde. Die entsprechenden Benachrichtigungen von Amazon können dann in der Flut von anderen Nachrichten leicht übersehen werden.<ref name="Bekerman">Dima Bekerman: [https://www.imperva.com/blog/amazon-account-hack-registration-bots/ How Registration Bots Concealed the Hacking of My Amazon Account], Application Security, Industry Perspective, December 1st 2016, In: www.Imperva.com/blog</ref>


== Weblinks ==
== Weblinks ==

Version vom 11. Juni 2019, 16:50 Uhr

Unter einem Bot (von englisch robotRoboter‘) versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein.

Beispiele für Bots sind die Webcrawler von Internet-Suchmaschinen, die selbsttätig Webseiten besuchen, wobei sie den vorhandenen Links folgen und dabei gegebenenfalls den Inhalt der Seiten auswerten. „Gutartige“ Bots halten sich dabei an die Robot Exclusion Standards, mit denen Serverbetreiber das Verhalten eines Bots in Grenzen beeinflussen können. „Bösartige“ Bots werden beispielsweise zum Sammeln von E-Mail-Adressen für Werbezwecke (Spambot) sowie für das massenhafte unautorisierte Kopieren von Webinhalten bis hin zum systematischen Ausspionieren von Softwarelücken von Servern mit dem Ziel des Einbruchs in Server eingesetzt. Maßnahmen gegen das unerwünschte Auslesen von Websites durch Bots („spidern“) bestehen unter anderem darin, das Verhalten der Bots in einer Falle („Honeypot“) zu analysieren und beispielsweise mit einer Sperre der IP-Adresse des Bots zu reagieren.

Kommunizieren Bots untereinander, spricht man von einem Bot-Netz oder Botnet.

Funktion in Computerspielen

In Computerspielen werden computergesteuerte Akteure, die im Mehrspielermodus die Rollen von eigentlich menschlichen Spielern übernehmen, ebenfalls als Bots bezeichnet. Bei Rollenspielen spricht man dabei auch von Nicht-Spieler-Charakteren. Als Aimbot wird in Actionspielen kein automatisierter Spieler, sondern eine durch ein externes Programm bewerkstelligte Zielhilfe bezeichnet (siehe Cheat).

Internet Relay Chat

Im IRC werden Bots zur Kontrolle, Unterhaltung und zum Offenhalten von Channels genutzt.

Onlinepoker

Onlinepoker-Anbieter betreiben einen erheblichen Aufwand, um selbstspielende Pokerbots zur Abwendung finanzieller Schäden zu erkennen.

Bots als Cheat

Neben der Verwendung in Computerspielen als künstlicher Gegner werden Bots auch oft als eine Art Cheat verwendet. Mit der Entwicklung des Online-Spiel-Marktes zum Free-to-play-Modell fordern viele Spiele, viel Zeit in ein Spiel zu investieren. Die Reaktion des Marktes ist das Angebot von Software, die das „Farmen“ automatisiert und dem Spieler Zeit und Geld spart. Jedoch ist die Verwendung solcher Software gegen die AGB der meisten Spiele und kann in einer Kündigung des Kontos resultieren. Ebenso greifen die Betreiber von Computerspielen zunehmend erfolgreich die Hersteller von Bots an, indem sie ihnen gerichtlich verbieten lassen, die Client-Software für das Programmieren der Bots zu verwenden[1] oder die programmierten Bots zu vertreiben.[2]

Social Bots: Funktion in sozialen Medien

In sozialen Medien werden soziale Bots eingesetzt, um automatische Antworten zu setzen. Bei Twitter lassen sich Social Bots installieren, die auf spezifische Hashtags reagieren und dann vorher programmierte Informationen absetzen. Dazu werden realistisch wirkende Accounts mit Profilbild, Posts und Followern geschaffen, die selbst auch anderen Nutzern folgen. Sie werden in der Regel eingesetzt, um Werbung zu verbreiten oder Mehrheiten vorzutäuschen. Viele der eingesetzten Bots sind mit einfachen Algorithmen programmiert. Um entsprechende Themen zu finden, verwenden sie einfache Keyword-Suchen und scannen Facebook-Posts und Twitter-Timelines nach bestimmten Wörtern und Hashtags.[3]

Social Bots werden auch zum Astroturfing eingesetzt. So berichtete 2016 das NDR-Magazin Zapp darüber, dass Social Bots eingesetzt werden, um politische Propaganda im Sinne ihrer Auftraggeber zu verbreiten.[4] Auch im Wahlkampf um den Brexit wurden zahlreiche Social Bots eingesetzt, ebenso im Wahlkampf um die US-Präsidentschaft zwischen Clinton und Trump.[5] Dort war einer Untersuchung der Universität Oxford zufolge nach dem ersten TV-Duell mehr als jeder dritte Tweet (37,2 %) für Trump computergesteuert, bei den Tweets für Hillary Clinton lag der Anteil bei 22,3 %.[6] Für normale Benutzer ist es kaum mehr erkennbar, ob ein Beitrag in sozialen Medien wie Twitter von einer natürlichen Person stammt oder einer Maschine. Social Bots werden deshalb auch als gefährlich für den freien Meinungsbildungsprozess in einer Demokratie angesehen; allerdings widersprechen manche Experten dieser Sichtweise.[7][8] In Deutschland haben sich CDU, SPD, Grüne, Linkspartei und FDP gegen die Verwendung von Bots beim nächsten Bundeswahlkampf ausgesprochen. Trotz anderslautender Äußerungen[9] verbreitet die AfD ihre zugespitzte Wahlwerbung gezielt, unter Ausnutzung von vorhandenen Algorithmen, in sozialen Netzwerken.[10] Eine Studie hat die Rolle von Social Bots im Bundestagswahlkampf 2017 untersucht und fand heraus, dass der Anteil der Social Bots während der Wahlkampagnen von 7,1 % auf 9,9 % gestiegen war.[11]

Da sich an der Zahl der Accounts und den damit zusammenhängenden persönlichen Nutzerdaten auch der Unternehmenswert von Twitter und anderen Kurznachrichtendiensten bemisst, haben die Unternehmen laut Beobachtern ein geringes Interesse daran, offenzulegen, wie viele Accounts tatsächlich Fakes sind.

Noch einen Schritt weiter geht Facebook, das für seinen Messenger explizit sogenannte Chatbots erlaubt und diese direkt mit den Nutzern interagieren lässt. Hierbei steht auf der einen Seite der direkte Dienst für den Nutzer im Fokus, sicher aber auch das Ziel, die Verweildauer des Nutzers im jeweiligen Netzwerk und damit den Marketingwert zu erhöhen.[12] Letzteres wird in jüngsten Veröffentlichungen speziell für Facebook indirekt belegt, da jetzt auch eine Analysefunktion der Bot-Aktivitäten für Unternehmenskunden angeboten wird.[13]

Bei allen Risiken und Herausforderungen dürfen die vielfältigen Potenziale und Anwendungsmöglichkeiten der zugrundeliegenden Technologie nicht unberücksichtigt bleiben. In der Medien- und Verlagsbranche erlauben Bots das automatisierte Verfassen von Beiträgen und die Übernahme von Routineaufgaben. Automatisierte Kommunikation durch Bots kann auch zur Information und Aufklärung der Öffentlichkeit genutzt werden. Durch die Integration der Technologien in smarte Assistenten und neue Interfaces werden Bots zudem zum täglichen Helfer und Begleiter.[14]

Schädliche Bots

Schädliche Bots führen automatisierte Attacken auf Netzwerk-Rechner durch, häufig durch Botnets bzw. Spambots. Das Ziel ist häufig Klickbetrug

Über 90% aller Internetseiten sind bereits Ziel entsprechender Angriffe geworden.[15] Schädliche Bots werden von dem Projekt zur Informationssicherheit OWASP kategorisiert.

Arten schädlicher Bots und Botnetze:

  1. E-Mail-Harvester (Spambots), die Email-Adressen aus dem Netz filtern und für unerwünschte Zwecke verwenden
  2. Sogenannte Zombie-Programme, die Massenmails aussenden
  3. Downloader Programme, die Netzwerkkapazität blockieren
  4. Website Scrapers welche den Inhalt fremder Internetseiten extrahieren und ohne Zustimmung der Autoren verwenden, etwa um bessere Suchmaschinen-Ergebnisse für werbliche Seiten zu erzielen
  5. Registrierungs Bots welche fremde Emailadressen bei verschiedenen Diensten anmelden, um Email-Postfächer mit unerwünschten (Bestätigungs-)Nachrichten zu füllen, und von wichtigen Emails abzulenken.[16] Eine Gegenmaßnahme können CAPTCHAs sein, die versuchen sicherzustellen, dass sich nur menschliche Nutzer anmelden können.
  6. Software, die DDoS-Angriffe durchführt
  7. Software, welche automatisch Tickets für Konzerte und andere Ereignisse aufkauft, um diese zu einem besseren Preis weiterzuverkaufen.[17]
  8. Software-Bots werden verwendet, um die Zugriffszahlen für Youtube-Videos oder ähnliche Angebote künstlich zu erhöhen, besonders wenn daraus Verkaufszahlen gesteigert oder Werbeeinnahmen generiert werden.

Es wird angenommen, dass rund die Hälfte aller verkauften Werbeeinblendungen im Internet keinem menschlichen Nutzer angezeigt, sondern lediglich durch spezielle Bots aufgesucht werden.[18][19]

  1. Bots werden auch eingesetzt, um Meinungen zu manipulieren, indem automatisierte Kommentare in Internetforen platziert werden.

Massenversand von Emails durch Bots

Ein Massenversand von Emails geschieht entweder durch eine einzelne Quelle oder verteilt über "Zombie" Botnetze in der Art von DDoS-Attacken. Diese sind oft relativ einfach durch Spamfilter zu erkennen und auszusortieren.

Ein auf English email bomb genannter Spambot sendet große Mengen an Emails zu einer Mail-Adresse, um das zugehörige Email-Postfach zu blockieren,[20][21], den zuständigen Mail-Server in der Art einer Denial-of-Service Attacke (DoS attack) zu überlasten[22] oder als Ablenkungsmanöver, um die Aufmerksamkeit von wichtigen Nachrichten abzulenken, die auf ein Sicherheitsrisiko hinweisen würden.[16]

Bei einer Email Cluster Bombe bzw. beim List linking wird die Email-Adresse des Opfers auf verschiedenen Email-Verteiler-Listen eingetragen bzw. bei Diensten angemeldet, von denen regelmäßig Massen-Emails ausgesandt werden.[23] Diese werden von Spamfiltern meist nicht aussortiert, da sie von legitimen Quellen stammen. Das Opfer muss sich manuell aus den Verteiler-Listen wieder austragen. Die Anmeldung kann mit einem einfachen Script erfolgen und ist kaum zu ihrem Urheber zurückzuverfolgen.[24] Im August 2016 fand ein großangelegter Angriff dieser Art auf .gov-Emailadressen amerikanischer Regierungsinstitutionen statt.[25]

Um das automatisierte Eintragen von Email-Adressen in Verteiler zu verhindern, versenden entsprechende Dienste heute oft eine Bestätigungs-Mail auf welche dann wiederum reagiert werden muss. Dies verhindert zwar die Zusendung zukünftiger Emails, bewirkt jedoch immerhin den Empfang einer weiteren Email.[24]

List linking wird genutzt, um das Email-Postfach des Empfängers zu füllen und ihn davon abzulenken, dass etwa sein Amazon-Konto manipuliert wurde. Die entsprechenden Benachrichtigungen von Amazon können dann in der Flut von anderen Nachrichten leicht übersehen werden.[16]

Weblinks

Wiktionary: Bot – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1. Vgl. Sebastian Telle auf Telemedicus zum Urteil des OLG Dresden vom 20. Januar 2015, Az.: 14 U 1127/14 http://tlmd.in/a/2905.
  2. Sebastian Telle auf Telemedicus zum Urteil des OLG Hamburg vom 6. November 2014, Az.: 3 U 86/13 http://tlmd.in/a/2889
  3. Social Bots – die Technik hinter Fake-News. 1und1.de/digitalguide, 25. April 2018, abgerufen am 27. April 2018.
  4. Netzangriff: Bots feuern gegen Themen. In: ndr.de. NDR, abgerufen am 22. April 2016.
  5. Social bots distort the 2016 U.S. Presidential election online discussion. In: First Monday. Alessandro Bessi und Emilio Ferrara, abgerufen am 24. Januar 2019.
  6. Wahlkampf: Nur die AfD will Social Bots einsetzen. In: tagesschau.de. ARD, abgerufen am 22. Oktober 2016.
  7. Gefährden Meinungsroboter die Demokratie? In: spektrum.de. Abgerufen am 16. Oktober 2016.
  8. Fachgespräch im Bundestag: Experten halten Einfluss von Social Bots für überschätzt. In: netzpolitik.org. Abgerufen am 6. März 2017.
  9. AfD lehnt Einsatz von sogenannten social bots ab. In: alternativefuer.de. Abgerufen am 16. Januar 2017.
  10. Jens Schneider, Wie eine US-Agentur der AfD im Wahlkampf hilft Süddeutsche Zeitung vom 14. September 2017
  11. Social Bots in Election Campaigns: Theoretical, Empirical, and Methodological Implications. In: Political Communication. Tobias R. Keller und Ulrike Klinger, abgerufen am 25. Januar 2019.
  12. Andreas Weck: Chatbots im Facebook-Messenger. In: t3n.de. 14. April 2016, abgerufen am 15. November 2016.
  13. Amy Stapleton: Facebook startet Analysefunktion für Bot-Aktivitäten. In: opusresearch.net. OpusResearch, 15. November 2016, abgerufen am 16. November 2016 (englisch).
  14. Jan Dennis Gumz, Resa Mohabbat Kar: Social Bots. Kompetenzzentrum Öffentliche IT, April 2017, abgerufen am 6. April 2017.
  15. Igal Zeifman: Bot Traffic Report 2016. In: Incapsula. Abgerufen am 1. Februar 2017.
  16. a b c Dima Bekerman: How Registration Bots Concealed the Hacking of My Amazon Account, Application Security, Industry Perspective, December 1st 2016, In: www.Imperva.com/blog
  17. Ido Safruti: Why Detecting Bot Attacks Is Becoming More Difficult. DARKReading;
  18. Ryan Holiday: Fake Traffic Means Real Paydays. BetaBeat;
  19. Percy von Lipinski: CNN's iReport hit hard by pay-per-view scandal. PulsePoint, 28. Mai 2013, abgerufen am 21. Juli 2016.
  20. Silverbug: 10 Types Of Cyber Crimes... And Another 10 You’ve Never Heard Of. In: www.silverbug.it. Abgerufen am 25. April 2019 (britisches Englisch).
  21. The Return of Email Flooding. In: Dark Reading. Abgerufen am 25. April 2019 (englisch).
  22. Email Bombing and ways to protect yourself. In: The Windows Club. 4. Mai 2017, abgerufen am 25. April 2019 (amerikanisches Englisch).
  23. Markus Jakobsson, Filippo Menczer: Untraceable Email Cluster Bombs. In: ;login:. 28. Jahrgang, Nr. 6, Dezember 2003 (usenix.org [abgerufen am 23. August 2016]).
  24. a b Markus Jakobsson, Filippo Menczer: Web Forms and Untraceable DDoS Attacks. Hrsg.: Scott C.-H. Huang, David MacCallum, Ding-Zhu Du. Springer US, 2010, ISBN 978-0-387-73820-8, S. 77–95, doi:10.1007/978-0-387-73821-5_4, arxiv:cs/0305042 (englisch).
  25. Massive Email Bombs Target .Gov Addresses — Krebs on Security. In: krebsonsecurity.com. Abgerufen am 23. August 2016.