{"id":19231,"date":"2019-05-16T11:29:09","date_gmt":"2019-05-16T09:29:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19231"},"modified":"2019-11-22T12:05:30","modified_gmt":"2019-11-22T10:05:30","slug":"fake-news-bots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fake-news-bots\/19231\/","title":{"rendered":"So werden Fake-News-Bots entlarvt"},"content":{"rendered":"<p>Zur richtigen Zeit \u00fcber die richtigen Informationen zu verf\u00fcgen, kann Sie von jetzt auf gleich reich machen oder sogar Ihr Leben retten; doch leider sind in der heutigen Realit\u00e4t jegliche Informationsquellen mit Fake News \u00fcbers\u00e4t und viele Leute machen mit der Produktion und Verbreitung dieser Falschinformationen Karriere. Doch neben echten Personen aus Fleisch und Blut setzt die Branche dar\u00fcber hinaus auch Tausende von Social Media Bots ein, um den Effekt zus\u00e4tzlich zu maximieren. Auf dem diesj\u00e4hrigen <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/sas-2019\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit<\/a> haben Forscher von <a href=\"https:\/\/www.recordedfuture.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Recorded Future<\/a> einen Vortrag dar\u00fcber gehalten, wie diese Bots aufgedeckt werden k\u00f6nnen.<\/p>\n<h2>Bots sind noch immer aktuell<\/h2>\n<p>Niemand hat ein besonderes Faible f\u00fcr Bots, aber gerade f\u00fcr Social-Media-Unternehmen sind sie ein wahrhaftiger Albtraum, da sie soziale Netzwerke f\u00fcr reale Nutzer weniger attraktiv machen. Aus diesem Grund identifiziert Twitter beispielsweise in regelm\u00e4\u00dfigen Abst\u00e4nden eine gro\u00dfe Anzahl von Bots und <a href=\"https:\/\/thenextweb.com\/twitter\/2018\/07\/12\/yes-youre-losing-twitter-followers-no-its-not-because-youre-an-asshole-probably\/\" target=\"_blank\" rel=\"noopener nofollow\">verbannt sie<\/a> von der Plattform (woraufhin sich viele Nutzer meist \u00fcber eine niedrigere Follower-Zahl beschweren). Das hei\u00dft, soziale Netzwerke haben <a href=\"https:\/\/blog.twitter.com\/en_us\/topics\/company\/2018\/how-twitter-is-fighting-spam-and-malicious-automation.html\" target=\"_blank\" rel=\"noopener nofollow\">ihre eigenen M\u00f6glichkeiten, Bots zu erkennen<\/a>. Dennoch reichen ihre Bem\u00fchungen oftmals nicht aus, um diese vollst\u00e4ndig von der Bildfl\u00e4che verschwinden zu lassen.<\/p>\n<p>Selbstverst\u00e4ndlich geben soziale Netzwerke ihre Algorithmen nicht ohne Weiteres preis, allerdings kann man mit absoluter Sicherheit sagen, dass ihre Bem\u00fchungen auf der Erkennung abnormaler Verhaltensweisen beruhen. Eines der offensichtlichsten Beispiele daf\u00fcr: Wenn ein Konto versucht, hundert Posts pro Minute zu ver\u00f6ffentlichen, handelt es sich mit Sicherheit um einen Bot. Auch wenn ein Account lediglich die Beitr\u00e4ge anderer Nutzer retweetet, aber nie selbst etwas ver\u00f6ffentlicht, steckt h\u00f6chstwahrscheinlich auch hier ein Bot dahinter.<\/p>\n<p>Allerdings passen Bot-Entwickler ihre Kreationen kontinuierlich so an, dass sie die Erkennungstechniken der Social-Media-Dienste umgehen k\u00f6nnen. Diese wiederum k\u00f6nnen bzw. d\u00fcrfen sich bei der Bot-Identifizierung nicht zu viele Fehlalarme erlauben, da das Blockieren zu vieler, authentischer Personen f\u00fcr Emp\u00f6rung unter den Nutzern sorgen w\u00fcrde. Das bedeutet allerdings auch, dass immer eine bestimmte Anzahl von Bots unentdeckt bleibt.<\/p>\n<p>Um mehr \u00fcber die Verhaltensweisen von Bots zu erfahren, w\u00e4hlte Recorded Future eine Eigenschaft, um eine bestimmte Bot-Gruppe hervorzuheben \u2013 in diesem Fall ging es um lediglich auf Twitter ver\u00f6ffentliche Nachrichten \u00fcber Terroranschl\u00e4ge. Bei derartigen Accounts handelt es sich meist um Bots (oder den Retweet eines Bots). Im Anschluss m\u00f6chten wir einen Blick darauf werfen, welche Gemeinsamkeiten diese Konten noch aufweisen.<\/p>\n<h2>So verhalten sich Fake-News-Bots<\/h2>\n<p>Zun\u00e4chst einmal sollten wir klarstellen, dass die Terroranschl\u00e4ge, von denen in den Tweets dieser Accounts die Rede war, tats\u00e4chlich stattgefunden haben, und auch die Artikel \u00fcber diese Ereignisse auf mehr oder weniger seri\u00f6sen Websites gehostet wurden (Websites, die nachweislich keine Fake-News verbreiten). Ein kleines aber wichtiges Detail: All diese Vorf\u00e4lle ereigneten sich bereits vor einigen Jahren, was die jeweiligen Konten in ihren Tweets nicht erw\u00e4hnten. Durch das Verlinken auf seri\u00f6se Medien, werden auch die Bot-Erkennungsalgorithmen von Twitter bes\u00e4nftigt; Einer der Hauptgr\u00fcnde, weshalb sich der Drahtzieher hinter den Bots f\u00fcr eben diese Strategie entschieden hat.<\/p>\n<p>Dar\u00fcber hinaus gaben die Kontoinhaber im Falle dieses speziellen Bot-Netzwerks vor, in den USA ans\u00e4ssig zu sein, w\u00e4hrend sie haupts\u00e4chlich \u00fcber europ\u00e4ische L\u00e4nder twitterten. Mithilfe dieser Informationen konnte Recorded Future mehr als 200 Konten mit einer \u00e4hnlichen Vorgehensweise identifizieren, und dar\u00fcber hinaus andere Gemeinsamkeiten und Zusammenh\u00e4nge zwischen ihnen ausfindig machen und genauer untersuchen.<\/p>\n<p>So erstellten die Forscher beispielsweise ein Aktivit\u00e4tsmuster, mit dessen Hilfe sie herausfinden konnten, dass viele dieser Bots nur in bestimmten Zeitspannen aktiv waren. Einige der Konten wurden bereits im Mai dieses Jahres gesperrt, woraufhin neue Konten mit den gleichen Verhaltensmustern erstellt wurden \u2013 die \u00fcbrigens auch aktuell noch immer in Betrieb sind.<\/p>\n<p>Dar\u00fcber hinaus nutzten alle Konten eine bestimmte Reihe von Kurz-URL-Diensten zur Ver\u00f6ffentlichung ihrer Fake News, die die Hinterm\u00e4nner dann mit analytischen Daten versorgten (Informationen dar\u00fcber, wie oft ein spezifischer Link geklickt wurde usw.). Hierbei handelte es sich nicht um gebr\u00e4uchliche URL-Shortener wie z. B. t.co oder goo.gl, sondern um solche, die ausschlie\u00dflich und einzigartig zum Sammeln von Analytiken erstellt wurden. \u00dcbrigens weisen all diese Kurz-URL-Dienste ein \u00fcberraschend \u00e4hnliches minimalistisches orange-wei\u00dfes Design auf.<\/p>\n<p>WHOIS-Daten f\u00fcr die Websites dieser Kurz-URL-Dienste zeigen, dass alle von ihnen auf der Cloud-Plattform Microsoft Azure gehostet und anonym registriert sind. Zufall? Wahrscheinlich nicht. Obwohl sich ihre Kampagnen unterscheiden, lassen sich dennoch zahlreiche Gemeinsamkeiten zwischen den unterschiedlichen Konten finden. Allgemein betrachtet ist die Suche nach Besonderheiten und Eigenarten eines Kontos, die dann auch auf andere Accounts angewandt werden k\u00f6nnen, eine effektive M\u00f6glichkeit, Bot-Netzwerke zu entlarven.<\/p>\n<h3>So machen Sie Fake-News-Bots ausfindig<\/h3>\n<p>Wir haben eine kleine Liste mit typischen Bot-Features f\u00fcr Sie erstellt \u2013 in einem Netzwerk oder einer Kampagne verwendete Konten haben in der Regel mehrere dieser Features gemeinsam. Bei Accounts auf ein und demselben Social-Media-Kanal handelt es sich also sehr wahrscheinlich um Bots, wenn sie:<\/p>\n<ul>\n<li>\u00c4hnliche Namen aufweisen;<\/li>\n<li>Am selben Tag erstellt wurden;<\/li>\n<li>Links ver\u00f6ffentlichen, die auf ein und dieselbe Seite verweisen;<\/li>\n<li>Denselben Satzbau verwenden;<\/li>\n<li>Dieselben Grammatikfehler machen;<\/li>\n<li>Einander oder \u00e4hnlichen Konten folgen;<\/li>\n<li>Dieselben Tools (beispielsweise Kurz-URL-Dienste) verwenden;<\/li>\n<li>Ausschlie\u00dflich innerhalb bestimmter Zeitspannen aktiv sind;<\/li>\n<li>\u00c4hnlichkeiten in ihren Bio\u2019s aufweisen;<\/li>\n<li>Generische Bilder oder Fotos anderer Nutzer als Profilbild verwenden.<\/li>\n<\/ul>\n<p>Nur weil mehrere Konten eine \u00c4hnlichkeit oder Gemeinsamkeit aufweisen, bedeutet das allerdings nicht, dass sie sofort auch als Bots identifiziert werden sollten. Wenn es jedoch mehr als eine (oder, um Fehlalarme zu vermeiden, mehr als vier oder f\u00fcnf) \u00c4hnlichkeiten gibt, besteht eine hohe Wahrscheinlichkeit, dass Sie gerade auf eines der zahlreichen Social-Media-Bot-Netzwerke gesto\u00dfen sind.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h3>Dame, K\u00f6nig, As, Bot<\/h3>\n<p>Die Untersuchung des Recorded-Future-Teams zeigt, dass die Verwendung von Verhaltensanalysen noch immer zur Identifizierung von Bots geeignet ist. Forscher machen neue Bots mit besonderen Vehaltensmustern ausfindig und suchen dann nach anderen Konten, die \u00e4hnliche Muster aufweisen.<\/p>\n<p>Nat\u00fcrlich handelt es sich hierbei um eine fortlaufende (und wahrscheinlich nie endende) Aufgabe, da t\u00e4glich neue Bots mit eigenen Verhaltensmustern auftauchen und es unm\u00f6glich ist, alle Bots mit lediglich einer Reihe von Verhaltensregeln zu identifizieren. Doch durch die Verwendung von Verhaltensanalysen k\u00f6nnen zumindest alle Teile bestimmter Bot-Netzwerke identifiziert werden. Dar\u00fcber hinaus k\u00f6nnen Social-Medial-Kan\u00e4le Bots auf diese Weise blockieren und ihre Plattformen so zu einem angenehmeren Ort f\u00fcr ihre Nutzer machen.<\/p>\n<p>Dennoch sollte sich jeder, der auf sozialen Netzwerken unterwegs ist, der Existenz dieser Bots bewusst sein und ihnen unter keinen Umst\u00e4nden \u00fcber den Weg trauen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie man Fake-News-Bots basierend auf ihrem Verhalten aufdeckt und zu welchen Erkenntnis-sen man dabei gelangen kann.<\/p>\n","protected":false},"author":675,"featured_media":19232,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[2487,3008,1332,3253,1344,481],"class_list":{"0":"post-19231","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-bots","9":"tag-fake-news","10":"tag-sas","11":"tag-sas-2019","12":"tag-security-analyst-summit","13":"tag-social-media"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-news-bots\/19231\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-news-bots\/15769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-news-bots\/13298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-news-bots\/17678\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-news-bots\/15825\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-news-bots\/14558\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-news-bots\/18440\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-news-bots\/17320\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-news-bots\/5989\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-news-bots\/26943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-news-bots\/11734\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-news-bots\/11846\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-news-bots\/10741\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-news-bots\/23225\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-news-bots\/22606\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-news-bots\/22540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19231"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19231\/revisions"}],"predecessor-version":[{"id":20838,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19231\/revisions\/20838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19232"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}