Seite - 16 - in Digitale Souveränität - Bürger | Unternehmen | Staat
Bild der Seite - 16 -
Text der Seite - 16 -
16 1 Bürger
In Abgrenzung zu anderen Internetphänomenen, wie Assistenz-Bots3, Spam-E-
Mails4, Trollen5 oder Cyber-Angriffen6, lassen sich Social Bots durch die Kombination
dreier zentraler Merkmale charakterisieren:
• Es handelt sich bei Social Bots um einen in einer Software implementierten Algo-
rithmus.
• Social Bots täuschen vor, ein Mensch zu sein.
• Social Bots versuchen, Einfluss auf die Meinungsbildung zu nehmen.
Eine eindeutige Begriffsklärung fällt schwer. Teilweise werden Social Bots differen-
ziert und gelegentlich als Twitter Bots bezeichnet, wenn sie primär auf der Plattform
Twitter aktiv sind (vgl. Dewey 2016; Kollanyi 2016, S. 4932), oder Political Bots
genannt, wenn sie maßgeblich darauf angelegt sind, die öffentliche Meinung zu
beeinflussen (vgl. Woolley und Howard 2016, S. 4882). Immer handelt es sich um
Algorithmen, die als semi-automatisierte Agenten vordefinierte Aufgaben wahrneh-
men können. Inwiefern unser Handeln in dieser digitalen Lebenswelt souverän ist
oder nicht, hängt sicherlich weitgehend davon ab, ob wir auf Tarnungen und Täu-
schungen der Social Bots hereinfallen.
Im Kern bestehen Social Bots aus drei Elementen: den Benutzerkonten in sozialen
Netzwerken, den Programmierschnittstellen sowie der in einer beliebigen Program-
miersprache verfassten Software mit der Verhaltenslogik des Social Bots. Hinsichtlich
ihres Zwecks sind Social Bots zunächst einmal neutral. Sie führen lediglich das aus,
wozu Menschen sie zuvor programmiert haben. Tückisch sind Social Bots, weil sie
menschliches Verhalten imitieren, um ihrem jeweiligen Gegenüber eine menschliche
Identität vorzutäuschen (vgl. Bilton 2014; Fischer 2013; Fuchs 2016; Voß 2015;
Woolley und Howard 2016, S. 4885). So getarnt, ist es Ziel dieser Technik, Menschen
etwa in ihren Kaufentscheidungen zu beeinflussen oder deren politische Meinung zu
manipulieren (vgl. Voß 2015; Weck 2016; Woolley und Howard 2016, S. 4882).
Bis heute konnte in der wissenschaftlichen Literatur nur eine überschaubare Anzahl
von politisch motivierten Social Bots nachgewiesen werden. Zwei häufig genannte
3 Bei Assistenz-Bots handelt es sich um Computerprogramme, die menschlichen Nutzern
Assistenz anbieten. Ein typischer Anwendungsfall ist die Kaufberatung.
4 Spam-E-Mails sind an E-Mail-Adressen verschickte Nachrichten, die von den Eigentümern
nicht erwünscht sind. Oft beinhalten sie Werbung oder betrügerische Aufforderungen.
5 Trolle sind menschliche Nutzer sozialer Medien, die mit ihren Kommentaren versuchen,
Diskussionen zu lenken und zu polemisieren.
6 Unter Cyber-Angriffen kann der gezielte Angriff von IT-Infrastrukturen verstanden
werden. Diese Angriffe finden nicht physisch, sondern über Netzwerke statt.
Digitale Souveränität
Bürger | Unternehmen | Staat
- Titel
- Digitale Souveränität
- Untertitel
- Bürger | Unternehmen | Staat
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Ort
- Wiesbaden
- Datum
- 2017
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-55796-9
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 196
- Schlagwörter
- Digitales Lernen, Datenaufbereitung, Industrie 4.0, Breitbandausbau, Echtzeitvernetzung, Wertschöpfung und Arbeitsmarkt, Gesellschaftlicher Wandel, Digitale Geschäftsmodelle, Arbeitswelt 4.0
- Kategorie
- Medien