Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Medien
Digitale Souveränität - Bürger | Unternehmen | Staat
Page - 16 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 16 - in Digitale Souveränität - Bürger | Unternehmen | Staat

Image of the Page - 16 -

Image of the Page - 16 - in Digitale Souveränität - Bürger | Unternehmen | Staat

Text of the Page - 16 -

16 1 Bürger In Abgrenzung zu anderen Internetphänomenen, wie Assistenz-Bots3, Spam-E- Mails4, Trollen5 oder Cyber-Angriffen6, lassen sich Social Bots durch die Kombination dreier zentraler Merkmale charakterisieren: • Es handelt sich bei Social Bots um einen in einer Software implementierten Algo- rithmus. • Social Bots täuschen vor, ein Mensch zu sein. • Social Bots versuchen, Einfluss auf die Meinungsbildung zu nehmen. Eine eindeutige Begriffsklärung fällt schwer. Teilweise werden Social Bots differen- ziert und gelegentlich als Twitter Bots bezeichnet, wenn sie primär auf der Plattform Twitter aktiv sind (vgl. Dewey 2016; Kollanyi 2016, S. 4932), oder Political Bots genannt, wenn sie maßgeblich darauf angelegt sind, die öffentliche Meinung zu beeinflussen (vgl. Woolley und Howard 2016, S. 4882). Immer handelt es sich um Algorithmen, die als semi-automatisierte Agenten vordefinierte Aufgaben wahrneh- men können. Inwiefern unser Handeln in dieser digitalen Lebenswelt souverän ist oder nicht, hängt sicherlich weitgehend davon ab, ob wir auf Tarnungen und Täu- schungen der Social Bots hereinfallen. Im Kern bestehen Social Bots aus drei Elementen: den Benutzerkonten in sozialen Netzwerken, den Programmierschnittstellen sowie der in einer beliebigen Program- miersprache verfassten Software mit der Verhaltenslogik des Social Bots. Hinsichtlich ihres Zwecks sind Social Bots zunächst einmal neutral. Sie führen lediglich das aus, wozu Menschen sie zuvor programmiert haben. Tückisch sind Social Bots, weil sie menschliches Verhalten imitieren, um ihrem jeweiligen Gegenüber eine menschliche Identität vorzutäuschen (vgl. Bilton 2014; Fischer 2013; Fuchs 2016; Voß 2015; Woolley und Howard 2016, S. 4885). So getarnt, ist es Ziel dieser Technik, Menschen etwa in ihren Kaufentscheidungen zu beeinflussen oder deren politische Meinung zu manipulieren (vgl. Voß 2015; Weck 2016; Woolley und Howard 2016, S. 4882). Bis heute konnte in der wissenschaftlichen Literatur nur eine überschaubare Anzahl von politisch motivierten Social Bots nachgewiesen werden. Zwei häufig genannte 3 Bei Assistenz-Bots handelt es sich um Computerprogramme, die menschlichen Nutzern Assistenz anbieten. Ein typischer Anwendungsfall ist die Kaufberatung. 4 Spam-E-Mails sind an E-Mail-Adressen verschickte Nachrichten, die von den Eigentümern nicht erwünscht sind. Oft beinhalten sie Werbung oder betrügerische Aufforderungen. 5 Trolle sind menschliche Nutzer sozialer Medien, die mit ihren Kommentaren versuchen, Diskussionen zu lenken und zu polemisieren. 6 Unter Cyber-Angriffen kann der gezielte Angriff von IT-Infrastrukturen verstanden werden. Diese Angriffe finden nicht physisch, sondern über Netzwerke statt.
back to the  book Digitale Souveränität - Bürger | Unternehmen | Staat"
Digitale Souveränität Bürger | Unternehmen | Staat
Title
Digitale Souveränität
Subtitle
Bürger | Unternehmen | Staat
Editor
Volker Wittpahl
Publisher
Springer Vieweg
Location
Wiesbaden
Date
2017
Language
German
License
CC BY 4.0
ISBN
978-3-662-55796-9
Size
16.8 x 24.0 cm
Pages
196
Keywords
Digitales Lernen, Datenaufbereitung, Industrie 4.0, Breitbandausbau, Echtzeitvernetzung, Wertschöpfung und Arbeitsmarkt, Gesellschaftlicher Wandel, Digitale Geschäftsmodelle, Arbeitswelt 4.0
Category
Medien

Table of contents

  1. Vorwort 5
  2. Inhaltsverzeichnis 9
  3. 1 Bürger 11
    1. 1.1 Social Bots in den sozialen Medien 15
    2. 1.2 Digitale Partizipation in Wissenschaft und Wirtschaft 27
    3. 1.3 Von digitaler zu soziodigitaler Souveränität 43
  4. 2 Unternehmen 61
    1. 2.1 Digitale Souveränität – ein mehrdimensionales Handlungs- konzept für die deutsche Wirtschaft 65
    2. 2.2 Privatheit und digitale Souveränität in der Arbeitswelt 4.0 83
  5. 3 Staat 97
    1. 3.1 Mehr Daten, weniger Vertrauen in Statistik 101
    2. 3.2 Wie Zuhause so im Cyberspace? Internationale Perspektiven auf digitale Souveränität 117
    3. 3.3 Bildung als Voraussetzung digitaler Souveränität 151
  6. Ausblick 177
  7. Anhang 183
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Digitale Souveränität