Der vorliegende Beitrag beschreibt ein Vielfaches der von uns am besten geeigneten Wege, um gefälschte Accounts aufzuspüren. Der Twitter-Bot ist, vereinfacht ausgedrückt, ein Account, der von einem programmgesteuerten System kontrolliert wird, das wie ein im Autopilotenmodus geflogenes Fluggerät funktioniert. Genauso wie der Autopilotenmodus für Flugzeuge ein- und ausgeschaltet werden kann, können auch Benutzerkonten wie Bots oder Personen zu verschiedenen Zeitpunkten vorkommen.
Nachfolgend aufgeführte Optionen sind daher als Indikator für das botartige Benehmen zu einem gegebenen Zeitpunkt zu verstehen und nicht als Gegenpoldefinition, ob ein Account ein Bote ist oder von einem Menschen verwendet wird. Es gibt nicht alle Roboter mit einem schädlichen oder politischem Background.
Wir konzentrieren uns daher auf Bots, die eine menschliche Wirkung haben und den politischen Dialog stärken. Ein Blick auf die Benutzerseite, die Zahl der Publikationen und die Zahl der Tage seit der Kontoeröffnung macht es einfach, eine höhere Aktivitäten pro Abteilung zu errechnen. Die Computerpropaganda des Instituts hält durchschnittlich mehr als 50 Publikationen pro Tag für misstrauisch; dies ist ein allgemein akzeptierter und angewandter Standard, kann aber im unteren Teil liegen.
Die @DFRLab bewertet 72 Twitter pro Tag als misstrauisch, d.h. einen Twitter alle zehn Min. über einen Zeitabschnitt von zwölf St. Täglich mehr als 144 Twitter pro Tag gelten als sehr auffällig. So wurde zum Beispiel am 13. Dezember 2016 das Benutzerkonto @suneverets100, ein Amplifier für kremlbezogene Nachrichten, eingerichtet. Sie war am 29. Juli 2017 288 Tage jung.
Während dieser Zeit wurden 203.197 Twitter veröffentlicht. Hier muss auch hier der Mauszeiger über "Tweets" für eine exakte Zahl verwendet werden. Dies kann in eine Tätigkeit von 705 Twitter pro Tag umgesetzt werden, was über einen Zeitabschnitt von zwölf Std. einem Tweeter pro Min. pro Tag und über neun Monaten auftritt.
Ein zweiter Hinweis auf unsere "Three As" ist der Anonymitätsgrad, den ein Account hat.
Im Durchschnitt sind das 789 Twitter pro Tag. Dieser Account enthält keinerlei personenbezogene Daten. Diese Verallgemeinerungen deuten nicht auf die hinter dem Anforderungsprofil stehende Personen hin. Die Bots spielen eine wichtige Funktion bei der Verbreitung von Publikationen anderer Benutzer, sei es durch so genannte Repetweets (Teilen eines Tweets), wie z. B. Information (sogenannte "likes") oder deren Anführungszeichen.
Der Verlauf eines klassischen Roboter ist daher hauptsächlich eine Paradierung von Rückblicken und Wort für Wort Zitate aus den Überschriften der aktuellen Meldungen und nur sporadisch oder gar nicht erscheinende Einzelpublikationen. Der effektivste Weg, dieses Schema zu erzeugen, ist die Maschinenüberwachung einer großen Zahl von Publikationen. Es kann aber auch leichter sein, Roboter mit geschultem Blick zu erkennen, z.B. indem Sie auf die Registerkarte "Tweets and Responses" eines Benutzerkontos klicken und die 200 zuletzt erschienenen Publikationen lesen.
Beispielsweise waren 195 der 200 Twitter, die von @sunneversets100 in der Zeit vom 25. bis 25. April erschienen sind, so genannte Rethweets, von denen viele von den kremlbezogenen Nachrichtenagenturen RT im Kreml und Spautnik als Twitter publiziert wurden.
Daher ist es richtig zu behaupten, dass dieses Account bis einschließlich September ein bot-ähnliches Phänomen hatte. Allerdings nicht, dass es sich dabei um einen Roboter handelte. Ein weiterer Typ von Bewehrung ist die Programmierung eines Bots, der die aktuellen Neuigkeiten ohne Kommentar an ausgewählte Standorte weiterleitet. Direktretweets machen natürlich einen gemeinsamen Teil des Traffics auf Twitter aus ( "Leser können diesen Beitrag gerne teilen"), und das ist an sich nicht auffallend.
Gleichwohl sind Berichte, die über einen längeren Zeitabschnitt hinweg nicht kommentierte Publikationen verbreiten, wahrscheinlich Roboter, wie dieses Bild gegen US-Präsident Donald Trump, das im Juni als solches gekennzeichnet wurde: Ihre Wirkung entfalten die oben erwähnten Roboter durch die immense inhaltliche Stärkung eines einzigen Accounts. Eine weitere Möglichkeit mit dem selben Ergebnis ist die Erstellung einer großen Anzahl von Accounts, die alle einmal den selben Content retweeten: ein Botnet.
Derartige Botnets lassen sich rasch identifizieren, wenn sie zur Verstärkung einer einzelnen Nachricht verwendet werden, wenn das Originalprofil irregulär aktiviert ist. Zum Beispiel hat ein Account namens @KirstenKellog_ (jetzt gesperrte, aber hier archivierte) einen Tweet herausgegeben, der das Mediaunternehmen ProPublica anspricht. Etwas hatte es nur zwölfmal publiziert, elf Twitter davon wurden ausgelassen.
Sie hatte 76 Berichte, die ihr gefolgt sind und keinen von ihnen selbst verfolgt haben. Ähnlich machte ein anderes Protein, anscheinend russisch, einen nahezu identischen Schlag und schoss über 12.000 Wiederholungen und ähnliches: den nachfolgenden Schlag. Im Archiv vom 26. September 2017. Bis zum 31. Dezember hatte er mehr als 20000 Wiederholungen erzielt.
Dieser Account ist auch nicht aktiv, bisher hat er sechs Twitter veröffentlicht, den ersten am 24. September, und er hat fünf Profile verfolgt: Dabei ist es nicht möglich, dass zwei gleichermaßen nicht aktive Accounts so viele Rückmeldungen generieren können, selbst wenn man die Hashwerte #FakeNews und #HateGroup betrachtet.
Das Missverhältnis zwischen ihrer Tätigkeit und ihrem Einfluss deutet darauf hin, dass die Profilen, die die Twitter der beiden Accounts verstärkt haben, mit einem Botnet verbunden sind. Möglicherweise gehört ein Konto zu einem einzelnen Netz, was durch die Anzeige seiner Twitter bestätigen wird. In dem vermuteten Botnet, das den Tweet von @KirstenKellog_ verstärkt hat, gab es zum Beispiel viele Accounts, die die gleichen Nachrichten wie dieses veröffentlichten:
Gleiche Retweet von "Gail Harrison", "voub19" und "Jabari Washington", die auch @KirstenKellog_ verstärken. Gelegentlich tauschen Bots ganze Tweetreihen in derselbigen Reihenfolge aus. Die folgenden drei Accounts sind Teil desselben Trumpmschutzsystems, das im Juni als solches gekennzeichnet wurde: V. l. n. r.: Gleiche Twitter in der gewohnten Abfolge, 25. Juni von der Firma 40 CouldBeDelusion, @ProletStrivings und @FillingDCSwamp.
Bemerkenswert ist auch die Weise, in der die Publikationen die Überschriften der von ihnen veröffentlichten Beiträge erreichen.
Das Screenshots und Archiv wurden am Mittwoch, den 27. April, aufgenommen. Besonders einfach sind die simpelsten Roboter zu erkennen, da ihre Entwickler sich nicht die Mühe gemacht haben, den Accounts ein Portraitfoto zuzuordnen. Diese Situation wird jedoch geändert, wenn eine Reihe von Accounts, die zurückkehren und vergleichen, so aussehen: Dies ist eine gute Methode, um die Authentizität eines Kontos und seines Profilbildes mit Tools wie der umgekehrten Bildsuche zu prüfen.
Bei Shelly Wilson verwenden einige Twitter-Konten das selbe Profild, so dass diese Konti Bot-Konten zugewiesen werden können: 1. und 2. Bei vielen Robots gibt es Handles, die nur alpha-numerische Verschlüsselungen beinhalten, die durch einen bestimmten Athletenalgorithmus erzeugt wurden. Andernfalls haben andere Roboter einen menschlichen, im Programm vorkommenden Name, der nicht mit dem Griff übereinstimmt:
Noch drei weitere Berichte über dasselbe Botnetz: Todd Leal, James Reese und Tom Mondy, datiert am 23. und 22. September 2017.... oder männliche Klanggriffe, mit Frauennamen und Profilfotos von Damen.... Das ist Erik Young, eine sehr liebende Dame aus dem gleichen Botnet. Allem Anschein nach ist das Account eine Fälschung, die eine Figur (oft eine Jugendliche ) täuscht, die sich bemüht, aufzufallen.
Betrachtet man beispielsweise die Rückblicke von Erik Young, der "Frau, die Jesus liebt", so stellt man fest, dass dieser Bericht Inhalt auf arabisch, englisch, spanisch nach außen verbreitet:
In der Tat ist das Werben ein klassisches Beispiel für Botnets. Die Botnets scheint es, wie bereits erwähnt, in erster Linie für diesen Zwecke zu geben, mit weniger Einsatz für polit. Bei entsprechender Anwendung verraten sie ihre bisherige werbliche Verwertung oft als Boten. Das seltsame Botnet, das eine britische Nachricht des @every1bets-Accounts retweete, das normalerweise für Spielwerbung benutzt wird, ist ein gutes Beispiel dafür.
Wie die folgende Aufstellung verdeutlicht, hatten die Retweeting-Konten unterschiedliche Identitäten: Diese Kunden hatten nur die große Zahl von Werbetweetern gemeinsam. Profilen mit einer hohen Zahl von Rückmeldungen dieser Art, vor allem in mehreren Fremdsprachen, aber meist Teil eines gewerblichen Botnets, das zur Förderung und Verstärkung von Nachrichten von Benutzern angeschafft wurde.
Eine weitere Indikation für die voraussichtliche Automation von Accounts ist die Nutzung von URL-Kürzungsdiensten (URL steht für Webadresse). So enthüllte beispielsweise die als Bote Angee Dixson bezeichnete Darstellung, die das Antlitz des dt. Topmodels Lorena Rae als Profilfoto verwendete, eine große Zahl rechtspopulistischer Nachrichten. Jedes dieser Twitter war durch die Nutzung von Links gekennzeichnet, die mit dem ift. tt URL-Kürzungsdienst erzeugt wurden:
Ihre Verwendung ermöglicht es Profilern, ihre Twitter nach einer Vielzahl von Kriterien zu aktivieren, wie z.B. das erneute Twittern eines Twitters mit einem bestimmten Hash-Tag. So ist z.B. der ow. ly Verkürzungsdienst mit der Social Media Management Plattform HotSuite verknüpft; einige Bot-Konten haben bekanntlich eine lange Serie von gemeinsamen Twitter, die von ow. ly erzeugt wurden.
Wiederum ist die Nutzung solcher Services Teil des realen Alltags, aber Accounts, die diese Services auf inflationäre Weise verwenden, sollten auf eine eventuelle Box-Existenz überprüft werden. Eine abschließende Referenz auf die Arbeit eines Botnets kann durch den Vergleich von Reportagen und dergleichen einer speziellen Nachricht erhalten werden. Bei einigen Robots ist es möglich, sowohl Retweet- als auch Vergleichstweets zu erstellen.
Dann ist die Zahl der Re-Tweets und dergleichen eines solchen Kontos fast gleich, ebenso wie die chronologische Reihenfolge mehrerer Vergleichskonten. Das folgende Beispiel: Der zweite Bericht über den Angriff auf ProPublica. Auf der linken Seite befinden sich die Retweets, auf der rechten Seite die Mikes. Im vorliegenden Beispiel beträgt die Abweichung zwischen der Zahl der Rückmeldungen und Gleichen nur elf Rückmeldungen - das ist eine Abweichung von weniger als 0,1 vH.
Dieselben Accounts haben den Tweet in gleicher Ordnung und zur selben Zeit retweetetet und mögen ihn. Es zeigt die Anwesenheit eines abgestimmten Botnets an, das darauf ausgerichtet ist, den selben Attack zu vergleichen und zu retränken. Die Bots sind ein existenzieller Teil des Alltags auf der Website von Zwitschern. Der Einsatz von gestohlenen Profilbildern, alphanumerischen Handles und inkohärenten Bezeichnungen kann ein Falschkonto auslöschen.
Dies kann auch ein Überschuss an handelsüblichen Twitter oder eine Reihe von Sprachversionen sein. Allerdings ist das Allerwichtigste bei der Identifizierung von Bots die Aufmerksamheit. Benutzer, die Bots selbst erkennen können, sind weniger empfindlich gegenüber ihren Manipulationsversuchen. Möglicherweise können sie Botnets berichten und zu deren Ausschließung beizutragen.
Schließlich gibt es Bots, um Menschen zu beeindrucken. Es gibt weder Ben noch Sarina, die Bots sind.