Computer und Telekomunikation NEWS

Online-Betrug: Teens anfälliger als Großeltern


Online-Betrug: Teens anfälliger als Großeltern

Bei älteren Generationen ist für Kriminelle laut neuer Social-Catfish-Studie aber mehr zu holen

Cyber-Schurke: hat immer öfter junge Opfer im Blick (Foto: Matryx, pixabay.com)

Cyber-Schurke: hat immer öfter junge Opfer im Blick (Foto: Matryx, pixabay.com)

Murrieta (pte/13.08.2021/11:30) Obwohl oder möglicherweise gerade weil sie mit dem Internet aufgewachsen sind, scheinen Teenager schneller auf Online-Betrügereien hereinzufallen als ihre Großeltern. Das besagt eine Studie des Identitätsprüfungs-Services Social Catfish. Allerdings sind ältere Generationen für Kriminelle demnach doch noch das lohnendere Ziel. Betrüger fügten 2020 der Gruppe der Über-60-Jährigen allein in den USA fast eine Mrd. Dollar Schaden zu.

Vertrauensselige Jugend

Social Catfish hat für die Studie Daten des Internet Crime Complaint Center (IC3) http://ic3.gov ausgewertet. Dabei zeigte sich, dass in den USA in den vergangenen drei Jahren die Zahl der Online-Betrugsopfer unter den Unter-21-Jährigen mit plus 156 Prozent stärker gewachsen ist als in jeder anderen Altersgruppe.

"Diese Altersgruppe fühlt sich sehr wohl online und dabei, sehr öffentlich über ihr Leben zu sprechen", meint dazu Social-Catfish-Präsident David McClellan. "Das macht sie sehr vertrauensselig, wenn sie im Internet unterwegs sind." Vergangenes Jahr verloren daher 23.200 Opfer aus dieser Altersgruppe rund 71 Mio. Dollar.

Mit plus 112 Prozent wuchs die Zahl der Online-Betrugsopfer in der Generation 60 plus am zweitstärksten. In absoluten Zahlen scheinen Senioren auch noch die wichtigste Zielgruppe für Online-Kriminelle. Denn 2020 mussten laut Analyse der IC3-Daten über 105.000 Senioren Verluste von insgesamt 966 Mio. Dollar durch Betrüger im Internet hinnehmen.

Angriffe auf Jugendliche

Gewisse Arten von Online-Betrügereien zeigen freilich deutlich, dass Kriminelle teils sehr bewusst auf junge Opfer abzielen. Ein Beispiel dafür sind laut Social Catfish Betrügereien, bei denen sich gefälschte Accounts als Influencer ausgeben. Nach angeblichen Wettbewerben sollen die "Gewinner" dann eine Gebühr zahlen oder ihre Kontodaten hergeben, um ihren Preis zu erhalten. Kommt man dem nach, ist das Geld weg beziehungsweise das Konto in Gefahr.

Ebenso mahnt Social Catfish zu größerer Vorsicht bei angeblichen Jobangeboten, die einfach zu gut klingen und dass Webshops, die mit unglaublichen Rabatten locken, womöglich falsch und nur auf Kreditkartendaten aus sind. Wer wiederum online nach Liebe sucht, sollte lieber Alarm- als Hochzeitsglocken läuten hören, wenn die andere Person Video-Chats und persönliche Treffen absolut verweigert.

(Ende)
pressetext.redaktion

Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +43-1-81140-314
Website: www.pressetext.com

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20210813030
pte20210813030
Medien/Kommunikation, Technologie/Digitalisierung

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Die vergessenen Security-Basics: Spam und Phishing richtig abwehren


Die vergessenen Security-Basics: Spam und Phishing richtig abwehren

Unerwünschte Post gehört in den Spam-Ordner und trainiert so den Filter

Jena (pts/11.08.2021/10:30) Spam ist nicht nur störend, sondern auch eine reale Gefahr. Vielen Anwendern ist dies wohl bewusst, wird aber nicht als so dringlich angesehen. Für die jüngere Generation können diese Nachrichten sogar zu einer noch größeren Gefahr werden, da sie E-Mails im Alltag nur noch für die Anmeldung bei Online-Shops oder anderen Portalen nutzen. Denn die Spam-Filter von E-Mail-Diensten und eine Prise Selbstüberschätzung gaukeln eine trügerische Sicherheit vor. Darauf weisen die Security-Experten von ESET hin. Sie empfehlen, sich wieder intensiver mit dem Thema Spam und Phishing zu befassen. Die meisten aktuellen Sicherheitsvorfälle - insbesondere mit Ransomware - haben schließlich ihren Ursprung in vermeintlich harmlosen E-Mails.

Rund 80 Prozent der gesamten elektronischen Post besteht aus Spam. Für Cyberkriminelle sind E-Mails der effektivste Verteilungskanal für Malware und ein Mittel, um an persönliche Daten von Internetnutzern zu gelangen. Die finanziellen Schäden sind enorm. Daher ist es wichtig, neben einem genauen Blick auf unbekannte E-Mails eine effektive Sicherheitslösung zu haben.

"E-Mails sind das Haupteinfallstor für Schadprogramme aller Art. Mit gefälschten Rechnungen, Bewerbungen oder verlockenden Schnäppchen-Angeboten: Die Masche der Kriminellen zielt immer darauf ab, dass der Empfänger den Dateianhang öffnet und ausführt oder auf Links zu infizierten Webseiten klickt", sagt Thomas Uhlemann, ESET Security Specialist. "Das Schlimme ist, dass diese E-Mails von echten kaum noch zu unterscheiden sind. Oftmals sprechen sie sogar den Empfänger mit dem korrekten Namen an. Kriminelle besitzen mittlerweile aus verschiedenen Diebstählen umfassende Datensätze über Internetnutzer. Selbst Grammatik und Wortwahl liefern kaum noch Fehler, die sofort auf Spam hindeuten".

Umfassende Sicherheitslösung einsetzen

Immer mehr Experten empfehlen, eine moderne Sicherheitslösung mit einem effektiven Schutz sowohl vor Spam als auch Phishing einzusetzen. Viele Security-Suiten bieten solche Technologien. Sie sorgen dafür, dass unerwünschte Nachrichten direkt aussortiert werden. So wird auch die Gefahr eines falschen Klicks minimiert. Auch beim Schutz vor Phishing unterstützt die Sicherheits-Software und blockiert kompromisslos gefährliche Webseiten. Denn gerade Bankdaten, Passwörter und ähnliche sensible Informationen gehören nicht in die falschen Hände.

Was ist der Unterschied zwischen Spam und Phishing?

Spam steht als Sammelbegriff für alle Formen von massenhaft verschickten und unerwünschten E-Mails. Vom Prinzip her ähneln sie Werbebroschüren im Postkasten, jedoch ist der potentielle Schaden, den sie anrichten können, deutlich höher. Cyberkriminelle überschwemmen Postfächer mit Spam-Mails, damit sie so die Öffnungsraten steigern und sich finanziell bereichern können. Diese Nachrichten werden aber auch genutzt, um Schadprogramme zu verbreiten. Sehr beliebt sind beispielsweise fingierte Rechnungen, die als PDF- oder Word-Anhang verschickt werden.

Phishing ist auch ein Teil von Spam. Der Unterschied ist, dass Betrüger und Kriminelle mit diesen E-Mails nach Passwörtern und persönlichen Informationen fischen. In den meisten Fällen kommen diese Nachrichten vermeintlich von einer seriösen Bank, einem beliebten Internetanbieter wie Amazon oder anderen bekannten Dienstleistern wie DHL. Darin werden die Empfänger aufgefordert, beispielsweise aufgrund eines aufgetretenen technischen Problems oder Updates ihre persönlichen Daten erneut einzugeben.

Wie kommen Cyberkriminelle an die E-Mail-Adresse?

Digitale Abzocker gelangen auf verschiedenen Wegen an gültige E-Mail-Adressen:

1. Kriminelle erstellen automatisiert E-Mails mit Buchstaben- und Zahlenkombinationen und versenden sie. Kommt keine Fehlerbenachrichtigung vom Server des Adressaten zurück, dass die E-Mail nicht zugestellt werden konnte, ist die Adresse vermutlich gültig.

2. Im Darknet existieren riesige Datenbanken mit persönlichen Informationen, darunter auch E-Mail-Adressen. Diese stammen zumeist aus Sicherheitsvorfällen der letzten Jahre.

3. Webcrawler durchforsten das Internet nach E-Mail-Adressen, beispielsweise über das Webseiten-Impressum, Einträge in Newslettern, Foren oder Social Media.

4. Hacker schleusen Malware auf Rechner und Smartphones, um auch hier persönliche Daten wie E-Mail, Telefonnummer oder Passwörter auszuspionieren.

Im aktuellen ESET-Produktworkshop erfahren Internetnutzer, wie sie ihren PC oder Laptop vor Spam und Phishing schützen können: https://www.eset.com/fileadmin/ESET/DACH/Press_Releases/Pressemitteilungen/2021/08/ESET_Produktworkshop_SPAM_Phishing_2021_WEB.pdf

Tipps zum Schutz vor Spam- und Phishing-Mails

- Im Zweifel die E-Mail löschen: Nachrichten von unbekannten Absendern oder E-Mails mit seltsamen Inhalten sollten im Zweifel gelöscht werden.

- Nicht auf enthaltene Links klicken: Gelangt doch einmal eine Spam-Mail durch die Filter ins Postfach, sollte nicht auf Links geklickt und auf gar keinen Fall persönliche Informationen wie Kreditkartendaten preisgeben werden.

- Keine Anhänge öffnen: Häufig werden Anhänge in Spam-Mails als vermeintliche Rechnungen im PDF-, Exe- oder Word-Format getarnt. Diese sollten unter keinen Umständen geöffnet werden. In den meisten Fällen lauern hier Schadprogramme, die so auf das System gelangen.

- Nicht antworten: Internetnutzer sollten niemals auf Spam- und Phishing-Mails antworten. Auch vermeintliche Abmelde-Optionen sollten nicht genutzt werden. Die Rückmeldungen sind für Kriminelle eine Bestätigung, dass die Adresse aktiv genutzt wird.

- Zweit-Adresse anlegen: Die private E-Mail-Adresse sollte nur in Ausnahmefällen herausgegeben werden. Für Bestellungen in Online-Shops oder Anmeldungen auf Portalen ist es besser, sich ein zweites Postfach zuzulegen. Wer über diese E-Mail viel Spam bekommt, kann einfach zu einer neuen wechseln.

- Zwei-Faktor-Authentifizierung aktivieren: Die Zwei-Faktor-Authentifizierung (2FA) etabliert eine zusätzliche Sicherheitsebene. Kriminelle können sich so nicht allein mit den Zugangsdaten einloggen. Das Konto eines Online-Dienstes bleibt mit 2FA geschützt, selbst wenn die Zugangsdaten in die falschen Hände geraten.

- Sicherheitslösung einsetzen: Anwender sollten eine Sicherheitslösung einsetzen, die neben einem zuverlässigen Schutz vor Schadprogrammen auch einen umfassenden Spam- und Phishing-Schutz bietet.

- Updates einspielen: Anwender sollten bereitgestellte Updates für das Betriebssystem, die installierte Software und auch Hardware umgehend einspielen. Empfehlenswert ist es die automatische Updatefunktion, wenn verfügbar, zu aktivieren.

(Ende)
ESET Deutschland GmbH

Aussender: ESET Deutschland GmbH
Ansprechpartner: Christian Lueg
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +49 3641 3114 269
Website: www.eset.com/de

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20210811019
pts20210811019
Technologie/Digitalisierung, Medien/Kommunikation

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Windows beliebtes Ziel für schädliche Werbung


Windows beliebtes Ziel für schädliche Werbung

Microsoft hat mit seinem Betriebssystem den größten Marktanteil - Malvertising weitverbreitet

Cyber-Kimineller: Malvertising zielt meist auf Windows (Foto: pixabay.de, B_A)

Cyber-Kimineller: Malvertising zielt meist auf Windows (Foto: pixabay.de, B_A)

Franklin/Jena (pte/03.12.2019/06:15) Nutzer des Microsoft-Betriebssystems Windows sind am anfälligsten für Malvertising, also für scheinbar harmlose Internet-Werbung, die tatsächlich schädliche Programme verbreitet. Das liegt vor allem am gewaltigen Marktanteil, den Microsoft genießt. In den vergangenen 30 Jahren haben die meisten Angriffe mit Schadsoftware Windows-Geräte betroffen, ergibt eine Statistik der Cybersecurity-Firma Devcon http://devcondetect.com .

Auch Google Chrome OS betroffen

"Malvertising ist ein Problem für alle Plattformen, auf denen Werbung angezeigt werden kann. Angreifer nutzen teils legitime Werbenetzwerke, um Malware zu verbreiten, die User schon mit dem Aufrufen der Anzeige downloaden. Sie machen auch unseriöse Angebote, um damit die Daten von Nutzern zu sammeln. Cyber-Kriminelle wollen dabei wenig Aufwand und viel Ertrag. Deswegen zielen sie immer auf die größten Plattformen ab, also bei Computern auf Windows. Im mobilen Bereich ist vor allem Android das Ziel", erläutert Thomas Uhlemann, Security-Spezialist bei ESET http://eset.com , gegenüber pressetext.

Devcon hat mit seinen firmeneigenen Tools Angriffe mit Malvertising unteruscht und festgestellt, dass zwischen Juli und November 2019 etwa 61 Prozent davon Windows-Geräte als Ziel hatten. Das am zweithäufigsten betroffene Betriebssystem war Google Chrome OS (22 Prozent), dahinter liegen macOS (10,5 Prozent), iOS (3,2 Prozent) und Android (2,1 Prozent). Am seltensten war Linux das Ziel von Malvertising (0,3 Prozent).

"Lukrativste Plattform für Kriminelle"

"Macs haben einen Marktanteil von sechs Prozent, während Windows einen Anteil von 36 Prozent hat. Deswegen ist Windows die lukrativste Plattform für Cyber-Kriminelle", heißt es in dem Devcon-Bericht. Es gebe momentan wenig Anreiz für die Täter, andere Plattformen anzugreifen, der Fokus bleibe auf der stärksten Plattform, Windows.

(Ende)
pressetext.redaktion

Aussender: pressetext.redaktion
Ansprechpartner: Georg Haas
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +43-1-81140-306
Website: www.pressetext.com

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20191203005
pte20191203005
Medien/Kommunikation, Technologie/Digitalisierung

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Cybereason deckt auf: Hacker hacken Hacker


Cybereason deckt auf: Hacker hacken Hacker

Remote-Access-Trojaner "njRat" in Cybercrime-Werkzeugen weitverbreitet

Dunkle Schatten: Hacker werden selbst zu Opfern (Foto: geralt, pixabay.com)

Dunkle Schatten: Hacker werden selbst zu Opfern (Foto: geralt, pixabay.com)

Boston (pte/10.03.2020/10:30) Experten des Cybersecurity-Spezialisten Cybereason http://cybereason.com sind auf eine Malware-Kampagne gestoßen, mit der Hacker es auf andere Hacker abgesehen haben. Sie verstecken dazu einen Trojaner in gängigen Cybercrime-Tools, die sie dann weiterverbreiten. Damit erlangen die Hintermänner vollen Zugriff auf die Computer ihrer Hacker-Opfer - und stellen auch gleich eine zusätzliche Bedrohung für deren Opfer dar.

Verseuchte Werkzeuge

Bei dem "njRat" genannten Schädling handelt es sich um einen sogenannten Remote-Access-Trojaner, der den Angreifern vollen Fernzugriff auf einen infizierten Computer gibt - an sich noch nichts Ungewöhnliches. "Die Malware verbreitet sich, indem sie diverse Hacker-Tools und andere Installer zu Trojanern macht", schreibt jedoch Cybersicherheits-Forscher Amit Serper im Unternehmensblog. Das Ziel der laut Cybereason-Analyse bereits seit mehreren Jahren laufenden Kampagne sind also andere Hacker.

Um den Trojaner zu verbreiten, posten die Macher der verseuchten Tools diese einfach in einschlägigen Foren und Webseiten. Wenn andere Hacker diese herunterladen und installieren, laden die Installer die eigentliche Payload von WordPress-Webseiten nach. Dabei scheint es sich um eigentlich legitime Seiten zu handeln, die schlecht gesichert waren und als Malware-Hosts misbraucht werden. Ist der Schädling auf dem Rechner eines Hackers fertig installiert, haben die Hintermänner der Kampagne vollen Zugriff auf diesen Computer. Sie können dann beispielsweise Daten klauen oder den Rechner für DDoS-Attacken misbrauchen.

Betroffene doppelt Opfer

Schlecht ist das auch für die Opfer kompromittierter Hacker. "Wenn Hacker Ihr Unternehmen angreifen und die trojanisierten Tools nutzen, bedeutet das, dass wer immer die Hacker hackt, auch auf Ihre Assets Zugriff haben wird", so Serper gegenüber "TechCrunch". Wer die Akteure hinter der Kampagne sind, ist bislang unklar. Sie scheinen aber sehr aktiv und erstellen offenbar täglich, möglichweise automatisiert, neue Iterationen ihrer Hacking-Tools. Außerdem dürften Hacker nur eine von vielen Zielgruppen der Gruppe sein. Diese verbreitet nämlich auch infizierte Installer für andere Software wie diverse Windows-Tools und -Apps.

(Ende)
pressetext.redaktion

Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +43-1-81140-314
Website: www.pressetext.com

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20200310018
pte20200310018
Technologie/Digitalisierung, Unternehmen/Wirtschaft

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

"Ghostwriter": KI entlarvt Plagiate

"Ghostwriter": KI entlarvt Schummler

System ermittelt mit 90 Prozent Sicherheit, ob Arbeiten selbst geschrieben sind

Hausarbeit: Fremdschreiben wird enttarnt (Foto: nastya_gepp, pixabay.com)

Hausarbeit: Fremdschreiben wird enttarnt (Foto: nastya_gepp, pixabay.com)

Kopenhagen (pte/03.06.2019/06:05) Immer mehr Studenten und Schüler lassen wichtige Arbeiten von anderen schreiben. In Zukunft könnte eine KI von Forschern der Universität Kopenhagen https://ku.dk/english dem einen Riegel vorschieben. Denn das - nach den Auftragsschreibern - "Ghostwriter" genannte System erkennt mit 90-prozentiger Genauigkeit, ob eine Arbeit auch wirklich vom angeblichen Verfasser stammt. Die Technologie könnte zudem helfen, Fälschungen von Dokumenten zu erkennen oder Twitter-Bots zu entlarven.

Maschinenlernen gegen Ghostwriter

Aus Schulen rund um die Welt ist bekannt: Steigender Leistungsdruck führt zu mehr Schummeln. In Dänemark kommt daher die Plattform "Lectio" des Unternehmens MaCom http://macom.dk zum Einsatz. Diese sucht in wichtigen schriftlichen Arbeiten nach offensichtlichen Plagiaten in Form von direkt aus früheren Arbeiten kopierten Textstellen. "Das Problem ist, wenn jemand bezahlt wurde, um eine Arbeit zu schreiben, wird Lectio das nicht erkennen", meint der Informatik-Doktorand Stephan Lorenzen. Er hat an der neuen KI mitgearbeitet, die verspricht, von Ghostwritern verfasste Arbeiten auch wirklich als solche zu erkennen.

Um das zu ermöglichen, sucht das System stilistische Abweichungen zwischen der aktuellen Arbeit und früheren Arbeiten eines Schülers. "Neben anderen Variablen betrachtet das Programm Wortlänge, Satzstruktur und wie Wörter genutzt werden", erklärt Lorenzen. Das umfasst auch, ob und wie Abkürzungen genutzt werden. Die Basis für die KI bilden dabei Maschinenlernen und neuronale Netze. Als Trainingsdatensatz hat MaCom 130.000 Arbeiten von 10.000 Schülern verfügbar gemacht. Das vorerst als Forschungsprojekt gedachte "Ghostwriter" erkennt nun zu fast 90 Prozent genau, ob eine Arbeit vom angeblichen Urheber oder eben einem Ghostwriter stammt.

Potenzial nicht nur an Schulen

Lorenzen hält für durchaus realistisch, dass das System in nicht allzu ferner Zukunft tatsächlich an Schulen zum Einsatz kommt. Immerhin müssten diese technologisch am Puls der Zeit bleiben, wenn es um die Prüfung der Echtheit von Arbeiten geht. "Bevor es dazu kommt, bedarf es aber einer ethischen Diskussion, wie die Technologie genutzt werden sollte", betont der Informatiker. Er warnt speziell davor, Resultate des Programms als alleiniges Entscheidungskriterium zu nutzen.

Die dem System zugrunde liegende Technologie könnte auch für andere Anwendungen interessant sein. So könnte sie Polizeibehörden helfen, Dokumente auf Echtheit zu prüfen. Experten betrachten dazu schließlich qualitative Parallelen und Unterschiede zwischen Schriftstücken. "Wir könnten große Mengen Daten in kurzer Zeit ansehen und Muster finden", meint Lorenzen. Bereits praktisch erprobt haben die Forscher wiederum, dass ihre KI bei Tweets feststellen kann, ob diese wirklich von einem User, von einem bezahlten Schreiber oder einem Bot stammen.

(Ende)
pressetext.redaktion

Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +43-1-81140-314
Website: www.pressetext.com

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20190603002
pte20190603002
Forschung/Technologie, Bildung/Karriere

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive