Samstag, 15. April 2017

Fake-Profile und Identitätsklau aufdecken

Fake-Profile werden von Menschen, Organisationen und Institutionen mit ganz unterschiedlichen Absichten genutzt, darunter sogar solche mit betrügerischen oder sogar mörderischen Motiven. Wie man sich schützen kann.

Hinter einem Fake-Profil können Gefahren lauern

Falsche Identitäten und Fake-Profile werden im Internet von vielen benutzt, mit denen man nicht unbedingt etwas zu tun haben möchte, beispielsweise
  • Robots
    Das sind Software-Programme, die vortäuschen ein Mensch zu sein. Sie sollen Meinungen manipulieren, indem sie falsche Fakten verbreiten oder der Bedeutung von Fakten eine bestimmte Gewichtung verleihen. Sie können von Parteien, fremden Geheimdiensten oder Unternehmen eingesetzt werden. 
  • Unternehmen, die Daten sammeln, werben und/oder Geschäftsgeheimnisse ausspionieren wollen, 
  • Parteien für deren politische Kommunikation, 
  • Geheimdienste, die Daten von Personen sammeln oder Wirtschaftsspionage betreiben,
  • Verbrecherbanden, die auskundschaften, wann wer im Urlaub ist, die Daten abgreifen oder anderes, Manche verbreiten zu dem und anderen Zwecken auch Links zu Schadsoftware. 
  • Heiratsschwindlerbanden, die bindungswillige Männer und Frauen mit falschen Identitäten und falschen Versprechungen um Geld betrügen, 
  • Betrüger mit falscher Identität als Einzeltäter
    Manche wollen sich nur die Zeit vertreiben, andere Leute veräppeln oder sich wichtig machen, was dennoch zu traumatischen Erfahrungen führen kann (siehe Catfish). Wieder andere sind Einbrecher, die alleine agieren, andere versuchen, an Daten zu gelangen, um unberechtigt Geld abzuheben, auf Kosten anderer einzukaufen etc. Auch hier gibt es solche, die dazu Schadsoftware benutzen, die sie über Links verteilen,
  • Menschen auf der Suche nach unverbindlichem Sex,
  • Psychopathen, Triebtäter und andere, die die Gewohnheiten möglicher Opfer ausspionieren.
Der Kontakt zu manchen der beispielhaft genannten Besitzer von Fake-Profilen ist vielleicht amüsant oder nur verschwendete Zeit, aber im schlimmsten Fall kann sich hinter einem Fake-Profil eine tödliche Gefahr verbergen.

Wie kann man sich vor Fake-Profilen - und damit vor falschen Freunden und Identitätsklau - schützen?

Mögliche Schutzmaßnahmen:
  • keine Freundschaftsanfragen von Fremden annehmen
    Das lässt sich allerdings nicht so einfach realisieren, denn wer (auch) beruflich in den sozialen Netzen unterwegs ist, will und muss ja auch netzwerken, das heißt, neue Kontakte knüpfen. 
  • private Informationen nur an "echte" Freunde verteilen
    Man kann die Kontakte verschiedenen Freundeslisten (Facebook), Kreisen (Google+) o. Ä. zuordnen. Privates, beispielsweise Informationen, wann niemand zuhause ist, sollte man nicht außerhalb des engsten und persönlich bekannten Freundeskreises vorab veröffentlichen.
  • Bevor man eine Kontaktanfrage in einem sozialen Netzwerk von einer Person, die man im realen Leben nicht kennt, annimmt, sollte man ihr Profil prüfen.
    Ein Hinweis auf ein Fake-Profil kann sein, dass jemand nur ein Bild von sich und sonst keinerlei Informationen und auch keine selbst verfassten Postings veröffentlicht, sondern lediglich ein paar Postings von anderen geteilt hat.
    Auch wenn der Mensch auf dem Bild freundlich aussieht, eine schmucke Uniform trägt, auf einem schönen Boot sitzt, ein süßes Kind auf dem Arm hält oder mit einem Hundewelpen spielt, sollte man nicht in den Vertrauensmodus schalten – all das kann falsch und vorgetäuscht sein, tatsächlich ist das sehr wahrscheinlich. 
Bilder von mutmaßlichen Fake-Profilen prüfen

Um Fake-Profile und falsche oder sogar geklaute Identitäten aufzudecken, geht man als erstes mit der Google-Bildersuche, eigentlich eine Bildsuchmaschine, auf Spurensuche.

Man kann das Verfahren auf das Profilbild und andere Bilder, die die Person von sich veröffentlicht hat, anwenden. Auf die gleiche Weise kann man auch feststellen, ob das eigene Profilbild (oder andere von einem selbst im Internet veröffentlichte Bilder) von Fremden verwendet werden.

Nutzung der Google-Bildersuche 

Zuerst wird das Bild vorbereitet:
Wenn man das Bild, das man überprüfen möchte, (noch) nicht auf dem aktuellen Computer gespeichert, sondern im Internet gefunden hat, muss man es entweder herunterladen oder die Adresse des Bildes in den Zwischenspeicher laden. Für die letzten beiden Optionen kann man bei Chrome, Firefox, Safari, Opera und dem Internetexplorer die Funktionen der rechten Maustaste nutzen:
  1. Internetseite, auf der das Bild ist, aufrufen. 
  2. Mit der Maus auf das Bild fahren und 
  3. auf die rechte Maustaste klicken.
    Das Kontextmenü öffnet sich.
  4. Im Kontextmenü Bild speichern unter oder Bildadresse kopieren oder entsprechende Formulierungen je nach Browser anklicken und den Anweisungen folgen. 
Nun folgt die eigentliche Bildersuche:

  1. Browser öffnen und https://images.google.com/ oben in das URL-Feld eingeben.

    Die Bildersuche wird aufgerufen. 
  2. Im Eingabefeld der Bildersuche auf den Fotoapparat (Symbol für die Bildersuche) klicken.

    Das Eingabefeld der Bildersuche erweitert sich, das Register Bild-URL einfügen ist aktiv.



    Wenn Sie die Bildadresse (URL des Bildes) in die Zwischenablage kopiert haben, geht es weiter mit 3. Wenn Sie das Bild auf ihrem Computer gespeichert haben, machen Sie weiter mit 4.
  3. Wenn Sie die Bildadresse (URL des Bildes) in die Zwischenablage kopiert haben, führen Sie den Mauszeiger in das Eingabefeld des Bild-URL-Registers und drücken Sie die Tasten Strg und v gleichzeitig.
    Die Bildadresse wird eingefügt.
    Klicken Sie nun auf die Schaltfläche Bildersuche.
    Die Ergebnisseite öffnet sich. 
  4. Wenn Sie das Bild auf ihrem Computer gespeichert haben, wechseln Sie in das Register Bild hochladen, klicken Sie dort auf die Schaltfläche Datei auswählen, wählen Sie eine Datei aus und klicken Sie auf Öffnen.
    Die Ergebnisseite öffnet sich. 



  5. Im oberen Teil der Ergebnisseite findet man eine Vermutung, um was es auf dem Bild geht. Und ja, die Vermutung ist in diesem Fall richtig. Es geht um eine Eva Schumann, allerdings nicht um die Professorin für Deutsche Rechtsgeschichte, sondern um mich auf Position 2 und rechts in der Vorschau (Wikipedia-Eintrag als Autorin/Schriftstellerin sowie Bücher, die Google von mir kennt). Darunter werden noch einige optisch ähnliche Bilder gezeigt.
    Richtig interessant wird es aber erst, wenn man weiter nach unten scrollt, denn dort wird gelistet, wo das Bild überall im Internet gefunden wurde.

  6. Man kann nun prüfen, ob das Bild nur von dem Namen verwendet wird, von dem man eine Kontaktanfrage erhielt.

    Hinweis: Nicht immer muss ein unredlicher Grund dahinterstecken, wenn dem nicht so ist. Autoren und Schriftsteller schreiben ihre Bücher beispielsweise gerne unter verschiedenen Pseudonymen, die jeweils für ein Thema oder ein Genre stehen. Ich habe beispielsweise ein paar Romantikthriller als Eva B. Gardener (Pseudonym) geschrieben.
Wenn man ein eigenes Bild von anderen verwendet sieht, ohne dass man es frei zur Verfügung gestellt hat oder ohne dass die Zustimmung eingeholt wurde, sollte man dem weiter nachgehen und dabei sicherheitshalber sofort alle Beweise sichern (Screenshots, Ausdrucke, eventuell die Seite speichern/inklusive des Quelltextes etc.), denn die wird man brauchen, um einen Identitätsdiebstahl, Urheberrechtsverletzungen o. Ä. zu beweisen.

Doppelte Kontaktanfragen können auf ein Fake-Profil hinweisen
Wenn man von jemandem, mit dem man bereits befreundet ist, noch eine Kontaktanfrage erhält, sollte man aufmerksam werden. Dieses zweite Konto hat dann zwar den gleichen oder einen ähnlichen Namen, aber an der Internetadresse (Uniform Resource Locator, URL) erkennt man, dass es ein anderes Konto ist. Zwar steckt nicht immer ein Identitätsdiebstahl und betrügerische Absichten dahinter (ich selbst habe zwei Facebook-Konten als Eva Schumann, um meine vielen Ativitäten etwas aufzuteilen), aber sicherheitshalber sollte man den Kontakt, bei dessen Identität man sicher ist – meist der erste -, fragen, ob die neue Anfrage auch von ihm/ihr von einem zweiten Konto ist oder ob da jemand Fremdes ein Täuschungsmanöver unternimmt.

Fazit

Das Internet ist wie die Welt außerhalb ein Ort mit vielen verschiedenen Menschen. Die einen haben gute Absichten, andere nicht. Auch im Internet sind die Betrüger kurzfristig einen kleinen Schritt voraus, solange eine neue Masche nicht bekannt ist. In beiden Welten muss man sich deshalb auf dem Laufenden halten, wie man sich schützt.

Was würden Sie noch ergänzen? Bitte lassen Sie uns über einen Kommentar daran teilhaben.


Mittwoch, 22. März 2017

Snowden, der Film, kommt jetzt als Video auf DVD, Blue-Ray und zum Online-Sehen

Manches kann das Kommunikationsmittel Film besser erklären, als Worte es können. Oliver Stones Kinofilm über Edward Snowden und seine Enthüllungen über die digitalen Überwachungsmethoden der westlichen Geheimdienste gibt es nun auch als Video zum Online-Sehen und in Kürze auch auf DVD und Blu-Ray.

Zur Kommunikation gehört es unter anderem, Fakten, Funktionen, Motive und Zusammenhänge so zu vermitteln, dass die Leser/Anwender/Betroffenen sie auch verstehen können. Da die meisten Menschen keine Hacker sind und sich auch nicht mit digitaler Überwachung und Geheimdiensten im Detail auskennen, war manches, was Edward Snowden, der amerikanische Whistleblower, uns Normalbürgern über die Praktiken westlicher Geheimdienste zu sagen hatte, schwer zu begreifen. Alleine schon die Namen der Geheimdienste waren vielen unbekannt: NSA (der Auslandsgeheimdienst der USA), GHCQ (der britische Geheimdienst), DGSE (der französische Auslandsgeheimdienst) etc. Dazu kamen die verschiedenen digitalen Techniken des Abhörens und Überwachsens. Manche haben sich vielleicht auch gefragt, warum Snowden sich nicht einfach an einen Vorgesetzen oder US-Politiker gewandt hat, als er sah, dass hier seiner Meinung nach (und nach der vieler Menschen) etwas Unrechtes von einer staatlichen Stelle getan wurde.

Seit vergangenem Herbst gibt es den Film Snowden in den Kinos zu sehen, der die wahre Geschichte des CIA- und NSA-Mitarbeiters erzählt - und dabei auch seine Motive und die komplizierten Zusammenhänge interessant und verständlich darstellt. Der Film wurde übrigens von Oliver Stone in Deutschland gedreht, da sich die amerikanischen Filmstudios nicht an das politisch brisante Thema herantrauten.

  Zum Trailer von Snowden - Werbelink
Zum Trailer von Snowden
* bei Amazon.de

Der Film wird von Detlef Borchers bei Heise online als romantisches Doku-Drama eingeordnet. Snowden selbst sagt laut Heise über den Film, dass er das Thema Massenüberwachung verständlicher gemacht habe, als er das je gekonnt hätte.

Von den Filmkritikern der New York Times, der Washington Post, vom Philadelphia Inquirer, die Toronto Sun und vielen anderen wurde der Kinofilm positiv besprochen, einige andere konnten ihm nicht so viel abgewinnen. Da ich den Film im Kino verpasst habe, habe ich mir jetzt das Video vorgemerkt, um endlich zu verstehen, was ThinThread, XKeyscore etc. genau bedeuten und auch um mehr über Edward Snowden zu erfahren, der für mich persönlich ein Held ist, der sein bisheriges Leben für die Allgemeinheit aufgegeben hat und traurigerweise nur in Russland Asyl fand - einem Land, in dem der undurchschaubare Putin seine politischen Gegner zuhause auf verschiedene Weise mundtot machen lässt, während er Soldaten entweder in den Urlaub zur Krimannexion oder nach Syrien zur Unterstützung von Assads Gewaltregime schickt.

Ab 23. März ist der Film Snowden bei Amazon Video* und ab 7. April 2017 auch als DVD oder Blu-Ray erhältlich.

Es gab übrigens schon vorher einen Film über Edward Snowden: Citizenfour*, einen Dokumentarfilm von Laura Poitras, (OmU, 2014, oscarprämiert).

Weitere Informationen
* Werbelink

Donnerstag, 9. März 2017

Wir sollten WikiLeaks vom Sockel stoßen (Kommentar)

Hillary Clinton ist mit ihrem Smartphone nicht angemessen sicherheitsbewusst umgegangen? Aha. Die CIA schnüffelt? Ist auch nichts Neues. Genauso wenig wie die Tatsache, dass Geräte im Internet zum Überwachen und Spionieren benutzt werden können. Meiner Meinung nach gab es bei den letzten Veröffentlichungen von WikiLeaks Aufregung um das Falsche: Der Aufreger für mich ist Julian Assange, der allem Anschein nach WikiLeaks, die Plattform für Transparenz, instrumentalisiert.

Vor ein paar Tagen gab es die Meldung, dass Wikileaks veröffentlicht habe, dass man Menschen über ihre Smartphones und Smart-TVs abhören kann, ja, dass jedes Gerät von Hackern gekapert und missbraucht werden kann und das dies die CIA (Central Intelligence Agency, der amerikanische Auslandsgeheimdienst) auch tut. Ja, sowas!!!

Geheimdienste, Kriminelle und andere können die Kontrolle über "smarte" Geräte übernehmen.
Ich dachte nur: Ja und? What else is new? Diese smarten Geräte sind Teil des Internets und wir wissen doch seit Jahren, dass fast alle Geräte im Internet von fast jedem, der etwas davon versteht, mit guten und mit bösen Absichten, fremd kontrolliert werden können, ohne das man als Besitzer etwas davon merkt. Jedes Kind sieht das in Krimiserien im Fernsehen oder hört davon in den Nachrichten ("Iranisches Atomkraftwerk gehackt" etc.). Und Smartphones müssen auch aus diesem Grund bei vielen Geschäftsbesprechungen vorher abgegeben oder irgendwo außerhalb des Besprechungsraumes eingeschlossen werden. Im Bayerischen Rundfunk gab es am 24.07.2012 dazu eine Sendung Das Abhörgerät in der Hosentasche, die 2013 sogar einen Preis für junge Journalisten erhielt. In der ZEIT wurde Anfang 2015 ein Artikel Nicht vor dem Fernseher, Schatz über smarte TV-Geräte veröffentlicht.

Hat denn tatsächlich irgendjemand gedacht, dass die Geheimdienste der Welt diese Möglichkeiten nicht nutzen würden? Und auch, dass Geheimdienste, Machthaber und/oder Konfliktparteien gerne versuchen, anderen Geheimdiensten oder Staaten etwas Böses unterzuschieben, weiß man doch schon seit Jahrhunderten.

Was weniger bekannt ist: Welche Absichten hat eigentlich Julian Assange inzwischen und benutzt er dazu WikiLeaks auf eine Weise, die nichts mit Transparenz und Demokratie zu tun haben?

Bei mir persönlich hat sich die Einstellung zu Julian Assange und Wikileaks seit der Veröffentlichung von Hillary Clintons angeblichen Missetaten, die darin bestanden, dass sie eine Zeit lang sicherheitstechnisch nachlässig mit ihrem Smartphone umgegangen war, geändert. Veröffentlicht wurde das über WikiLeaks in einer sehr kritischen Zeit kurz vor der Präsidentschaftswahl. Ich erinnere mich, dass vorher mehrmals angekündigt wurde, dass bald ganz schlimme Dinge über Clinton veröffentlicht werden würden.

Wenn man weiß, wie wenige Stimmen an den richtigen Stellen Clinton auch die Wahlmänner-Mehrheit gebracht hätten - die Wählerstimmen-Mehrheit hatte sie sowieso -, kann man schlussfolgern, dass die Amerikaner und die Welt es (unter anderem auch) Julian Assange verdanken, dass dieser unberechenbare, die Realität verdrehende Anti-Amerikaner mit seiner Pussygrabber-Ethik im nun golden dekorierten Oval Office im Weißen Haus in Washington sitzt und wie ein Kaiser regieren will, indem er Dekrete unterschreibt über Dinge, die ihm Fox-Dokus und der rechtslastige Bannon einflüstern.

Sehenswert: Scandals: Last Week Tonight with John Oliver (YouTube)


Sascha Lobo bringt die Dinge in dem SPON-Artikel WikiLeas-Enthüllungen: Vergessen Sie gut gegen Böse auf den Punkt, eigentlich: in die richtige Reihe(nfolge): Julian Assange setzt WikiLeaks allem Anschein nach wie eine Propagandamaschine für Donald Trump und Wladimir Putin ein. Die Darstellung und der jeweilige Zeitpunkt der Leaks, Clintons Telefonmissetaten und nun die Ungeheuerlicheit, dass der CIA spioniert (was sonst?) und dabei angeblich möglicherweise falsche Fährten legt, waren immer genau zum Vorteil von Trump platziert - vermutlich, um von dessen Peinlichkeiten und/oder möglichem Gesetzeswidrigeiten (eigenen und/oder denen seiner Vertrauten und Beratern) abzulenken. Und dadurch, dass die CIA als prinzipiell unglaubwürdig inszeniert wird, wird sie nicht nur bei einer etwaigen Untersuchung.zu einer unrechtmäßigen Verbindung zwischen Trump und Putin von vorneherein diskreditiert, sondern Trump kann nun alles von der CIA nach Belieben verwerten oder verwerfen - wie es ihm und seinen Interessen gerade passt, seine Anhänger nehmen es ihm ab. Trump hat sich ja schon öffentlich gegen die US-Justiz und auch gegen die US-Notenbank gestellt - um nur Beispiele zu nennen, Assange hat ihm nun die CIA zu Füßen gelegt.

Dass es in der Politik nicht nur Gut und Böse gibt, muss jedem klar sein - auch das Leben ist nicht nur Schwarz und Weiß ist und jede Sache hat viele verschiedene Seiten. Mancher Mensch (und manche Institutionen) mit guten Absichten tun böse Dinge, aber nicht alle, die böse Dinge tun, haben umgekehrt gute Absichten oder sind gut. Man muss allen und allem gegenüber eine skeptische Distanz wahren, aber sich auch immer daran erinnern, in welcher Art von Gesellschaft man leben möchte. Ich persönlich entscheide mich für Freiheit, Demokratie, Rechtsstaatlichkeit und ich möchte Gerechtigkeit, Offenheit und Freundschaft unter den Menschen, egal welcher Herkunft, Religion oder sonstwas sie sind. Diese Ideale fallen aber nicht als Realität vom Himmel oder sind einfach da - man kann sie leider nicht auswählen wie an einem Automaten und das Wahlkreuzchen zu setzen, ist auch nicht genug. Es ist vielmehr eine mühselige Angelegenheit und es muss ständig darauf hingearbeitet werden, dass sich die Dinge zum Guten und Richtigen für alle, nicht nur für ein oder mehrere Mächtige, hinwenden. Nie in meinem Leben war mir das bewusster als derzeit.

Aber es wird meiner Meinung nach auch Zeit, die heilige Kuh WikiLeaks, die mal für Transparenz und demokratische Aufklärung stand, von ihrem Sockel zu stoßen, da Julian Assange Wikipedia zu leicht missbrauchen kann - er hat sich meinem Eindruck nach in ein selbstverliebtes, machtbesessenes, manipulierendes A. verwandelt - vielleicht war er das auch schon immer und nicht der Kämpfer für die Aufklärung unwissend gehaltener Bürger um einer besseren, demokratischeren Welt Willen, für den ihn Naivlinge wie ich ihn hielten..

Alternativen zu WikiLeaks findet man bei Wikipedia unter Enthüllungsplattform. Bevor man sich entscheidet, sollte man als Enthüller prüfen, wie viel demokratische Kontrolle es bei der Enthüllungsplattform jeweils gibt, damit man als Leaker nicht instrumentalisiert werden kann oder die Plattform wiederum von eigenen oder anderen Geheimdiensten instrumentalisiert und man selbst zum ungefragten Mitspieler wird.

Falls jemand weitere Tipps oder eine Meinung dazu hat, bitte per Kommentar hinzufügen.

Das könnte sie auch interessieren