Samstag, 15. April 2017

Fake-Profile und Identitätsklau aufdecken

Fake-Profile werden von Menschen, Organisationen und Institutionen mit ganz unterschiedlichen Absichten genutzt, darunter sogar solche mit betrügerischen oder sogar mörderischen Motiven. Wie man sich schützen kann.

Hinter einem Fake-Profil können Gefahren lauern

Falsche Identitäten und Fake-Profile werden im Internet von vielen benutzt, mit denen man nicht unbedingt etwas zu tun haben möchte, beispielsweise
  • Robots
    Das sind Software-Programme, die vortäuschen ein Mensch zu sein. Sie sollen Meinungen manipulieren, indem sie falsche Fakten verbreiten oder der Bedeutung von Fakten eine bestimmte Gewichtung verleihen. Sie können von Parteien, fremden Geheimdiensten oder Unternehmen eingesetzt werden. 
  • Unternehmen, die Daten sammeln, werben und/oder Geschäftsgeheimnisse ausspionieren wollen, 
  • Parteien für deren politische Kommunikation, 
  • Geheimdienste, die Daten von Personen sammeln oder Wirtschaftsspionage betreiben,
  • Verbrecherbanden, die auskundschaften, wann wer im Urlaub ist, die Daten abgreifen oder anderes, Manche verbreiten zu dem und anderen Zwecken auch Links zu Schadsoftware. 
  • Heiratsschwindlerbanden, die bindungswillige Männer und Frauen mit falschen Identitäten und falschen Versprechungen um Geld betrügen, 
  • Betrüger mit falscher Identität als Einzeltäter
    Manche wollen sich nur die Zeit vertreiben, andere Leute veräppeln oder sich wichtig machen, was dennoch zu traumatischen Erfahrungen führen kann (siehe Catfish). Wieder andere sind Einbrecher, die alleine agieren, andere versuchen, an Daten zu gelangen, um unberechtigt Geld abzuheben, auf Kosten anderer einzukaufen etc. Auch hier gibt es solche, die dazu Schadsoftware benutzen, die sie über Links verteilen,
  • Menschen auf der Suche nach unverbindlichem Sex,
  • Psychopathen, Triebtäter und andere, die die Gewohnheiten möglicher Opfer ausspionieren.
Der Kontakt zu manchen der beispielhaft genannten Besitzer von Fake-Profilen ist vielleicht amüsant oder nur verschwendete Zeit, aber im schlimmsten Fall kann sich hinter einem Fake-Profil eine tödliche Gefahr verbergen.

Wie kann man sich vor Fake-Profilen - und damit vor falschen Freunden und Identitätsklau - schützen?

Mögliche Schutzmaßnahmen:
  • keine Freundschaftsanfragen von Fremden annehmen
    Das lässt sich allerdings nicht so einfach realisieren, denn wer (auch) beruflich in den sozialen Netzen unterwegs ist, will und muss ja auch netzwerken, das heißt, neue Kontakte knüpfen. 
  • private Informationen nur an "echte" Freunde verteilen
    Man kann die Kontakte verschiedenen Freundeslisten (Facebook), Kreisen (Google+) o. Ä. zuordnen. Privates, beispielsweise Informationen, wann niemand zuhause ist, sollte man nicht außerhalb des engsten und persönlich bekannten Freundeskreises vorab veröffentlichen.
  • Bevor man eine Kontaktanfrage in einem sozialen Netzwerk von einer Person, die man im realen Leben nicht kennt, annimmt, sollte man ihr Profil prüfen.
    Ein Hinweis auf ein Fake-Profil kann sein, dass jemand nur ein Bild von sich und sonst keinerlei Informationen und auch keine selbst verfassten Postings veröffentlicht, sondern lediglich ein paar Postings von anderen geteilt hat.
    Auch wenn der Mensch auf dem Bild freundlich aussieht, eine schmucke Uniform trägt, auf einem schönen Boot sitzt, ein süßes Kind auf dem Arm hält oder mit einem Hundewelpen spielt, sollte man nicht in den Vertrauensmodus schalten – all das kann falsch und vorgetäuscht sein, tatsächlich ist das sehr wahrscheinlich. 
Bilder von mutmaßlichen Fake-Profilen prüfen

Um Fake-Profile und falsche oder sogar geklaute Identitäten aufzudecken, geht man als erstes mit der Google-Bildersuche, eigentlich eine Bildsuchmaschine, auf Spurensuche.

Man kann das Verfahren auf das Profilbild und andere Bilder, die die Person von sich veröffentlicht hat, anwenden. Auf die gleiche Weise kann man auch feststellen, ob das eigene Profilbild (oder andere von einem selbst im Internet veröffentlichte Bilder) von Fremden verwendet werden.

Nutzung der Google-Bildersuche 

Zuerst wird das Bild vorbereitet:
Wenn man das Bild, das man überprüfen möchte, (noch) nicht auf dem aktuellen Computer gespeichert, sondern im Internet gefunden hat, muss man es entweder herunterladen oder die Adresse des Bildes in den Zwischenspeicher laden. Für die letzten beiden Optionen kann man bei Chrome, Firefox, Safari, Opera und dem Internetexplorer die Funktionen der rechten Maustaste nutzen:
  1. Internetseite, auf der das Bild ist, aufrufen. 
  2. Mit der Maus auf das Bild fahren und 
  3. auf die rechte Maustaste klicken.
    Das Kontextmenü öffnet sich.
  4. Im Kontextmenü Bild speichern unter oder Bildadresse kopieren oder entsprechende Formulierungen je nach Browser anklicken und den Anweisungen folgen. 
Nun folgt die eigentliche Bildersuche:

  1. Browser öffnen und https://images.google.com/ oben in das URL-Feld eingeben.

    Die Bildersuche wird aufgerufen. 
  2. Im Eingabefeld der Bildersuche auf den Fotoapparat (Symbol für die Bildersuche) klicken.

    Das Eingabefeld der Bildersuche erweitert sich, das Register Bild-URL einfügen ist aktiv.



    Wenn Sie die Bildadresse (URL des Bildes) in die Zwischenablage kopiert haben, geht es weiter mit 3. Wenn Sie das Bild auf ihrem Computer gespeichert haben, machen Sie weiter mit 4.
  3. Wenn Sie die Bildadresse (URL des Bildes) in die Zwischenablage kopiert haben, führen Sie den Mauszeiger in das Eingabefeld des Bild-URL-Registers und drücken Sie die Tasten Strg und v gleichzeitig.
    Die Bildadresse wird eingefügt.
    Klicken Sie nun auf die Schaltfläche Bildersuche.
    Die Ergebnisseite öffnet sich. 
  4. Wenn Sie das Bild auf ihrem Computer gespeichert haben, wechseln Sie in das Register Bild hochladen, klicken Sie dort auf die Schaltfläche Datei auswählen, wählen Sie eine Datei aus und klicken Sie auf Öffnen.
    Die Ergebnisseite öffnet sich. 



  5. Im oberen Teil der Ergebnisseite findet man eine Vermutung, um was es auf dem Bild geht. Und ja, die Vermutung ist in diesem Fall richtig. Es geht um eine Eva Schumann, allerdings nicht um die Professorin für Deutsche Rechtsgeschichte, sondern um mich auf Position 2 und rechts in der Vorschau (Wikipedia-Eintrag als Autorin/Schriftstellerin sowie Bücher, die Google von mir kennt). Darunter werden noch einige optisch ähnliche Bilder gezeigt.
    Richtig interessant wird es aber erst, wenn man weiter nach unten scrollt, denn dort wird gelistet, wo das Bild überall im Internet gefunden wurde.

  6. Man kann nun prüfen, ob das Bild nur von dem Namen verwendet wird, von dem man eine Kontaktanfrage erhielt.

    Hinweis: Nicht immer muss ein unredlicher Grund dahinterstecken, wenn dem nicht so ist. Autoren und Schriftsteller schreiben ihre Bücher beispielsweise gerne unter verschiedenen Pseudonymen, die jeweils für ein Thema oder ein Genre stehen. Ich habe beispielsweise ein paar Romantikthriller als Eva B. Gardener (Pseudonym) geschrieben.
Wenn man ein eigenes Bild von anderen verwendet sieht, ohne dass man es frei zur Verfügung gestellt hat oder ohne dass die Zustimmung eingeholt wurde, sollte man dem weiter nachgehen und dabei sicherheitshalber sofort alle Beweise sichern (Screenshots, Ausdrucke, eventuell die Seite speichern/inklusive des Quelltextes etc.), denn die wird man brauchen, um einen Identitätsdiebstahl, Urheberrechtsverletzungen o. Ä. zu beweisen.

Doppelte Kontaktanfragen können auf ein Fake-Profil hinweisen
Wenn man von jemandem, mit dem man bereits befreundet ist, noch eine Kontaktanfrage erhält, sollte man aufmerksam werden. Dieses zweite Konto hat dann zwar den gleichen oder einen ähnlichen Namen, aber an der Internetadresse (Uniform Resource Locator, URL) erkennt man, dass es ein anderes Konto ist. Zwar steckt nicht immer ein Identitätsdiebstahl und betrügerische Absichten dahinter (ich selbst habe zwei Facebook-Konten als Eva Schumann, um meine vielen Ativitäten etwas aufzuteilen), aber sicherheitshalber sollte man den Kontakt, bei dessen Identität man sicher ist – meist der erste -, fragen, ob die neue Anfrage auch von ihm/ihr von einem zweiten Konto ist oder ob da jemand Fremdes ein Täuschungsmanöver unternimmt.

Fazit

Das Internet ist wie die Welt außerhalb ein Ort mit vielen verschiedenen Menschen. Die einen haben gute Absichten, andere nicht. Auch im Internet sind die Betrüger kurzfristig einen kleinen Schritt voraus, solange eine neue Masche nicht bekannt ist. In beiden Welten muss man sich deshalb auf dem Laufenden halten, wie man sich schützt.

Was würden Sie noch ergänzen? Bitte lassen Sie uns über einen Kommentar daran teilhaben.